Alexander
The Greatest Legend of All was Real
Alexander the Great banyak memberikan imajinasi bagi banyak orang untuk
berkreativitas. Rangkaian peperangan yang dilakukan Alexander Agung di masa silam
hingga mencapai masa kejayaan menjadi landasan game ini yang merupakan hasil
kolaborasi antara Ubisoft, Warner Bros, dan Stone. Segera mainkan game ini karena
yang anda tidak hanya mendapat kesenangan tetapi juga menambah wawasan.
ada masa silam, mungkin pe- Alexander dan Angelina Jolie sebagai ibu Alexander.
P rang merupakan jalan terbaik
untuk menunjukan kemam-
Alexander naik takhta Macedonia, kerajaan kecil de-
kat kerajaan Yunani yang maju. Dibawah bimbingan
puan perang tentara suatu bangsa. Olympias (ibunya), Alexander memulai hari penaklu-
Dengan jalan perang, usaha mem- kan kerajan-kerajaan yang berada disekitar Macedonia.
perluas daerah-daerah kekuasaan Pada usia 25 tahun, Alexander sudah menaklukan
dan mendapatkan sumber daya alam untuk mem- sebagian besar Mediterania dan Timur Tengah, dan
perkaya bangsanya. Selain itu juga dapat meningkat diusia 33 tahun Alexander wafat karena sakit.
pamoritas suatu bangsa.
Tantangan
Anda ditantang dalam game ini, apakah anda mam-
pu mengimbangi kejeniusan Alexander dalam taktik
perang, atau kita harus mengakui bahwasannya
memang sulit untuk menandinginya.
Requirements:
Windows 98/ME/2000/XP
Multimedia PC with Pentium II
350 MHz or higher processor
64 MB of RAM
Super VGA monitor supporting 1024 x 768 resolution
AGP (4 MB) or PCI (8 MB) 3D video card that supports 1024 x
768, 16-bit color resolution
Yunani Microsoft Mouse or compatible pointing device
Jika kita kembali membuka buku pelajaran sejarah DirectX 9.0 - compatible sound card with speakers or
headphones recommended.
mengenai Yunani, maka akan mengantarkan kita
pada sebuah nama yaitu Alexander Agung yang
banyak menaklukan daerah-daerah yang dikuasai
oleh bangsa lainnya.
Game ini mengambil seting sejarah mengenai
Alexander Agung dan mengajak anda untuk ikut me-
rasakan peperangan demi peperangan melalui se-
buah permainan yaitu game ini. Tidak jauh berbeda
dengan game Real-Time Strategy lainnya yang terle-
bih dahulu hadir yang memfokuskan permainan ke-
pada sebuha kombinasi manajemen pengelolaan
sumber daya alam dan taktik militer.
Film Alexander
Game ini merupakan kelanjutan dari film layar lebar-
nya yang memiliki judul yang sama game ini. Film
tersebut menghabiskan budget lebih dari 100 juta
dolar, diperankan oleh Colin Farrell sebagai
HomePage
Harga NeoTek + CD:
Salam!
Rp29.500,- (P. Jawa)
Rp29.500,- (Luar P. Jawa)
NEOTEK
Dunia Teknologi Baru
Peer to Peer:
Footprinting Dari plus sampai minusnya
Scanning
Enumeration
Gaining Access
Escalating ? Napster kini telah tiada tetapi generasi-generasi baru yang meneruskan cita-cita
Privilege napster terus bermunculan.
S
haring data/file melalui internet, dewasa ini
Pilfering seakan-akan telah menjadi sebuah kebutuhan
yang tidak dapat dilepaskan. Perkembangan demi
perkembangan mewarnai sharing file sehingga semakin
mudah untuk menemukan apa yang diinginkan.
Covering Tracks Kenyataannya, sharing file yang dilakukan melalui
internet mengalami banyak batu sandungan, mulai dari
tuntutan pelanggaran Hak Cipta/Paten sampai kepada
Creating kemungkinan disusupi Malicious Script. Kenyataan
Backdoors tetaplah kenyataan yang memang harus dihadapi, bila
perlu hadapi dengan akal-mengakali.
Redaksi
Denial of
Service redaksi@neotek.co.id
38 Internet Sharing:
Network Address
6 Sistem Manajemen
Informasi Sekuriti 9 WindowBlinds
Mengubah tampilan Windows Translation
Security Auditor, profesi yang tidak mulai dari skin, toolbar, kursor, sampai Menjadikan komputer-komputer yang
hanya bermodalkan kemampuan dengan boot screen, hanya dengan terdapat di LAN sama-sama dapat
komputer dan security yang baik saja. klik-klik. mengakses internet.
7 Internet oh Internet
Trend yang mengisi kehidupan 14 Sisi Gelap Y!M
Mengupas sisi gelap fasilitas NeoStyle
ber-internet yang biasa dijumpai dalam internet chat free dari Yahoo! untuk
kehidupan sehari-hari. anggotanya yang terdaftar.
45 Manipulasi Image:
Aktraktif Design
NeoSoft
Alexander: The Greatest
0 Legend of All was Real
War game dengan setting
sejarah Alexander the Great.
NeoProfil
Editorial Office
3 4 Cairnhill Rise
#05-01 The Cairnhill
Singapore 229740
Telp. +65-67386482
24 File Sharing:
NeoTekno
Business Office
Implementasi Gedung Cahaya Palmerah 503
Berbagi Data Jl. Palmerah Utara III No. 9
Praktek setelah teori guna melengkapi Jakarta 11480
12 File Sharing:
Aturan vs Kebutuhan
pengetahuan file sharing. Telp. 021-5481457
Fax. 021-5329041
File sharing melalui internet terjadi pro
dan kontra, terbukti dengan kasus yang 34 Internet Security:
TigerSurf Pemimpin Umum
dialami oleh Napster. Internet Tool Fachri Said
Komputer disusupi spyware? TigerSurf Pemimpin Redaksi
15 File Sharing:
Peer to Peer,
solusi mengatasi hal tersebut.
Kosasih Iskandarsjah
Redaktur Ahli
Mari Berbagi File
Onno W. Purbo
Bagaimana sistem file sharing dan
Michael S. Sunggiardi
metode pencarian yang dilakukan?
Pemimpin Usaha
Fahmi Oemar
21 File Sharing:
Sembunyikan Dadang Krisdayadi
Laporan WiFi: Wika Cawang s/d Gerbang Tol Kapuk Imam Isrowi (imamisrowi@yahoo.co.uk)
seorang security auditor untuk meng- men agar bisa di lakukan langkah be- Ditahapan selanjutnya, penanggung
evaluasi seluruh assessment yang di rikutnya yaitu risk assessment yang jawab security operation setelah CEO
kerjakan dengan menggunakan eva- skema analisanya bisa di lihat dari adalah IT Manager di bantu oleh staf
luasi kriteria yang sudah di standar- gambar yang di tampilkan sebelumnya. divisi IT dan system administrator.
kan dalam ISO-17799 seperti yang di Dalam level kedua dari gambar
tunjuk dalam gambar berikut. Struktur Manajemen ISMS struktur manajemen ISMS antara IT
Yang harus mendapat Manager dengan IT Security Manager
perhatian ekstra dari security saling berkoordinasi dalam melaku-
auditor adalah memahami kan operasi sekuriti di wilayah net-
struktur manajemen ISMS work yang scopenya sudah disebut-
apabila sudah masuk ke kan di awal pembahasan sebelumnya.
wilayah perusahaan. Dalam Peran system administrator menjadi
hal ini di level atas CEO penting karena seluruh laporan ope-
(Chief Executive Officer) rasi harus dibuat dan diserahkan ke-
bertanggung jawab penuh pada IT Manager dan IT Security
Dalam tahapan project plan ada be- terhadap operasi keamanan (security Manager agar dikemudian hari bisa
berapa tindakan yang harus dilaku- operation) yang sudah atau akan dibuat rancangan dan policy security
kan diantaranya adalah membuat diterapkan dalam ISMS. Secara lebih lanjut. Memang proses mana-
struktur kerja secara menyeluruh da- struktural manajemen bisa di lihat jemen ISMS bisa memakan waktu
ri tahap top level hingga tahap paling dalam gambar berikut ini: yang lumayan lama tapi proses ini
bawah dari project plan sehingga sangat di perlukan untuk memben-
nanti akan lebih mudah di tentukan tuk pengamanan operasi di dalam
time schedule dan identifikasi dari sistem informasi.
masing-masing item di dalam struk-
tur. Baru kemudian dibuat risk plan
(perencanaan resiko) yang bilamana
semua telah di susun tinggal memin-
ta persetujuan dari asosiasi manaje-
NmN
Neoteker menjawab Neoteker
Forum ini dimaksudkan sebagai bentuk offline dari mailing list
NeoTek di http://groups.yahoo.com/group/majalahneotek.
WINDOWS SKIN
WindowBlinds
Mengubah Tampilan Windows baik skin, toolbar, sampai boot screen, dapat dilakukan dengan
bantuan WindowBlinds hanya dengan klik-klik semua terjadi. WindowBlind bukan cerita baru tetapi
sampai saat ini tetap asyik untuk digunakan. Dengan naiknya nama Apple, WindowBlinds
mewujudkan lingkungan Apple berada di komputer anda.
D
ITILIK DARI NAMANYA, RASANYA
WINDOW BLINDS untuk merasakan lingkungan Apple berada di komputer
memiliki kemampuan untuk membutakan pribadi anda di rumah.
Windows. Membutakan bagaimana yang dimak- WindowBlinds dapat
sudkan? Mengganti skin daripada Windows dengan skin anda temukan di
yang lain. Apakah mungkin melakukan hal tersebut? Ja- www.stardock.com
wabannya menjadi mungkin dengan hadirnya aplikasi se- yang kini sudah men-
perti WindowBlinds. capai nomor versi 4.
Windows Blinds tidak
tersedia gratis dengan
kata lain anda diharus-
kan membayar untuk
dapat menggunakan-
nya sebesar $19.95 dan
versi lengkapnya se-
harga $49.95. Jangan
sedih dulu, jika masih
tetap ingin mencoba-
nya, tersedia versi gra-
tis yang tentu saja ter -
dapat batasan kemam-
puannya, tetapi itu su-
dah cukup. Anda cu-
kup menambahkan
Gambar 3. Tawaran tampilan lain dari skin-skin yang tersedia
WindowBlinds gratis maupun segala
sesuatu yang berhubungan didalamnya seperti boot
screen, cursor, dan lain-lain.
Selamat mencoba!!!
Gambar 2. WindowBlinds
INTERNET MESSENGER
Sisi Gelap Yahoo! Messenger
Yahoo! Messenger, free fasilitas yang disediakan oleh Yahoo Corporate kepada pengguna email
Yahoo! sebagai internet chat client. Fasilitas ini tidak lepas dari hal yang berhubungan dengan
sekuriti, dikenal ada program Booter yang dapat melumpuhkan aplikasi Yahoo! Messenger.
Dibeberkan juga beberapa hal lainnya yang sudah sepatutnya untuk diketahui.
Booter
Program ini memiliki kemampuan untuk melakukan bom-
Cyber Sex
Ini sebuah fenomena dimana Yahoo! Messenger menjadi
salah satu media chat client yang dimanfaatkan oleh
orang-orang sebagai pelaku cyber sex. Baik yang hanya
mempertunjukkan bagian tubuh saja atau bahkan sampai
kepada transaksi sex.
Untuk hal ini pernah diungkapkan oleh salah satu acara
stasiun televisi swasta kita. Itu semua sebuah realita atau
benar-benar terjadi yang bukan isapan jempol belaka.
Berbagai motif yang mendasari cyber sex, mulai dari se-
buah coba-coba, ketidak puasan akan sex pribadi, senang
mempertontonkan
bagian tubuhnya,
sampai kepada kebu-
tuhan pemenuhan
materi kehidupan. Pe-
lakunya tidak hanya
kaum hawa, bahkan ti- Gambar 10. CamGrab-2 LE capture per detik.
dak sedikit juga kaum
adam. YM Emote, untuk mengungkap ekspresi yang ingin kita
Pada gambar 7 adalah tunjukkan kepada teman main, pada Yahoo! Messenger
sebuah bukti kebera- menyediakan emoticon (emotions icon). Tidak semua
daan cyber sex, nick- emoticon diperlihatkan oleh aplikasi Yahoo! Messenger
name pelaku telah anda, masih ada banyak emoticon yang tersembunyi yang
disamarkan. dapat dibangkit jika anda mengetahui kombinasi key-nya.
Untuk itu hadir program management emoticon tersebut.
Yang lebih dari yang
Gambar 7. Pelaku cyber sex dengan ditunjukkan gambar 7,
motif senang mempertontonkan bagian bisa anda temukan di
tubuh.
hiperseks.galleryhousing.com/webcampinoy/index.htm
Yahoo! Messenger Tools
Gambar 11. Smileys6-emoticon manager.
Selain booter, ada tool lain yang dapat dipergunakan
bersama-sama aplikasi Yahoo! Messenger. Ada banyak emoticon manager yang dapat anda gunakan
yang dapat anda temukan di internet. www.camgrab.tk
Cracking password, mencoba menjajaki password dari
juga menyediakannya. Anda dapat menemukan semua itu
sebuah ID Yahoo!. program ini pada dasarnya ada pro-
di CD yang disediakan bersama majalah ini.
gram brute force yang mencocokan password berdasarkan
dictionary list yang telah dipersiapakan sebelumnya. Masih banyak Yahoo! Messenger tools yang dapat digu-
nakan untuk melengkapi mainan anda ketika sedang chat
CamGrab, sebuah program yang memiliki kemampuan ria di Yahoo! Messenger, ada Voice Alert, Skin, Hack Text,
untuk menangkap tampilan per detik pada webcam yang dan lain sebagainya.
FILE SHARING
Aturan vs Kebutuhan
Bajak membajak bukanlah cerita baru. Jepang dan China mengukir sejarah sebagai negara
pembajak dahulunya. Jejak itu terus merambah hingga kini Asia dikenal sebagai Pembajak terbesar di
dunia. Andi Ismayadi (fuzk3_kendi@yahoo.com) dalam seri bahasan File Sharing membeberkan
mengenai teknik file sharing dan tindakan negatif yang menyertainya.
I
NGIN TAHU BAGAIMANA ADANYA CD -CD BAJAKAN? BBS (Bulletin Board System). BBS sendiri sebuah kompu-
Atau anda ingin mencari file-file atau program ter yang terhubung satu atau lebih pada jaringan telepon,
yang bagus namun gratis? Jika jawabannya IYA, dimana mengijinkan orang-orang di seluruh dunia untuk
ikuti bahasan kali ini. berhubungan. ketika anda telah terhubung dengan BBS,
File Sharing secara umum sering kita jumpai dalam keti- anda dapat mendownload atau mengupload file-file
ka sedang menjelajah di internet. Mungkin anda umum- tersebut dari komputer anda.
nya meyebut kata file sharing ini dengan tukeran CD, Karena satu-satunya cara untuk menghubungi BBS ada-
tanpa perlu diketahui apakah dalam CD tersebut terdapat lah dengan jaringan telepon tetapi jaringan telepon sangat
program-program, video, dan MP3 itu bajakan dimana lambat untuk mengirim file yangberikuran besar. Untuk
semuanya itu sangat kita butuhkan dalam menggunakan mengetahui lebih lanjut tentang BBS anda dapat mencari
komputer sehari-hari. di search engine dengan keyword BBS atau kunjungi situs
Di atas merupakan deskripsi file sharing secara real atau www.usbbs.org
dalam dunia nyata, lalu network file sharing sendiri ada- E-Mail
lah suatu cara untuk tukar-menukar data maupun infor-
masi dalam sebuah jaringan baik itu internet, intranet dan Teknologi yang satu ini dapat memungkinkan kita untuk
lain sebagainya. Lalu adakah cara untuk membungkam mengirim pesan kepada setiap orang ke seluruh dunia.
pembajakan ini? Jawabannya lebih cenderung TIDAK, ka- Dengan teknologi ini pengiriman pesan menjadi lebih
rena jika setiap pengguna komputer di dunia ini memiliki mudah dan murah. Selain itu cara berkirim kabar yang
sebuah CD-RW drive ataupun alat perekam lainnya da- satu ini memungkinkan anda untuk menyertakan file se-
lam komputer mereka, hal ini lah yang menyuburkan lain isi pesan. Seperti mengirim photo pernikahan, ulang
perkembangan pembajakan. Mesin photocopy juga bisa tahun kepada kerabat dan keluarga, atau file-file lainnya.
disebut alat pembajakan dapat digunakan untuk tidak Teknologi ini juga bisa digunakan sebagai sarana bertukar
melakukan photocopy isi sebuah buku tanpa izin. file, namun masih saja ada hambatan karena keterbatasan
File Sharing berdampak bagi para pengusaha software, izin besarnya data yang dapat dikirimkan dan keterbata-
maupun industri entertainment karena produksi mereka san space (daya tampung) email yang dimiliki untuk me-
menurun dan pendapatan mereka juga menurun. Dilema nerima kiriman yang masuk. Hambatan lainnya adalah
memang karena juga berdampak kepada programmer keterbatasan alamat email siapa yang dapat diminta untk
yang telah bersusah payah membuat sebuah program un- mengirimkan file tertentu yang diinginkan. Hal-hal ini
tuk penghidupan sehari-hari. Disisi lain kita juga mem- yang menghambat dalam pertukaran file di internet de-
butuhkan program tertentu, namun dengan keadaan ngan menggunakan E-Mail.
dompet yang terbatas tidak mampu membeli lisensi Newsgroups
program tersebut.
Bertukar file melalui E-Mail yang terdapat hambatan ka-
Lalu, pergerakan mendukung usaha anti pembajakan mun- rena keterbatasan-keterbatasan yang disebutkan di atas,
cul seiring dengan maraknya CD-CD bajakan dimana- orang-orang mulai berpikir bagaimana mendapatkan atau
mana. Lucunya lagi, CD bajakan tersebut juga dipakai da- mengetahui alamat E-Mail yang dapat dijadikan teman
lam instansi-instansi pemerintah, sekolah, universitas, untuk bertukar file yang dibutuhkan.
dan bahkan kursus-kursus komputer dimana sebagian
dari mereka berteriak AntiPiracy. Newsgroup adalah satu dari sekian jawaban dimana news-
group berperan seperti sebuah Bulleting Board Massal ini
Dengan berkembangnya teknologi internet, tidak hanya dapat memecahkan masalah mereka untuk berkirim beri-
sekedar browsing namun juga bisa bertukar file. Dimana ta tentang file-file yang dibutuhkan dan orang-orang
dulunya bertukar file ini dilakukan dengan tukar-menukar yang membutuhkannya.
CD, ataupun disket secara nyata dengan tatap muka lang-
sung. Kini dengan internet, aktifitas bertukar file menjadi Dalam setiap Newsgroup memfokuskan pada topik-topik
semakin mudah. Anda dapat menukar file yang anda mi- khusus seperti, program komputer, lagu pop, dan lainnya.
liki dengan teman yang ada di mana saja. Luar biasa bu- Lalu peserta newsgroup tersebut dapat bertukar informasi
kan perkembangannya? yang berkaitan dengan topik. Metode ini berkembang
menjadi besar karena kemudahannya dalam mendapatkan
Berikut beberapa metode yang umum dilakukan untuk file-file tersebut, anda cukup mendaftar menjadi anggota
bertukar file dengan teknologi Internet. dan voila... file yang dibutuhkan muncul. Cari topik yang
BBS sesuai dengan kebutuhan, lalu tinggalkan pesan di dalam
newsgroup tersebut dan selanjutnya anda hanya tinggal
Sebelum internet muncul, terlebih dahulu muncul sistem menunggu balasan dari peserta lain yang akan mengirim-
yang serupa namun belum se-sempurna sekarang yaitu
kan kepada anda. Sambil menunggu anda juga dapat men- Jika bertukar file dengan e-mail dapat membuat anda pu-
coba mencari-cari informasi di dalam topik. Newsgroup sing, maka dengan IRC mungkin jawaban akan kesulitan
bisa juga seperti sebuah Milis (Mailing List) yang seperti tersebut karena komunikasi menjadi instant. IRC juga
kita ketahui dapat berperan sebagai sarana menyebarkan memiliki peran seperti halnya newsgroup, namun IRC
informasi-informasi seputar kebutuhan yang sekiranya menghadirkan suasana yang lebih real-time. Siapa sih
juga merupakan kebutuhan kita, misal Milis Majalah yang tidak pernah chatting? IRC menjadi sebuah jalan
Neotek yang fokus pada dunia komputer. baru bagi mereka yang hobi dalam bertukar file. Disini
Namun, Newsgroup juga memiliki kelemahan karena di- terdapat channel-channel khusus untuk bertukar file, mi-
anggap kurang cepat, karena untuk mendapatkan file yang sal untuk bertukar file MP3 maka anda dapat mencarinya
dibutuhkan anda harus bersabar mendapat jawabannya, di channel #indomp3.
bisa itu dalam sehari, seminggu, sebulan bahkan setahun. Di channel tersebut para OP (operator) juga membuat se-
buah bot (robot) dimana bot ini dapat menjalankan perin-
Download dari Website tah-perintah yang telah ditentukan oleh OP tersebut un-
Cara ini mungkin tidak asing bagi anda, karena anda ha- tuk melayani chatter yang berkunjung di channel terse-
nya mencari file yang anda butuhkan dengan bantuan but. Jadi selain ber-chat dengan sesama chatter, kita juga
search engine yang ada dengan memasukkan kata kunci bisa mendapatkan informasi ataupun file tersebut dari si
(keyword) agar pencarian mengarahkan pada informasi bot ini. Biasanya file dikirimkan melalui sebuah protokol
yang sedang dicari dan kemudian jika keberuntungan se- IRC yang disebut dengan DCC. DCC (Direct Chat Client)
dang menyertai maka dengan sebenatr anda menemukan merupakan fasilitas yang terdapat dalam mIRC untuk
link yang terdapat file yang sedang cari dan selanjutnya berkirim dan menerima data. Lebih lanjut untuk mema-
tinggal melakukan download. hami DCC, pada baris teks line ketikan perintah berikut
ini /help DCC. Dengan DCC ini anda dapat mendownload
Atau anda sendiri yang membangun sebuah website dan
file yang anda inginkan dari chatter lainnya.
mengupload file-file koleksi anda ke website tersebut. De-
ngan cara ini pula banyak orang-orang yang berkompetisi
untuk menjadikan web-nya yang terbaik dan kadangkala
dapat ditemukan sebuah guestbook, ataupun blogger yang
isinya pesan positif kepada si empunya web. Namun pe-
san ini juga dapat menjadi pesan negatif apabila si empu-
nya web mendaftarkan web-nya dengan data-data pribadi,
sehingga menjadikan dirinya sasaran empuk bagi instansi
anti pembajakan maupun perusahaan rekaman.
Download dari situs-situs FTP
FTP (File Transfer Protocol), sebelum munculnya website,
terlebih dahulu muncul situs-situs FTP dimana orang-
orang ramai dalam membuat direktori-direktori yang ter-
dapat file-file yang dapat di download oleh setiap orang di
dunia. Untuk memakai metode ini biasanya dibutuhkan
program khusus untuk berselancar di FTP seperti
Wu_FTP dan lainnya. Gambar 2. Mencari info lebih lanjut mengenai DCC di mIRC
Disini juga para pengunjung dapat mengupload file mere- Channel-channel inipun juga ada yang mempunyai situs
ka untuk dijadikan koleksi dalam situs FTP tersebut, ten - sendiri dimana apabila server mereka mati maka mereka
tunya dibutuhkan dengan User dan password. Kadang ka- dapat memberikan kabarnya kapada chatter yang sering
la hanya dengan user anonymous anda dapat mengupload
file tersebut.
Bertukar file secara Instant
IRC (Internet Relay Chat)
Gambar 1. Aktifitas sharing file di mIRC Gambar 3. IRC #MP3 Web Info
online dalam channel itu. Dan informasi-informasi lain- dengan menjual CD bajakan ini dapat mencukupi bahkan
nya seputar bertukar file mp3. melebihi penghasilannya untuk hidup. Memang beberapa
IM (Instant Messaging) orang hanya iseng untuk menjual disamping mereka
mencari rupiah untuk kehidupannya sehari-hari ataupun
Cara ini sama seperti IRC, namun yang membedakannya dengan kata-kata seperti ini daripada nganggur lebih baik
antara lain adalah program untuk melakukan chat ini. jualan cd bajakan dah. Apapun alasannya mereka dicap
User Interface secara graphical, tidak adanya BOT pelayan sebagai pembajak dan kriminal bahkan kasarnya pencuri.
seperti di IRC. Seperti halnya IRC yang terdapat channel- Sebuah alasan yang menarik adalah dimana beberapa
channel khusus di dalamnya, IM juga memiliki banyak orang yang melakukan aktifitas pembajakan ini tidak me-
chatroom yang berfokus pada sebuah topik. Kelemahan- lihat adanya bahaya yang mengancam mereka, tapi mere-
nya antara lain yaitu chatter-chatter yang tidak memiliki ka tidak melihat para pengusaha-pengusaha kehilangan
file-file yang anda butuhkan, terdapat kecurigaan dalam dolarnya dalam setiap detik dan tangisan para program-
berkirim file ataupun seseorang yang memiliki file yang mer karena hasil kerja mereka tidak dibayar sepantasnya
anda butuhkan namun tidak melihat pesan anda. dan sedihnya lagi melihat karyanya dibajak di depan
Disamping itu dengan menggunakan program-program muka mereka.
khusus file sharing networks seperti eDonkey, Gnutella Lalu, orang-orang yang membajak bukan saja CD tapi ju-
dan lainnya dapat menjadikan transaksi file ini berlang- ga DVD, dimana mereka beralasan bahwa hukum terlalu
sung cepat, mudah dan nyaman dalam bertransaksi. De- mengekang dan tidak adil. Mereka beranggapan bahwa
ngan program ini anda dapat me-listing file-file yang ada ketika anda membeli CD program berlisensi, kenapa anda
dalam jaringan program tersebut dan melihat nama file, tidak dapat menggandakannya untuk alasan yang logis
besarnya file dan user yang memberikannya kepada user seperti membackup ataupun membuat kopiannya untuk
lain dalam jaringan itu. keperluan di rumah. Kadangkala pembajak DVD ini ber -
Pembajakan juga terjadi dalam perusahaan-perusahaan, anggapan mereka berhak mengopi DVD tersebut apabila
dimana ada yang secara sengaja membeli dan mengguna- DVD aslinya rusak, dan kalau DVD original itu sangat
kan program bajakan untuk menghemat pengeluaran de- mahal harganya.
mi penambahan produktivitas, dan ada juga yang membe- Pada kasus lain dalam pembajakan CD musik, alasan
li program dengan lisensi asli (legal) namun dipakai da- orang untuk mengopi CD-CD ini antara lain, mereka ha-
lam beberapa komputer dalam satu atau beberapa cabang nya ingin mendengarkan beberapa lagu dalam beberapa
perusahaan tersebut, ditambah lagi jika karyawan-karya- album yang berbeda untuk dijadikan dalam satu CD. Mi-
wannya yang menggandakan program tersebut untuk di- salkan harga satu album CD musik KORN originalnya
pakai di lain tempat. Beberapa pengusaha program yang seharga enam puluh ribu rupiah, dan anda ingin memiliki
antisipasi terhadap pembajakan ini antara lain Corel Cor- beberapa lagu dalam 3 album yang berbeda, anda diharus-
poration, Business Software Alliance, Macromedia, dan kan membeli 3 album tersebut. Rasanya berat jika hanya
Microsoft. untuk mendengarkan beberapa lagu dalam album-album
Kasus yang dapat ditemui di lapangan selain cara-cara di ituharus mengeluarkan uang yang tidak sedikit dan uang
atas adalah adanya dealer-dealer komputer dimana ketika tersebut dapat digunakan untuk kepentingan lainnya.
anda membeli paket komputer akan mendapatkan CD-CD Adanya anggapan bahwa industri musik telah mencura-
program yang berisi Operating System, Antivirus, Multi- ngi kita sebagai konsumen dengan mengatur harga pen-
media player, dan lainnya yang tidak memiliki lisensi res- jualan dan lain sebagainya untuk menarik untung yang
mi. Kasus seperti ini masuk ke dalam pembajakan tingkat besar, sehingga membajak adalah jalan untuk mendapat-
kecil. kan kembali jutaan dolar yang telah diraup pengusaha
Terdapat juga orang-orang yang memang menjadikan file industri musik.
sharing sebagai mata pencaharian, yang kita sebut dengan Beberapa alasan lain yaitu mereka hanya memakainya
pembajak, baik itu membajak CD program, mp3, VCD untuk keperluan pribadi, mereka ingin mempunyai lagu
dan DVD. Mereka menjualnya dengan harga yang mena- nostalgia mereka kembali, MP3 untuk dimainkan hanya
rik atau jauh lebih murah dari harga asli CD yang legal. dalam MP3 player mereka saja dan berbagai alasan
Dan orang-orang ini pelaku tindak kriminal pembajakan, lainnya.
karena secara terang-terangan menjual CD hasil bajakan.
Lebih parahnya lagi, mereka terorganisir dengan baik dan Dan beberapa kenyataan lain dimana para mahasiswa
organisasi pembajakan skala besar ini terkenal di daerah yang mengcopy buku-buku kuliahnya karena harga asli-
ASIA khususnya Asia Tenggara. nya yang mahal, mendownload e-book karena tidak pu-
nya uang untuk membeli yang asli, tidak adanya buku itu
Beda lagi dengan orang-orang yang mengumpulkan dalam negaranya memaksa mereka untuk mengkonsumsi
registration key, serial number, keycode dan kata kunci barang bajakan.
lainnya untuk membuka registrasi sebuah program dima-
na mereka tidak mau disebut sebagai pembajak karena Dan bagaimana perasaan anda ketika membeli software
mereka hanya menjual CD-CD yang berisi database kata asli beberapa tahun lalu dan sekarang ketika anda berkun-
kunci program-program dan tidak menjual CD-CD pro- jung di situs vendornya anda melihat software yang anda
gram bajakan. Secara teknik mereka jauh dari kesan pem- beli dengan mahalnya tersebut dibebaskan untuk didown-
bajakan dimana mereka hanya menjual CD yang berisi load secara legal. Dan bisa saja majalah ini dibajak, me-
angka dan huruf, untuk melihat CD-CD yang dijual se- mang kesempatan untuk membajak dan membagikannya
perti ini silahkan kunjungi www.hackerscatalog.com. ke seluruh antero dunia terbuka bebas. Dilema yang ber-
kepanjangan atau memang sebuah kebutuhan bagi kita?
Penyebab Terjadinya Pembajakan
Anda pasti berpikir kenapa ada saja orang-orang yang de-
ngan sengaja menjual CD-CD bajakan ini dan berpikir
FILE SHARING
Peer To Peer, Mari Berbagi File
Bajak membajak bukanlah cerita baru. Jepang dan China mengukir sejarah sebagai negara
pembajak dahulunya. Jejak itu terus merambah hingga kini Asia dikenal sebagai Pembajak terbesar di
dunia. Andi Ismayadi (fuzk3_kendi@yahoo.com) dalam seri bahasan File Sharing membeberkan
mengenai teknik file sharing dan tindakan negatif yang menyertainya.
P
ADA TAHUN 1998 DAN 2001, NAPSTER MUNCUL DAN
membuat sistem peer to peer (P2P), namun tidak
beberapa lama kemudian pihak berwajib dari
RIAA (Recording Industry Association of America) dan
kerabatnya membungkam napster. Tapi hal itu tidak mem-
buat P2P mati, pepatah mati satu tumbuh seribu memang
benar adanya. Setelah napster ditutup lahirlah beberapa
napster-napster kecil. Kebebasan bertukar file yang dita-
warkan napster tidak mati di jiwa orang-orang yang hobi
untuk bertukar file koleksinya, walaupun napster mati te-
tapi muncul lagi penggantinya dan yang paling umum
yaitu Kazza, Gnutella, dan beberapa lainnya.
Bagaimana file sharing bekerja
Pada dasar mulai dibentuknya sistem File Sharing ini ada-
lah bagaimana caranya setiap orang di dunia ini berhubu-
ngan satu sama lainnya dalam sebuah jaringan sehingga
nantinya setiap komputer yang terhubung dapat berbagi Gambar 1. Shareazza Interface
file-file melalui internet. Tipe-tipe file yang di-share bisa
berupa apa saja, mulai dari gambar, audio, video, program, ataupun audio tiba-tiba ditengah jalan rusak ataupun kua-
textfile, e-book dan lainnya. litasnya yang buruk. Jadi ketika anda terhubung ke dalam
jaringan ini bersiap-siaplah untuk segala kekecewaan yang
Sebelum terhubung kedalam jaringan P2P, terlebih dahu- ada apalagi setelah mendownload.
lu harus menginstalasi program file sharing. Secara tek-
nik program file sharing terbentuk dua jenis, yaitu client Disamping kualitas yang jelek, salah nama, file yang ha-
dan server. Sebagai client, anda dapat mencari file yang nya berisi bagian yang anda butuhkan, anda juga harus
anda butuhkan dan meng-copynya dari komputer mana- khawatir terhadap bogus file yang sengaja dikeluarkan
pun di dalam jaringan tersebut. Sedangkan sebagai server, industri rekaman untuk membuat frustasi penggunanya.
komputer anda menyediakan file-file kepada setiap orang Lalu untuk menghadapi masalah-masalah tersebut file
yang berada dalam jaringan tersebut. Untuk mengetahui sharing network sekarang menyediakan jalan lain untuk
lebih jauh tentang apa saja yang orang bagikan kepada mendownload file yaitu dengan Hash Link.
anda dalam file sharing, kunjungi www.seewhatyoushare.com. Banyak program file sharing network yang menyediakan
beberapa tipe dari hash link antara lain, Sig2dat links (da-
Mencari dan terhubung ke file ri FastTrack), ed2k links (dari eDonkey2000 networks),
dalam file sharing network Magnet links (dari Gnutella dan versi baru kazzaa). Pada
Cara termudah untuk mencari file memang dengan meng- dasarnya hash link menggunakan isi content file dan be-
gunakan bantuan search engine, tapi ketika anda mencari sar ukuran file tersebut untuk dikalkulasikan yang secara
file yang anda butuhkan dalam search engine yang mun- unik mengidentifikasi file tersebut. Keuntungan dari hash
cul belum tentu semuanya berhubungan dengan apa yang link ini dengan membuat daftar hash links bukanlah ke-
anda cari. Ini merupakan kelemahan dalam file sharing giatan ilegal, karena website-website yang menyediakan
lewat search engine. Tetapi dengan menggunakan program- hash link tersebut tidak menawarkan informasi tentang
program file sharing seperti shareazza dapat mencari file- file bajakan, mereka hanya menyediakan link kepada file-
file tertentu dalam kategori-kategori yang disediakannya, file tersebut. Lalu hash link juga menjamin bahwa anda
jadi pencarian tersebut lebih akurat dan cepat setelah itu akan mendapatkan file yang sebenar-benarnya anda cari
siap-siaplah untuk mendownload. dan bukan file-file yang salah nama, dan kualitas jelek
Memang terlihat mudah dan simpel, tetapi kenyataannya atau lainnya.
apabila komputer yang memiliki file yang anda butuhkan Untuk melihat website-website yang mendata hash link
tersebut mati maka anda harus menunggu komputer itu ini anda dapat mengunjungi beberapa situs berikut:
online kembali, dan kadang-kadang ketika anda menemu- ? Asian Movies - www.acfmovies.com
kan file yang anda butuhkan setelah mencarinya dengan
nama file yang anda buat namun ketika didownload dan ? IMAXmovies - www.imaxmovies.tk
dibuka file itu bukanlah file yang anda inginkan. Lebih ? ShareTV - www.sharetv.net
parah lagi ketika anda telah mendapatkan file yang anda ? ShareMonkey - www.sharemonkey.com
butuhkan tersebut lalu ketika dijalankan, misalnya video
? Isoheaven - www.isoheaven.com
Atau anda dapat mengunjungi search engine khusus hash Berbeda dengan Gnutella yang jaringannya open source,
link berikut: sedangkan FastTrack merupakan closed source network.
? FileDonkey - www.filedonkey.com Hanya beberapa client saja yang dapat terhubung ke
jaringan ini yang menggunakan Kazaa, iMesh, dan
? isoHunt - s1.isohunt.com Grokster.
? Whatabis - www.whatabig.com Proses pencarian file di Fasttrack sangat cepat dibanding-
File-file yang disediakan melalui hash link ini sangatlah kan dengan Gnutella. Karena topologi jaringan Fasttrack
beragam mulai dari, film, serial televisi, music, video ga- tidak seperti Gnutella yang terhubung satu sama lainnya
mes, software, dan lainnya. secara scramble. Fasttrack lebih rapi karena terdapat kom-
puter sebagaii server yang dinamakan Supernode. Client-
Perbedaan beberapa file sharing networks
client dapat berhubungan satu sama lainnya, namun su-
Ketika anda terhubung ke dalam file sharing network, ma- pernode sendiri tidak berhubungan satu dengan lainnya,
ka anda akan terhubung ke jaringan-jaringan P2P yang sehingga client dapat lebih mudah dan cepat dalam men-
beberapa diantaranya sangat terkenal antara lain Gnutella, cari file karena mereka mempunyai server yang menam-
fastTrack, eDonkey, DirectConnect dan lainnya. Namun pung beberapa client untuk mencari file.
apakah perbedaan dan keunggulan masing-masing pro-
gram tersebut.
Gnutella
Ada beberapa file networks program yang menggunakan
beberapa topologi jaringan untuk membuat jaringan me-
reka tetap hidup dan
aman. Napster seba-
gai pioneer P2P me-
nggunakan topologi
jaringan dimana
central server-nya
barada dipusat, se-
dangkan client yang
ingin bertukar file
Gambar 2. Topologi jaringan Napster kepada lainnya ha-
rus melalui server ini, dengan demikian ketika pihak ber-
wajib mematikan server ini akan matilah seluruh jaringan
Napster.
Berbeda dengan Gnutella yang membuat topologi jaringan
secara scramble, dimana tidak ada server yang harus dila-
lui setiap client, dan
client-client itu be-
bas terhubung satu
dengan yang lainnya
secara langsung. Ma-
ka ketika salah satu
client yang diduga
server oleh pihak
yang berwenang dan
menutupnya maka
Gambar 3. Topologi jaringan Gnutella jaringan tersebut
aman dan tetap hi-
dup karena yang dimatikan hanya satu client dari sekian
banyak client dalam jaringan tersebut.
Perbedaan lainnya adalah gnutella memungkinkan user-
usernya berbagi file apa saja sedangkan napster hanya
memungkinkan untuk berbagi file audio saja. Untuk ter-
hubung ke dalam jaringan Gnutella anda bisa mengguna- Gambar 4. Topologi jaringan FastTrack
kan client program antara lain Morpheus, Limewire
(www.limewire.com), untuk mengetahui lebih lanjut be- Keunggulan Fasttrack lainnnya adalah dapat me-resume
berapa client Gnutella silahkan kunjungi kembali file yang putus ditengah jalan ketika proses
www.gnutella.com/connect. download berlangsung dan kembali proses download
dilanjutkan. Keunggulan ini sangat penting ketika anda
Ketika banyaknya pengguna Gnutella terhubung ke jari-
sedang mendownload file yang sangat besar, jadi anda
ngannya maka semakin lambat pula pencarian file, maka
tidak perlu mengulang proses download ketika download
programer Gnutella membuat versi baru jaringannya dan
anda terputus ditengah jalan.
disebut sebagai Gnutella2 atau G2. Client-client yang ter-
hubung juga berbeda, antara lain dengan menggunakan Karena Fasttrack sangat terkenal diantara file sharing
Kiwi Alpha atau Shareazza (www.shareaza.com). lainnya maka hal ini menjadikan mereka target nomor
satu oleh perusahaan rekaman. Dan akibatnya jaringan
FastTrack fasttrack dibanjiri bogus file yang ditujukan kepada para
penggunanya agar mereka menjadi malas untuk mencari yang telah disisipi maka akan muncul proses instalasi ke-
file di jaringan fasttrack. dua untuk menginstalasi adware/spyware. Dan ada baik-
Namun beberapa client resmi dari fasttrack sendiri memi- nya untuk menghindari hal ini silahkan klik NO agar ter-
liki kekurangan dimana program-program tersebut diser- hindar dari adware/spyware, atau dengan menggunakan
tai dengan adware dan spyware yang sangat mengganggu, tools anti spyware yang telah dibahas pada Neotek edisi
untuk itu diterbitkan beberapa program client yang bersih terdahulu.
dari spyware dan adware antara lain, Kazza Lite, Mammoth Dengan adanya adware/spyware ini maka aktivitas anda
(mammoth.sourceforge.net), dan Imesh Light berinternet akan terekam dan adware/spyware ini akan
(www.imesh-light.com). mengirimkan log hasil kegiatan anda ini ke database me-
reka, sangat menggangu memang, apalagi ditambah de-
eDonkey2000 dan Overnet ngan adanya pop-up menu yang selalu muncul.
Kalau menggunakan Gnutella dan Fasttrack anda dapat
bertukar file apa saja, namun yang paling sering dicari Anonimitas dan Enkripsi
orang adalah file audio. Dengan eDonkey200 (ed2k) dan File sharing pada dasarnya bukanlah tindakan ilegal, teta-
Overnet dapat membantu anda dalam mencari file audio pi apa yang orang tukarkan itu bisa menjadi ilegal. Dengan
dengan kelebihan yang sama dengan Gnutella dan Fast- adanya industri rekaman yang bekerja sama dengan pihak
track, namun anda dapat lebih sering menemui file-file berwajib untuk menanggulangi masalah ini maka banyak
yang terdiri dari film, album lagu lengkap, video games, program client yang menawarkan fitur khusus seperti
software bajakan, dan ISO disc Image. anonimitas dan enkripisi data untuk melindungi IP add-
Yang membuat eDonkey dan Overnet menjadi populer ress anda di internet dalam jaringan tersebut jadi tidak
dikarenakan keduanya bisa berbagi file-file besar dan bisa ada lagi yang melacak keberadaan anda.
mendownloadnya dari beberapa sumber. Jadi apabila salah Beberapa program enkripsi tersebut hadir di Filetopia
satu client disconnect yang filenya anda download maka (www.filetopia.org), EarthStation5 (www.es5.com), dan
anda masih punya backup dari client lain dengan file Mnet (mnet.sourceforge.net) yang membantu anda meng-
yang sama. enkripsi file yang anda tukarkan itu disamping juga bisa
Untuk menghindari kekeliruan file akibat nama file yang menutupi IP address. Tapi di internet tidak ada yang na-
sama maka kedua jaringan ini dapat memeriksa isi dan manya total anonimitas, jadi enkripsi file dan IP address
besar file tersebut untuk mengkalkulasinya seperti hash ini hanya untuk menghambat proses pelacakan saja dan
links, dan ini dinamakan hash cheksum. Keunggulan lain- tidak membuat anda menjadi seakan hilang.
nya anda dapat membagi file yang telah anda download Membuat jaringan file sharing sendiri
langsung ke jaringan tersebut. Jadi ketika anda sedang
mendownload sebuah file dengan besar 400Mb dimana Apabila anda ragu dengan file-file yang ditebarkan dalam
proses penerimaan beberapa byte pertama anda sudah da- jaringan file sharing yang besar seperti di atas dan anda
pat langsung membaginya ke jaringan tersebut. takut juga dilacak oleh pihak berwajib atas kegiatan anda
bertukar-tukar file ini maka bagaimana kalau anda men-
Beberapa client program yang dapat digunakan untuk ciptakan sendiri File Sharing Network private sendiri.
berhubungan dengan eDonkey antara lain : Buatlah sebuah lingkaran kecil dimana usernya adalah te-
? OneMX - www.onemx.com man-teman dan orang-orang yang telah anda kenal sehing-
? eMule - www.emule-project.net ga anda dapat mengontrol aktifitas jaringan private anda.
? eDonkey - www.edonkey2000.com Apabila anda pengguna ICQ lebih baik anda mengguna-
kan program file sharing seperti ICQ File Share
Untuk mengetahui tentang program client yang dibutuh- (www.npssoftware.com) untuk bertukar ria file-file anda
kan untuk berhubungan dengan Overnet anda dapat dengan teman-teman chat. Apabila anda bukan pengguna
mengunjungi www.overnet.com. ICQ anda dapat menggunakan beberapa tools seperti:
Adware & Freeware ? BigSpeed - www.bigspeed.net
Pencipta dan pengusaha dari file sharing network sendiri ? Aimini - www.aimini.com
mengalami dilema, disatu sisi mereka ingin membebaskan ? HotP2P - playapp.com/hotp2p
program client mereka dipakai oleh para pengguna P2P
agar dapat mendapatkan sebanyak-banyaknya user, di sisi Lebih jauh dengan Newsgroups File Sharing
lain mereke juga membutuhkan cara untuk mendapatkan Seperti yang telah dibahas di atas, newsgroups merupa-
keuntungan. Jadi untuk mengimbangi dilema itu mereka kan cara lain untuk melakukan file sharing di internet.
membuat client programnya bebas digunakan orang-orang Sebuah server newsgroups adalah sebuah komputer yang
namun didalamnya telah terpasang adware atau spyware. bisa menambahkan, menghapus, dan mengupdate pesan-
Jadi dengan cara ini mereka tidak lagi mengalami dilema pesan dari semua peserta melalui internet. Ketika anda
karena disamping mereka dapat memberikan program- terhubung dengan server newsgroups maka anda bisa
program client mereka secara gratis mereka juga dapat langsung mendownload file-file atau bertukar pesan atau
mendapatkan keuntungan dari perusahaan-perusahaan informasi dengan orang lain.
yang menjadi mitra mereka dalam adware yang terpasang Server-server newsgroups sendiri tidak sulit untuk ditemui,
ketika anda menginstalasi program client tersebut. bahkan setiap ISP juga memiliki server newsgroups sen-
Untuk membantu memilih program client mana saja yang diri. Namun newsgroups-newsgroups tersebut sangatlah
memiliki adware/spyware kunjungilah situs berikut berantakan karena tidak adanya yang mengatur anggota-
www.spywareinfo.com/articles/p2p. Deteksi adware dan nya dalam berkirim pesan dan informasi. Untuk itu diben-
spyware ini juga dapat anda lakukan secara manual kare- tuklah newsgroups khusus yang memfokuskan pada be-
na biasanya setelah anda menginstalasi program client berapa topik, dan juga newsgroups ini memilki beberapa
request command kepada bot-bot yang berada di channel sempat berbincang dengan seseorang dengan nick BLacK-
tersebut. Misal dengan perintah !bot Korn-ADIDAS.mp3 Eye dimana ia merupakan salah satu pelajar Indonesia
maka anda akan menerima file itu melalui menu DCC yang sedang mengeyam pendidikan di negeri Belanda. Ia
yang secara default telah terbuka di mIRC anda. Namun bercerita bahwasanya ia telah berada di channel itu dalam
kekurangannya disini adalah ketika anda melakukan re- 2-3 tahun, dan alasan ia berada di channel tersebut tentu-
quest lagu, belum tentu anda bisa mendownloadnya dengan nya untuk mendownload lagu kesayangannya dikarena-
mudah karena bisa saja file yang anda inginkan itu tidak kan di negara kompeni tersebut tidak ada yang menjual
ada dalam daftar, dan juga waiting list yang anda terima CD MP3 secara legal, makanya ia memilih mendownload
ketika melakukan request lagu tersebut karena banyaknya lagu-lagu dari channel ini. Dan juga menurutnya bahwa
chatter lain yang juga memesan lagu kepada bot. mereka tidak salah dalam melakukan file sharing di dalam
IRC ini karena alasan untuk dinikmati sendiri berbeda de-
ngan para pembajak untuk meraup keuntungan dari file
sharing ini. Mereka juga tidak setuju dengan RIAA
(Recording Industry Association of America) apabila me-
reka mendenda para pengguna jasa file sharing di IRC ini
karena menurut mereka, artis-artis terkenal yang lagunya
sering di download itu sudah kaya dan tidak adil kalau
anak-anak sekolah yang didenda ribuan dolar hanya ka-
rena mendownload lagu untuk dinikmati.
File sharing sebenarnya dapat dijadikan media promosi,
karena ketika sebuah Artis newcomer mengeluarkan lagu
yang ada di dalam list bot mp3 ini didownload oleh orang-
orang yang ingin mendengarkan lagu baru itu tiba-tiba
tertarik dengan musik dan lirik artis tersebut maka bisa
saja mereka membeli CD aslinya untuk dinikmati secara
legal.
Dan kita juga mengakui bahwa Asia Tenggara khususnya
negara kita tercinta ini disebut-sebut sebagai sarang ba-
rang bajakan. Berdasarkan kisah yang dituturkan BLacK-
Eye, bahwasanya orang-orang bertampang muka Indone-
sia sangat dicurigai di bea cukai Bandara udara, lalu per-
nah juga ia menjumpai temannya yang tengah diperiksa
Gambar 7. Antrian request MP3 file sharing di mIRC
dan ketika ditemui CD-CD bajakan dari Indonesia lang-
sung disita. Berbeda dengan Indonesia yang mengguna-
Untuk menghindari file yang anda request tidak ada, ma- kan file sharing ini untuk mencari untung dengan men-
ka sebaiknya anda bisa meminta daftar lagu dari si bot jualnya. Orang-orang Belanda juga melakukan file sha-
misal dengan mengetik @bot maka bot akan mengirimkan ring tetapi untuk penggunaan pribadi dan tidak untuk
daftar lagunya kepada anda melalui DCC. Dari sini anda dijual.
dapat me-listing lagu yang akan anda minta nantinya.
Selain file-file audio yang dapat disharing dalam IRC file
sharing network, file-file seperti e-book, gambar, dan lain-
nya juga sering dijumpai dibeberapa server berbeda, na-
mun jarang dan mungkin tidak ada yang bisa membagi fi-
le video dalam IRC file sharing network ini dan sebaiknya
kita memakai file yang kita dapat dari file sharing ini un-
tuk keperluan pribadi dan tidak untuk dijual. Nikmatilah
hasil file sharing anda untuk anda sendiri dan tidak diper-
jual belikan.
Lebih jauh dengan Website
dan FTP File Sharing Network
Berbeda dengan IRC dan Newsgroups file sharing network,
di dalam metode ini anda hanya sekedar browsing dalam
internet dan mencari file-file yang anda butuhkan dengan
bantuan search engine. Atau dengan teknik google hack
dapat membantu anda mencari lebih akurat dan cepat.
Ada beberapa tipe-tipe situs file sharing, antara lain:
? Leech Sites: situs yang menyediakan akses bebas, tak
terbatas dan pokoknya bebas. Namun tipe web seperti
Gambar 8. Listing lagu ini sangat jarang ada.
? Ratio Sites: dalam tipe ini admin website menwajibkan
Sedangkan untuk menghindari antrian yang panjang, an- pengunjung untuk berpartisipasi terlebih dahulu da-
da dapat mengakalinya dengan memilih waktu yang sepi lam web-nya sebelum bisa mendapatkan akses untuk
pengunjung dan juga anda dapat meminta kepada bebera- mendownload file yang tersedia di web tersebut, jadi
pa bot yang berbeda dalam satu channel tersebut. seperti pay to get. Biasanya rasio yang ditawarkan
Menariknya ketika penulis mengunjungi channel #indomp3, adalah 1:10, yaitu anda harus mengupload 1 mb file
FILE SHARING
Sembunyikan Diri Anda
Bajak membajak bukanlah cerita baru. Jepang dan China mengukir sejarah sebagai negara
pembajak dahulunya. Jejak itu terus merambah hingga kini Asia dikenal sebagai Pembajak terbesar di
dunia. Andi Ismayadi (fuzk3_kendi@yahoo.com) dalam seri bahasan File Sharing membeberkan
mengenai teknik file sharing dan tindakan negatif yang menyertainya.
untuk menutupi IP address anda, untuk itu silahkan kun- dapat menampilkan pesan-pesan mengganggu, membuat
jungi situs Shield UP di www.grc.com . Disini akan terli- mouse dan keyboard berhenti berjalan, menghapus data-
hat data-data informasi identitas komputer anda ketika data dalam komputer anda, dan bahkan dapat memformat
terhubung dengan internet, dan dapat memastikan apakah ulang harddisk anda.
proxy anda cukup kuat untuk menutupi IP address asli. Sebagai langkah pencegahan, anda hanya perlu mengins-
IP address sendiri terdiri dari dua tipe yaitu, Dynamic dan talasi program antivirus yang sudah terkenal seperti, AVG
Static IP address. Bedanya adalah apabila anda melakukan antivirus, AntiVir, PC-Cillin, McAfee, dan Norton. Namun
koneksi dengan dialup maka anda memiliki dynamic IP penggunaan antivirus sendiri terkesan percuma apabila
address, yang mana IP address anda berubah-ubah jika anda tidak pernah atau jarang meng-update database anti-
anda melakukan hubungan internet kembali dikemudian virus. Karena tidak ada program antivirus yang sempurna,
waktu. Sedangkan Static IP address kebalikannya, dimana ini dikarenakan pembuat virus terus-terusan membuat
IP address yang anda miliki akan tetap ketika terkoneksi virus-virus baru setiap harinya bahkan setiap jam untuk
di internet melalui koneksi modem kabel atau DSL. Na- mengganggu, jadi dengan meng-update database antivirus
mun jangan salah, dynamic IP address dapat dilacak, kare- maka anda tidak akan ketinggalan kereta dalam mengha-
na pihak berwenang dapat saja bekerja sama dengan pihak dapi banjir virus di dunia maya.
ISP untuk mengetahui nomor telepon dimana anda terhu- Menghentikan Worm, berbeda dengan virus, worm me-
bung dengan IP address dynamic tersebut dalam waktu- rupakan jelmaan virus yang dapat menjelajah dengan ke-
waktu tertentu. Karena ISP menyimpan log aktifitas atas hendaknya tanpa memboncengi file apapun. Walaupun
pelanggannya. antivirus dapat mendeteksi dan membuang worm, anda
Rahasia untuk menjadi anonymous di internet antara lain masih perlu menggunakan firewall untuk menjaga lobang
yaitu: lain yang dapat dimasuki worm.
? Menggunakan firewall khusus seperti PeerGuardian, Jadi ketika anda terhubung ke internet, ada sejumlah port
ini untuk menutupu IP address anda. yang terbuka dari komputer anda untuk menerima paket
? Menggunakan program file sharing yang dapat data dari internet. Port berperan seperti pintu rumah
mengenkripsi IP address. anda, apabila pintu rumah anda terbuka semuanya tanpa
terkontrol maka akibatnya anda akan dimasuki oleh tamu
? Menggunakan Proxy server untuk menutupi IP tak diundang.
address.
Begitu pula dengan internet, semakin banyak anda
Melindungi Komputer membuka aplikasi internet yang memiliki port-port
Mendeteksi Malware, setelah anda dapat menghindari an- tertentu maka semakin banyak pula peluang worm ini
caman pertama dari RIAA dan kawan-kawannya maka masuk ke komputer anda.
ancaman kedua yang menanti anda adalah Malicious Files Ada sebuah trik yang lumayan bisa menangkal ataupun
atau dikenal sebagai Malware. setidaknya menghambat worm ini masuk ke komputer
Setiap file yang anda download wajib anda curigai apapun anda, dengan menggunakan firewall yang sudah
isinya, jelas atau tidak. Karena tidak tahu tujuan orang terpasang pada OS Windows anda Start>control
untuk memberikan file secara gratis atau tujuan jahat panel>Network and Internet Connection>Network
lainnya yang dapat merusak komptuer kita. Maka dari itu Connection, klik kanan account ISP anda, pilih
ada beberapa langkah untuk melindungi komputer anda properties>tab Advanced>box "Protect My Computer and
ketika berhubungan dengan internet khususnya ketika Network by Limiting or preventing Access to This
melakukan file sharing ini, antara lain sebagai berikut: Computer from the Internet".
? Memasang program antivirus Ataupun anda dapat menggunakan program-program fi-
? Memasang Firewall rewall yang dapat menjaga dan mengontrol port ketika
anda berinternet, dan juga memilki fitur-fitur lain yang
? Memasang program Anti-Trojan horse dapat membantu anda menjaga komputer anda, antara
? Memasang program Anti-Spyware lain:
Langkah-langkah di atas merupakan hal yang harus dila- ? outpost Firewall (www.agnitum.com)
kukan agar anda terhindar dari ancaman dunia maya.
? Sygate Personal Firewall (soho.sygate.com)
Menghentikan Virus, virus merupakan serangkaian kode ? Zonealarm (www.zonelabs.com)
yang dapat menjadi sebuah program pengganggu yang si-
fatnya seperti parasit. Parasit pengganggu yang dapat mem- ? Look 'n' Stop (www.looknstop.com).
buat komputer anda rusak fatal akibat serangannya yang Namun perlu diingatkan bahwa ketika anda mengguna-
kan firewall, aktifitas file sharing anda akan terganggu juga, sehingga anda mempunya backup data yang bersih.
karena beberapa firewall memblokir port-port tertentu Menggunakan komputer yang berbeda, ini merupakan
yang sering digunakan file sharing network, untuk itu cara yang paling aman dalam menjaga data, konsepnya
lebih baik anda atur terlebih dahulu. sederhana yaitu anda menggunakan dua buah komputer
Menghentikan Trojan Horse, trojan horse merupakan yang digunakan untuk tujuan berbeda.
program dimana dapat disamarkan dalam sebuah file-file Misalkan komputer A dipakai untuk beraktifitas di inter-
yang umum, seperti gambar, flash movie, pesan, dan lain- net seperti melakukan file sharing, download program
nya. Ketika file yang diboncengi trojan tersebut dijalan- dan lainnya. Sedangkan komputer B adalah komputer
kan maka secara otomatis trojan horse akan bekerja dibe- utama anda yang sama sekali belum berhubungan dengan
lakang layar anda, sehingga anda tidak mengetahui apa internet, di komputer ini file-file yang telah anda down-
yang bekerja dibelakang layar karena file yang ditumpangi load di komputer A di filter oleh antivirus, dan program
tadi memang sebuah gambar, yang mungkin anda inginkan. pencegahan lainnya. Dan di komputer B ini juga tersim-
Lalu ketika trojan jalan maka ketika anda terhubung ke pan data-data utama anda, jadi data-data tersebut tetap
internet trojan horse ini membuka sebuah port khusus terjaga kebersihannya.
yang sudah ditentukan oleh si empunya, dimana si empu- Menggunakan Removable Drive, namun tidak semuanya
nya ini dapat berhubungan dengan trojan melalui port orang juga mampu membeli dua buah komputer hanya
yang dibuka, lalu mengontrol seluruh isi komputer anda. untuk langkah pengamanan ini. Tetapi dengan kantong
Untuk menanggulangi trojan horse, antivirus juga bisa, yang terbatas anda dapat membeli removable drive yang
namun ada baiknya anda menggunakan program tambahan mobile dan simple, sehingga anda dapat membackup data
lainnya berupa Anti-Trojan Horse tools. Beberapa program tersebut ke dalam removable drive ini tanpa harus menge-
yang terkenal antara lain TrojanHunter (www.misec.net). luarkan kocek yang besar.
Neotek volume II nomor 11 2002 telah memuat informasi Berbagai macam removable drive tersedia dipasaran se-
tentang Trojan Horse. perti yang paling populer sekarang adalah USB Flash Disk
Menghentikan Adware/Spyware, adware/spyware adalah atau dengan kapasitas yang lebih besar dengan menggu-
sebuah program yang dapat mengganggu anda berinternet, nakan harddisk external. Lalu keuntungan lain yang dida-
kalau adware merupakan program yang menampilkan pop- pat adalah anda dapat membawa removable drive ini ke-
up menu iklan-iklan di internet, sedangkan Spyware meru- mana saja, jadinya anda dapat melakukan file sharing
pakan program yang memonitor aktivitas anda berinternet dimanapun, baik di kantor, kampus, warnet, dan tempat
dan mengirimkan datanya kepada si empunya. umum lainnya.
Program-program pengganggu ini biasanya terdapat dalam Dan juga untuk menghindari penggeledahan data oleh
program client mereka, misal file sharing client program, pihak berwenang terhadap anda, removable drive dapat
website-website porno, dan lainnya. Namun berdasarkan juga disembunyikan di suatu tempat yang hanya oleh
artikel edisi lalu Spyware dapat dengan mudah di anda diketahui. Sehingga tidak ada barang bukti yang
musnahkan dengan program-program seperti: dapat menjerat anda.
? Pest Partrol - www.pestpatrol.com Mempartisi HardDisk, jika anda tidak juga dapat membo-
? AntiSpyware - www.mcafee.com yong removable drive, anda tetap dapat melakukan tinda-
kan pengamanan lainnya, yaitu dengan mempartisi atau
? NoAdware - http://www.noadware.net/
membagi harddisk anda ke dalam beberapa drive yang
? Zerospyware - www.zerospyware.com berbeda.
Melindungi Data Dengan membagi harddisk anda ke dalam beberapa drive,
Walaupun seberapa banyak program proteksi yang anda anda dapat mengatur drive mana saja yang digunakan
instal di komputer, tetap saja data yang berada di dalam untuk file sharing, OS, dan data penting lainnya. Jadi
komputer anda terancam musibah lainnya, untuk itu ada ketika virus menyerang komputer anda maka file yang
beberapa tindakan pencegahan agar data anda aman. An- rusak adalah file-file system OS anda dimana ini adalah
tara lain: serangan umum virus.
Membuat Backup, untuk menghindari data-data anda Anda dapat mempartisi harddisk anda ketika anda meng-
terjangkit virus-virus yang bertebaran di internet ketika install OS, ataupun dengan menggunakan program-
sedang berselancar, maka mem-backup isi harddisk secara program partisi antara lain, PartitionMagic
berkala merupakan langkah awal dalam menyelamatkan (http://www.powerquest.com/partitionmagic/).
data-data penting. Membuat Virtual Komputer, apabila dengan mengguna-
Backup data sangatlah mudah, anda hanya membuat se- kan removable dan partisi harddisk anda cukup repot dan
buah disket atau CD yang dijadikan backup-an harddisk kurang praktis baik untuk mengamankan data ataupun
anda, misal dalam sebulan atau seminggu sekali anda mem- mengelabui pihak berwenang. Maka dengan membuat
backup data anda dengan membakarnya ke dalam CD, komputer bayangan didalam komputer anda dapat dijadi-
ataupun mengcopynya ke dalam disket untuk lebih seder- kan trik lainnya.
hana. Konsep virtual komputer ini adalah anda membuat se-
Atau cara yang lebih canggihnya adalah dengan menggu- buah system OS bayangan dengan program tertentu di
nakan software-software backup-an khusus, seperti Norton dalam PC anda tanpa membuat partisi karena virtual
Ghost, dan SecurePC yang membuat data backup anda komputer berjalan di atas OS yang sedang anda jalani. Ja-
menjadi sebuah disk image. Namun ketika anda mem- dinya apabila anda pengguna windows, anda juga dapat
backup data-data tersebut pastikan juga virus, dan program menjalankan OS linux di windows anda itu, atau penggu-
yang berbahaya lainnya sudah hilang dan tidak terbackup na Mac OS X dapat menjalankan OS Windows di dalam
komputernya secara bersamaan.
FILE SHARING
Implementasi Berbagi Data
Bajak membajak bukanlah cerita baru. Jepang dan China mengukir sejarah sebagai negara
pembajak dahulunya. Jejak itu terus merambah hingga kini Asia dikenal sebagai Pembajak terbesar di
dunia. Andi Ismayadi (fuzk3_kendi@yahoo.com) dalam seri bahasan File Sharing membeberkan
mengenai teknik file sharing dan tindakan negatif yang menyertainya.
K
ETIKA INGIN MELAKUKAN FILE SHARING ANDA HARUS 4. Sama seperti shareaza dalam instalasinya, Limewire
menginstalasi program file sharing network yang juga sangat mudah dalam penggunaannya, dan penulis
sudah dijelaskan sebelumnya. Maka kini kita akan lebih cenderung memilih Limewire.
melihat bagaimana dan apa saja yang dapat anda lakukan
dan cari di dalam file sharing network ini.
1. Menginstalasi Shareaza untuk membuka akses dalam
file sharing.
Gambar 1.
Membuka
shareazza
3. Ketika anda sudah menemukan file-file yang dicari, 6. Limewire sendiri menyediakan beberapa kategori file
selanjutnya tinggal melakukan proses download dengan
mengklik tombol download di bawah screen search.
Gambar 3. Shareazza; download file fitur Gambar 6. Limewire; pencarian file fitur
yang akan dicari, sehingga dapat memudahkan peng- program terbaru untuk keperluan anda bekerja, dijari-
gunanya dalam mencari file secara cepat dan akurat. ngan ini tersedia berbagai macam file program seperti
7. Dengan mencoba mencari E-book disini anda dapat yang terbaru Norton AntiVirus 2005.
menemukan e-book yang jarang ditemukan dalam
web dan tempat koleksi e-book lainnya.
10. Selain file-file diatas anda juga dapat mencari progra- Gambar 12. Limewire; pencarian account Paypal
Sebuah server Samba dapat memberi akses pada sebuah melakukan konfigurasi, Anda terlebih dahulu harus login
komputer yang menjalankan Windows atau LanManager, sebagai root, kemudian lakukan konfigurasi dengan me-
atau klien MS-DOS untuk menggunakan filenya. nyertakan beberapa opsi (option) untuk konfigurasi mak-
Dengan berkembangnya protokol TCP/IP, maka NT 4.0 simal, misalnya:
menambahkan satu fitur yang disebut Windows Socket [root@server samba-2.0.7]# ./configure --with-ssl
(Winsock.dll). Gunanya agar protokol NetBEUI yang ti- Konfigurasi dengan opsi --with-ssl adalah untuk
dak bisa routing, bisa run-over protokol yang bisa routing mendukung enkripsi protokol Secure Sockets Layer
seperti pada protokol TCP/IP. Para pengguna Novell Net- (SSL). Jika Anda ingin melihat daftar opsi-opsi yang ada
ware mungkin familiar dengan istilah IPX encapsulated untuk konfigurasi ini, ketikkan:
with TCP/IP, proses seperti inilah NetBEUI yang sedang
berjalan di protokol TCP/IP. Di sini letak keunggulan Sam- [root@server src]# cd samba/
ba, karena setiap proses RPC (Remote Procedure Call) [root@server samba]# ./configure --help
membutuhkan satu protokol transport, ketika diinstalasi-
kan protokol TCP/IP di Windows, kemudian dijadikan IP dengan menggunakan opsi-opsi tersebut Anda dapat me-
Address Samba sebagai WINS (Windows Internet Name nentukan beberapa fitur sesuai dengan keinginan Anda.
Server) dari komputer itu, maka Windows akan mengang- Setiap fitur yang disertakan harus didahului dengan kata
gap mesin Linux sebagai Windows. --with- pada setiap opsi yang akan dipergunakan. Namun
jika Anda tidak ingin menggunakan fitur tertentu dapat
WINS itu sendiri tidak lain adalah NetBIOS Name Service pula ditambahkan dengan didahului dengan kata --without-
(NBNS). Yang melakukan proses Name Resolution dan kemudian tambahkan fitur yang dimaksud.
browsing, kedua proses ini dijalankan oleh nmbd.
Sebelum Anda menjalankan skrip konfigurasi, sangat di-
NBNS merupakan servis di mana NetBIOS Name di- anjurkan untuk menggunakan root account, sebab bila ti-
resolve ke IP Address, mirip seperti DNS (Domain Name dak, Anda mungkin akan mendapat pesan seperti:
Service) yang me-resolve IP adress ke host name.
configure: warning: running as non-root will disable some tests
DOWNLOAD SAMBA Berikut ini adalah contoh eksekusi file skrip konfigurasi
Pada setiap CD-ROM paket distribusi Linux biasanya pada Samba versi 2.0.7 yang digunakan pada Linux. Un-
sudah tersedia file binary Samba dalam bentuk file .rpm. tuk menjalankan skrip konfigurasi ini Anda harus pindah
Namun jika Anda membutuhkan paket Samba versi ter- ke direktori samba /source
baru, Anda dapat men-download dari situs utamanya ya- [root@server samba]# cd source/
itu http://www.samba.org. Di situs tersebut dapat Anda
temukan beberapa situs mirror yang menyediakan source [root@server source]# ./configure | tee error-log
Samba. Untuk performansi terbaik, Anda dapat men- loading cache ./config.cache
download Samba di lokasi terdekat secara geografis di ma- checking for gcc... (cached) gcc
na Anda berada. Simpanlah file source tersebut di direk- checking whether the C compiler (gcc -O) works... yes
tori /usr/local/src. checking whether the C compiler (gcc -O) is a cross-compiler... no
checking whether we are using GNU C... (cached) yes
INSTALASI DAN KOMPILASI SAMBA
checking whether gcc accepts -g... (cached) yes
Diasumsikan, saat ini Anda menggunakan Samba versi checking for a BSD compatible install... (cached) /usr/bin/install -c
2.0.5 dengan kernel Linux versi 2.4.7. Secara umum,
-------- (dipotong) --------
langkah-langkah instalasi ini hampir sama pada setiap
distribusi Linux. Jadi, Anda tidak perlu khawatir dalam checking configure summary
menginstalasi Samba ini. configure OK
creating ./config.status
Untuk menginstalasi distribusi Samba dalam bentuk bi-
creating include/stamp-h
nary .rpm sangat mudah, Anda hanya perlu mengekstrak
creating Makefile
file binary tersebut dari CD-ROM instalasi Linux Anda
creating include/config.h
dengan perintah:
Perintah ./configure tee error-log dimaksudkan untuk
[root@server RPMS]# rpm -ivh samba-server-x.x.x.i586.rpm
memasukkan setiap pesan kesalahan konfigurasi ke dalam
Sedangkan dari source distribusi dapat Anda lakukan file error-log sehingga memudahkan untuk mengecek pe-
dengan perintah tar: san-pesan kesalahan tersebut secara lengkap.
[root@server src]# tar zxvf samba-2.0.7.tar.gz Jika tidak ditemukan kesalahan pada saat konfigurasi, se-
Jika sebelumnya Anda menggunakan source file, dalam lanjutnya adalah melakukan kompilasi. Ketikkan perintah
Using LIBS = -lreadline -ldl -lcrypt -lpam Pada file /etc/xinetd.d/swat tambahkan baris-baris
Compiling smbd/server.c berikut:
Compiling smbd/files.c service swat
Compiling smbd/chgpasswd.c {
...(dipotong)... disable = no
port = 901
Compiling rpcclient/cmd_samr.c
socket_type = stream
Compiling rpcclient/cmd_reg.c
wait = no
Compiling rpcclient/cmd_srvsvc.c
only_from = 127.0.0.1
Compiling rpcclient/cmd_netlogon.c
user = root
Linking bin/rpcclient
server = /usr/sbin/swat
Compiling utils/smbpasswd.c
log_on_failure += USERID
Linking bin/smbpasswd
}
Compiling utils/make_smbcodepage.c
Linking bin/make_smbcodepage Setelah instalasi dan konfigurasi Samba selesai, berikut-
Compiling utils/nmblookup.c nya adalah mengkonfigurasikan Samba agar dapat diper-
Linking bin/nmblookup gunakan.
Compiling utils/make_printerdef.c
KONFIGURASI DASAR SAMBA
Linking bin/make_printerdef
File konfigurasi Samba hanya ada satu, yaitu smb.conf.
Kemudian lakukan instalasi dengan mengetikkan
File konfigurasi ini dapat dikonfigurasikan secara seder-
[root@server source]# make install hana maupun lebih kompleks.
Jika Anda melakukan upgrade dari versi sebelumnya, file- Pada saat proses instalasi, Samba tidak secara otomatis
file versi lama akan disimpan dengan ekstensi .old dan membuat sebuah file smb.conf, namun beberapa contoh
bila Anda ingin kembali menggunakan versi lama file konfigurasi ini diikutsertakan pada distribusi Samba
tersebut gunakan perintah: yang terletak di dalam direktori /usr/local/samba/lib.
[root@server source]# make revert Jika Anda tidak mengkompilasi Samba, misalnya Anda
Secara default, instalasi paket-paket Samba akan diletak- menggunakan binari rpm, biasanya disertakan file konfi-
kan pada direktori sebagaimana ditunjukkan pada tabel 1. gurasi smb.conf dan secara otomatis diinstalasikan ke di-
rektori /etc/samba.
Langkah terakhir dalam proses instalasi ini adalah menam-
bahkan tool untuk Samba Web Administration Tool (SWAT) Berikut ini adalah default file konfigurasi Samba:
ke direktori /etc/services dan file konfigurasi /etc/inetd.conf. [global]
SWAT akan dijalankan sebagai sebuah daemon dari file workgroup = WORKGROUP
inetd dan dapat dipergunakan untuk mengkonfigurasikan [test]
dan memodifikasi Samba berbasis web. comment = For testing only, please
MENGGUNAKAN SWAT
Sejak Samba versi 2.0,
membuat file konfigurasi
bahkan lebih mudah dari-
pada mengetikkan dengan
tangan. Arahkan browser
Anda ke Gambar 3. Menentukan Parameter Share
http://localhost:901 dan Comment dengan kalimat yang menunjukkan isi dari da-
logon dengan account root, ta yang di-sharing tersebut, misalnya diisikan Data Kar-
seperti ditunjukkan pada yawan, yang berarti data yang di-sharing tersebut berisi
Gambar 1. Login ke SWAT gambar 1. data karyawan. Kemudian di field Path isikan direktori
Sesudah memasukan username dan password pada layar yang menunjuk di mana data yang di-sharing tersebut
Authorization Dialog, selanjutnya akan ditampilkan se- berada, misalnya /home/data-karyawan. Jika selesai, te-
buah halaman web SWAT. Pada bagian atas terdapat ikon kan tombol Commit Changes untuk menyimpan peruba-
GLOBALS. Anda dapat melihat tampilan Global Variables han tersebut ke dalam file konfigurasi Samba.
seperti ditunjukkan pada gambar 2. Untuk melihat file konfigurasi Samba yang ditentukan
Pada contoh di atas, field workgroup diisi dengan Neotek sebelumnya tekan ikon View. Menentukan parameter
dan field security berisi USER. Opsi lainnya perlu dilaku- Samba melalui SWAT ini akan menghilangkan komentar-
kan perubahan sesuai dengan konfigurasi jaringan pada komentar pada file smb.conf.
server Anda. Jika Anda menekan ikon View, SWAT akan menampilan
Selanjutnya tekan ikon Shares, Anda akan melihat sebuah isi file smb.conf seperti berikut:
layarShare Parameters. Pada bagian ini bisa ditentukan # Samba config file created using SWAT
direktori mana saja yang akan dibagi-pakai (sharing). # from localhost (127.0.0.1)
Untuk membuat nama sebuah sharing baru, isikan field di # Date: 2002/09/26 15:42:40
bagian Create Share, misalnya nama sharing yang akan # Global parameters
dibuat adalah data-karyawan, kemudian tekan tombol [global]
Create Share. Selanjutnya bisa ditentukan beberapa para- workgroup = Neotek
meter seperti terlihat pada gambar 3. [data-karyawan]
Secara sederhana, Anda bisa memasukkan isian pada field comment = For testing only, please
path = /home/data-karyawan Untuk menjalankan Samba secara manual dari shell, ter-
read only = no lebih dahulu Anda harus login sebagai root dan ketikkan
guest ok = yes dua baris perintah berikut:
Dengan menggunakan SWAT ini, kemungkinan kesalahan [root@server /root]# /usr/sbin/smbd -D
dalam menentukan parameter pada file konfigurasi lebih
[root@server /root]# /usr/sbin/nmbd -D
kecil, karena SWAT akan secara otomatis mengoreksi se-
tiap kesalahan sewaktu melakukan konfigurasi. Jika ada kesalahan sintaks dalam file konfigurasi, Samba
mungkin tidak akan bisa dijalankan. Oleh sebab itu, pe-
MENGUJI FILE KONFIGURASI riksa dengan teliti sintaks-sintaks yang Anda tuliskan se-
Jika Anda tidak menggunakan SWAT untuk membuat file cara melalui editor.
konfigurasi, kemungkinan ada kesalahan dalam penulisan
SEBAGAI DAEMON STAND-ALONE
sintaks bisa saja terjadi dan perlu dikoreksi lagi.
Untuk mengetes file konfigurasi Samba, gunakan perintah Untuk menjalankan Samba sebagai daemon stand-alone,
testparm pada shell Anda, ketikkan: Anda perlu menambahkan beberapa baris perintah ke da-
lam file skrip startup. Edit file /etc/rc.d/rc.local dan tam-
[root@server /root]# testparm /etc/samba/smb.conf bahkan beberapa baris berikut:
Jika tidak ada kesalahan sintaks file konfigurasi tersebut, #!/bin/sh
akan terlihat seperti berikut:
./etc/rc.d/init.d/functions
Load smb config files from /etc/samba/smb.conf PATH="/usr/local/samba/bin:$PATH"
Processing section "[homes]" case $1 in
Processing section "[printers]" 'start')
Processing section "[data-karyawan]" echo "Starting smbd..."
Loaded services file OK. smbd -D
Press enter to see a dump of your service definitions echo "Starting nmbd..."
# Global parameters nmbd -D
[global] ;;
client code page = 850
'stop')
workgroup = NEOTEK
echo "Stopping smbd and nmbd..."
netbios name = SERVER
killproc smbd
server string = Samba Server
killproc nmbd
bind interfaces only = No
rm -f /usr/local/samba/var/locks/smbd.pid
security = USER
rm -f /usr/local/samba/var/locks/nmbd.pid
encrypt passwords = Yes
;;
-------- (dipotong) --------
*)
[homes] echo "usage: smb {start|stop}"
comment = Home Directories ;;
writeable = Yes esac
browseable = No
preexec = echo "%u connected to %S from %m (%I)\"
Dengan skrip ini, Anda dapat memulai dan menghentikan
>>/tmp/.log
service SMB dengan perintah:
[root@server /]# /etc/rc.local/smb start
[printers]
comment = All Printers Starting smbd...
path = /var/spool/samba Starting nmbd...
printable = Yes # /etc/rc.local/smb stop
browseable = No Stopping smbd and nmbd...
[data-karyawan] MENJALANKAN DARI INETD ATAU XINETD
comment = For testing only, please
path = /home/data-karyawan Daemon inetd dan xinetd adalah salah satu sistem Linux
internet super daemon. Daemon ini terdapat dalam defi-
Pada bagian akhir file konfigurasi tersebut, terdapat seksi nisi port TCP di dalam file /etc/services dan dijalankan
[data-karyawan] yang sebelumnya sudah dicontohkan. Ka- pada port yang sudah ditentukan, seperti yang terdefini-
rena sebelumnya tidak menentukan parameter lain, maka sikan di dalam file inetd atau xinetd.
yang terlihat hanya dua baris parameter saja. Pada kesem-
patan lain, Anda bisa menambahkan sendiri parameter- Jika Anda bermaksud untuk menjalankan dari inetd atau
parameter yang Anda inginkan, sesuai dengan kebutuhan. xinetd, pertama-tama Anda harus mengedit file /etc/services.
Jika Anda tidak menemukan kedua baris berikut ini, Anda
MEMULAI SAMBA DAEMON dapat menambahkannya atau bila di kedua baris tersebut
Untuk memulai Samba, dapat dilakukan dengan salah satu terdapat tanda hash (#) di depannya, hilangkan tanda hash
dari tiga cara berikut, yaitu: tersebut. Baris-baris tersebut adalah:
netbios-ssn 139/tcp
? Dijalankan secara manual pada shell
netbios-ns 137/udp
? Sebagai daemon stand-alone
Kemudian edit file /etc/inetd.conf, lihat apakah dua baris
? Melalui inetd atau xinetd
berikut terdapat pada file tersebut dan jika tidak ada Anda
DIJALANKAN SECARA MANUAL PADA SHELL bisa menambahkannya sendiri. Sebaliknya, bila kedua ba-
ris tersebut sudah ada, Anda perlu mengedit untuk menun- gaimana koneksi SMB terjadi dari klien Windows dan
jukkan di mana file smbd dan nmbd diinstalasikan. Pada server.
distribusi Linux lainnya mungkin akan berbeda tentang Samba menggunakan TCP/IP untuk berhubungan dengan
sintaks yang dipergunakan. Untuk itu sebaiknya Anda ba- klien pada sebuah jaringan. Untuk itu, pada klien yang
ca manual dari masing-masing distribusi tersebut. Kedua menggunakan sistem operasi Windows harus dikonfigu-
baris tersebut adalah: rasi untuk menggunakan TCP/IP pula. Untuk melakukan
netbios-ssn stream tcp nowait root /usr/local/samba/bin/smbd smbd konfigurasi TCP/IP pada klien Windows akan dibahas pa-
netbios-ns dgram udp wait root /usr/local/samba/bin/nmbd nmbd da bagian berikut ini.
Hal yang sama dapat dilakukan juga bila Anda menggu- SET UP KLIEN WINDOWS 95/98
nakan file xinetd. Biasanya berada di dalam direktori
/etc/xinet.d/smb dan tambahkan kedua baris tersebut se- Windows 95/98 tidak didesain untuk menjadi sebuah PC
perti Anda menambahkan pada service swat sebelumnya. yang dapat dipergunakan lebih dari satu user; konsep
yang sangat berbeda dari sistem operasi Linux maupun
Akhirnya, matikan proses smbd atau nmbd dan kirimkan Windows NT. Walaupun demikian, kemungkinan adanya
proses inetd satu sinyal hang up (HUP). serangan pada sistem operasi Windows 95/98 dapat dice-
[root@server /]# kill -HUP process_id gah. Namun ada beberapa hal yang masih harus diperha-
tikan untuk lebih meningkatkan keamanan pada sistem
Setelah menggunakan perintah di atas, gunakan perintah
operasi Windows 95/98 ini, yaitu dengan memberikan
ps untuk melihat process ID-nya. Kemudian jalankan lagi
password pada desktop layout dan penggunaan file pass-
Samba dengan perintah smbd -D dan nmbd -D.
word untuk seluruh pengguna di jaringan.
TESTING DAEMON SAMBA Account dan Password
Perlu dipastikan bekerja tidaknya Samba seperti yang di- Untuk keamanan, setiap user yang akan menggunakan
inginkan, Anda perlu mengetes daemon Samba itu sendi- server Samba diharuskan untuk memasukkan username
ri. Untuk mengujinya, gunakan program smbclient. Jika dan password pada saat login pertama kali ke server
Samba sudah berjalan ketikkan perintah berikut: Samba.
[root@server /]# smbclient -U% -L localhost Untuk mengaktifkan password dapat dilakukan dengan
added interface ip=192.168.10.1 bcast=192.168.10.255 mengarahkan mouse ke menu Start >Settings>Control
nmask=255.255.255.0 Panel>Password.
Domain=[NEOTEK] OS=[Unix] Server=[Samba 2.0.7] Sesudah memilih ikon
Password pada Control
Sharename Type Comment Panel, klik tab User Profi-
--------- ---- ------- les dan akan ditampilkan
home Disk Home Directories layar dialog seperti terli-
netlogon Disk hat pada gambar 4. Ke-
data-karyawan Disk Data Karyawan mudian klik pada bagian
IPC$ IPC IPC Service (Samba Server) Users can customize
Server Comment their preferences.... Ini
--------- ------- menyebabkan Windows
SERVER Samba Server akan meletakkan profile
Workgroup Master
secara terpisah dari setiap
--------- -------
user, dan menyimpan
NEOTEK SERVER
username dan password
yang nantinya akan digu-
Jika ada masalah, sebaiknya restart ulang Samba secara Gambar 4. Panel Passwords nakan ketika melakukan
manual, kemudian periksa output sistem atau file debug Properties koneksi ke SMB/CIFS
pada /var/log/samba/smb.log untuk melihat di mana le- server. Aktifkan pula kedua opsi yang berada di bawahnya
tak kesalahan. Jika berjalan sesuai keinginan, berarti Anda dengan menekan mouse dan memberikan tanda checklist.
sudah berhasil melakukan set up server Samba dengan
sharing disk. Langkah selanjutnya adalah memilih tab Change Passwords,
agar Samba dapat memberikan ijin akses ke direktori yang
Langkah selanjutnya adalah melakukan set up dan me- di-sharing, username dan
nguji koneksi jaringan melalui Samba pada klien Micro- password yang diberikan
soft Windows 95/98 dan NT yang akan dibahas pada ba- pada Windows harus se-
gian berikutnya. Pada bab selanjutnya juga akan dibahas suai dengan account dan
lebih lanjut mengenai bagaimana cara menambahkan ser- password yang ada pada
vice seperti home directories, printer, dan security, serta server Samba. Lihat
bagaimana mengintegrasikan server ke dalam Windows gambar 5.
domain yang lebih besar.
Pilih dengan menekan
KONFIGURASI PADA KLIEN WINDOWS tombol Change Windows
Password. Selanjutnya
Agar client dengan sistem operasi Windows dapat berin-
akan ditampilkan layar
teraksi dengan server Samba, perlu dilakukan beberapa
dialog seperti pada
konfigurasi pada komputer klien tersebut. Pada bagian ini,
gambar 6. Di sini Anda
akan dibahas tentang cara mengkonfigurasikan klien de-
dapat mengubah
ngan sistem operasi Windows 95/98 dan NT 4.0, serta ba-
Gambar 5. Tab Change Passwords
password Anda sesuai
Ada dua cara untuk me- Anda dapat menyalin is file ini secara langsung dari file
nyesuaikan DNS ini pa- /etc/hosts Linux Anda.
da komputer dengan sis- Mengecek tab Bindings
tem operasi Windows 98
Anda dapat mengguna- Tab terakhir yang perlu
kan server untuk mela- diperhatikan adalah tab
kukan tugas penerjema- Bindings, seperti ditun-
han IP Address ini atau jukkan pada gambar 15.
dapat pula dengan mem- Pastikan item Client for
berikan nama melalui Microsoft Networks di-
fasilitas yang ada di berikan tanda checklist,
Windows sendiri. yang berarti mengguna-
Untuk mengaktifkan pe- kan TCP/IP. Juga item
namaan pada komputer File and printer sharing
klien ini, seperti ditun- for Microsoft Networks
jukkan pada gambar 13, harus diberi tanda
Gambar 13. Tab DNS Configuration klik tombol radio Enable checklist jika ingin ber-
DNS, kemudian pada field Host isikan nama komputer bagi pakai file dan prin-
klien tersebut, misalnya laptop, klien-1, dan seterusnya ter dari komputer Anda.
dan pada field Domain isikan nama domain pada server, Kemudian tekan tombol
misalnya server.neotek.org. Pada field DNS server search Gambar 15. Tab Bindings tab OK untuk kembali ke
order isi dengan IP Address server Anda misalnya kotak dialog Network.
192.168.10.1. Menentukan Nama Komputer dan Workgroup
Tab WINS Configuration Langkah selanjutnya
WINS (Windows adalah menentukan
Internet Name Service) nama komputer dan
merupakan versi dari workgroup dengan me-
NetBIOS name server. milih tab Identification
Jika Anda mengaktifkan yang tampak seperti
WINS pada Samba, pili- gambar 16.
han ini harus Anda gu- Pada bagian ini tentu-
nakan pada klien Win- kan nama komputer
dows dengan mengklik Anda, misalnya klien-1
tombol radio Enable dan pada field Work-
WINS Resolution dan group isikan Neotek,
pada field WINS Server misalnya. Tekan tom-
Search Order isi dengan bol OK untuk meng-
IP Address server Samba, akhiri dan keluar dari
misalnya 192.168.10.5, kotak dialog Network
kemudian tekan tombol dan booting ulang
Add, lihat gambar 14. Gambar 16. Tab Identification
Gambar 14. Tab WINS Configuration komputer Anda untuk
mendapatkan efek dari perubahan yang baru dilakukan.
Jangan menggunakan server Samba WINS dengan Mengakses Server Samba
server Windows NT secara bersamaan sebagai Pada saat ini, server Samba Anda
sebuah kombinasi primary/backup pada kotak dalam keadaan jalan dan sudah
CATATAN
dialog WIN. Sebab keduanya tidak akan dapat dilakukan set up pada klien Win
mereplikasikan database, ini menyebabkan name 95/98 yang siap untuk berkomu-
resolution tidak akan dapat bekerja. nikasi dengan server Samba.
Setelah booting, log in dan klik
File Hosts ganda ikon Network Neighborhood
Jika Anda tidak mempunyai salah satu DNS atau WINS pada desktop. Anda akan melihat
dan Anda tidak ingin menggunakan broadcast resolution, Gambar 17. Network server Samba dalam daftar
Anda harus membuatkan tabel IP Address dan hostsname. Neighborhood pada Workgroup seperti tampak pada
Format standar di Linux menggunakan file /etc/hosts. Windows gambar 17.
Pada komputer Windows, pindahlah ke direktori Klik ganda Server, yang merupakan nama server Samba,
C:\WINDOWS\HOSTS (jika direktori Windows berada seperti ditunjukkan pada gambar 17. Pada server Samba
di drive C). terdapat beberapa direktori yang di-sharing maka akan
Contoh isi file hosts pada Windows, misalnya seperti terlihat daftar direktori-direktori tersebut seperti tampak
berikut: pada gambar 18.
# 127.0.0.1 localhost
Jika Anda tidak melihat server Samba dalam daftar, jalan-
192.168.10.1 server.neotek.org server
kan Windows Explorer (bukan Internet Explorer), pada
192.168.10.2 laptop.neotek.org laptop
menu Tools klik Map Network Drive, akan ditampilkan
192.168.10.3 keuangan.neotek.org keuangan
kotak dialog Map Network Drive. Masukkan nama server
pada field Path dengan me, biasanya tidak akan berjalan dengan baik.
format Windows UNC Instalasi Protokol TCP/IP,
seperti \\server\data- selanjutnya, pilih tab
karyawan dan tekan Protocols pada kotak dialog
tombol OK. Cara ini Network, dan perhatikan
klien akan mencoba apakah sebelumnya sudah
melakukan kontak diinstalasikan protokol
dengan server Samba TCP/IP, seperti ditunjukkan
sementara. pada gambar 21.
Gambar 18. Direktori yang Di-sharing SET UP KLIEN
Gambar 21. Tab Protocols Jika protokol tersebut belum
pada Server Samba WINDOWS NT 4.0 diinstalasikan, Anda perlu
Melakukan konfigurasi untuk berhubungan dengan server menambahkannya. Tekan
Samba pada klien Windows NT tidak jauh berbeda dengan tombol Add…dan tampil
Windows 95/98. Untuk menggunakan Samba dengan kotak dialog Select
Windows NT, Anda perlu mengaktifkan service protocol Network Protocol, seperti
TCP/IP pada klien Windows NT tersebut. terlihat pada gambar 22.
Langkah-langkah untuk melakukan instalasi dan konfigu- Tidak seperti Windows
rasi pada klien Windows NT adalah: 95/98, Anda akan segera
melihat protokol TCP/IP
? Memberikan penamaan pada mesin ditampilkan paling akhir
? Instalasi service Workstation pada item Network
Gambar 22. Kotak Dialog Network Protocol.
? Instalasi protokol TCP/IP
Protocol
? Men-set nama mesin dan IP Address Pilihlah TCP/IP sebagai
protokol yang akan dipergunakan. Jika memungkinkan,
? Melakukan konfigurasi DNS dan WINS
hanya instalasikan protokol TCP/IP saja. Biasanya tidak
? Bind protocol dan service secara bersama diperlukan menginstalasi protokol NetBEUI karena akan
Konfigurasi Dasar menyebabkan mesin akan melihat service berada di
Pada bagian ini dikemukakan garis besar langkah-langkah bawah dua protokol yang berbeda. Jadi, sebaiknya hanya
yang dapat dilakukan untuk menghubungkan antara satu protokol saja yang dipergunakan.
Windows NT dengan Samba. Jika menggunakan lebih dari satu protokol, Windows NT
Memberikan Penamaan akan melihat protokol yang tidak dipergunakan, kemudian
pada Mesin, hal mendasar akan melihat ke protokol yang bekerja. Ini akan memakan
yang perlu Anda lakukan ada- waktu dan dapat menyebabkan kinerja komputer menjadi
lah memberikan NetBIOS lambat.
name pada sebuah mesin. Instalasi service
Dari Control Panel, klik gan- Workstation, sesudah meng-
da ikon Network, akan tampil instalasi TCP/IP, tekan tab
kotak dialog Network. Pada Services pada panel Network
tab per tama adalah tab dan pastikan Anda mempu-
Gambar 19. Panel Tab Network Identification, seperti terlihat nyai service Workstation, se-
Identification pada gambar 19. perti ditunjukkan gambar 23.
Pada bagian ini, Anda dapat Microsoft Networking Client
melakukan identifikasi mesin sebenarnya sudah tersedia,
Anda dengan sebuah nama Gambar 23. Kotak Dialog Panel yang mengijinkan komputer
(dalam gambar 19 dicontohkan Network Services untuk mengakses service
nama komputer adalah Artish) SMB. Service ini secara default
dan ubah default Workgroup sudah diinstalasi pada
ke Workgroup yang sudah Windows NT Workstation
ditentukan pada file smb.conf dan Server 4.0. Jika tidak
sebelumnya. ada, Anda dapat mengins-
Untuk melakukan perubahan talasikannya seperti meng-
pada nama komputer dan instal TCP/IP. Untuk me-
Workgroup tekan tombol nginstalasinya tekan tom -
Gambar 20. Melakukan
Change… Di layar akan bol Add kemudian pilih
Perubahan Identifikasi pada
ditampilkan kotak dialog Workstation Service, akan
Windows NT
Identification Changes seperti ditampilkan kotak dialog
tampak pada gambar 20. Pada kotak dialog ini Anda dapat Gambar 24. Kotak Dialog Memilih Select Network Service se-
melakukan perubahan pada nama mesin dan Workgroup
Network Service perti ditunjukkan pada
sesuai yang diinginkan. gambar 24.
Windows 95/98) Anda harus melakukan konfigurasi pada Perlu Anda catat bahwa pada tab WINS terdapat sebuah
bagian berikut: field yang menunjuk ke kartu adapter yang dipakai oleh
? IP address TCP/IP. WINS akan menggunakan kartu adapter yang sa-
ma untuk name service pada jaringan. Jika Anda mempu-
? DNS nyai adapter LAN dan dial up, pastikan Anda mengguna-
? WINS address kan kartu adapter LAN pada bagian ini.
Tab IP Address, seperti di- File Hosts, jika Anda tidak mempunyai DNS atau WINS,
tunjukkan pada gambar 25. dan Anda tidak ingin menggunakan broadcast name reso-
Pilih tombol radio Specify an lution, Anda perlu menunjukkan ke tabel IP Address dan
IP address dan masukkan IP nama host, yang dalam standar format Linux adalah pada
Address komputer tersebut file /etc/hosts. Untuk menggunakan format Linux pada
beserta subnet mask pada Windows, pindahlah ke direktori C:\WINDOWS\HOSTS
field yang tersedia dan perha- (jika direktori Windows berada di drive C). Isikan bebera-
tikan pula adapter atau kartu pa baris berikut ke file hosts.
Ethernet yang dipergunakan # 127.0.0.1 localhost
pada komputer tersebut. 192.168.10.1 server.neotek.org server
Anda harus menentukan se- 192.168.10.2 laptop.neotek.org laptop
buah IP Address dan subnet 192.168.10.3 keuangan.neotek.org keuangan
Gambar 25. Microsoft TCP/IP mask pada klien yang dise- Anda dapat menyalin is file ini secara langsung dari file
Properties pada Windows NT suaikan dengan server Samba. /etc/hosts Linux Anda.
Sebagai contoh, jika pada ser-
ver mempunyai IP Address 192.168.10.1 dan subnet mask- Bindings, kembali ke kotak
nya 255.255.255.0, Anda juga harus menggunakan IP dialog Network dan pada tab
Address pada kelompok tersebut, misalnya IP Address Bindings set field Show
yang tersedia adalah 192.168.10.10 dan subnet mask Bindings for dengan memilih
255.255.25.0 untuk dipergunakan pada klien Windows all services, kemudian klik
NT. Pada jaringan menggunakan DHCP pilih tombol tanda + pada item-item di
radio Obtain an IP Address from a DHCP server. bawahnya, akan terlihat se-
perti pada gambar 28.
Pada field gateway mengacu ke mesin yang biasanya ber-
fungsi sebagai router. Jika Anda mempunyai beberapa Pada gambar di atas terlihat
router yang terkoneksi ke beberapa jaringan, Anda harus berarti Workstation, Server,
memberikan IP Address dari salah satu subnet yang ada. dan interface service NetBIOS
Gambar 28. Panel Service terkoneksi ke klien WINS.
Tab DNS, selanjutnya, pin- Bindings
dahlah ke tab DNS seperti di-
tunjukkan pada gambar 26. Melakukan Koneksi ke Server Samba
Pada dasarnya, tab DNS pada Untuk lebih amannya, biarkan nilai default pada tab-tab
Win NT, Win95/ 98 sama di kotak dialog Network. Klik tombol OK untuk mengak-
persis, jadi tidak perlu hiri konfigurasi dan booting ulang komputer Anda untuk
digambarkan pada bagian ini. mendapatkan efek dari konfigurasi yang baru dilakukan
sebelumnya.
Tab WINS Address, jika
tidak menggunakan server Pada saat ini, server Samba Anda dalam keadaan jalan dan
DNS, Anda masih perlu sudah dilakukan set up pada klien Windows NT yang siap
selangkah dari untuk berkomunikasi dengan server Samba.
menerjemahkan NetBIOS Setelah booting, login dan
name ke alamat dan kembali klik ganda ikon Network
Gambar 26. Panel DNS lagi. Disarankan untuk meng- Neighborhood pada desktop.
konfigurasi DNS dan WINS; Anda akan melihat server
NT lebih memilih WINS dan Samba dalam daftar
WINS dapat menggunakan Gambar 29. Network Workgroup tampak pada
DNS sebagai fallback jika Neighborhood di Windows NT gambar 29.
tidak dapat me-resolve IP Klik ganda Server, yang merupakan nama server Samba,
Address. Tab WINS seperti seperti ditunjukkan pada gambar 18. Pada server Samba
ditunjukkan pada gambar 27. terdapat beberapa direktori yang di-sharing maka akan
Jika Anda mempunyai sebuah terlihat daftar direktori-
WINS server, masukkan IP direktori tersebut seperti
Address pada field Primary tampak pada gambar 30.
WINS Server. Jika pada server Jika sudah bekerja, coba-
Samba tersedia service WINS lah untuk menuliskan se-
Gambar 27. Tab WINS Address (misalnya dalam file smb.conf Gambar 30. Sharing Data pada suatu ke server Anda dan
terdapat baris perintah wins Server cetak melalui printer
service = yes), berarti Anda harus memasukkan IP Address jaringan.
yang menunjuk ke server Samba yang melayani WINS Artikel ini belum selesai, sampai jumpa di bagian 2 yang
tersebut. akan datang...
P
ADA MANDRAKE 8.2, BEBERAPA FITUR DITAMBAHKAN direktori share, yaitu /home direktori dan printer.
pada Webmin versi 0.9 untuk melakukan konfi-
gurasi server, termasuk di antaranya pengaturan
file dan printer untuk Samba. Pada Webmin, mengkon-
figurasikan samba melalui Webmin ini sama mudahnya
bila kita mengakses Samba SWAT, bahkan lebih mudah.
Ini merupakan langkah baru yang cukup signifikan yang
diberikan Webmin untuk memudahkan pengaturan server
secara menyeluruh. Fitur-fitur lainnya yang ditambahkan
seperti Qmail Administration, dll akan ditambahkan
besok
Salah satu kemudahan yang diberikan Samba SWAT ada-
lah pengaturan file dan printer untuk dipakai secara ber- ? KLIK SUBMENU
sama-sama (sharing) untuk sebuah jaringan. Untuk menambah share file atau
direktori lainnya baik di partisi
? LOGIN KE WEBMIN OS lain, seperti Windows, Novell
Untuk mengakses Webmin, bisa Netware, maupun Linux itu sen-
Anda lakukan melalui server itu diri klik submenu Create a new
sendiri maupun melalui remote ke file share
https://namaserver-anda.com:10000/
? MEMBUAT SHARE BARU
dan Anda diminta untuk mema-
sukan user ID dan passwordnya. Dari halaman Create File Share dapat Anda tentukan
Jika belum mempunyai user selain Share name, dalam contoh di atas, saya akan men-share
root untuk memanajemen Webmin, masukkan username CDROM Drive dan memberikan nama CDROM2
root dan passwordnya. (kebetulan ada 2 CDROM yang terpasang) lalu tentukan
berada di direktori mana, misal /mnt/cdrom2, atau, bila
? PILIH MENU SERVERS
Anda tidak hapal nama direktorinya, Anda bisa mengklik
Bila sudah bisa masuk ke halaman web Webmin, arahkan tombol titik tiga […] untuk melakukan browsing ke
mouse Anda ke menu Servers untuk melakukan direktori itu. Klik tombol Create
pengaturan server.
? BROWSE KE direktori yang ada, dengan mengisi nilai 755 ke isian New
DIREKTORI Unix file mode berarti user yang masuk ke direktori ter-
SHARE sebut hanya berhak membaca saja. Pada Directories not to
Sekarang bukalah list saya isi dengan nama direktori master, proyek, acdsee,
explorer Network yang berarti user tidak akan bisa melihat direktori-direktori
Neighborhood tersebut. Tekan tombol Save untuk melakukan perubahan.
pada client Anda, Untuk mengaktifkan semua perubahan yang dilakukan
arahkan mouse terakhir dapat dilakukan dengan perintah dari shell $
Anda dan lihat samba restart atau dengan menekan tombol Restart Samba
apakah direktori yang baru ditentukan share-nya tadi Server pada halaman Samba Share Manager
sudah bisa terlihat dari explorer Anda. Kebetulan pada
?BROWSE
CDROM Drive yang saya share itu ada isinya jadi bisa
DIREKTORI
dilihat.
SHARE
? MENSETTING SHARE DIREKTORI Bila sebelumnya
Selain itu, di bagian bawah dari halaman Samba Share Anda tidak dita-
Manager dapat Anda temukan beberapa opsi share lebih nyakan password
lanjut, misalnya untuk menentukan level keamanan dan untuk mengakses
akses kontrol, ketentuan penamaan file, siapa saja yang ke direktori CDROM2, karena dilakukan beberapa konfi-
berhak mengakses file-file yang di-share, dan masih gurasi pada bagian security sebelumnya maka waktu
banyak lagi. Anda mencoba mengakses ke direktori CDROM2 pada
server akan diminta memasukkan password. Masukkan
password user Anda (dari /etc/passwd atau password
Samba Anda.
? PENGATURAN PENAMAAN FILE
? SECURITY AND ACCESS CONTROL Untuk penamaan suatu file, dapat juga dilakukan dengan
Untuk menentukan dari mana saja, siapa saja yang bisa membuat aturan penamaan file. Ini dilakukan untuk bagi
mengakses ke direktori share CDROM2 bisa dilakukan setiap user yang dapat mengakses read/write ke direktori
dengan memberikan nilai pada parameter yang diminta. share tersebut.
Dari opsi di atas hanya ditentukan komputer yang mem-
punyai IP 192.168.10.* saja yang bisa mengakses, user de-
ngan nama asmuri dan root serta group keuangan yang
berhak mengakses direktori tersebut. Sedangkan user
orang jahat, penjahat, dan pencuri tidak diijinkan. Kemu-
dian klik tombol Save untuk melakukan perubahan
? OPSI-OPSI LAINNYA
Aneka opsi lainnya dapat Anda temukan dengan
mengklik menu Miscellaneous options. Di menu ini Anda
dapat melakukan setting yang berkenaan file-file lock,
membatasi jumlah user yang terkonek ke direktori yang
dishare, mengeksekusi aplikasi tertentu saat user
melakukan koneksi ke server, dan sebagainya.
? FILE PERMISSIONS
Dari halaman ini Anda bisa menentukan batasan terhadap
INTERNET SHARING
Network Address Translation
NAT (Network Address Translation) menjadikan komputer-komputer yang ada pada LAN (Local
Area Network) saling dapat mengakses internet. Jika anda pernah berkunjung di sebuah warnet, tentu
anda pernah berpikir ‘Bagaimana setiap komputer dapat memiliki akses internet?’. Asmuri
(asmuri.anwar@gmail.com) membeberkan teknik membangun NAT yang merupakan jawabannya.
A
GAR SELURUH KOMPUTER PADA LAN DAPAT MENG- dinamakan firewall chains (rantai firewall) atau hanya ran-
akses internet maka diperlukan sebuah server se- tai (chains) saja. Ketiga rantai tersebut dinamakan INPUT,
bagai gateway yang menjalankan NAT (Network OUTPUT dan FORWARD. Adapun diagramnya seperti
Address Translation) atau dikenal juga dengan nama yang diperlihatkan pada gambar 1.
MASQUERADE. Pada diagram di atas ketiga lingkaran menggambarkan
Dengan mengimplementasikan NAT maka seluruh kom- ketiga rantai (chains). Pada saat sebuah paket sampai pada
puter dalam jaringan lokal yang menggunakan alamat IP sebuah lingkaran atau rantai pada diagram, maka rantai
Private dapat mengakses IP Public yang terdapat pada tersebut akan mempelajarinya untuk memutuskan nasib
Internet. paket tersebut. Jika rantai memutuskan untuk DROP pa-
Berdasarkan standar yang telah ditentukan oleh IANA, ket, maka paket tersebut dibuang pada saat itu, tetapi jika
alamat IP Private harus memenuhi aturan seperti yang rantai memutuskan ACCEPT paket, maka paket akan di-
terlihat pada table 1 berikut. lewatkan melaui diagram tersebut.
Sebuah rantai adalah aturan-aturan yang
Kelas IP Range Notasi CIDR Default Subnet Mask telah ditentukan. Setiap aturan menyatakan
jika paket memiliki informasi awal (header)
A 10.0.0.0-10.255.255.255 10.0.0.0/8 255.0.0.0
seperti ini, maka inilah yang harus dilakukan
B 172.16.0.0-172.31.255.255 172.16.0.0/12 255.255.0.0
pada paket. Jika aturan tersebut tidak sesuai
C 192.168.0.0-192.168.255.255 192.168.0.0/16 255.255.255.0
dengan paket, maka aturan berikutnya pada
Tabel 1. Aturan IP Private menurut IANA
rantai akan memprosesnya. Akhirnya jika
tidak ada aturan lainnya lagi maka kernel
Alamat IP private tersebut diterapkan untuk alamat IP akan melihat pada chain policy (kebijakan rantai) untuk
pada jaringan lokal. memutuskan apa yang harus dilakukan. Dalam sebuah
sistem yang mengutamakan keamanan, kebijakan
Pada saat sebuah komputer dari jaringan lokal yang meng- biasanya memberitahukan pada kernel untuk DROP paket.
gunakan alamat IP private akan mengakses sebuah web
server di internet yang memiliki IP public maka alamat IP ? Pada saat sebuah paket datang (misalnya, melalui kar-
private tersebut akan diterjemahkan ke alamat IP public tu ethernet) kernel pertama kali akan melihat ke mana
yang dimiliki oleh gateway. Berikutnya pada saat paket tujuan dari paket tersebut. Hal ini dinamakan routing.
data dari web server tersebut dikirim ke komputer jari- ? Jika paket tersebut ditujukan untuk komputer ini, ma-
ngan lokal, maka gateaway akan meneruskan paket data ka paket akan dilewatkan ke bagian bawah diagram
tersebut ke IP private komputer yang meminta data ter- atau, dengan kata lain ke rantai INPUT. Jika paket ter-
sebut. Hal inilah yang dikerjakan oleh NAT. sebut berhasil melewati rantai INPUT, semua proses
yang menunggu paket tersebut akan menerimanya.
Salah satu teknik firewalling adalah menggunakan pac-
kets filtering (penyaringan paket) TCP/IP, pada Linux ? Sebaliknya, jika kernel tidak diset untuk not have for-
Mandrake 8.1 yang menggunakan kernel 2.4.x hal ini da- warding enabled (meneruskan paket), atau tidak tahu
pat dilakukan oleh iptables. Sebelumnya pada kernel 2.0 bagaimana meneruskan paket, paket tersebut akan
dan 2.2 digunakan ipchains. Pada dasarnya antara iptables dropped (dibuang). Jika kernel forwarding is enabled
dan ipchains hampir sama, bedanya pada iptables pem- (dapat meneruskan paket), dan paket ditujukan untuk
buatan rule atau aturan dapat lebih sederhana dibanding- interface jaringan lainnya (jika Anda memiliki lebih
kan dengan ipchains. dari satu kartu jaringan), maka paket akan dikirim ke
kanan diagram atau dengan kata lain ke rantai FORWARD.
Kernel 2.4.x dan iptables menggunakan tiga macam daftar Jika paket tersebut diterima (accepted), maka paket
aturan dalam tabel penyaringan, daftar aturan tersebut tersebut akan dikirim keluar.
? Akhirnya, sebuah program yang berjalan pada
sebuah komputer (proses lokal) dapat mengirim
paket-paket jaringan. Paket-paket tersebut akan
melewati rantai OUTPUT dengan segera. Jika rantai
OUTPUT memutuskan ACCEPT, maka paket akan
dikirim keluar ke interface mana saja yang dituju.
Instalasi IPTABLES pada Mandrake 8.1
Jika pada Linux Anda belum ter-install iptables
Anda dapat menginstalasinya dengan mendownload
Gambar 1. Diagram aturan dalam tabel penyaringan
atau meng-copy file iptables-1.2.2-8mdk.i586.rpm yang 1 packets transmitted, 1 packets received, 0% packet loss
terdapat pada CD ke-1 (Mandrake CD’s Installation). round-trip min/avg/max/mdev = 0.155/0.155/0.155/0.000 ms
Untuk menginstalasi ketikkan perintah berikut pada shell: $ iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP
Di samping itu, ada beberapa hal berbeda yang dapat Anda PING 127.0.0.1 (127.0.0.1) from 127.0.0.1 : 56(84) bytes of data.
lakukan dengan iptables, Anda dapat memulai dengan tiga --- 127.0.0.1 ping statistics ---
rantai built-in (INPUT, OUTPUT, dan FORWARD) yang 1 packets transmitted, 0 packets received, 100% packet loss
tidak dapat Anda hapus. Beberapa cara untuk mengatur
keseluruhan rantai adalah: Anda dapat melihat, bahwa ping yang pertama berhasil
(dengan menggunakan -c 1 berarti hanya mengirim se-
? Membuat sebuah rantai baru (-N) buah paket tunggal).
? Menghapus sebuah rantai kosong (-X) Kemudian tambahkan -A ke rantai INPUT, sebuah aturan
? Merubah kebijakan (policy) untuk rantai built-in (-P) yang menetapkan bahwa untuk paket dari 127.0.0.1 (-s
? Melihat daftar aturan (rules) dalam sebuah rantai (-L) 127.0.0.1) dengan protokol ICMP (-p icmp) harus di arah-
kan ke DROP (-j DROP).
? Membersihkan aturan di luar sebuah rantai (-F)
? Menjadikan nol penghitungan paket dan byte pada Kemudian lakukan test aturan yang telah dibuat tersebut,
semua aturan dalam sebuah rantai (-Z) menggunakan perintah ping kedua. Program ping akan
menunggu beberapa saat sampai memutuskan bahwa tidak
Dan terdapat beberapa cara untuk memanipulasi aturan akan ada respon dari 127.0.0.1. Sehingga hasilnya adalah
dalam sebuah rantai. 100% paket hilang.
? Menambahkan sebah aturan ke sebuah rantai (-A) Jika diketik iptables -L setelah penambahan sebuah aturan
? Menyisipkan sebuah aturan pada posisi tertentu dalam pada rantai INPUT tersebut di atas hasilnya adalah:
sebuah rantai (-I)
$ iptables -L
? Menggantikan sebuah aturan pada posisi tertentu
dalam sebuah rantai (-R) Chain INPUT (policy ACCEPT)
Target prot opt source destination
? Menghapus sebuah aturan pada posisi tertentu dalam DROP icmp -- localhost.localdomain anywhere
sebuah rantai (-D)
Chain FORWARD (policy ACCEPT)
? Menghapus aturan pertama yang sesuai dalam sebuah
Target prot opt source destination
rantai (-D)
Chain OUTPUT (policy ACCEPT)
Cara Penggunaan IPTABLES Target prot opt source destination
Jika iptables telah terinstall pada komputer Anda, coba Untuk menghapus aturan yang telah ditambahkan di atas,
ketik: dapat dilakukan melalui dua cara. Pertama, jika kita me-
$ iptables -L ngetahui bahwa aturan tersebut adalah satu-satunya atu-
Chain INPUT (policy ACCEPT)
ran yang ada pada rantai INPUT, kita dapat menggunakan
target prot opt source destination
penghapusan berdasarkan nomor, seperti:
$ iptables -D INPUT 1
Chain FORWARD (policy ACCEPT)
target prot opt source destination Kemudian coba lihat lagi iptables -L hasilnya:
Chain OUTPUT (policy ACCEPT) $ iptables -L
target prot opt source destination Chain INPUT (policy ACCEPT)
Hasilnya adalah rantai built-in yang belum memiliki atu- target prot opt source destination
ran-aturan dan pada semua rantai menggunakan kebija- Chain FORWARD (policy ACCEPT)
kan (policy) ACCEPT. target prot opt source destination
Sebagai contoh, jika Anda ingin membuang semua paket Chain OUTPUT (policy ACCEPT)
ICMP yang datang dari alamat IP 127.0.0.1. Dalam kasus target prot opt source destination
ini kondisinya adalah protokol harus ICMP dan alamat
sumber harus 127.0.0.1. Tujuannya adalah membuang Dapat Anda lihat aturan tambahan yang ada pada rantai
paket DROP. INPUT telah hilang.
127.0.0.1 adalah interface loopback, yang bisa Anda guna- Cara yang kedua adalah seperti perintah -A, tetapi meng-
kan walaupun Anda tidak memiliki koneksi jaringan yang ganti -A dengan -D. Hal ini berguna pada saat Anda me-
sesungguhnya. Anda dapat menggunakan program ping miliki sebuah rantai yang komplek, caranya adalah:
untuk membuat paket-paket (hal ini berarti secara seder- $ iptables -D INPUT -s 127.0.0.1 -p icmp -j DROP
hana mengirim sebuah paket ICMP tipe 8 (echo request)
yang mana semua host dapat merespon dengan sebuah Perintah -D harus benar-benar memiliki options yang
paket ICMP tipe 0 (echo replay)). Hal ini berguna untuk sama seperti perintah -A (atau -I atau -R). Jika terdapat
melakuan test. beberapa aturan yang sama dalam rantai, hanya yang
pertama yang akan dihapus.
$ ping -c 1 127.0.0.1
Penerapan IPTABLES
PING 127.0.0.1 (127.0.0.1) from 127.0.0.1 : 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=0 ttl=255 time=155 usec Penerapan IPTABLES secara Sederhana
--- 127.0.0.1 ping statistics --- Secara sederhana, untuk menggunakan iptables bisa
dilakukan dengan membuka file /etc/rc.local dan Akan menghasilkan output seperti ditunjukkan textbox1
tambahkan baris berikut ini pada script rc.local: Jika default route pada gateaway perlu ditambah, lakukan
# Memuat modul NAT dengan cara:
modprobe iptable_nat
$ route add -net 0.0.0.0 gw 203.130.244.80
#Aktifkan IP Forward $ route
echo 1 > /proc/sys/net/ipv4/ip_forward
Akan menghasilkan output berbeda, perhatikan textbox 2.
# Hapus dan bersihkan rantai iptables
Berdasarkan hasil routing, IP 203.130.244.80 adalah default
iptables -F
route untuk gateway dengan IP 203.130.244.81 pada eth0
iptables -t nat -F
sebagai IP public dan memiliki IP private 192.168.0.253
iptables -x
pada eth1 yang menjalankan NAT agar komputer pada ja-
iptables -t nat -x
ringan lokal yang menggunakan IP private 192.168.10.1
# Seting untuk IP Forwarding dan Masquerading sampai 192.168.10.254 dengan subnet mask 255.255.255.0
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE dapat mengakses internet melalui gateway 203.130.244.80.
iptables -A FORWARD -i eth1 -j ACCEPT Untuk mengaktifkan konfigurasi rc.local yang baru, dapat
Selanjutnya pastikan bahwa routing tabel pada gateway Anda lakukan dengan perintah:
telah terkonfigurasi dengan benar. Untuk memeriksa $ /etc/rc.local
routing tersebut ketikan:
Penerapan IPTABLES Lebih Lanjut
$ route
Sebuah pendekatan yang cukup baik pada firewall adalah
menutup semua port dan memberikan ijin
Kernel IP routing table pada setiap port yang Anda perlukan saja.
Destination Gateway Genmask Flags Metric Ref Use Iface Berikut ini sebuah contoh script iptables
203.130.244.81 * 255.255.255.248 U 0 0 0 eth0 yang dapat ditambahkan pada file
203.130.244.0 * 255.255.255.248 U 0 0 0 eth0 /etc/rc.local dengan asumsi eth0 terhubung
192.168.10.0 * 255.255.255.0 U 0 0 0 eth1 ke internet sedangkan eth1 terhubung ke
127.0.0.0 * 255.0.0.0 U 0 0 0 lo jaringan lokal.
default * 0.0.0.0 U 0 0 0 eth0
echo 1 >/proc/sys/net/ipv4/ip_forward
TextBox 1. Checking konfigurasi routing table pada gateway iptables --flush
iptables --table nat --flush
Kernel IP routing table iptables --delete-chain
Destination Gateway Genmask Flags Metric Ref Use Iface iptables --table nat --delete-chain
203.130.244.81 * 255.255.255.248 U 0 0 0 eth0 iptables --table nat --append POSTROTING --out-
203.130.244.0 * 255.255.255.248 U 0 0 0 eth0 interface eth0 -j MASQUERADE
192.168.10.0 * 255.255.255.0 U 0 0 0 eth1 iptables --append FORWARD --in-interface eth1 -j
127.0.0.0 * 255.0.0.0 U 0 0 0 lo ACCEPT
default 203.130.244.80 0.0.0.0 UG 0 0 0 eth0 iptables -A INPUT -i lo -p all -j ACCEPT
default * 0.0.0.0 U 0 0 0 eth0 iptables -A OUTPUT -o lo -p all -j ACCEPT
iptables -A INPUT -i eth0 -m state --state
TextBox 2. Output menambahkan route pada gateway ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp -tcp-option ! 2 -j REJECT
Chain INPUT (policy DROP) --reject-with tcp-reset
target prot opt source destination iptables -A INPUT -p tcp -i eth0 --dport 21 -j
ACCEPT all -- anywhere anywhere ACCEPT
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED iptables -A INPUT -p udp -i eth0 --dport 21 -j
REJECT tcp -- anywhere anywhere tcp option=!2 reject-with tcp- ACCEPT
reset iptables -A INPUT -p tcp -i eth0 --dport 22 -j
ACCEPT tcp -- anywhere anywhere tcp dpt:ftp ACCEPT
ACCEPT udp -- anywhere anywhere udp dpt:ftp iptables -A INPUT -p udp -i eth0 --dport 22 -j
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh ACCEPT
ACCEPT udp -- anywhere anywhere udp dpt:ssh iptables -A INPUT -p tcp -i eth0 --dport 80 -j
ACCEPT tcp -- anywhere anywhere tcp dpt:http ACCEPT
ACCEPT udp -- anywhere anywhere udp dpt:http iptables -A INPUT -p udp -i eth0 --dport 80 -j
ACCEPT tcp -- 192.168.0.0/24 anywhere tcp dpt:netbios-ssn ACCEPT
flags:SYN,RST,ACK/SYN iptables -A INPUT -p tcp -syn -s 192.168.10.0/24 --
dport 139 -j ACCEPT
Chain FORWARD (policy ACCEPT) iptables -A INPUT -p tcp -syn -s trancas --dport
target prot opt source destination 139 -j ACCEPT
ACCEPT all -- anywhere anywhere iptabels -P INPUT DROP
Chain OUTPUT (policy ACCEPT) echo 1 > /proc/sys/net/ipv4/tcp_syncookies
target prot opt source destination Penjelasan:
ACCEPT all -- anywhere anywhere
Baris ke 1, untuk memastikan paket
forwarding diaktifkan.
Baris ke 2 dan 3, bBersihkan semua aturan
TextBox 3. Mengetahui hasil script IPtables
dalam saringan (filter) dan tabel NAT. Untuk menganalisa sebuah host dapat juga digunakan
Baris ke 4 dan 5, hapus semua rantai yang tidak termasuk portscan, contohnya nmap. Jika belum diinstal, install
dalam saringan default dan tabel NAT. dengan cara:
$ rpm -ivh nmap-2.54BETA22-2mdk.i586.rpm
Baris ke 6 dan 7, aktifkan IP Forwarding dan Masquerading.
Baris ke 8 dan 9, mengijinkan untuk mengakses interface Kemudian ketik:
loopback dari dirinya sendiri, perhatikan bahwa rantai $ nmap namahost
INPUT menggunakan -i yang artinya interface input se- atau
dangkan rantai OUTPUT menggunakan -o yang artinya
interface output. $ nmap iphost
Baris ke 10 dan 11, menerima semua koneksi yang sedang Contoh nmap yang dilakukan dari host 192.168.10.254 ke
berlangsung. host 192.168.10.253:
Baris ke 12 dan 13, membuka port FTP $ nmap 192.168.10.253
Baris ke 14 dan 15, membuka port SSH Starting nmap V. 2.54BETA22 ( www.insecure.org/nmap/ )
Interesting ports on komputer1.stmikcic.ac.id (192.168.0.253):
Baris ke 16 dan 17, membuka port HTTP (The 1523 ports scanned but not shown below are in state: filtered)
Baris ke 18 dan 19, menerima semua koneksi Samba dari Port State Service
jaringan lokal dalam contoh ini dari network 192.168.10.0/24 21/tcp open ftp
Baris ke 20, menggunakan kebijakan (policy) untuk mem- 22/tcp open ssh
buang semua koneksi lainnya. Hanya koneksi-koneksi 80/tcp open http
yang telah didefinisikan di atasnya yang diterima. 139/tcp open netbios-ssn
Nmap run completed -- 1 IP address (1 host up) scanned in 135
Baris ke 21, mengaktifkan kernel Linux untuk melakukan
seconds
proteksi terhadap spoof dan DOS (Denial Of Service), bia-
sanya hal ini sudah dikompilasi secara default pada Penggunaan nmap pada jaringan milik orang lain akan di-
Redhat dan Mandrake. anggap sebagai threat atau ancaman, jadi gunakanlah nmap
Debugging dan Logging hanya untuk menganalisa jaringan sendiri.
Jika diperlukan Anda dapat memonitor koneksi-koneksi Setting IP pada Client Windows 95/98
yang dibuang dalam /var/log/messages. Tetapi hal ini se- Agar komputer klien dengan OS Win95/98 dapat mengak-
baiknya dilakukan pada waktu yang singkat, hanya untuk ses internet, Anda harus melakukan setting pada Network:
keperluan analisis sesaat. Karena pesan yang dibuat dapat
menjadi besar sekali. Untuk melakukan debugging dan ? Pada menu Start>Settings>Control
logging tambahkan baris: Panel>Network>TCP/IP >Properties>IP
Address>Specify an IP Address. Pada IP Address
iptables -A INPUT -j LOG --log-prefix "INPUT_DROP:" isikan 192.168.10.2 dan pada Subnet Mask isikan
iptables -A OUTPUT -j LOG --log-prefix "OUTPUT_DROP:" 255.255.255.0
Untuk menerapkan aturan iptables di atas secara sederha- ? Untuk mengkonfigurasi komputer agar dapat mengak-
na dapat disimpan pada /etc/rc.local di mana file tersebut ses internet melalui gateway, klik Gateway pada New
akan dieksekusi setiap kali Linux di jalankan atau di-restart. gateway isikan 192.168.10.1 dan klik Add.
Selain itu, file /etc/rc.local dapat juga dieksekusi tanpa ? Pada DNS Configuration pilih Enable DNS, pada Host
harus me-restart Linux dengan cara mengetikkan: ketik nama komputer bersangkutan, misalnya client1
$ /etc/rc.local
dan seterusnyat. Sedang pada domain boleh diisi
dengan domain jaringan Anda. Kemudian pada DNS
Atau jika Anda telah berada dalam /etc ketik: Server Search Order isi dengan IP DNS ISP atau IP
$./rc.local DNS jaringan lokal Anda kemudian Add.
Untuk mengetahui hasil dari script iptables di atas ketik: ? Setelah semua dikonfigurasikan dengan benar klik
tombol OK dan restart komputer Anda.
$ iptables -L
Berikutnya coba ping dari komputer client tersebut ke sa-
dan perhatikan textbox 3. lah satu situs yang ada di Internet, misalnya google.com
REDIRECT Dengan demikian berarti NAT telah berhasil dikonfigu-
rasi dan jaringan lokal Anda telah berhasil mengakses
Dengan menggunakan iptables dan NAT dapat juga mela- host atau server yang berada di internet.
kukan REDIRECT, misalnya untuk melakukan REDIRECT
port 80 dari jaringan 192.168.10.0 yang ditujukan ke web
server 192.168.10.1 ke server 192.168.10.100, dapat digu- Sumber:
nakan perintah berikut:
? http://linuxsecurity.com/feature_stories/netfilter-
iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -d 192.168.10.1 \ print.html
-p tcp --dport 80 -j SNAT --to 192.168.10.100
?
baris di atas ditulis dalam satu baris. Tanda "\" berarti ba- http://www.yolinux.com/TUTORIALS/LinuxTutorial
ris di bawahnya merupakan sambungan baris tersebut. NetworkGateway.html
Untuk membantu pengguna yang tidak mau repot dengan ? harijanto@uptkom.cic.ac.id
script iptables dapat digunakan aplikasi firewall seperti
Guarddog yang berjalan di XWindow.
INTERNET SECURITY
TigerSurf Internet Tool
Komputer disusupi spyware atau program-program malicious yang bikin jengkel? Mungkin ketika
berselancar di internet anda membuka situs-situs yang dilengkapi malicious script. Yocki Supriadi
(K_Clown@plasa.com) membahas TigerSurf sebagai jawaban berselancar aman dan nyaman.
B
ANYAK CARA UNTUK MELIHAT KEINDAHAN SUATU inginkan. Setelah
website di internet, dengan menggunakan brow- semua file telah
ser seperti internet explorer, opera, netscape, dan terekstrak,
lain-lain, kita bisa menilai suatu website apakah indah masuklah pada
untuk dilihat atau tidak. Tetapi kita tidak boleh lupa bah- folder dimana
wa internet juga merupakan media bagi orang-orang di- semua file tadi
luar sana untuk mengirimkan suatu kepada komputer anda simpan lalu
yang kita pakai dengan cara memasukan sebuah code atau klik file yang
script kedalam website yang dia punya sehingga bila kita bernama TSurf.exe
mengakses website tersebut maka code atau script terse- untuk memulai
but secara tidak sadar ikut tereksekusi. Apabila browser memakai
yang kita pakai tidak kita perhatikan keamanannya maka TigerSurf. Pada
hal-hal seperti diatas bisa terjadi sangat mudahnya, ber- saat membuka
beda dengan browser yang keamanannya dipasang secara program ini, anda
teliti, maka hal-hal seperti diatas kecil kemungkinan akan harus memasukan
terjadi pada komputer kita. Saat ini saya akan memperke- Gambar 1. TigerSurf login session password login
nalkan suatu browser yang bernama tigersurf versi 2.0, dimana secara
(program ini bisa anda dapatkan pada CD yang disertakan default passwordnya adalah TIGER, setelah password
pada majalah terbitan ini) berbeda dengan browser lain- dimasukan maka secara otomatis browser akan
nya, browser ini secara default memiliki keamanan yang mengakses halaman dari www.tigertools.net untuk
cukup sehingga apabila anda merupakan orang-orang melakukan check informasi maupun versi terbaru serta
yang tidak ingin dipusingkan dengan settingan browser mengaktifkan TigerBlock.
(sebenarnya tidak terlalu rumit) maka browser ini cocok
untuk anda. Secara umum, TigerSurf memungkinkan Feature Support
anda berselancar di dunia maya dengan keamanan yang File Menu
cukup dari serangan kode perusak, remote Trojan
? New browser window, membuka browser baru
maupun browser flooding.
? Open, untuk membuka file webpage yang terdapat
TigerSurf memiliki banyak fitur, antara lain TigerSearch pada harddisk, floppy, ataupun cdrom
yang memudahkan kita dalam mencari sesuatu di inter-
net, anda cukup memasukan keyword maka program ini ? Save As, menyimpan suatu webpage kedalam
secara otomatis akan mencari pada beberapa search engine harddisk, atau floppy
terkenal di internet seperti Excite dan Yahoo!, lalu me- ? Printer Setup, mengkonfigurasi printer yang ada
nampilkan hasilnya dalam bentuk tab yang mudah digu- ? Print Current Page, mencetak webpage yang sedang
nakan. TigerSurf juga mensupport semua plugin yang di- dilihat
sediakan untuk Microsoft internet explorer, beberapa fea-
? Exit and unload, Keluar dari TigerSurf
ture lain yang terdapat pada TigerSurf 2.0 adalah:
? HTML Editor
? TigerWatch
? TigerBlock
? Security Scan
? FTP
? Telnet Gambar 2. File menu
? Screen Capture
Edit Menu
? Image Viewer
? Cut, memotong beberapa bagian dari file.
Instalasi
Sebelum menggunakan program TigerSurf 2.0, upgrade
internet explorer anda ke versi 5 atau yang lebih tinggi.
Untuk instalasi, pertama-tama masuk pada folder local-
install lalu klik file setup.zip yang akan mengekstrak se-
mua file yang ada didalamnya kedalam folder yang anda
Gambar 3. Edit Menu
? Copy, menyalin beberapa bagian dari file. dari produk maupun daftar virus dan Trojan melalui
? Paste, menampilkan hasil dari copy atau cut. www.tigertools.net
? HTML Editor, membuka program TigerSurf HTML Kegunaan Feature
editor.
? HTML Editor
View Menu
Dengan menggunakan program ini, anda bisa membuat
? Go To, melihat halaman sebelumnya, halaman sebuah webpage secara cepat dengan tampilan yang
selanjutnya, homepage atau membuka TigerSearch. sederhana. Cocok bagi anda yang baru mempelajari tag-
? Stop, menghentikan proses loading suatu webpage tag html.
yang sedang berjalan. ? TigerWatch. Merupakan program yang mengawasi
? Refresh, membuka kembali suatu webpage. dan memblok port-port yang anda anggap berbahaya.
? Source, melihat source code dari suatu webpage. Anda bisa membuat, menyimpan serta mengambil
kembali daftar port yang anda ingin awasi.
? TigerBlock. Bila anak anda pengguna internet, dan
anda khawatir mereka akan membuka situs
porno…program ini secara default telah memblok
banyak situs-situs semacam itu. Bila mereka
memasukan alamat website yang telah diblok, maka
Gambar 4. View Menu secara otomatis TigerSurf akan menampilkan
Option Menu peringatan. Sayangnya, penulis belum mengetahui
cara menambah daftar website yang bisa diblok,
? Change Homepage, merubah homepage. karena secara default TigerSurf hanya mempunyai
? Internet Properties, menampilkan Internet Properties. daftar website-website yang diblok dalam bahasa
? Security Properties, membuka TigerWatch, inggris.
TigerBlock, serta Security Scanner. ? Security Scan. Security scan adalah port scanner
pribadi yang menscan system anda dari program-
program pengganggu.
? TigerSearch. Program ini dibuat untuk memudahkan
anda dalam mencari sesuatu, anda cukup memasukan
keyword dan memilih search engine mana saja yang
akan mencari (AltaVista, excite, HotBot, InfoSeek,
LookSmart, Lycos, Netscape, Thunderstone, dan
yahoo!). sayang sekali pada versi ini, search engine
Gambar 5. Option Menu favorit saya yaitu google tidak diikut sertakan.
? Secure FTP .Merupakan program untuk transfer file
Tools Menu
untuk LAN / WAN / Internet. Program ini
? TigerSearch the Internet, membuka TigerSearch. mensupport anonymous dan registered user.
? TigerTrack the Market, membuka TigerTrack. ? Secure Telnet. Program ini digunakan untuk login
? Secure FTP, membuka program TigerSurf FTP client. jarak jauh pada komputer lain.
? Secure Telnet, membuka program TigerSurf telnet ? Screen Capture. Sesuai namanya, program ini untuk
client. menangkap gambar yang ada pada layar monitor anda.
Program ini memiliki fitur untuk menangkap gambar
? Screen Capture, membuka program TigerSurf Screen
lima detik setelah tombol pause ditekan, dan bisa
Capture.
langsung disimpan dalam harddisk atau floppy dalam
? Security Scan, mengaktifkan scan terhadap system. format bmp.
? TigerHTML, membuka program HTML editor. ? Image Viewer .TigerSurf Image Viewer, merupakan
? TigerTalk, membuka program chat. (belum tersedia program untuk melihat gambar. Anda bisa langsung
pada versi ini) melihat hasil gambar yang anda tangkap dengan
menggunakan TigerSurf Screen Capture atau dengan
program lainnya secara cepat.
Untuk mempelajari lebih jauh tentang TigerSurf anda bi-
sa membuka www.tigertools.net disana selain bisa menda-
patkan berita seputar keamanan dalam berinternet anda
juga bisa mendapatkan update dan versi terbaru dari
TigerSurf yang tentu saja dilengkapi dengan fitur-fitur
tambahan yang lebih baik.
PHOTOSHOP M
ELANJUTKAN BAHASAN SEBELUMNYA,
yaitu memanipulasi image
ternyata tidak habis-habisnya
untuk diangkat kembali pada terbitan
AKTRAKTIF DESIGN
manipulasi image, oleh sebab itu bahasan
ini akan mengajak anda membuat
manipulasi image yang lebih aktraktif.
Aktraktif? ya... dengan teknik yang tidak
sulit untuk dilakukan akan menghasilkan
Memanipulasi image dengan tujuan menghadirkan nilai image yang dapat anda jadikan sebagai
artistik adalah sesuatu yang menarik untuk dilakukan, greeting card (jika memungkinkan).
MA Rody Candera (odyxb@bogor.net) kembali Ingin tahu? simak langkah-langkah
pembuatannya berikut ini.
membeberkan tekniknya dengan mendayagunakan Photoshop.
FINAL
19 Rasanya sudah cukup? anda masih dapat memberikan banyak kreasi dengan menggunakan berbagai tool yang telah tersedia dan
efek-efek yang anda dapat ketika mengikuti artikel ini pada langkah-langkah sebelumnya. Memberikan sentuhan akhir dengan
menggunakan 2 Kotak (Rectangle Tool) dengan efek Blending Gradient Overlay dan nilai Opacity dikurangkan agar terlihat
transparan. Memasukkan beberapa Text tidak salah untuk dilakukan sehingga seperti membuat sebuah greeting card, mungkin
dengan mengikuti artikel ini anda sudah dapat membuat greeting card dengan teknik yang dipaparkan dalam artikel ini. Sampai
disini, selesai sudah. Anda dapat membuat bentuk-bentuk berbeda yang disesuaikan dengan kreasi dan selera anda.
PHOTOSHOP M
ANIPULASI TEXT DENGAN TUJUAN
YANG, intinya yaitu menghadirkan
sesuatu yang menarik untuk
dinikmati oleh mata.
EFEK CHROME
maka sekarang mulai untuk membeberkan
teknik memanipulasi text.
Text tidak kalah pentingnya dengan
image, baik hanya sebagai pendukung
suatu image maupun berdiri sendiri
Setelah membahas mengenai manipulasi image, sekarang sebagai sebuah text.
MA Rody Candera (odyxb@bogor.net) akan mencoba Pada bahasan pertama ini, anda diajak
untuk membuat manipulasi text dengan
membeberkan teknik untuk memanipulasi Text, dan masih efek Chrome.
dengan mendaya-gunakan Photoshop.
LIGHTNING EFFECTS
4 Kembali ke layer mode untuk
melakukan Lightning Effects
dengan cara
Filter>Render>Lightning Effects.
Lakukan setting pada lightning
effect seperti pada gambar
disebelah ini.
Kemudian klik Transparency
option dan lakukan blur 2 kali
(Filter>Blur>Blur), Motion Blur
dengan nilai sama dengan
langkah 3, dan Gaussian Blur
(Filter>Blur>Gaussian Blur)
dengan nilai Radius=0.8.
Selanjutnyan melakuakn Curves
CHROME
5
(Image>Adjustment>Curves)
dan setting seperti terlihat pada Buat duplicate layer kemudian
gambar di gunakan Chrome Filter
bawah. (Filter>Sketch>Chrome) dan
beri nilai Detail=10 dan
Smoothness=4.
Iklan visionnet