Lewati navigasi

Langkah-langkah menginstall windows 98 melalui prompt DOS
a) Hidupkan komputer, saat booting tekanlah tombol Delete dari keyboard. Pilihlah BIOS Feature SETUP menggunakan anak panah ke bawah pada keyboard, kemudian tekan enter.
b) Pindahkan posisi Boot Sequence ke “A,C,SCSI” artinya booting awal dimulai dari floppy disk drive. menggunakan Page Down/Page UP pada keyboard
c) Tekan ESC, Pilihalah item Save & Exit Setup, tekan enter. Tekan Y. Komputer kembali melakukan booting. Masukkan disket startup.
d) Pilihlah start with CDROM support, tunggulah beberapa saat. Sampai proses booting berhasil muncul A:\>
e) Masukan CD windows 98, tunggulah beberapa saat hingga CD benar-benar terbaca oleh CD-ROM. Ubahlah A prompt “A:\>“ menjadi G prompt “G:\>“ (drive CD-ROM). Tekan enter.
A:\>G: (enter)
f) Ketikan CD Win 98 (untuk masuk ke directori WIN 98). Tekan enter.
G:\>cd win98 (enter)
g) Ketikan setup. Tekanlah enter.
G:\cd win98>setup (enter)
h) Pertama-tama setup memeriksa sistem di dalam hardisk:
“A Setup is now going to perform a rautine chck on your system“
i) Tekanlah enter untuk melanjutkan. Setup menampilkan Microsoft Scandisk di layar moniotr. Menyusul pilihan view log dan exit. Kliklah tombol perintah exit. Setup menampilkan kotak dialog Windows 98 Setup. Lihatlah gambar berikut: Read More »

1. Sebutkan langkah konfigurasi perangkat lunak saat melakukan koneksi internet

2. Pengertian gateway

3. Jelasin tentang metode wave LAN

4. Sebutkan alternatif lain untuk memiliki akses internet

5.   sebutkan cara sederhana yang dapat digunakan untuk untuk menulis file HTML


Jawaban ;

1. konfigurasi peranngkat lunax yang harus dilakukan antara lain :

· konfigurasi rauting

· konfigurasi domain (optinial)

· konfigurasi gateway

· gateway harus mampu menyambung workstasion agar mampu terkoneksi ke internet

· konfigurasi workstasion

· workstasion harus mengenal dan dapat berkomunikasi dengan gateway sehingga mampu terkoneksi ke internet melalui gateway tersebut

2. Dalam pengertian teknis, istilah ini mengacu pada pengaturan hardware maupun software yang menerjemahkan antara dua protokol yang berbeda. Pengertian yang lebih umum untuk istilah ini adalah sebuah mekanisme yang menyediakan akses ke sebuah sistem lain yang terhubung dalam sebuah network.

3. metode wave LAN bersifat wireless. Biasanya digunakan untuk jaringan yang cukup berjauhan. Bersifat dedicated/digunakan untuk jaringan yang terhubung internet 24 jam sehari, dengan kecepatan kira – kira 10 MBps.

4. alternatif lain untuk memiliki akses internet antara lain:

· berlangganan ke ISP terdekat(umumnya hanya memperoleh satu account email saja)

· menggunakan jasa telkomnet instant, khususnya bagi kota – kota besar.

5. cara yang digunakan untuk menulis file HTML tersebut, yaitu dengan menggunakan :

· Microsoft frontpage

· Microsoft MSWord(gunakan opsi save as HTML)

· Menggunakan teks ASCII editor seperti edit, qed, notepad, akan tetapi harus mengetahui lebih dalam tentang HTML itu sendiri. Hal ini tidak disarankan bagi pemula

Browsing Websites dan download file yang menjadi sangat lambat jika menggunakan Windows Vista

Bila kita menggunakan windows vista dan tiba-tiba saat mendownload loadingnya menjadi lama. Kalian bisa mengetahui apa yang terjadi.???

Artikel Microsoft KB no 929868 menggambarkan permasalahan yang akan terjadi. Karna saat kamu mencoba browsing di websites tertentu ketika menggunakan IE7 di Windows Vista. Dan pada akhirnya Web yang berkuatan sama pula yang merusak data yang telah lengkap.

Jika bekerja disekitar persaoalan ini kamu akan dapat mempertimbangkan perubahan yang terjadi di Windows Scalling faktor to 2. Untuk merubah Windows Scalling faktor to 2. Terdapat beberapa langkah atau cara :

1. Pilih start dengan Type CMD.

2. Tekan Ctrl + shift + enter untuk membuka command prompt dengan administrasi yang benar.

3. saat di prompt dalam administrasi : buka command prompt di Windows. Jenisnya mengikuti command, setelah itu tekan enter.

Kumpulan ini akan menyuruh autotuninglevel untuk mengizinkan windows menerima pertumbuhan melebihi kegagalan nilainya. Tapi dengan menjadi sangat berhati-hati.

Dengan membaca lebih banyak semua tentang command diwindows Vista. Serta menggunakan vista help dan tools-tools yang mendukungnya. Kamu akan mendapatkan berbagai petunjuk/perintah untuk mengatur suatu perubahan. Read More »

Tutorial ini untuk siapa saja, walaupun anda belum pernah melakukan pemrograman, atau jika andapun berpengalaman dalam pemrograman dengan bahasa pemrograman lain tapi ingin mempelajari bahasa C++, ada baiknya anda mengikuti penjelasan disini. Read More »

Tulisan ini dibuat untuk memahami bagaimana melakukan pencarian yang baik dengan menggunakan Google. Pada bagian akhir juga terdapat trik-trik dan keyword yang sering digunakan untuk melakukan pencarian file dan juga bagaimana mencari target dengan memanfaatkan Google.

— Penggunaan Dasar ———————————————–

– Google tidak “case sensitive”.
Keyword: linux = LINUX = LiNuX
Akan menghasilkan hal yang sama

– AND: Secara Default Google menggunakan keyword and.
Keyword: menjadi hacker
Hasilnya pencarian akan mengandung kata “menjadi” dan “hacker”

– OR: Digunakan untuk menemukan halaman yang setidaknya berisi salah
satu dari keyword. Note: OR dituliskan dengan huruf besar semua.
Keyword: hacker OR c**c*er
Hasilnya pencarian akan mengandung kata “hacker” atau “c**c*er”

– +: Google akan mengabaikan pencarian dengan kata-kata umum seperti “how” dan “where”. Jika kata-kata umum ini begitu penting, anda bisa menambahkan “+” didepan keyword tersebut.
Keyword: hacker how ==> Kata “how” akan diabaikan
Keyword: hacker +how ==> Kata “how” akan diikutsertakan

– -: Tanda minus “-” bisa digunakan untuk mengecualikan kata-kata tertentu dalam pencarian. Misal kita ingin mencari kata “linus tanpa linux”, kita bisa menggunakan “linus -linux”

– *: Google tidak mendukung pencarian * sebagai pengganti huruf.
Misalkan kita ingin mencari dengan kata depan menja*
Google tidak mencari kata “menjamu”, “menjadi”, “menjalar”, dll
Google akan menghasilkan pencarian hanya yang mengandung kata “menja”.

Tetapi google mendukung penggunaan * dalam pencarian kalimat.
Keyword: “menjadi * hacker”
Hasilnya pencarian dapat menghasilkan “menjadi seorang hacker”, “menjadi white hacker”, dll.

– “”: Dapat digunakan untuk mencari kata yg lengkap.
Keyword: “menjadi hacker”
Hasilnya pencarian akan mengandung kata “menjadi hacker”

– ?: Dapat digunakan untuk mencari pada direktori Google
Keyword: ?intitle:index.of? mp3

— Operator Spesial ———————————————–

– Contoh hasil pencarian –

Google –> Judul
… Language Tools. Ways to help with tsunami relief ’
Advertising Programs – About Google ©2005 Google – > Deskripsi
Searching 8,058,044,651 web pages. /
http://www.google.com/ – 3k – 5 Jan 2005 –> URL

– Contoh hasil pencarian –

– intitle: Untuk mencari kata-kata dari judul suatu halaman web.
Keyword: intitle:Admin Administrasi
Keyword tersebut akan mencari judul halaman “Admin” dengan deskripsi “Administrasi”

– allintitle: Untuk mencari kata-kata dari judul halaman web secara lengkap.
Keyword: allintitle:Admin Administrasi
Keyword tersebut akan mencari judul halaman yang mengandung kata “Admin” dan “Administrasi”

– inurl: Digunakan untuk mencari semua URL yang berisi kata-kata tertentu.
Keyword: inurl:Admin Administrasi
Keyword tersebut akan mencari URL yang mengandung kata “Admin” dengan deskripsi “Administrasi”

– allinurl: Digunakan untuk mencari semua URL yang berisi kata-kata tertentu.
Keyword: allinurl:Admin Administrasi
Keyword tersebut akan mencari URL yang mengandung kata “Admin” dan “Administrasi”

– site: Untuk mencari dalam suatu situs tertentu saja
Keyword: site:echo.or.id
Semua pencarian hanya berdasarkan site “echo.or.id”

– cache: Ketika Googlebot mengindeks suatu situs, google akan mengambil snapshot dari semua halaman yang telah terindeks. Operator ini membantu melihat halaman-halaman yang telah dicache.
Keyword: cache:echo.or.id
Misalkan site aslinya sudah tidak aktif, anda tetap dapat melihatnya pada snapshot/cache yang disimpan oleh Google. Read More »

Beberapa bagian dari tulisan asli telah mengalami modifikasi
dan penyesuaian. Beberapa yang kurang tepat juga telah saya
hapus dan saya sesuaikan relatif terhadap pendapat saya
sendiri. Mohon maaf.

Pada dasarnya, setiap pelaku TI atau praktisi hacking itu
sendiri mendefenisikan konsep ‘HACKING’ yang berbeda.
Tidak tertutup kemungkinan untuk terjadi perbedaan pendapat
terhadap konsep yang di makhsud, namun cukup jadikan
perbedaan pendapat sebagai sebuah kekayaan pemikiran.

Dalam perjalanan menuju pendewasaan, perubahan pola pikir dan
kemampuan teknik, setiap manusia yang memasuki wilayah hacking akan
melewati beberapa tingkatan.

1. Si Dungu
Saya rasa tidak berlebihan untuk menyebut masyarakat pada tingkatan
ini dengan istilah dungu. Mereka hanya memiliki kemampuan teknis
komputer yang rendah dan mengenal hacking dari surat kabar, bahwa
hacker adalah seorang penjahat elektronik.
Bahkan beberapa diantara mereka juga menulis di surat kabar dalam
hal dan konsep yang sama.

2. Lamer
Lamer merupakan sebuah fenomenal awal remaja yang tertarik
mempelajari hacking. Mereka mempunyai kemampuan komputer standar
dan sedikit lebih banyak mendapat informasi.
Mereka mencoba mencari petunjuk serangan praktis. Baik dari e-zine
maupun melalui diskusi IRC (Chatting). Serangan dilakukan dengan
trojan, sebuah remote administration tool yang memberikan akses
terhadap mesin yang telah terinfeksi.
Lamer juga melakukan benyak hal-hal tidak berguna, seperti
tukar-menukar nomor kartu kredit, dan tukar-menukar password
website porno komersial.
Hacker yang kompeten, atau remaja yang berhasil lolos dari
‘seleksi alam’ akan melalui masa ini dengan begitu cepat memasuki
wilayah penuh keingintahuan.

3. Wannabe
Wannabe hacker menganggap hacking lebih sebagai philosophy, atau
seni kehidupan. Mereka mulai membaca teknik-teknik hacking dasar
dan melakukan searching (pencarian) dokumen-dokumen hack yang lebih
serius. Wannabe telah menunjukkan antusiasnya dalam hacking dan
mulai meninggalkan dunia lamer yang penuh kebodohan.

4. Larva
Perjalanan penuh perjuangan menjadi kupu-kupu. Larva telah
disibukkan dengan berbagai pertanyaan bagaimana benda-benda
bekerja ? Bagaimana dunia bekerja. Larva adalah step terpenting
dalam pembentukan jati diri hacker. Mereka menemukan cara untuk
membuat eksploits sendiri. Mencoba melakukan penetrasi sistem tanpa
melakukan pengerusakan, karena mereka tahu, pengerusakan sistem
adalah cara termudah bagi mereka (sysadmin dan polisi) untuk
menangkap jejak sang larva.

5. Hacker
Sebuah keindahan, naluri, karunia tuhan terhadap orang-orang
yang berjuang. Akhirnya tingkatan tertinggi dari budaya digital
telah dicapai. Sebuah dunia baru menanti. Dunia hacking !!

Sesunguhnya setiap orang tidak akan tau kapan pastinya ia menjadi
hacker. Sama halnya dengan anda tidak pernah tau pasti kapan anda
tertidur. Hal terpenting adalah terus belajar dan mengembangkan
pengetahuan. Saat anda beristirahat sejenak dan mengenang kembali
.. anda telah menjadi hacker.

Kemampuan spesial.

Hacker dalam tahap pendewasaannya akan mengalami spesialisasi
skil/kemampuan. Mereka akan dikenal sebagai:

1. Wizard
Yaitu seseorang yang memiliki pengetahuan yang begitu banyak
terhadap subyek tertentu.

2. Guru
Seseorang yang tau apapun tehadap subyek tertentu. Mereka
mengetahui fitur-fitur tak terdokumentasi. Trik-trik pengembangan,
dan teknik-teknik mengalahkan keterbatasan – limit –

Hacker sejati mengenal kebodohannya dan terus mengembangkan diri untuk
mengatasi semua kebodohannya. Dan dalam perjalanan itu alam mengadakan
seleksi, siapakah yang mampu bertahan ?

  • Floppy: Good for incremental backups on a daily basis and perhaps the best solution for saving work as it progresses, but useless for system-wide restoration. The LS120 Disk and the Zip disk are not large enough or common enough to be considered for the sort of simple but complete backup considered here.
  • Hard Drive: One can back up to a separate partition on the same drive, which is of little use if that drive fails, or one can back up to another hard drive in the same computer. This is good, except there is a fair chance that a power supply failure or nearby lightning strike could fry both drives–or somebody could steal the computer–leaving nothing to restore.
  • Network Filesystem Transfer: This is a good solution to back up and restore files for someone interested enough to correctly install it. however, it does nothing for the process of getting the system up again to the point where one can restore the files. In short, it’s too complicated for most people to institute.
  • CD-ROM: This is where things begin to look interesting. These days most Linux users have a CD burner, and the availability of cheap CD-RW disks means the cost of maintaining something akin to the traditional rotating backup system is definitely manageable. This is the one for us.

 Fibre Channel Storage Network

Table 2.2, “Fibre Channel Network Requirements” shows requirements for GFS nodes that are to be connected to a Fibre Channel SAN.

Requirement Description
HBA (Host Bus Adapter) One HBA minimum per GFS node
Connection method
Fibre Channel switch
Note: If an FC switch is used for fencing, you may want to consider using Brocade, McData, or Vixel FC switches, for which Red Hat Cluster Suite fencing agents exist. Refer to Configuring and Managing a Red Hat Cluster for more information about supported fencing agents.
 
Note: When a small number of nodes is used, it may be possible to connect the nodes directly to ports on the storage device.
 
Note: FC drivers may not work reliably with FC hubs.

 Fibre Channel Storage Devices

Table 2.3, “Fibre Channel Storage Device Requirements” shows requirements for Fibre Channel devices that are to be connected to a GFS cluster.

Requirement Description
Device Type
FC RAID array or JBOD
 
Note: Make sure that the devices can operate reliably when heavily accessed simultaneously from multiple initiators.
 
Note: Make sure that your GFS configuration does not exceed the number of nodes an array or JBOD supports.
Size 8 TB maximum supported per GFS file systen.

Console Access

Make sure that you have console access to each GFS node. Console access to each node ensures that you can monitor nodes and troubleshoot problems.

Installing GFS

Installing GFS consists of installing Red Hat GFS RPMs on nodes in a Red Hat cluster. Before installing the RPMs, make sure of the following:

  • The cluster nodes meet the system requirements described in this chapter.
  • You have noted the key characteristics of your GFS configuration (refer to Section 1.5, “Before Setting Up GFS”).
  • The correct Red Hat Cluster Suite software is installed in the cluster.

For information on insalling RPMS for Red Hat Cluster Suite and Red Hat GFS, see Configuring and Managing a Red Hat Cluster. If you have already installed the appropriate Red Hat Cluster Suite RPMs, follow the procedures that pertain to installing the Red Hat GFS RPMs.

Network Power Switches

You can fence GFS nodes with power switches and fencing agents available with Red Hat Cluster Suite. For more information about fencing with network power switches, refer to Configuring and Managing a efore you install and set up GFS, note the following key characteristics of your GFS file systems:

Number of file systems
Determine how many GFS file systems to create initially. (More file systems can be added later.)
File-system name
Determine a unique name for each file system. Each file-system name is required in the form of a parameter variable. For example, this book uses file-system names gfs1 and gfs2 in some example procedures.
Journals
Determine the number of journals for your GFS file systems. One journal is required for each node that mounts a GFS file system. Make sure to account for additional journals needed for future expansion.
GFS nodes
Determine which nodes in the Red Hat Cluster Suite will mount the GFS file systems.
GNBD server nodes
If you are using GNBD, determine how many GNBD server nodes are needed. Note the hostname and IP address of each GNBD server node for setting up GNBD clients later. For information on using GNBD with GFS, see the Using GNBD with Global File System document.
Storage devices and partitions
Determine the storage devices and partitions to be used for creating logical volumes (via CLVM) in the file systems.Red Hat GFS is a cluster file system that is available with Red Hat Cluster Suite. Red Hat GFS nodes are configured and managed with Red Hat Cluster Suite configuration and management tools. Red Hat GFS provides data sharing among GFS nodes in a Red Hat cluster. GFS provides a single, consistent view of the file-system name space across the GFS nodes in a Red Hat cluster. GFS allows applications to install and run without much knowledge of the underlying storage infrastructure. GFS is fully compliant with the IEEE POSIX interface, allowing applications to perform file operations as if they were running on a local file system. Also, GFS provides features that are typically required in enterprise environments, such as quotas, multiple journals, and multipath support.

GFS provides a versatile method of networking your storage according to the performance, scalability, and economic needs of your storage environment. This chapter provides some very basic, abbreviated information as background to help you understand GFS. It contains the following sections:

5. Recommended References

For additional references about related topics, refer to the following table:

Topic Reference Comment Shared Data Clustering and File Systems Shared Data Clusters by Dilip M. Ranade. Wiley, 2002. Provides detailed technical information on cluster file system and cluster volume-manager design.
Storage Area Networks (SANs) Designing Storage Area Networks: A Practical Reference for Implementing Fibre Channel and IP SANs, Second Edition by Tom Clark. Addison-Wesley, 2003. Provides a concise summary of Fibre Channel and IP SAN Technology.
  Building SANs with Brocade Fabric Switches by C. Beauchamp, J. Judd, and B. Keo. Syngress, 2001. Best practices for building Fibre Channel SANs based on the Brocade family of switches, including core-edge topology for large SAN fabrics.
  Building Storage Networks, Second Edition by Marc Farley. Osborne/McGraw-Hill, 2001. Provides a comprehensive overview reference on storage networking technologies.
Applications and High Availability Blueprints for High Availability: Designing Resilient Distributed Systems by E. Marcus and H. Stern. Wiley, 2000. Provides a summary of best practices in high availability.

4. Feedback

If you spot a typo, or if you have thought of a way to make this manual better, we would love to hear from you. Please submit a report in Bugzilla against the component rh-cs.

Be sure to mention the manual’s identifier:


By mentioning this manual’s identifier, we know exactly which version of the guide you have.

If you have a suggestion for improving the documentation, try to be as specific as possible. If you have found an error, please include the section number and some of the surrounding text so we can find it easily.

3. Document Conventions

Certain words in this manual are represented in different fonts, styles, and weights. This highlighting indicates that the word is part of a specific category. The categories include the following:

Courier font
Courier font represents commands, file names and paths, and prompts .When shown as below, it indicates computer output:

Desktop       about.html       logs      paulwesterberg.png
Mail          backupfiles      mail      reports
bold Courier font
Bold Courier font represents text that you are to type, such as: service jonas startIf you have to run a command as root, the root prompt (#) precedes the command:

# gconftool-2
italic Courier font
Italic Courier font represents a variable, such as an installation directory: install_dir/bin/
bold font
Bold font represents application programs and text found on a graphical interface.When shown like this: OK , it indicates a button on a graphical application interface.

Additionally, the manual uses different strategies to draw your attention to pieces of information. In order of how critical the information is to you, these items are marked as follows:

Note

A note is typically information that you need to understand the behavior of the system.

Tip

A tip is typically an alternative way of performing a task.

Important

Important information is necessary, but possibly unexpected, such as a configuration change that will not persist after a reboot.

Caution

A caution indicates an act that would violate your support agreement, such as recompiling the kernel.

Warning

A warning indicates potential data loss, as may happen when tuning hardware for maximum performance.

2. Related Documentation

For more information about using Red Hat Enterprise Linux, refer to the following resources:

  • Red Hat Enterprise Linux Installation Guide — Provides information regarding installation of Red Hat Enterprise Linux 5.
  • Red Hat Enterprise Linux Deployment Guide — Provides information regarding the deployment, configuration and administration of Red Hat Enterprise Linux 5.

For more information about Red Hat Cluster Suite for Red Hat Enterprise Linux 5, refer to the following resources:

  • Red Hat Cluster Suite Overview — Provides a high level overview of the Red Hat Cluster Suite.
  • Configuring and Managing a Red Hat Cluster — Provides information about installing, configuring and managing Red Hat Cluster components.
  • LVM Administrator’s Guide: Configuration and Administration — Provides a description of the Logical Volume Manager (LVM), including information on running LVM in a clustered environment.
  • Using Device-Mapper Multipath — Provides information about using the Device-Mapper Multipath feature of Red Hat Enterprise Linux 5.
  • Using GNBD with Global File System — Provides an overview on using Global Network Block Device (GNBD) with Red Hat GFS.
  • Linux Virtual Server Administration — Provides information on configuring high-performance systems and services with the Linux Virtual Server (LVS).
  • Red Hat Cluster Suite Release Notes — Provides information about the current release of Red Hat Cluster Suite.

Red Hat Cluster Suite documentation and other Red Hat documents are available in HTML, PDF, and RPM versions on the Red Hat Enterprise Linux Documentation CD and online.

1. Audience

This book is intended primarily for Linux system administrators who are familiar with the following activities:

  • Linux system administration procedures, including kernel configuration
  • Installation and configuration of shared storage networks, such as Fibre Channel SANs.

Partisi adalah space/ruang dalam hardisk yang dibagi-bagi dengan kapasitas tertentu dengan file system tertentu.

Secara dasar, hardisk anda dapat dibagi menjadi maksimal 4 partisi primer. Dan salah satu partisi primer anda bisa digunakan sebagai partisi primer extended yang dapat di bagi menjadi partisi-patisi sekunder/logical partition. Partisi logika ini tidak memiliki batasan jumlah. Anda bisa membuatnya sebanyak mungkin. Asal hardisk-nya kuat! :-P.

Partisi adalah bagian yang amat esensial dalam GNU/Linux. Secara minimal, Linux hanya memerlukan dua partisi saja. Partisi Swap dan root (/).

Secara verbose (rinci), anda bisa saja membuat lebih dari dua partisi untuk GNU/Linux. Misalnya, partisi khusus untuk direktori /boot, /home, /usr, /bin, /var, /etc atau partisi tambahan lainnya.

Tapi, bagi pemula seperti saya, cukup membagi-nya menjadi 3 partisi saja. Partisi swap (2x RAM komputer saya), partisi root (/) untuk bernaungnya direktori lain, dan partisi /home untuk menyimpan data-data.
Partisi khusus untu direktori /home diperlukan untuk menghindari kehilangan data saat sistem anda crash dan perlu di-reinstalasi.

Setiap partisi memiliki kebutuhan file sistem (fs) tersendiri. Partisi swap ber-fs swap. partisi root (/) dengan kapasitas minimal 2 Gb, ber-fs (pilih saja) ext2, ext3 atau Reiserfs.

Bila anda meng-instal sistem operasi lain dalam komputer anda (multi-OS) anda akan membutuhkan partisi primer FAT/NTFS untuk Windows. Partisi primer BSD, untuk *BSD. Dan satu partisi swap untuk digunakan bersama-sama jika anda menginsta Linux lebih dari satu.

Mungkin anda juga membutuhkan sebuah partisi khusus untuk menampung dan mem-pertukarkan data-data, pastikan partisi ini ber-tipe FAT/FAT 32. File sistem jenis FAT/FAT 32 merupakan jenis file sistem yang dapat di baca dengan mudah oleh OS mana-pun.