Kejamnya “Disinformation Operations” di Mesir

SUMBER : http://iwanyuliyanto.wordpress.com/2013/08/21/kejamnya-disinformation-operations-di-mesir/#more-2973

 

Kejamnya “Disinformation Operations” di Mesir

 

[Pro-Kudeta Memanipulasi Berita dan Membunuh Para Jurnalis di Mesir]

.

Bismillah… 

Sampai saat ini saya masih concern pada bahasan tentang pemutar-balikan fakta oleh media dalam mendukung kelompok tertentu. Seputar kejahatan media bisa Anda telusuri dalam blog ini pada kategori: media-journalism. Anda bisa menganalisanya, atas berulangnya kebohongan-kebohongan, fitnahan-fitnahan oleh media secara intens, sesungguhnya ada agenda apa dibalik semua itu. Silakan membuka mata, hati dan pikiran.

Sekedar intermezzo sebelum ke pembahasan utama tentang Kudeta dan Pembantaian Manusia di Mesir. Saya sajikan sekilas info terlebih dahulu tentang berita di dalam negeri.

Beberapa hari yang lalu, Wakil Forum Rektor se Indonesia Tufan Maulamin, melaporkan Metro TV ke Komisi Penyiaran Indonesia (KPI) dengan alasan Metro TV melakukan kebohongan dalam pemberitaan soal Mesir. [Fimadani, 17 Agustus 2013].

Di hari berikutnya, Dewan Pimpinan Pusat Front Pembela Islam (DPP FPI) tidak terima dengan fitnah yang dilakukan stasiun televisi Metro TV terkait penangkapan salah satu anggotanya oleh Densus 88 di Tasikmalaya yang diduga pelaku penembakan polisi. Tuduhan itu dirasa ngawur, maka FPI berencana melaporkan stasiun Metro TV itu ke Dewan Pers.[Suara Islam, 19.08.2013]. Faktanya pihak kepolisian mengaku khilaf dan kemudian mengajak FPI bersama-sama mencari pelaku penembakan polisi [Sindo News, 20.08.2013]. Tapi lihatlah, karena sebelumnya Metro TV gencar mem-blow up drama penangkapan itu dari jam ke jam, sehingga banyak yang menghujat FPI di berbagai sosial media saat itu, bahkan hingga hari ini masih saja ramai orang menghujat, silakan googling 24 jam terakhir dengan keyword: FPI densus. Padahal kepolisian sudah mengklarifikasinya dan memulangkan orang yang dituduh itu [VOA Islam, 20.08.2013].

Ya begitulah perilaku sebagian orang yang hatinya penuh dengan kebencian sehingga tidak bersikap adil atas suatu berita. Media yang memberikan informasi menyesatkan adalah alat sihir di jaman modern ini. Media tersebut mampu mengontrol banyak orang untuk berperilaku rusak. Informasi sesat bisa membuat orang baik menjadi pendengki, dan membuat orang jahat menjadi makin kerdil dengan kebodohannya, sehingga makin jauh dari hidayah-Nya.

Kita bersyukur ada social-media (baik dalam bentuk blog maupun micro-blogging) yang akunnya dimiliki orang-orang shalih yang dekat dengan kebenaran, pelaku peristiwa, atau di dalam lingkaran A1. Sehingga pesan-pesannya mampu membongkar dan membungkam kejahatan media yang memberikan informasi menyesatkan.

Itulah sekilas info pembuka jurnal ini, dan mari kita berseru:

Wahai para pemilik media,
Waspadalah… manusia tak akan pernah menggenggam hati manusia kecuali dengan kebenaran.
Hidup sosial media!!!

.
Baiklah, mari ke pokok jurnal ini diseputar kudeta dan pembantaian manusia di Mesir (bukan “bentrok” seperti yang ditulis oleh media-media jahil). Jurnal ini tidak menyampaikan tentang akar permasalahan kudeta di Mesir atau siapa yang bersalah dalam peristiwa tersebut. Tetapi lebih menyoroti bagaimana media-media sesat menyampaikan informasi yang berbeda 180 derajat dari fakta-fakta di lapangan. Dan bagaimana para pelaku media yang memberitakan dengan benar itu mengalami nasib diburu, ditahan, dan bahkan ada yang dibunuh dalam tugasnya. Dari informasi ini semoga Anda bisa bijak dalam menyikapi peristiwa kudeta dan pembantaian manusia di Mesir.

Bagian Pertama diawali dengan kultwit tentang “Disinformation Operations” oleh Pak Ganjar; kemudian dilanjut dengan bagian Kedua tentang pembunuhan-pembunuhan jurnalis di Mesir yang saya kumpulkan dari kepingan-kepingan informasi selama beberapa hari ini. Upaya pembunuhan jurnalis itu bertujuan agar berita yang benar tidak sampai ke publik. Kemudian jurnal ini ditutup oleh pengungkapan adanya konspirasi busuk yang memanfaatkan media untuk mencapai cita-cita penguasa zalim.

Pak Ganjar Widhiyoga, SIP, MA (PhD Candidate in Politics Newcastle University & Lecturer at Universitas Slamet Riyadi) memaparkan analisa tentang Disinformation Operations, yaitu bagaimana upaya menggulingkan Mohamed Morsi melalui operasi media yang menyudutkan Morsi dan kabinetnya. Pemaparan itu disampaikan melalui kultwit dengan tagar#DisinformasiOps pada 19 Agustus 2013.

#Disinformasi Ops.
Bagaimana Pro-Kudeta Memanipulasi Berita

oleh Ganjar Widhiyoga [@GanjarWY]

Bismillah, diskusi malam ini tentang Sandiwara Kudeta untuk menutupi informasi, request @sintingbuku dan @afifahafra79 #DisinformasiOps

  1. Upaya menggulingkan Mursi diawali dengan operasi media menyudutkan Mursi dan kabinetnya.
  2. Media lokal Mesir dimiliki oleh kroni Mubarak. Jadi ikut kepentingan pemilik modalnya.
  3. Beberapa issue yang dimainkan: (a) kegagalan pemerintahan Mursi; (b) issue sektarian; (c) elitisme; (d) kedekatan dengan Hamas.
    (a1) Pemerintahan Mursi mendapat banyak sabotase. Misalnya, listrik sering mati. Anehnya begitu Mursi dikudeta, listrik nyala terus.
    (a2) Keberhasilannya tidak disebut: investasi yang naik 7%, turisme yang bersemi kembali dan keberhasilan panen.
    (a3) Lihat: EGYPT NARRATIVES: A Brief Critique of the Reasons Advanced to Justify the Egyptian Military Coup of July 2013.
    (b1) Issue sektarian juga disorot Media. Mursi dan latar belakangnya sebagai aktivis Islam dicerminkan anti-Koptik.
    (b2) Padahal Mursi memberikan kursi khusus bagi perwakilan Koptik di parlemen.
    (b3) Kejahatan terhadap komunitas Koptik dilakukan pihak tak dikenal dan menjadi parah karena polisi diam.
    (b4) Akhirnya pemuda IM yang menjaga gereja selama Natal. [AhramOnline: Muslim Brotherhood to protect churches on Coptic Christmas]
    (b5) tapi tanpa polisi, keamanan tidak bisa pulih. Mursi pun menjadi bulan-bulanan karena dianggap tidak mampu menjaga keamanan.
    (c1) Mursi juga digambarkan elitis: memenuhi kabinet dengan anggota IM. Padahal tidak.
    (c2) PM Hisham Qandil adalah seorang profesional, bukan anggota FJP.
    (c3) Dari 36 menteri, hanya lima (14%) yang anggota FJP. Bandingkan dengan di Indonesia, berapa menteri dari partai pemenang?
    (c4) Mursi menawarkan kursi menteri pada 3 kandidat yang kalah: Sabbahi, Abul Futuh dan Khaled Ali.
    (c5) Ketiganya menolak, dan terus menuntut hasil pemilu dibatalkan.
    (c6) Mursi mengeluarkan dekrit presiden karena Mahkamah Konstitusi dikuasai pro-Mubarak dan merongrong pemerintahan.
    (c7) Tetapi setelah keluar reaksi keras, Mursi membatalkan Dekrit. But the damage had been done.
    (d1) Issue terakhir adalah kedekatan dengan Hamas. #DisinformasiOps citrakan Mursi korbankan rakyat Mesir demi Hamas.
    (d2) listrik yang sering mati digosipkan karena energi dipasok untuk Gaza. (gimana caranya?)
    (d3) #DisinformasiOps kipasi terus. Taufiq Okasha, figur kroni Mubarak, kampanyekan sentiment anti-Hamas di masyarakat Mesir.
    (d4) Polisi Mesir pun meningkatkan razia terhadap terowongan yang menghubungkan Gaza dan Mesir.
    (d5) Alasan polisi: hentikan penyelundupan ke Gaza. Media mendukung polisi.
  4. Berkat #DisinformasiOps, muncul kebencian pada Mursi di kalangan rakyat umum.
  5. #DisinformasiOps diikuti dengan munculnya Tamarud: gerakan yang dicitrakan murni dari anak muda liberal.
  6. Sekarang ketahuan, pentolan Tamarud mendukung otoritarianisme militer dan polisi [Time: Egyptian ‘Liberals’ Are Out for Blood]
  7. Aksi anti-Mursi pun meluas. #DisinformasiOps menggemborkannya ke penjuru negeri.
  8. Aksi pro-Mursi sebenarnya ada. Tapi #DisinformasiOps membuatnya tampak kecil dan eksklusif IM saja.
  9. Media lokal semua ambil bagian dalam #DisinformasiOps, kecuali media milik IM.
  10. Saat kudeta, #DisinformasiOps terus berlangsung. Puncaknya, Mursi diturunkan. Media milik IM diberangus.
  11. #DisinformasiOps terus dilangsungkan. Tetapi media internasional mulai masuk.
  12. Dalam uji coba pemberangusan pro-Mursi, media internasional melawan #DisinformasiOps.
  13. Bisa jadi media internasional tidak pro-Mursi, tetapi jurnalis internasional melihat sendiri di lapangan dan menyebarkan langsung via socmed.
  14. Pro-Mursi juga memanfaatkan socmed untuk memerangi #DisinformasiOps.
  15. Pada kekerasan awal, terjadi perang opini antara media lokal pro-Mubarak, pro-kudeta dan media internasional.
  16. Puncaknya ketika pembantaian Raba’a terjadi. #DisinformasiOps gagal memberangus media internasional dan socmed.
  17. Foto-foto dari @mosaaberizing membuyarkan #DisinformasiOps. Ketahuan pro-Mursi tak bersenjata.
    [catatan saya: Kita bisa melihat karya saksi pembantaian dari fotografer Mosa’ab Elshamy di Flickr: Set 1Set 2Set 3Set 4]
  18. Laporan wartawan @JamalsNews@PatrickKingsley@BelTrew,@Ahauslohner dkk menyajikan info tandingan dari #DisinformasiOps.
  19. Kembali, meski wartawan-wartawan tersebut tidak pro-Mursi, tetapi mereka menyampaikan apa adanya dalam memberitakan.
  20. Selama berhari-hari, pro-Kudeta berusaha melakukan #DisinformasiOps tapi gagal.
  21. Puncaknya, saat polisi niatkan menyerbu Masjid Al Fatah. #DisinformasiOps coba menutupi rencana tersebut.
  22. #DisinformasiOps gagal total karena ternyata ada live streaming dari dalam Masjid Al Fatah, disiarkan Al Jazeera.
  23. Berikut video detik-detik penyerangan yang berhasil direkam: alfath mosque threatening
  24. Akhirnya penyerangan dibatalkan, #DisinformasiOps pun dirancang ulang.
  25. Polisi menampilkan wajah bersahabat pada demonstran di Al Fatah.
  26. Tapi, mereka menyiapkan preman berbaju sipil. Preman ini yang menyerang demonstran yang keluar masjid.
  27. Kronologi pemberesan Al Fatah lihat: Penyerangan Masjid Al Fatah 17-08-2013
  28. Tapi di balik wajah damai itu, ada kekerasan yang terjadi. Aktivis anti-Kudeta diserang. [YouTube]
  29. Foto-foto kekerasan terhadap aktivis anti-kudeta: Chaos in Egypt – The Blockade!
  30. Semua dilakukan preman. Polisi ada tapi diam. Setelah dirasa cukup, polisi turun tangan “menyelamatkan” aktivis anti-Kudeta.
  31. Wartawan internasional juga kena.
  32. Sejak malam sebelumnya, beredar kabar bahwa pemerintah Mesir menilai wartawan internasional sebagai antek IM.
  33. Ketika Al Fatah dibereskan, wartawan yang meliput mendapatkan serangan fisik dari para preman.
  34. Sebagian besar wartawan mengalami kekerasan. Kembali, polisi diam kemudian “menyelamatkan” mereka.
  35. Laporan dari Louise Loveluck: [report], Nancy Youssef: [report]
  36. Patrick Kingsley: [report], Hugo Bachega: [report]
  37. Sharif Kuddous, Alastair Beach dan Matt McBradley: [report]
  38. Jurnalis yang menyiarkan live feed juga terancam: @syurdam’s report,@ahauslohner’s reportmonem’s report
  39. Laporan CJP: Wartawan internasional lebih terancam di era Sisi daripada di era Mubarak: Al-Jazeera raided, journalists assaulted in Egypt
  40. Terjadi intimidasi oleh preman pada wartawan. Sementara polisi menjadi “Pihak Baik” yang menyelamatkan [Egypt government paints opponents as terrorists; US journalists targeted]. #DisinformasiOps klise!
  41. Esok harinya, pemerintah kudeta menyiapkan information pack untuk wartawan internasional.
  42. Gerak wartawan internasional dibatasi, mereka tidak bisa meliput langsung. Harus mengandalkan sumber sekunder dari pemerintah.
  43. Akibatnya, 18/8 sepi informasi. 19/8 pun sepi informasi dari wartawan internasional. Teh @maimonh yang mengamati juga merasakan itu.
  44. Tidak ada yang tahu bagaimana nasib aktivis anti-kudeta dari Al Fatah.
  45. Beberapa jam lalu baru terungkap, mereka ditangkap dan dibawa ke penjara. Padahal polisi/militer berjanji melepaskan mereka.
  46. 38 orang aktivis meninggal; versi pemerintah kudeta mereka hendak melarikan diri kemudian dilempari gas air mata.
  47. Namun laporan Pengacara @OssamaElmahdy di RS, mengirim foto anggota IM yang dibunuh antara Masjid Al Fatah ke penjarapic.twitter.com/uwOghKEdkv[catatan saya: awas, fotonya mengerikan]
  48. Wartawati @Sarahcarr menerjemahkan @OssamaElmahdy: (1) tubuh mereka nampak seperti terbakar; Aku (Ossama) tidak melihat ada tembakan di tubuh mereka.
  49. Wartawati @Sarahcarr menerjemahkan @OssamaElmahdy: (2) wajah tampak biru, hampir hitam. Keluarga mengira mereka terbakar, tapi tidak terbakar.
  50. Sekarang wartawan sibuk bahas bebasnya Mubarak. cek sajatiny.cc/ew911w atau ikuti @bradleyhope | nasib aktivis yang ditahan gimana?
  51. Begitulah #DisinformasiOps yang dilaksanakan pemerintah kudeta. Sadar tidak bisa kontrol media dengan cara 1980-an, mereka menggunakan cara yang lebih halus.
  52. Imbas #DisinformasiOps ini sama saja: nasib aktivis anti-kudeta jadi tidak terdengar. Bebas? Ditahan? Hidup? Mati?
  53. Demikian diskusi dengan tema #DisinformasiOps, silahkan kalau ada tambahan/masukan. Salam :)
  54. Tambahan: percaya ga percaya, #DisinformasiOps juga terjadi di Indonesia :) Silahkan baca artikel saya: Ketika Media Memelintir Mursi (Lagi). Semoga mencerahkan.
  55. Share artikel saya di AntaraNews: The Fall of Egyptian Democracy, semoga Mas @masrachmat berkenan mengomentari :)

[Catatan: Tweet-tweet tentang #DisinformasiOps telah dikumpulkan di Storify].

.
PEMBUNUHAN JURNALIS UNTUK MENUTUPI KEBENARAN

Inilah beberapa kepingan-kepingan berita yang saya kumpulkan atas kedzaliman yang kini berlangsung di bumi Mesir, kedzaliman bukan hanya pada ribuan orang yang meninggal dunia di sana, dan puluhan ribu lainnya luka parah, namun kedzaliman juga menimpa pada jurnalis yang mencoba mengungkap informasi di Mesir sekarang. Para insan media itu diserang, ditahan, bahkan kemudian dibunuh di Mesir. Penahanan dan pembunuhan jurnalis adalah ciri-ciri dari sebuah kebiadaban yang ingin menutupi kejahatannya. Penguasa kudeta memakai media miliknya untuk mengelabui dunia dan memburu media netral / pro MM untuk dimatikan suaranya. Semua represi kepada jurnalis netral adalah bagian dari skenario “Disinformation Operations” yang dijelaskan di atas.

Inilah daftar berita jurnalis-jurnalis yang di-dzalimi dalam menjalankan tugasnya di sana:

  1. DW.de: Threatened, harassed, killed: journalists in Egypt | 17.08.2013
  2. Antara News: Wartawan ANTARA terkena razia WNA di Mesir | 17.08.2013
  3. HuffingtonPost: Multiple Journalists Shot Dead In Egypt Violence [UPDATED]. Dalam bagian berita tersebut ada pesan dari David Cameron tentang Mick Deane, ada informasi tentang Habeeba Ahmed yang dibunuh ketika sedang cuti dari tugasnya. Sumber ikhwan menduga dia dibunuh karena tulisannya.
  4. Ini juga mengerikan, seorang reporter men-twit informasi bahwa snipper di helikopter memburu dan menembak mereka yang membawa kamera.

    Di arsip Youtube, banyak ditemukan video mereka yang membawa kamera tiba-tiba terhempas badannya karena ditembak oleh snipper.
  5. Ahmed Abdelgawad adalah fotografer yang kesekian ditembak mati [status @EgyAntiCoup]
  6. Kompas: Ahmed Samir Assem, Fotografer Mesir Abadikan Saat-saat Kematiannya Sendiri | 10.07.2013.
  7. The Independent: Mick Deane, senior TV journalist of Sky News, killed in Egypt | He is a guru in TV journalism.
  8. Fimadani: Kesaksian Jurnalis Washington Post yang Terjebak dalam Pembantaian Mesir | 15.08.2013 | Ini kesaksian atas peristiwa yang teramat sadis. Bayangkan Anda berada di posisi tersebut.
  9. AlArabiya: Tamer Abdul Rauf, Wartawan dan direktur kantor koran Al-Ahram di Al-Buhaera yang dibunuh oleh Junta militer di Damanhur, Mesir. | 20.08.2013. Tulisan terakhir beliau di Facebook:

    Yang artinya:
    “Saya tegaskan bahwa 70% apa yang disebarkan oleh koran-koran dan disiarkan oleh channel televisi, tidak lain adalah kebohongan-kebohongan dan informasi yang rancu dan memutar balikkan fakta, dan sudah masuk ke dalam perang kejiwaan dan media yang diusahakan oleh kelompok-kelompok yang terlibat pertarungan di Mesir untuk kepentingannya”.

  10. ….. next, will be updated

Begitulah bagaimana Penguasa Kudeta memakai media miliknya untuk mengelabui dunia dan memburu media baik yang netral maupun yang pro-Morsi untuk dimatikan suaranya.

.
KONSPIRASI KELOMPOK LIBERAL-SEKULER DAN MILITER

Satu kunci sukses militer yang berkerjasama dengan kelompok liberal-sekuler untuk menggulingkan Morsi adalah keberhasilan mereka membangun opini penuh kebohongan bahwa pengikut Morsi, Ikhwanul Muslimin adalah teroris, ancaman buat Mesir dan julukan-julukan buruk lainnya.

Militer juga berhasil membuat polarisasi bahwa yang terjadi seakan-akan adalah pertarungan antara masyarakat dan kelompok Ikhwan. Seakan-akan itu hanya urusan Ikhwan bukan kaum muslimin. Mereka juga melakukan politik adu domba di tengah-tengah umat.

Dalam The New York Times, 15.07.2013, David E. Kirkpatrick menulis artikel yang berjudul “Egyptian Liberals Embrace the Military, Brooking No Dissent”. Dalam artikel tersebut disampaikan bahwa:

Liberal talk-show hosts denounce the Brotherhood as a foreign menace and its members as “sadistic, extremely violent creatures” unfit for political life. A leading human rights advocate blames the Brotherhood’s “filthy” leaders for the deaths of more than 50 of their own supporters in a mass shooting by soldiers and the police.

[catatan: Brotherhood = Ikhwanul Muslimin]

A hypernationalist euphoria unleashed in Egypt by the toppling of Mr. Morsi has swept up even liberals and leftists who spent years struggling against the country’s previous military-backed governments.

Media pro kudeta sebelumnya telah bekerja selama berbulan-bulan untuk membangkitkan sentimen nasionalis untuk melawan Ikhwanul MUslimin, misalnya dengan mengedarkan berita palsu bahwa mereka sedang mempertimbangkan untuk memberikan Sinai atau menjual Terusan Suez. Kemudian pembawa acara televisi telah menegaskan bahwa banyak pendukung demonstrasi pro-Morsi sebenarnya penuh dengan orang-orang Suriah dan Palestina.

Ada foto dan video yang selalu dijadikan senjata penguasa kudeta. Sebelum kudeta itu, disiarkan gambar-gambar dari udara yang menunjukkan meningkatnya protes terhadap Morsi. Pada hari Minggu, stasiun itu merilis siaran 30 menit yang menggambarkan tentara melindungi masyarakat.

Saluran televisi negara dan swasta juga menyiarkan gambar Jenderal Abdul Fattah-el-Sisi yang sedang menjelaskan kewajiban militer untuk campur tangan bagi kepentingan nasional. “Mesir adalah ibu dari dunia, dan Mesir akan sama besarnya dengan dunia,” katanya.

Detail penyampaian jurnalis David E. Kirkpatrick tentang konspirasi busuk antara kelompok liberal dan militer bersama media di Mesir bisa Anda baca langsung pada sumber yang saya kasih link di atas.

Sungguh begitu kejam “Disinformation Operations” yang dilancarkan kelompok “Elit” / Penguasa Kudeta tersebut; selain menebarkan fitnah, memanipulasi berita, juga membunuh pelaku sumber informasi yang membawa kebenaran.

Dengan melihat fakta junta militer Mesir membungkam kebebasan pers dengan menindas dan menghabisi nyawa para jurnalis yang berada di sana, semoga para insan pers di negeri ini menunjukkan kepeduliannya terhadap saudara-saudara seprofesinya, minimal dengan menuliskan berita yang benar atas peristiwa di Mesir.

Bila sampai saat ini Anda masih belum yakin betapa jahatnya penguasa kudeta yang telah membunuh ribuan warganya dalam waktu singkat, maka silakan Anda menjawab pertanyaan sederhana:
“Mengapa para jurnalis itu diburu dan dibunuh?”

Ya Allah, saksikanlah…

Salam hangat tetap semangat,
Iwan Yuliyanto
21.08.2013

Monitoring Sistem Server

Sumber : http://brianrahimsyah.com/install-monitorix-monitoring-system-server-pada-clearos-6-3?fb_action_ids=4420882801835%2C4420880361774&fb_action_types=og.likes&fb_source=other_multiline&action_object_map=%7B%224420882801835%22%3A10150595225145684%2C%224420880361774%22%3A109799582523634%7D&action_type_map=%7B%224420882801835%22%3A%22og.likes%22%2C%224420880361774%22%3A%22og.likes%22%7D&action_ref_map=%5B%5D

 

MONITORIX

 

 

Monitorix squid

 

Monitoring terhadap sebuah Server yang dipegangnya telah menjadi sebuah kewajiban bagi seorang System Administrator yang baik dan profesional. Dewasa ini, tentunya banyak sekali aplikasi yang dapat digunakan untuk me-monitoring server kita.

 

Salah satunya aplikasi monitoring yang cukup populer dikalangan Sys-Admin adalah Monitorix :

(http://www.monitorix.org/).

Kenapa harus Install Monitorix pada Server ClearOS?  ???

Monitorix dapat diaplikasikan pada berbagai macam Sistem Linux (Debian based atau RedHat based) dan BSD (FreeBSD, OpenBSD, dll).
Dengan keunggulan lebih lengkap atau kalo boleh dibilang “all in one monitoring system” :peace:

 

Nah, kali ini kita akan membahas langkah instalasi Monitorix pada ClearOS 6.3.

Sebagai catatan Monitorix ini sudah kami coba di ClearOS 5.2 dan ClearOS 6.3 baik versi Community maupun versi Professional.

  • Pastikan ClearOS Anda sudah di update, jika belum update terlebih dahulu.

yum -y update

  • Pastikan Web Server dan Development Tools sudah terinstall dan berjalan dengan baik.
  • Catatan untuk Development Tools :

 

  • Untuk ClearOS 5.2 :
# yum -y install “Development Tools”

 

  • Untuk ClearOS 6.3 :
# yum –enablerepo=clearos-developer,clearos-epel install clearos-devel -y

 

  • Install paket pendukung Monitorix

# yum -y install rrdtool rrdtool-perl perl-libwww-perl perl-MailTools perl-MIME-Lite perl-CGI perl-DBI

perl-XML-Simple perl-Config-General perl-HTTP-Server-Simple


Catatan : hilangkan opsi “httpd” apabila Apache Web Server sudah terinstal.

 

  • Download dan Install paket Monitorix

# rpm -ivh http://www.monitorix.org/monitorix-3.1.0-1.noarch.rpm

  • Kemudian ubahlah permission “monitorix.conf” agar bisa ditulis

# chmod 777 /etc/monitorix.conf

  • Sesuaikan dengan path berbagai service server anda (squid, apache, mailserver, ftp server dll).

# vim /etc/monitorix.conf

  • Simpan konfigurasi nya dengan mengetikkan ” :wq “.

 

Catatan : Secara default Monitorix hanya dapat diakses melalui localhost saja. Maka agar Monitorix dapat di akses dari dalam atau luar jaringan edit konfigurasi sebelah sini :

 

# vi /etc/httpd/conf.d/monitorix.conf.

 

 

  • Ubah baris :

<Directory /usr/share/monitorix/cgi-bin/>

DirectoryIndex monitorix.cgi
Options ExecCGI
order deny,allow
deny from all
allow from 127.0.0.1
</Directory>

  • Menjadi :
<Directory /usr/share/monitorix/cgi-bin/>

DirectoryIndex monitorix.cgi
Options ExecCGI
order deny,allow
allow from all
allow from 127.0.0.1
</Directory>

  • Simpan konfigurasinya ( :wq )
  • Jalan kan service Monitorix
# service monitorix start

 

  • Restart Webserver Anda
# service httpd restart
  • Untuk membuka menu monitorix, arahkan browser ke IP ClearOS Anda, misalkan :
http://192.168.22.1/monitorix

:D/:D/

Thank’s To : Om Barak dan Om Tris Tros yang mengawali dan menemani ane ngoprek disela-sela ane sakit.  :'( :'(

Tambahan :

* Dokumentasi Monitorix

 

* Frequently Ask Question

 

eth0 working with monitorix

 

System Monitorix in a day

 

Apache in a day

Pengertian TCP/IP dan UDP

Sumber : http://hamdanizulkarnain.blogspot.com/2013/01/pengertian-tcpip-dan-udp.html

 

TCP/IP TCP singkatan dari ‘Transmission Control Protocol’ dan hampir semua sistem operasi modern kompatibel dengan protocol ini.TCP adalah dasar dari koneksi, Hal ini berarti melakukan suatu koneksi langsung antara dua komputer untuk melakukan transferdata antara kedua host. Suatu paket mengandung header dan data gram, pada bagian header dari paket akan mengandung informasi penting tentang :

– Source Port

– Destination Port

– Sequence number

– Acknowledgement number

– Header Length (Standard 20 Bytes)

– Flags (syn, ack, psh, fin, rst, urg)

– Window size

– Checksum

– IP_v4 or IP_v6

– Header Length

– DSF

– Total Length

– Identification

– Flags (Set Fragment bit or not)

– Fragment Offset

– TTL

– Protocol (this case TCP)

– Header checksum

– Source IP

– Destination IP

Jika anda ingin memahami bagaimana suatu koneksi dilakukan, bacalah dengan seksama ilustrasi berikut ini :
Awalnya suatu paket dengan SYN-flag dikirim ke IP tujuan, tujuan akan memberikan respon dengan suatu ACK(SYN) flag atau suatu paket de ngan RSTflag. Akan saya jelaskan:

SYN singkatan dari SYN -(synchronisation), yang digunakan untuk ‘memberitahukan’ komputer tujuan suatu permintaan melakukan koneksi, kalau diterima, maka permintaan tersebut akan dijawab dengan suatu paket ACK(SYN) flag.

A CK singkatan dari ACK-(nowledgement). Setelah menerima paket dengan ACK(SYN) flag, komputer mengirim kembali suatu ACK memberitahukan host lain bahwa koneksi telah dibuat. Hal ini kita sebut sebagai “Three-Way-Handshake”. Jika koneksi telah dibuat dan salah satu host ingin melakukan disconnect, akan dikirim suatu paket dengan FIN-flag diaktifkan. (FIN singkatan dari Finish). Tabel ini akan membuat hal ini lebih jelas:

Computer A Computer B

========== ==========

1) SYN –>

2) <– ACK(SYN)

3) ACK –> Ya, koneksi telah dibuat!

4) FIN –>

5) <– ACK(FIN) Buku Panduan Komunikasi Data

Computer A Computer B

========== ==========

1) SYN –>

2) <– RST

3) ACK –> “Computer B” tidak ingin mela kukan koneksi dengan “Computer

A”!

(mungkin komputer B menjalankan suatu firewall)

Ada beberapa cara untuk mengeksplotasi protocol TCP :

SYN-floods, teardrop, Smurf-attacks, sequence-number attacks & dll.

Untuk informasi yang lebih lengkap http://neworder.box.sk/ dan

http://packetstorm.securify.com/

IP adalah singkatan dari Internet Protocol. Perhatikan lagi contoh diatas, jika “Computer A” mengirim suatu paket ke “Computer B”, IP dari kedua komputer berada didalam IP-header dari paket tersebut, yaitu IP tujuan (dari komputer B) dan IP sumber (dari komputer A). Router yang berada diantara kedua host akan memeriksa IP-header tersebut dan melakukan masquerade paket tersebut ke segment berikutnya. Jika terjadi kesalahan dalam pengiriman

tersebut, contohnya host tujuan tidak dapat dicapai, suatu ICMP (Internet Control Message Protocol) digunakan untuk mengirim pesan kesalahan sehingga kesalahan tersebut dapat diperbaiki (dan paket tersebut harus dikirim ulang). Program seperti ‘ping’ dan ‘traceroute’ juga mengunakan pesan ICMP untuk mendeteksi status dari host yang berada di segment lain.

Sekarang yang menjadi standar adalah IP_v4, dan standar untuk masa yang akan datang

adalah adalah IP_v6, juga disebut juga sebagai IP_ng (next generation). IP_v4 mengunakan

pengalamatan 32-bit, sedangkan IP_v6 menggunakan pengalamatan 128-bits, sehingga

menghasilkan pengalamatan IP dalam jumlah yang sangat besar.

Beberapa protocol penting lainnya
UDP, User Datagram Protocol, adalah TCP yang connectionless. Hal ini berarti bahwa suatu paket yang dikirim melalui jaringan dan mencapai komputer lain tanpa membuat suatu koneksi. Sehingga dalam perjalanan ke tujuan paket dapat hilang karena tidak ada koneksi langsung antara kedua host, jadi UDP sifatnya tidak realibel, tetapi UDP adalah lebih cepat dari pada TCP karena tidak membutuhkan koneksi langsung.
FTP (File Transfer Protocol), digunakan untuk melakukan upload dan download file, keamanan didasarkan kepada username dan password (kadang-kadang suatu anonymous login diperbolehkan), Kelemahan dari protocol ini adalah username dan password dikirim secara Clear Text melalui jaringan komunikasi, sehingga dapat menjadi sasaran empuk bagi program pemantau jaringan seperti packet Sniffer. Suatu daemon FTP melakukan listening pada port 21/TCP dan mengirim data pada port 20/TCP
HTTP, HyperText Transfer Protocol. HTTP digunakan untuk transfer halaman web,sebelumnya orang menggunakan protokol gopher. Tetapi Gopher hanya mendukung text,sehingga HTTP berkembang dan digunakan oleh orang banyak. Suatu daemon HTTPBuku Panduan Komunikasi Data
SMTP, Simple Mail Transfer Protocol digunakan untuk mengirim electronic mail (Email). Baca tutorial tentang send-mail diRead the send mail-tutorial pada http://blacksun.box.sk/ dan anda akan belajar banyak tentang protocol ini, suatu daemon SMTP mendengan pada 25/TCP. Salah satu kelemahan dari protokol ini adalah tidak melakukan authentication terhadap klien, sehingga seseorang dapat dengan mudah mengunakan telnet ke port 25/TCP, dan mengirim email kepada siapa saja, dan dapat memanipulasi alamat sumber data.
POP, Post Office Protocol. Belakangan ini POP3 adalah standard yang paling popular. POP digunakan untuk menerima dan membaca email dari suatu halaman web. Suatu daemon POP3 melakukan listening pada 110/TCP. Salah satu kelemahan protocol ini adalah mengirim username dan password secara Clear Text, sehingga dengan mudah dapat diambil dengan program packet Sniffer.
DHCP: Dynamic Host Configuration Protocol. Jika anda mendapatkan suatu Cable-connection dengan menggunakan DHCP akan mendapatkan IP dari ISP anda.
OSPF (Open Shortest Path First) & RIP (Routing Information Protocol) digunakan untuk menentukan metode yang terbaik dalam routing.
BOOTP digunakan untuk boot (biasanya) suatu diskless workstation akan membaca informasi boot pada server. Server standarnya melakukan listening pada 67/UDP.
ARP & RARP: Address Resolution Protocol. Saya akan menjelaskannya dengan contoh: Jika anda ingin mengirim data ke suatu host dan anda memiliki MAC-address (Media Access Control, Ethernet-address) anda dapat melakukan query ke router untuk mendapatkan IP-nya, hal ini ditangani oleh ARP, jika anda memiliki IP dari sautu host dan anda ingin mendapatkan MAC-address-nya, anda dapat menggunakan RARP (Reverse Address Resolution Protocol).
Telnet (Network terminal protocol) digunakan untuk login secara remote ke komputer (biasanya pada sistem UNIX-base). Telnet mengirim username dan password dalam bentuk Clear Text melalui jaringan, sehingga mudah diambil orang lain dengan suatu Packet Sniffer. Ada protocol yang disebut sebagai SSH (Secured SHell) yang juga digunakan untuk login yang lebih aman secara remote: dimana data yang akan dikirim di enkripsi, sehingga data yang diperoleh packet Sniffer menjadi tidak berarti. Telnet dan SSH sering digunakan pada lingkungan UNIX. Suatu daemon telnet melakukan listening pada 23/TCP dan daemon SSH melakukan listening pada 22/TCP.

Suatu protocol khusus pada sistem UNIX-base adalah finger, dan sudah sekarang jarang

ditemukan. UNIX yang menjalankan daemon finger, standar-nya melakukan pendengaran

pada 79/TCP & 79/UDP. Kelemahan finger adalah akan memberikan informasi yang

berharga keluar (seperti nama account, nomor telepon sehingga memungkinkan untuk

pemakaian serangan Social-Engineering). Terdapat banyak kelemahan pada daemon finger

dan sangat tidak aman.Buku Panduan Komunikasi Data

Routers and Gateways

Perbedaan antara router dan gateway mudah dipahami ketika anda mengerti tentang modelOSI, dan anda telah mengetahuinya setelah anda membaca tulisan diatas… :) Baiklah,

sebagaimana gateway berada pada layer Application, sedangkan suatu router aktif pada

layer Network dan Transport. Hal ini berarti suatu router lebih cepat dari pada gateway ,

karena protocol pada gateway harus melalui Layer Session, Presentation dan Application

untuk di route.

IP Address

Apa yang dimaksud dengan IP Adress? Ip adress adalah alamat sebuah host atau komputer contohnya seperti 192.168.17.88 atau 10.10.1.42. Agar IP adress pada komputer tidak simpang siur maka IP address dibagi beberapa kelas, yaitu :

Class IP Network ID Host ID Jumlah jaringan

Jumlah jaringan per Host

A 1-126 w x.y.z 126 16777214

B 128-191 w.x y.z 16384 65534

C 192-223 w.x.y z 2097152 254

D 224-239 Kebalikan dari Multicast Addressing N/A N/A N/A

E 240-254 Kebalikan dari Multicast Addressing N/A N/A N/ABuku Panduan Komunikasi Data

Tiap-tiap IP adress hanya bisa berhubungan jika mereka berada di satu class Komputer yang punya IP kelas A tidak bisa berhubungan dengan komputer yang mempunyai kelas B. Begitu juga sebaliknya. Gak Mudeng… OK kita jelaskan jika komputer A mempunyai IP address 192.168.17.3, komputer B juga mempunyai IP address

192.168.19.3 dan Komputer C mempunyai 192.168.17.20. maka komputer mana yang dapat berhubungan? Ya bener komputer A dan Komputer C. kenapa? Karena mereka mempunyai network ID yang sama tetapi Host ID nya beda. Sedangkan Komputer B mempunyai Network ID dan Host ID berbeda. Lalu apa yang dimaksud Host ID dan Network ID? Misalnya kita ambil contoh ip address 192.168.17.3 maka keterangan dari tiap-tiap angka adalah sebagai berikut :

192.168.17.3

Seperti pada di atas IP 192.168.17.3 adalah class C, maka w.x.y adalah

network ID dan z adalah host ID. Agar komputer satu dan lainnya dapat berhubungan maka

harus mempunyai Network ID yang sama dan Host ID yang berbeda.

Subnetting

Di tiap perusahaan yang mempunyai jaringan pasti memiliki komputer lebih dari

satu mungkin 100 atau 200 komputer. Agar Komputer tersebut dapat berhubungan dengan

lancar maka harus kita harus menggunakan subnetting. Fungsi dari subnetting ini yaitu:

1. Mengurangi lalu-lintas jaringan, sehingga data yang lewat di perusahaan tidak akan

bertabrakan (collision) atau macet.

2. Teroptimasinya unjuk kerja jaringan

3. Pengelolaan yang disederhanakan

4. Membantu pengembangan jaringan ke arah jarak geografis yang menjauh, contoh

WAN yang menggunakan jaringan antar kota yang berbeda.

Tabel Subnet :

Class Subnet Mask Default

A 255.0.0.0

W X Y ZBuku Panduan Komunikasi Data

B 255.255.0.0

C 255.255.255.0

Untuk IP adress kelas A tidak dapat memakai subnet kelas B demikian pula

sebaliknya. Jika kalian pernah menemukan istilah 255.0.0.0/8 maksud dari istilah tersebut

adalah, subnet mask 255.0.0.0 mempunyai bit yang aktif (angka 1) sebanyak 8. Angka 8

setelah karakter ‘/’ menunjukkan banyaknya angka 1. Sebenarnya subnet mask terdiri dari

bilangan – bilangan biner, misalnya 255.0.0.0 jika dikonversi ke biner maka menjadi

11111111.00000000.00000000.00000000. Oleh karena itu penulisannya menjadi

255.0.0.0/8. Contoh lainnya adalah 255.255.255.224/27 jika dikonversi ke biner maka akan

menjadi 11111111.11111111.11111111.11100000.

Melakukan Subnetting

Untuk melakukan subnetting terdiri dari beberapa proses, yaitu:

1. Menentukan jumlah subnet yang dihasilkan oleh subnet mask

Yaitu dengan cara memakai rumus 2

x

– 2 = jumlah subnet, x adalah bit 1 pada

subnet mask. Misalnya 11000000, maka x adalah 2 (dilihat dari jumlah angka 1

yang ada di situ), 2

2

– 2 = 2 subnet.

2. Menentukan jumlah host per subnet

Yaitu dengan memakai rumus 2y – 2 = jumlah host per subnet, y adalah jumlah bit

dibagian host atau yang bernilai nol ‘0’. Misalnya 11000000, maka y adalah 6

(dilihat dari angka 0 yang ada disitu), 2

6

– 2 = 62 host

3. Menentukan subnet yang valid

Yaitu dengan mengurangi 256 dengan angka yang ada dibelakang subnet mask,

misalnya 255.255.255.224/27, maka untuk menentukan subnet yang valid 256 – 224

= 32. Hasil dari pengurangan ditambahkan dengan bilangan itu sendiri sampai

berjumlah sama dengan angka belakang subnet mask. 32 + 32 =64, 64 + 32 = 96, 96

+ 32 = 128, 128 + 32 = 160, 160 + 32 = 192, 192 + 32 = 224. maka jumlah host

yang valid adalah 32, 64, 96, 128, 160, 192.

4. Menentukan alamat broadcast untuk tiap subnet

Yaitu mengambil alamat ip address yang terletak paling akhir

5. Menetukan host-host yang valid untuk tiap subnet

Yaitu mengambil nomor diantara subnet-subnet dengan menghilangkan angka 0 dan

angka 1.Buku Panduan Komunikasi Data

Misalnya 255.255.255.192/26, kita akan melakukan subnetting IP address

192.168.10.0. Maka langkah yang harus dilakukan.

Alamat network : 192.168.10.0

Subnet mask : 255.255.255.192

1. Menentukan subnet yang dihasilkan subnet mask

Konversi 192 ke biner yaitu 11000000. Ambil jumlah angka 1 untuk

menentukan x, sehingga x = 2. pakai rumus 2

x

– 2 = jumlah subnet, sehingga 2

2

– 2 = 2.

2. Menentukan jumlah host

Ambil jumlah angka 0 dari konversi 192 untuk memberi nilai y. 11000000.

Sehingga y = 6. Pakai rumus 2

x

– 2 = jumlah host, maka 2

6

– 2 = 62.

3. Menentukan subnet yang valid.

Kurangi 256 dengan 192, 256 – 192 = 64. Tambahkan 64 sampai sejumlah 192.

64 + 64 = 128, 128 + 64 = 192. Maka subnet yang valid 64, 128

4. Menentukan broadcast

Terletak tepat sebelum subnet berikutnya yaitu 127 dan 191

5. Menentukan host yang valid

Dapat dilihat keterangannya di tabel berikut

Nama Host I Host II IP address asli Host I IP address asli Host II

Subnet 64 128 – –

Host Pertama 65 129 192.168.10.65 192.168.10.129

Host terakhir 126 190 192.168.10.126 192.168.10.190

Alamat Broadcast 127 191 – –

Nah dilihat ditabel ini kita dapat menghitung berapa jumlah host nya yaitu (126-65)

+ (190-129) = 122 host dalam 1 jaringan tersebut.Buku Panduan Komunikasi Data

Port

Port dalam arti bahasa Indonesianya adalah lubang. Tetapi kalau dalam komputer

port diasumsikan sebagai pintu service. Misalnya di komputer A membuka port 21, maka

kita tahu bahwa komputer A membuka diri untuk sebuah pelayanan ftp (file transfer

protocol. Berikut ini adalah daftar standar untuk port :

No. Protokol Label Port Nama Port Keterangan

19 tcp/udp chargen Character

Generation

Generator karakter ini mengembalikan deretan karakterkarakter. Walaupun sebagian besar layanan yang ada

sekarang terbatas ke 512 byte, namun bisa dijumpai server

yang mengirimkan karakter secara terus menerus sampai

hubungan ke port ini diputuskan. Seringkali di server-server

lama, jika jumlah klien yang membuka hubungan mencapai

nilai ratusan secara sekaligus, CPU time akan terkonsumsi

secara besar-besaran, mebuat sang server merangkak.

Serangan tipe Denial of Service paling sederhana adalah

dengan me-redireksi keluaran port 19 ke port lain

(mentargetkan mesin-mesin Windows NT)

20/21 tcp ftp File Transfer

Protocol

Protokol untuk menangani pentransferan file(-file) dari satu

komputer ke komputer lainnya. Protokol ini menggunakan dua

saluran, yang satu sebagai saluran untuk mengendalikan

lalulintas data, sedangkan yang satunya lagi untuk dilintasi

oleh data itu sendiri. Proses autentifikasi berdasar

login/password. FTP adalah metode paling sering digunakan di

situs-situs web untuk mengirim file (seringkali akses ‘ftp only’

diberikan kepada para pelanggan webhosting). Siapapun yang

berhasil login akan diberikan hak yang sama berdasar id (jadi

boleh menulis ke direktori ‘home’ milik user tsb), atau bahkan di

banyak server, boleh membaca / tulis direktori milik pengguna

lain. Eksploit-eksploit yang beredar termasuk untuk programprogram wu_ftpd, ncftpd, ftpbounce, dll.

23 tcp telnet Telnet Metode login jarak jauh yang paling populer. Walaupun tidak

seaman ssh (data yang melintasi tidak dienkripsi secara

otomatis), masih terlalu banyak server-server yang

mengizinkan login jarak jauh langsung tipe ini (sebagian besar

UNIX, beberapa VMS). Metode ini pulalah yang paling sering

diserang oleh chracker-chracker, terkadang dengan semembabibuta mengetikkan root/daemon/dll, dan mencobakan

password-password default. Seringkali mesin-mesin yang

sebenarnya tidak berfungsi melayanin user (seperti dns,

webserver, etc) menjalankan fungsi ini walaupun sebetulnya,

tidak begitu diperlukan.

25 tcp mail Simple Mail

Transfer

Protokol pentransferan pesan sederhana, adalah standar de

facto untuk internet. Termasuk salah satu port yang dijadikan

sasaran eksploit-eksploit, yang berjumlah sampai puluhan

saking populernya. Karena protokol ini memerlukan akses

berprivilese tinggi (seringkali setara root/admin) supaya bisa

menulis ke direktori milik user manapun juga. Sebaiknya

dihilangkan bagi mesin-mesin yang tidak begitu

memerlukannya.

48 tcp/udp auditd Digital Audit

Daemon

Digunakan oleh daemon audit komputer-komputer Digital untuk

menjalankan tugas-tugas administrasi. Banyak sniffer yang

mentargetkan port ini.

53 tcp/udp dns Domain Name

Server

salah satu layanan yang cukup vital, dijalankan di serverserver, berfungsi untuk memberikan informasi berbentuk

alamat IP xxx.xxx.xxx.xxx untuk setiap permintaan

penterjemahan dari nama-nama domain. Eksploit nameserver

bisa dicari di internet atau di arsip kecoak.

79 tcp finger Finger Daemon daemon yang bertugas memberijan informasi mengenai

pengguna-pengguna suatu sistem kepada sang peminta

(seringkali siapa saja). Pada versi-versi lama Unix, perintah:

finger user@host1@host2@etc…(termasuk

firewall)Buku Panduan Komunikasi Data

firewall.

80/

8000/

8080/

dll

tcp http WWW,

HyperText

Transfer

Protocol

Protokol pentransferan data berformat HTML (webpagewebpage) lainnya dari server kepada publik. Port ini sangat

populer dijadikan sasaran para chracker (terutama ditargetkan

oleh program-program pelacak kelemahan CGI), sebab banyak

program CGI yang bisa dieksploit. Mesin-mesin yang

menyediakan servis ‘Frontpage Extensions’ secara default

terkenal berlobang besar, dan di-‘patch’. Ada juga serangan

dari pengunjung yang mencoba mengakses direktori-direktori

yang terlindung password (contohnya di situs-situs porno)

dengan cara mem-brute force proses otentifikasi (UserID dan

Password), sebab serangan semacam ini tidak direkam oleh

log server.

110 tcp/udp pop3 Post Office

Protocol v3

Protokol standar pemeriksaan email jarak jauh. Biasanya user

(atau program e-mail client user) melog-on untuk memeriksa

dan mengambil pesan email yang diterima lewat mailbox

server. Hilangkan jika anda tidak membutuhkan layanan ini

pada suatu server. Protokol ini mengizinkan siapapun untuk

memasukkan kombinasi (lewat skrip) user+password secara

‘brute force’ tanpa mencatat log.

111 tcp/udp sunrpc Sun Remote

Procedure Call

Beberapa portscanner mentargetkan port ini, dan terdapat

beberapa program yang mengeksploit port ini (mesin-mesin

Sun/Solaris).

139 tcp/udp netbios-ssn NetBIOS

Session Service

Port inilah yang biasanya digunakan sebagai sarana

komunikasi dengan atau antara mesin-mesin Microsoft

(NT/95/98). Penyerang seringkali mentargetkan ‘shared device’

yang bisa diakses lewat internet. Juga terdapat banyak

program ‘nuker’ yang men-denial-of-service-kan mesin-mesin

Windows via port 139. Selain di mesin-mesin NT, mesin-mesin

Unix juga menjalankan servis di port ini, yaitu Samba, yang

memberikan kemudahan bernetwork antara mesin platform

Unix dengan mesin Windows. Jalankan ADMSMB scan atau

eksploit untuk memeriksa vulnerabilitas.

143 tcp/udp imap2 Interactive Mail

Access Protocol

Protokol pengaksesan e-mail lainnya. Seringkali berjalan tanpa

diperlukan. Mesin-mesin UNIX (terutama Linux) yang

menjalankan imap instalasi default terbuka terhadap serangan

yang bisa berakibat pemberian privilese root kepada sang

chracker.

443 tcp https Hypertext

Transfer

Protocol-Secure

Daemon penerima permintaan tipe http yang berjalan diatas

‘secure layer’ (terenkripsi). Lihat keterangan untuk port 80

diatas.

512 tcp exec Remote

Process

Execution

Mengizinkan eksekusi proses jarak jauh dengan sistem

autentifikasi berdasar file /etc/passwd.

513 tcp rlogin Remote Login

Protocol

Port inilah yang digunakan jika anda melakukan ‘rlogin’ ke

suatu host. Dengan rlogin, user di host A tidak perlu melewati

proses login lewat telnet ke host B seperti biasa, namun bisa

langsung masuk ke home directorynya di host B (tanpa

password). Jika seorang chracker berhasil menjebol root di

salah satu host, rlogin adalah sarana paling cocok untuk

digunakan ‘meloncat’ ke host lain dalam network yang sama

dan mengambil alih kontrol.

Setting IP address di MS Windows

Cara mengeset ip address di windows :

1. Klik Kanan My Network Places

2. Maka Akan Muncul gambar sbb :Buku Panduan Komunikasi Data

3. pilih Local area Network Connection, seperti pada gambar ini, kemudian klik

kanan, maka akan muncul gambar yang ada pada nomor 4 :

4. Kemudian, kemudian klik kanan pada Internet Protocol (TCP/IP) dan pilih

PropertiesBuku Panduan Komunikasi Data

5. Setelah muncul kotak seperti di bawah ini, isi IP adress dan Subnet mask yang

diinginkan. Dan tekan OK. Untuk windows 98 memerlukan restart tetapi untuk win

XP tidak perlu.Buku Panduan Komunikasi Data

Setelah setting IP, kita melakukan percobaan untuk membuktikan bahwa komputer 1

dengan yang lainnya dapat berkomunikasi, yaitu dengan cara menjalankan perintah ping

dari DOS Command, langkah-langkahnya :

1. Klik Start -> Run

2. Buka command DOS prompt dengan mengetikkan ‘cmd’ (tanpa tanda petik) jika

SO-nya WIN XP dan ‘command’ jika SO-nya WIN 9x pada Run.

3. Setelah muncul command DOS prompt ketik ping [ip tujuan], misalnya tujuan

kita ke IP 192.168.17.254 maka ketik ping 192.168.17.254 kemudian tekan

tombol enter.

4. Jika komunikasi komputer satu dengan komputer tujuan benar maka akan muncul

pesan, sbb :Buku Panduan Komunikasi Data

Maksud pesan diatas adalah,

Reply from 192.168.17.69: bytes=32 time<1ms TTL=128

Balasan dari ip 192.168.17.69 dengan besar file 32 bytes dan dalam waktu >1ms

dengna TTL (Time To Life) = 128

Ping statistics for 192.168.17.69:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 0ms, Average = 0ms

Packet dari IP asal terkirim (sent = 4) semua ke ip 192.169.17.69 dan diterima

seluruhnya (Received = 4) dengan loss (packet yang tidak terkirim) 0 %.

5. Jika muncul pesan selain pesan seperti gambar diatas maka ada masalah dalam

jaringan maupun komputer tersebut.Buku Panduan Komunikasi Data

Trouble Shooting Jaringan

Kadang sebagai admin jaringan, kita kerap kali menemukan masalah-masalah,

untuk itu diperlukan ilmu yang mempelajari tentang trouble shooting jaringan. Di sini akan

dijabarkan beberapa trouble shooting dan penanganannya :

1. Antar komputer 1 dan lainnya tidak bisa berkomunikasi :

a. Cek apakah pembagian IP pada class yang sama

b. Cek apakah komputer dalam 1 workgroup yang sama

c. Restart Komputer

2. Komputer sudah diset dengan ip calss yang benar dan dalam 1 workgroup tetapi

tidak dapat berkomunikasi

a. Cek apakah LAN card rusak, yaitu dengan menjalankan perintah ping

127.0.0.1 atau ping localhost.

b. Cek Apakah Kabel LAN sudah benar pembuatannya, untuk Komputer yang

melewati Hub tidak perlu Crossing pada Kabelnya, tetapi untuk komputer

yang tidak melewati Hub harus memakai metode crossing 1-3, 2-6.

Merubah tampilan Block/blacklist content filter di Clearos 6.3

Sumber : http://forum.clearos.or.id/index.php?topic=2253.0

Offline br4vo

 

Mungkin sebagian dari pemgguna Clearos OS ingin mengubah tanpilan block/blacklist content filter supaya terlihat cantik dan seperti tampilan dari block content dns telkom, tidak perlu kita membuat desain kita tinggal mengarahkan block content filter ke situs http://internet-positif.org .

kita hanya mengganti configurasi di Dansguardia-av

Code: [Select]

nano /etc/dansguardian-av/dansguardian.conf
cari bagian :

Code: [Select]

accessdeniedaddress = 'http://10.10.10.10:82/approot/content_filter/htdocs/warning.php'

ganti menjadi :

Code: [Select]

accessdeniedaddress = 'http://internet-positif.org'

Mungkin ada yg ingin berkreasi dengan menampilkan website lokal anda ?, gampang saja tinggal sesuaikan website yg di inginkan,..

semoga bermanfaat ……

Karya Seni Vektor

Inspirasi 45 Karya Seni Vektor


Di posting kali ini, kami mengumpulkan beberapa karya seni vektor yang bisa menjadi sumber inspirasi kamu. Beberapa desainer kreatif merancang mahakarya-mahakarya berikut ini entah hanya sebagai tantangan atau mengetes kemampuan program illustrator atau program vektor lainnya.

Karya seni vektor, apapun tujuannya, memerlukan kerja keras dan bakat untuk bisa berpikir di luar kotak. Itulah kenapa hampir semua karya seni vektor terlihat luar biasa dan memperlihatkan fokus pada detail, cahaya, dan gradasi. Jadi, mari kita lihat karya-karya seni di bawah ini sebagai inspirasi. Kamu boleh saja memberi pendapat di bawah atau mengirim link posting ini ke teman-teman dan keluarga.

Flower Ginger Lily
 45 Karya Seni Vektor

Heist and Her

Miko

Poster Commissions

Mafia

A Blonde Pin-up

Vector Movie Poster

Heist and Her
Vector Artworks 611

Mohawk

Samurai Duel

Konchilis Sni

Hope


Hand

Disco

Candy

Tetis 01

Portrait with a rose

Pirate

Alessandra

Look Away

Johnny Marr and His Guitar

Sin Pluff – Red Monster

Lindsay

Little Wonder

Cassandra

Drapery

Goldfish Turn On

Coloring Work

The Legend

CLINT

Harlequin

AQUAngelina

Vector Landscape

Flag

Fisherman Blues

Sailor Saturn

Pandora’s Mask

NIARK1′s Portfolio

MONSTERS III & ANIMALS

Fresh Vector

Burning Water

Kabuki Girl

Crowd Surfing Earth


Frgt’n drms 00

Water

Schmertteling

Dikutip dari: Noupe.com

Salam,

Ryan Gondokusumo – Founder Sribu.com

– See more at: http://blog.sribu.com/2011/09/07/inspirasi-45-karya-seni-vektor/#sthash.pPn1hmgm.dpuf