Google
 

Cara Menghilangkan Navbar (Navigation Bar) di Blogger

Navbar adalah fasilitas yang dimiliki oleh Blogger/blogspot, bentuknya berupa kotak kecil memanjang kesamping yang letaknya berada di bagian paling atas dari blog yang fungsinya antara lain untuk mulai melakukan Sign In/out atau bisa juga membuat Blog baru. Navigation Bar juga bisa digunakan untuk melaporkan kecurangan atau tindak kejahatan weblog yang dilakukan oleh seorang blogger, misalnya kontent blognya yang melanggar TOS atau hal-hal yang dianggap merugikan orang lain.

Namun ada beberapa blogger yang merasa akan lebih enak jika melihat tampilan blognya dalam keadaan bersih tanpa harus ada bagian mencolok di bagian atas blognya sendiri (NavBar). Karena itu, kadang para blogger menghapus NavBar tersebut. Pertanyaannya adalah: Apa tidak melanggar Term of Service (TOS) dari Blogger.com?
Sejauh ini, banyak blogger yang telah menghilangkan Navbar mereka dan tidak juga mendapat teguran dari blogger. Artinya, bisa dilakukan. Toh di TOS Blogger sendiri juga tidak ada aturan yang cukup detail tentang hal ini.

Nah, bagaimana menghilangkan Navigation Bar?
Ada beberapa penyedia template yang memang sudah tidak ada NavBar-nya. Namun bagi kamu yang memakai template yang masih ada NavBarnya dan ingin menghilangkannya maka inilah caranya.

1. Kamu harus Login dulu di Blogger.com / Blogspot.com
2. Trus Pilih Layout --> Edit HTML
3. Copy script berikut ke dalam tag head

#navbar-iframe {
display: none !important;
}


contohnya sebagai berikut :
-----------------------------------------------
Blogger Template Style
Name: Son of Moto (Mean Green Blogging Machine variation)
Designer: Jeffrey Zeldman
URL: www.zeldman.com
Date: 23 Feb 2004
Updated by: Blogger Team
----------------------------------------------- */

#navbar-iframe {
display: none !important;
}

/* Variable definitions
====================

4. Kemudian simpan.

Selamat Mencoba.....!!

sumber: http://trik-tips.blogspot.com/2007/12/cara-menghilangkan-navbar-navigation.html

Read More..

Mengatasi Shutdown Yang Tidak Tuntas

Komputer anda tidak dapat langsung mati (Power Off) setelah anda shutdown, sehingga anda harus menekan tombol power terlebih dahulu untuk mematikan PC anda. jika itu yang terjadi berikut ini caranya agar PC anda dapat langsung mati saat anda Shutdown. Jika pada artikel sebelumnya yaitu “Power Off Saat Shutdown” dilakukan dengan cara mengaktifkan “Power Off Active” pada registry dan mengaktifkan “Power Management” pada BIOS. Trik berikut ini sangat simlple namun dijamin PC anda akan langsung mati setelah anda shutdown caranya yaitu.

- Klik kanan desktop pilih properties
- Pilih tab screen saver
- Klik tombol “Power” pada pojok kanan bawah
- Akan muncul display “Power Options Properties”
- Pilih tab “APM” dan centang pada “Enable Advanced Power Management support”
- Apply trus OK
- Coba anda shutdown PC anda.

Jika pada “Power Options Properties” anda tidak menemukan tab “APM” dan PC anda juga tidak dapat langsung mati saat di shutdown, berarti anda harus mengaktifkan “Power Off Active” pada registry dan mengaktifkan “Power Management” pada BIOS cara nya ada pada artikel sebelumnya yaitu “Power Off Saat Shutdown”.

http://fendix.wordpress.com/2008/01/22/mengatasi-gagal-power-off-saat-shutdown/

Read More..

Membuat Layout Friendster Sendiri

Friendster emang ga ada matinya, siapa pun yang sering browsing di internet pasti tahu dengan yang namanya situs ini. Nah sekarang gw mo bagi-bagi trik neh, agar para member Friendster dapat mempercantik tampilan profilnya dengan layout buatan sendiri,,,,,,,

Nah sekarang kita mulai…………………….

1. Browsing ke situs http://generator.idfriendsterlayout.com/


2. Trus Klik Start Create Your Own Layout

3. Liat bagian atas pilih Box Create New Layout

4. Lo setting aja Konfigurasi Layout yang lo suka dengan memanfaatkan Panel Diatas

- Create New Layout ……………Membuat Layout Baru

- Page Background………………Latar Layout

- Global Font………………………Pengaturan Font

- Link………………………………..Tautan

- Boxes…………………………….. Kotak

- Module……………………………. Sub Kotaknya

- Control Panel……………………. Pengaturan Letak

- Foto……………………………….. (Jangan Bilang kaga tau…)

- Get Friendster Code…………. (Code Css yang akan Di copy paste kan)

5. Setelah dengan penyetingan yang telah lo atur, sekarang lo copy paste kan aja code Css yang tampil ke Friendster lo,,,,gampang kan……………………………………………………………………………………………………………

Nah dengan ini lo bisa buat layout yang lo suka, n yang bikin lo moody………………….n akhirnya gw cuma bilang…..Selamat Berkreasi……

http://aurel666.wordpress.com/

Read More..

Amazon launches MP3 downloader for Linux

Linux users wanting to flex their legal MP3 buying muscles will be pleased to hear that Amazon has finally got around the finishing the Linux versions of its MP3 download software.

Like the Windows version, the Amazon MP3 Downloader allows you to purchase reasonably-priced MP3 tracks from selected albums and queue them up for download. The great news is that, unlike similar services such as Napster and iTunes, the songs are standard MP3 format and completely free from digital rights management: you can whack 'em straight on your favourite MP3 player and they'll run.

The Linux version of the software is available in a variety of packages for different distributions including a .deb for Ubuntu and Debian and a .rpm (Red-Hat Package Manager) for Fedora 8 and OpenSuSE 10.3. Sadly, the source is not available: if your open-source OS of choice isn't one of the aforementioned then you're out of luck.

Still, it shows a growing acceptance of desktop Linux in the mainstream, and demonstrates that Amazon at least believes there is enough of a market for Linux software that they would spend precious time and money developing for what many companies still see as a niche OS.

The software can be installed from the Amazon website, and the once-bookseller has even provided a small selection of freely downloadable music so you can test it out without spending any hard-earned.

sumber:http://www.bit-tech.net/news/2008/03/03/amazon_launches_mp3_downloader_for_linux/1

Read More..

Me-rename Label USB FlashDrive di Linux

Meski sudah dapat dikenali dengan mudah di berbagai distro Linux, namun untuk me-rename label USB FlashDrive di Linux tidak semudah seperti di Windows.

Di Linux, USB FlashDrive sudah terdeteksi dengan baik sejak kernel 2.4. Kemudian semakin menjadi sempurna , sejak kehadiran kernel 2.6 dan terdapat service autofs dan hal daemon. Namun untuk me-rename label uSB FlashDrive masih harus dilakukan dengan manual. Berikut langkah-langkah untuk me-rename label USB FlashDrive.

USB FlashDrive dengan partisi FAT
Untuk me-rename label Flashdrive pada partisi FAT, langkah-langkahnya adalah sebagai berikut:

  • Instal paket mtools terlebih dahulu
$ sudo apt-get install mtools
  • Unmount dulu USB FlashDrive yang telah ter-mount dengan menggunakan perintah unmount. Letak device USB FlashDrive dapat dilihat dengan menggunakan perintah mount.
$ mount
.........
/dev/sdb1 on /media/Fieyo type Vfat

$ sudo unmount /media/Fieyo
  • Untuk melihat status label USB FlashDrive saat ini, gunakan perintah mlabel.
$ sudo mlabel -i /dev/sdb1 -s ::

Volume label is Fieyo
  • Selanjutnya, volume label akan diubah menjadi Yoyo. Untuk itu gunakanlah perintah berikut:
$ sudo mlabel -i /dev/sdb1 :: Yoyo

Volume label is Yoyo
  • Cabut USB FlashDrive, kemudian pasang lagi ke PC. Label USB FlashDrive kini sudah berganti nama menjadi Yoyo.

USB FlashDrive dengan partisi NTFS
Berbeda dengan langkah-langkah sebelumnya, untuk mengubah label USB FlashDrive dengan partisi NTFS. Langkah-langkahnya adalah sebagai berikut:
  • Install paket ntfsprogs terlebih dahulu.
$ sudo apt-get install ntfsprogs
  • Lakukan langkah yang sama dengan no 2 sebelumnya.
  • ]Kemudian untuk merubah label USB FlashDrive dengan partisi NTFS, cukup menjalankan perintah:
Format:
$ sudo ntfslabel

Contoh:
$ sudo ntfslabel /dev/sdb1 Yoyo
  • Lakukan kembali langkah kelima yang sebelumnya.
Selamat mencoba


Sumber: infolinux

Read More..

Pengantar Model Open Systems Interconnection(OSI)

Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data berinteraksi melalui jaringan. Standard ini dikembangkan untuk industri komputer agar komputer dapat berkomunikasi pada jaringan yang berbeda secara efisien.

Model Layer OSI

osigroupedlayers.gif

Terdapat 7 layer pada model OSI. Setiap layer bertanggungjawwab secara khusus pada proses komunikasi data. Misal, satu layer bertanggungjawab untuk membentuk koneksi antar perangkat, sementara layer lainnya bertanggungjawab untuk mengoreksi terjadinya “error” selama proses transfer data berlangsung.
Model Layer OSI dibagi dalam dua group: “upper layer” dan “lower layer”. “Upper layer” fokus pada applikasi pengguna dan bagaimana file direpresentasikan di komputer. Untuk Network Engineer, bagian utama yang menjadi perhatiannya adalah pada “lower layer”. Lower layer adalah intisari komunikasi data melalui jaringan aktual.

“Open” dalam OSI

open.gif“Open” dalam OSI adalah untuk menyatakan model jaringan yang melakukan interkoneksi tanpa memandang perangkat keras/ “hardware” yang digunakan, sepanjang software komunikasi sesuai dengan standard. Hal ini secara tidak langsung menimbulkan “modularity” (dapat dibongkar pasang).


Modularity

“Modularity” mengacu pada pertukaran protokol di level tertentu tanpa mempengaruhi atau merusak hubungan atau fungsi dari level lainnya.
Dalam sebuah layer, protokol saling dipertukarkan, dan memungkinkan komunikasi terus berlangsung. Pertukaran ini berlangsung didasarkan pada perangkat keras “hardware” dari vendor yang berbeda dan bermacam-macam alasan atau keinginan yang berbeda.

Modularity

modularity_1.gif
Seperti contoh Jasa Antar/Kurir. “Modularity” pada level transportasi menyatakan bahwa tidak penting, bagaimana cara paket sampai ke pesawat.
modularity_2.gif
Paket untuk sampai di pesawat, dapat dikirim melalui truk atau kapal. Masing-masing cara tersebut, pengirim tetap mengirimkan dan berharap paket tersebut sampai di Toronto. Pesawat terbang membawa paket ke Toronto tanpa memperhatikan bagaimana paket tersebut sampai di pesawat itu.


7 Layer OSI

Model OSI terdiri dari 7 layer :

  • Application
  • Presentation
  • Session
  • Transport
  • Network
  • Data Link
  • Physical

Apa yang dilakukan oleh 7 layer OSI ?

osilayer.gif


Ketika data ditransfer melalui jaringan, sebelumnya data tersebut harus melewati ke-tujuh layer dari satu terminal, mulai dari layer aplikasi sampai physical layer, kemudian di sisi penerima, data tersebut melewati layer physical sampai aplikasi. Pada saat data melewati satu layer dari sisi pengirim, maka akan ditambahkan satu “header” sedangkan pada sisi penerima “header” dicopot sesuai dengan layernya.


Model OSI

Tujuan utama penggunaan model OSI adalah untuk membantu desainer jaringan memahami fungsi dari tiap-tiap layer yang berhubungan dengan aliran komunikasi data. Termasuk jenis-jenis protoklol jaringan dan metode transmisi.

Model dibagi menjadi 7 layer, dengan karakteristik dan fungsinya masing-masing. Tiap layer harus dapat berkomunikasi dengan layer di atasnya maupun dibawahnya secara langsung melalui serentetan protokol dan standard.

Model OSI

Keterangan

osilayers_1.gif

Application Layer: Menyediakan jasa untuk aplikasi pengguna. Layer ini bertanggungjawab atas pertukaran informasi antara program komputer, seperti program e-mail, dan service lain yang jalan di jaringan, seperti server printer atau aplikasi komputer lainnya.

osilayers_2.gif

Presentation Layer: Bertanggung jawab bagaimana data dikonversi dan diformat untuk transfer data. Contoh konversi format text ASCII untuk dokumen, .gif dan JPG untuk gambar. Layer ini membentuk kode konversi, translasi data, enkripsi dan konversi.

osilayers_3.gif

Session Layer: Menentukan bagaimana dua terminal menjaga, memelihara dan mengatur koneksi,- bagaimana mereka saling berhubungan satu sama lain. Koneksi di layer ini disebut “session”.

osilayers_4.gif

Transport Layer: Bertanggung jawab membagi data menjadi segmen, menjaga koneksi logika “end-to-end” antar terminal, dan menyediakan penanganan error (error handling).

osilayers_5.gif

Network Layer: Bertanggung jawab menentukan alamat jaringan, menentukan rute yang harus diambil selama perjalanan, dan menjaga antrian trafik di jaringan. Data pada layer ini berbentuk paket.

osilayers_6.gif

Data Link Layer: Menyediakan link untuk data, memaketkannya menjadi frame yang berhubungan dengan “hardware” kemudian diangkut melalui media. komunikasinya dengan kartu jaringan, mengatur komunikasi layer physical antara sistem koneksi dan penanganan error.

osilayers_7.gif

Physical Layer: Bertanggung jawab atas proses data menjadi bit dan mentransfernya melalui media, seperti kabel, dan menjaga koneksi fisik antar sistem.


Sumber : http://mudji.net

Read More..

PERBANDINGAN VLAN DAN LAN

A.Perbandingan Tingkat Keamanan

Penggunaan LAN telah memungkinkan semua komputer yang terhubung dalam jaringan
dapat bertukar data atau dengan kata lain berhubungan. Kerjasama ini semakin
berkembang dari hanya pertukaran data hingga penggunaan peralatan secara bersama
(resource sharing atau disebut juga hardware sharing).10 LAN memungkinkan data
tersebar secara broadcast keseluruh jaringan, hal ini akan mengakibatkan mudahnya
pengguna yang tidak dikenal (unauthorized user) untuk dapat mengakses semua
bagian dari broadcast.
Semakin besar broadcast, maka semakin besar akses yang
didapat, kecuali hub yang dipakai diberi fungsi kontrol keamanan.

VLAN yang merupakan hasil konfigurasi switch menyebabkan setiap port switch
diterapkan menjadi milik suatu VLAN. Oleh karena berada dalam satu segmen,
port-port yang bernaung dibawah suatu VLAN dapat saling berkomunikasi langsung.
Sedangkan port-port yang berada di luar VLAN tersebut atau berada dalam
naungan VLAN lain, tidak dapat saling berkomunikasi langsung karena VLAN tidak
meneruskan broadcast.

VLAN yang memiliki kemampuan untuk memberikan keuntungan tambahan dalam
hal keamanan jaringan tidak menyediakan pembagian/penggunaan media/data
dalam suatu jaringan secara keseluruhan. Switch pada jaringan menciptakan
batas-batas yang hanya dapat digunakan oleh komputer yang termasuk dalam
VLAN tersebut. Hal ini mengakibatkan administrator dapat dengan mudah
mensegmentasi pengguna, terutama dalam hal penggunaan media/data yang
bersifat rahasia (sensitive information) kepada seluruh pengguna jaringan
yang tergabung secara fisik.

Keamanan yang diberikan oleh VLAN meskipun lebih baik dari LAN,belum menjamin
keamanan jaringan secara keseluruhan dan juga belum dapat dianggap cukup
untuk menanggulangi seluruh masalah keamanan .VLAN masih sangat memerlukan
berbagai tambahan untuk meningkatkan keamanan jaringan itu sendiri seperti
firewall, pembatasan pengguna secara akses perindividu, intrusion detection,
pengendalian jumlah dan besarnya broadcast domain, enkripsi jaringan, dsb.

Dukungan Tingkat keamanan yang lebih baik dari LAN inilah yang dapat
dijadikan suatu nilai tambah dari penggunaan VLAN sebagai sistem jaringan.
Salah satu kelebihan yang diberikan oleh penggunaan VLAN adalah kontrol
administrasi secara terpusat, artinya aplikasi dari manajemen VLAN dapat
dikonfigurasikan, diatur dan diawasi secara terpusat, pengendalian broadcast
jaringan, rencana perpindahan, penambahan, perubahan dan pengaturan akses
khusus ke dalam jaringan serta mendapatkan media/data yang memiliki fungsi
penting dalam perencanaan dan administrasi di dalam grup tersebut semuanya
dapat dilakukan secara terpusat. Dengan adanya pengontrolan manajemen
secara terpusat maka administrator jaringan juga dapat mengelompokkan
grup-grup VLAN secara spesifik berdasarkan pengguna dan port dari switch
yang digunakan, mengatur tingkat keamanan, mengambil dan menyebar data
melewati jalur yang ada, mengkonfigurasi komunikasi yang melewati switch,
dan memonitor lalu lintas data serta penggunaan bandwidth dari VLAN saat
melalui tempat-tempat yang rawan di dalam jaringan.


B.Perbandingan Tingkat Efisiensi

Untuk dapat mengetahui perbandingan tingkat efisiensinya maka perlu di
ketahui kelebihan yang diberikan oleh VLAN itu sendiri diantaranya:

•Meningkatkan Performa Jaringan
LAN yang menggunakan hub dan repeater untuk menghubungkan peralatan
komputer satu dengan lain yang bekerja dilapisan physical memiliki
kelemahan, peralatan ini hanya meneruskan sinyal tanpa memiliki
pengetahuan mengenai alamat-alamat yang dituju. Peralatan ini juga
hanya memiliki satu domain collision sehingga bila salah satu port
sibuk maka port-port yang lain harus menunggu. Walaupun peralatan
dihubungkan ke port-port yang berlainan dari hub.

Protokol ethernet atau IEEE 802.3 (biasa digunakan pada LAN) menggunakan
mekanisme yang disebut Carrier Sense Multiple Accsess Collision Detection
(CSMA/CD) yaitu suatu cara dimana peralatan memeriksa jaringan terlebih
dahulu apakah ada pengiriman data oleh pihak lain. Jika tidak ada
pengiriman data oleh pihak lain yang dideteksi, baru pengiriman data dilakukan.
Bila terdapat dua data yang dikirimkan dalam waktu bersamaan,
maka terjadilah tabrakan (collision) data pada jaringan. Oleh sebab itu
jaringan ethernet dipakai hanya untuk transmisi half duplex, yaitu pada
suatu saat hanya dapat mengirim atau menerima saja.

Berbeda dari hub yang digunakan pada jaringan ethernet (LAN), switch yang
bekerja pada lapisan datalink memiliki keunggulan dimana setiap port
didalam switch memiliki domain collision sendiri-sendiri. Oleh sebab
itu sebab itu switch sering disebut juga multiport bridge. Switch
mempunyai tabel penterjemah pusat yang memiliki daftar penterjemah untuk
semua port. Switch menciptakan jalur yang aman dari port pengirim dan
port penerima sehingga jika dua host sedang berkomunikasi lewat jalur
tersebut, mereka tidak mengganggu segmen lainnya. Jadi jika satu port
sibuk, port-port lainnya tetap dapat berfungsi.

Switch memungkinkan transmisi full-duplex untuk hubungan ke port dimana
pengiriman dan penerimaan dapat dilakukan bersamaan dengan penggunakan
jalur tersebut diatas. Persyaratan untuk dapat mengadakan hubungan
full-duplex adalah hanya satu komputer atau server saja yang dapat dihubungkan
ke satu port dari switch. Komputer tersebut harus memiliki network card
yang mampu mengadakan hubungan full-duflex, serta collision detection
dan loopback harus disable.

Switch pula yang memungkinkan terjadinya segmentasi pada jaringan atau
dengan kata lain switch-lah yang membentuk VLAN.Dengan adanya segmentasi
yang membatasi jalur broadcast akan mengakibatkan suatu VLAN tidak dapat
menerima dan mengirimkan jalur broadcast ke VLAN lainnya. Hal ini secara
nyata akan mengurangi penggunaan jalur broadcast secara keseluruhan,
mengurangi penggunaan bandwidth bagi pengguna, mengurangi kemungkinan
terjadinya broadcast storms (badai siaran) yang dapat menyebabkan
kemacetan total di jaringan komputer.

Administrator jaringan dapat dengan mudah mengontrol ukuran dari jalur
broadcast dengan cara mengurangi besarnya broadcast secara keseluruhan,
membatasi jumlah port switch yang digunakan dalam satu VLAN serta jumlah
pengguna yang tergabung dalam suatu VLAN.


•Terlepas dari Topologi Secara Fisik

Jika jumlah server dan workstation berjumlah banyak dan berada di lantai
dan gedung yang berlainan, serta dengan para personel yang juga tersebar
di berbagai tempat, maka akan lebih sulit bagi administrator jaringan
yang menggunakan sistem LAN untuk mengaturnya, dikarenakan akan banyak
sekali diperlukan peralatan untuk menghubungkannya. Belum lagi apabila
terjadi perubahan stuktur organisasi yang artinya akan terjadi banyak
perubahan letak personil akibat hal tersebut.

Permasalahan juga timbul dengan jaringan yang penggunanya tersebar di
berbagai tempat artinya tidak terletak dalam satu lokasi tertentu secara
fisik. LAN yang dapat didefinisikan sebagai network atau jaringan sejumlah
sistem komputer yang lokasinya terbatas secara fisik, misalnya dalam satu
gedung, satu komplek, dan bahkan ada yang menentukan LAN berdasarkan jaraknya
sangat sulit untuk dapat mengatasi masalah ini.

Sedangkan VLAN yang memberikan kebebasan terhadap batasan lokasi secara
fisik dengan mengijinkan workgroup yang terpisah lokasinya atau berlainan
gedung, atau tersebar untuk dapat terhubung secara logik ke jaringan
meskipun hanya satu pengguna. Jika infrastuktur secara fisik telah
terinstalasi, maka hal ini tidak menjadi masalah untuk menambah port
bagi VLAN yang baru jika organisasi atau departemen diperluas dan tiap
bagian dipindah. Hal ini memberikan kemudahan dalam hal pemindahan personel,
dan tidak terlalu sulit untuk memindahkan pralatan yang ada
serta konfigurasinya dari satu tempat ke tempat lain.Untuk para pengguna
yang terletak berlainan lokasi maka administrator jaringan hanya perlu
menkofigurasikannya saja dalam satu port yang tergabung dalam satu VLAN
yang dialokasikan untuk bagiannya sehingga pengguna tersebut dapat bekerja
dalam bidangnya tanpa memikirkan apakah ia harus dalam ruangan yang sama
dengan rekan-rekannya.

Hal ini juga mengurangi biaya yang dikeluarkan untuk membangun suatu
jaringan baru apabila terjadi restrukturisasi pada suatu perusahaan,
karena pada LAN semakin banyak terjadi perpindahan makin banyak pula
kebutuhan akan pengkabelan ulang, hampir keseluruhan perpindahan dan
perubahan membutuhkan konfigurasi ulang hub dan router.

VLAN memberikan mekanisme secara efektif untuk mengontrol perubahan ini
serta mengurangi banyak biaya untuk kebutuhan akan mengkonfigurasi ulang
hub dan router. Pengguna VLAN dapat tetap berbagi dalam satu network
address yang sama apabila ia tetap terhubung dalam satu swith port yang
sama meskipun tidak dalam satu lokasi. Permasalahan dalam hal perubahan
lokasi dapat diselesaikan dengan membuat komputer pengguna tergabung
kedalam port pada VLAN tersebut dan mengkonfigurasikan switch pada VLAN
tersebut.


•Mengembangkan Manajemen Jaringan

VLAN memberikan kemudahan, fleksibilitas, serta sedikitnya biaya yang
dikeluarkan untuk membangunnya. VLAN membuat jaringan yang besar lebih
mudah untuk diatur manajemennya karena VLAN mampu untuk melakukan
konfigurasi secara terpusat terhadap peralatan yang ada pada lokasi
yang terpisah. Dengan kemampuan VLAN untuk melakukan konfigurasi
secara terpusat, maka sangat menguntungkan bagi pengembangan manajemen
jaringan.

Dengan keunggulan yang diberikan oleh VLAN maka ada baiknya bagi
setiap pengguna LAN untuk mulai beralih ke VLAN. VLAN yang merupakan
pengembangan dari teknologi LAN ini tidak terlalu banyak melakukan
perubahan, tetapi telah dapat memberikan berbagai tambahan pelayanan
pada teknologi jaringan.


REFERENSI

1. [Tutang dan Kodarsyah, S.Kom], Belajar Jaringan Sendiri, Medikom
Pustaka Mandiri, Jakarta , 2001.
2. [Tanutama, Lukas dan Tanutama, Hosea] , Mengenal Local Area Network,
PT Elex Media Komputindo,Jakarta, 1992.
3. [Wijaya, Ir. Hendra] , Belajar Sendiri Cisco Router, PT Elex
Media komputindo, Jakarta, 2001.
4. [Purbo, Onno W, Basmalah, Adnan, Fahmi, Ismail,dan Thamrin, Achmad Husni]
, Buku Pintar Internet TCP/IP, PT Elex Media Komputindo,Jakarta 1998.
5. [IEEE], “Draft Standard for Virtual Bridge Local Area Networks,”
P802.1Q/D1, May 16, 1997
6. [Heywood, Drew], Konsep dan Penerapan Microsoft TCP/IP, Pearson Education
Asia Pte. Ltd dan Penerbit Andi Yogyakarta, 2000.
7. [Pleeger, Charless P], Security In Computing, Prentice Hall,1989.
8. [Sudibyono, ir. Agt Hanung], Instalasi dan Aplikasi Netware Novell,
Andi Offset,1992.
9. [Jogiyanto, HM]. Pengenalan Komputer , Andi Offset ,1992.
10.[Muammar. W. K, Ahmad], Laporan Karya Ilmiah “Virtual Local Area Network
sebagai alternatif model jaringan guna peningkatan keamanan dan efisiensi
dalam sebuah local area network ” , Bogor 2002
11.http://net21.ucdavis.edu
12.http://www.cisco.com
13.http://www.tele.sunyit.edu
14.Modul pelatihan Auditing Network Security, Laboratorium Elektronika
dan komponen ITB, 2001.


http://dedenthea.wordpress.com/2007/02/07/apa-itu-vlan-virtual-local-area-network/


Read More..

PERBEDAAN MENDASAR ANTARA LAN DAN VLAN

Perbedaan yang sangat jelas dari model jaringan Local Area Network dengan Virtual Local Area Network adalah bahwa bentuk jaringan dengan model LocalArea Network sangat bergantung pada letak/fisik dari workstation, serta penggunaan hub dan repeater sebagai perangkat jaringan yang memiliki beberapa kelemahan. Sedangkan yang menjadi salah satu kelebihan dari model jaringan dengan VLAN adalah bahwa tiap-tiap workstation/user yang tergabung dalam satu VLAN/bagian (organisasi, kelompok dsb) dapat tetap saling berhubunganwalaupun terpisah secara fisik. Atau lebih jelas lagi akan dapat kita lihat perbedaan LAN dan VLAN pada gambar dibawah ini.

Gambar konfigurasi LAN

[hub]-[1]-[1]-[1] <– lan 1/di lantai 1
|
[x]–[hub]-[2]-[2]-[2] <– lan 2/di lantai 2
|
[hub]-[3]-[3]-[3] <– lan 3/di lantai 3


vlan2.gif


Terlihat jelas VLAN telah merubah batasan fisik yang selama ini tidak dapat
diatasi oleh LAN. Keuntungan inilah yang diharapkan dapat memberikan
kemudahan-kemudahan baik secara teknis dan operasional.


http://dedenthea.wordpress.com/2007/02/07/apa-itu-vlan-virtual-local-area-network/

Read More..

TIPE TIPE VLAN

Keanggotaan dalam suatu VLAN dapat di klasifikasikan berdasarkan port yang di gunakan , MAC address, tipe protokol.

1. Berdasarkan Port

Keanggotaan pada suatu VLAN dapat di dasarkan pada port yang di gunakan oleh VLAN tersebut. Sebagai contoh, pada bridge/switch dengan 4 port, port 1, 2, dan 4 merupakan VLAN 1 sedang port 3 dimiliki oleh VLAN 2, lihat tabel:


Tabel port dan VLAN

Port 1 2 3 4
VLAN 2 2 1 2

Kelemahannya adalah user tidak bisa untuk berpindah pindah, apabila harus berpindah maka Network administrator harus mengkonfigurasikan ulang.


2. Berdasarkan MAC Address

Keanggotaan suatu VLAN didasarkan pada MAC address dari setiap workstation /komputer yang dimiliki oleh user. Switch mendeteksi/mencatat semua MAC address yang dimiliki oleh setiap Virtual LAN. MAC address merupakan suatu bagian yang dimiliki oleh NIC (Network Interface Card) di setiap workstation.
Kelebihannya apabila user berpindah pindah maka dia akan tetap terkonfigurasi sebagai anggota dari VLAN tersebut.Sedangkan kekurangannya bahwa setiap mesin harus di konfigurasikan secara manual , dan untuk jaringan yang memiliki ratusan workstation maka tipe ini kurang efissien untuk dilakukan.


Tabel MAC address dan VLAN

MAC address 132516617738 272389579355 536666337777 24444125556
VLAN 1 2 2 1


3. Berdasarkan tipe protokol yang digunakan

Keanggotaan VLAN juga bisa berdasarkan protocol yang digunakan, lihat tabel.


Tabel Protokol dan VLAN

Protokol IP IPX
VLAN 1 2


4. Berdasarkan Alamat Subnet IP

Subnet IP address pada suatu jaringan juga dapat digunakan untuk mengklasifikasi suatu VLAN


Tabel IP Subnet dan VLAN

IP subnet 22.3.24 46.20.45
VLAN 1 2

Konfigurasi ini tidak berhubungan dengan routing pada jaringan dan juga tidak mempermasalahkan funggsi router.IP address digunakan untuk memetakan keanggotaan
VLAN.Keuntungannya seorang user tidak perlu mengkonfigurasikan ulang alamatnya di jaringan apabila berpindah tempat, hanya saja karena bekerja di layer yang lebih tinggi maka akan sedikit lebih lambat untuk meneruskan paket di banding menggunakan MAC addresses.


5. Berdasarkan aplikasi atau kombinasi lain

Sangat dimungkinkan untuk menentukan suatu VLAN berdasarkan aplikasi yang dijalankan, atau kombinasi dari semua tipe di atas untuk diterapkan pada suatu jaringan. Misalkan: aplikasi FTP (file transfer protocol) hanya bias digunakan oleh VLAN 1 dan Telnet hanya bisa digunakan pada VLAN 2.


http://dedenthea.wordpress.com/2007/02/07/apa-itu-vlan-virtual-local-area-network/


Read More..

Vlan (Virtual Local Area Network)

PENGANTAR

Pemanfaatan teknologi jaringan komputer sebagai media komunikasi data hingga
saat ini semakin meningkat. Kebutuhan atas penggunaan bersama resources yang
ada dalam jaringan baik software maupun hardware telah mengakibatkan timbulnya
berbagai pengembangan teknologi jaringan itu sendiri. Seiring dengan semakin
tingginya tingkat kebutuhan dan semakin banyaknya pengguna jaringan yang
menginginkan suatu bentuk jaringan yang dapat memberikan hasil maksimal baik
dari segi efisiensi maupun peningkatan keamanan jaringan itu sendiri.
Berlandaskan pada keinginan-keinginan tersebut, maka upaya-upaya penyempurnaan
terus dilakukan oleh berbagai pihak. Dengan memanfaatkan berbagai tekhnik
khususnya teknik subnetting dan penggunaan hardware yang lebih baik
(antara lain switch) maka muncullah konsep Virtual Local Area Network (VLAN)
yang diharapkan dapat memberikan hasil yang lebih baik dibanding
Local area Network (LAN).


PENGERTIAN

VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik
seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara
virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan
membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat
segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada
lokasi workstation seperti pada gambar dibawah ini


Gambar Jaringan VLAN

vlan1.gif


BAGAIMANA VLAN BEKERJA

VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk
mengklasifikasikannya, baik menggunakan port, MAC addresses dsb. Semua
informasi yang mengandung penandaan/pengalamatan suatu vlan (tagging)
di simpan dalam suatu database (tabel), jika penandaannya berdasarkan
port yang digunakan maka database harus mengindikasikan port-port yang
digunakan oleh VLAN. Untuk mengaturnya maka biasanya digunakan
switch/bridge yang manageable atau yang bisa di atur. Switch/bridge
inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi
suatu VLAN dan dipastikan semua switch/bridge memiliki informasi yang sama.
Switch akan menentukan kemana data-data akan diteruskan dan sebagainya.
atau dapat pula digunakan suatu software pengalamatan (bridging software)
yang berfungsi mencatat/menandai suatu VLAN beserta workstation yang
didalamnya.untuk menghubungkan antar VLAN dibutuhkan router.

http://dedenthea.wordpress.com/2007/02/07/apa-itu-vlan-virtual-local-area-netw



Read More..

Instalasi Ubuntu 7.10 dengan Wubi

Persiapan

Sebelum step by step proses instalasi, ada beberapa yang perlu dipersiapkan sebelumnya, diantaranya:

  • Harddisk di Windows minimal 4 Gb. Akan lebih baik jika space kosongnya sekitar 10 Gb agar proses berjalan normal.
  • File iso ubutu 7.10 versi Desktop.
  • Program Wubi versi 7.10-alpha-rev386.exe yang bisa di unduh di http://wubi-installer.org/devel/minefield.
  • Sebaiknya file iso ubuntu 7.10 sudah tersedia untuk mempercepat proses instalasi.
  • Lakukan back-up data-data penting Anda untuk menghindari hal yang tidak diinginkan.
Langkah-langkah Instalasi
  • Untuk yang sudah mempunyai file iso Ubuntu 7.10, silahkan membuat folder dengan nama Ubuntu di drive yang dipilih. Buat juga folder install di dalam folder Ubuntu. Copy-kan file iso Ubuntu 7.10 ke folder install.
  • Jalankan Wubi, dan akan muncul Wubi setup
  • Isikan konfigurasi sebagai berikut. a. Installation Drive, pilih drive dengan kapasitas minimal 4 Gb.
    b. Installation Size, tentukan kapasitas yang ingin digunakan.
    c. Desktop Environment, pilih Ubuntu 7.10 atau turunannya sesuai dengan file iso ada.
    d. Language, pilih bahasa yang akan digunakan.
    e. Username, Isikan username yang Anda inginkan.
    f. Password, isikan password untuk user.
  • Klik tombol Install, proses akan dimulai dari membuat folder ubuntu dab file-file pendukungnya.
  • Jika file iso sudah tersedia, proses download akan diabaikan dan berubah jadi proses checksum file iso yang sudah ada di folder install.
  • Jika proses checksum sukses, proses intalasi akan langsung me-restart komputer.
  • masuk ke Boot Manager Windows, pilih Ubuntu lalu tekan enter.
  • Proses instalasi akan berjalan otomatis.
  • Jika proses instalasi tidak bermasalah, sistem akan mereset kembali komputer.
  • Masuk ke Desktop Ubuntu dan siap menggunakan Ubuntu 7.10
Selamat mencoba!

Read More..

WUBI

Mengenal Wubi
Wubi (Windows Ubuntu Installer) merupakan software free alias gratis yang memungkinkan user untuk menginstalasikan Ubuntu dari plattform Windows. Software Wubi ini berada dibawah lisensi GPL. Untuk mendapatkan software ini user bisa mengunduhnya di http://wubi-installer.org/devel/minefield. Meski dalam tahap pengembangan, tapi software ini layak untuk di coba.

Mengapa menggunakan Wubi?
Wubi digunakan untuk mensiasati ketika user akan mencoba install linux tetapi di komputer sudah terinstal dengan operating sistem Windows. Karena jika user menginstalasi linux di komputer ini maka ototmatis sistem operasi ini akan menghapus MBR windows dan akan menggantikannya dengan boot loader linux, baik itu Grub maupun Lilo. Ini tentunya akan merepotkan user apalagi yang masih pemula, ketika akan mengembalikan MBR Windows seperti semula. Wubi menggunakan Ubuntu Desktop yang notabene merupakan salah satu distro Linux terbesar yang ada sekarang ini. Untuk saat ini software Wubi sudah bisa digunakan untuk menginstall Ubuntu 7.10 dan kroninya seperti Kubuntu 7.10, Xubuntu 7.10 dan Edubuntu 7.10. Dengan menginstall Wubi, proses intalasi Linux Ubuntu ini akan memasukan Ubuntu pada MBR Windows. Sehingga MBR Windows tidak digantikan dengan bootloadernya Linux.

Cara Kerja Wubi
Software Wubi bekerja seperti layaknya software VMware. Wubi hanya akan membuat virtual disk untuk Ubuntu di windows user. Selain itu Wubi akan memasukan dirinya ke MBR Windows sehingga akan muncul pada Boot Managernya Windows. Sama seperti user menginstall beberapa versi Windows dalam satu komputer. Dengan Wubi proses instalasi ubuntu tidak lagi membutuhkan partisi kosong, proses instalasinya tergolong simpel dan otomatis. user tinggal melakukan setting manual sekali, dan selanjutnya proses instalasi bisa ditinggal karena akan dikerjakan otomatis oleh software Wubi. Yang lebih mengesankan lagi adalah ketika user akan menghapus ubuntu, user tinggal meng-uninstall software Wubi, maka otomatis Ubuntu akan terhapus dari harddisk komputer. Sehingga tidak perlu repot mempartisi ulang harddisk atau memperbaiki MBR Windows yang rusak akibat di libas sama bootloadernya Linux.

Read More..

WiFi

WiFi (Wireless Fidelity) merupakan sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks-WLAN) yang didasari pada spesifikasi IEEE 802.11. Teknologi ini dibuat dan dikembangkan oleh sekelompok insinyur Amerika Serikat yang bekerja pada Institute of Electrical and Electronis Engineers (IEEE) dengan standar perangkat bernomor 802.11b, 802.11a dan 802.16. WiFi juga dapat bekerja di jaringan WMAN (wireless metropolitan area network). Selain untuk penggunaan perangkat nirkabel atau Jaringan Area Lokal (LAN), WiFi juga dapat memungkinkan seseorang melalui komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubungan dengan internet melalui titik akses (hotspot) terdekat. Saat ini ada empat macam variasi dari 802.11, yaitu 802.11a, 802.11b, 802.11g, dan 802.11n. Spesifikasi b merupakan produk pertama WiFi. Sedangkan variasi g dan n merupakan salah satu produk dengan penjualan terbanyak pada tahun 2005.

Kemudahan mengakses internet dalam satu kawasan tanpa kabel meningkatkan animo masyarakat dalam menggunakan teknologi WiFi. Para pengguna yang ingin surfing atau browsing berita dan informasi di Internet cukup membawa PDA (pocket digital assistance) atau laptop berkemampuan WiFi ke tempat dimana terdapat hotspot. WiFi beroperasi dengan dua mode, yaitu; pertama mode managed, dengan menggunakan access point sebagai pengatur lalu lintas data, transfer data lebih cepat, area coverage lebih luas, pengaturan dan keamanan data lebih terjamin. Biasa digunakan untuk hotspot WiFi dan perkantoran yang memerlukan stabilitas dan keamanan data. Kedua, ad-hoc yaitu koneksi antar device WiFi peer to peer, kelemahan dari mode ini adalah apabila device WiFi terhubungan terlalu banyak, transfer data menjadi lambat. Namun mode ini lebih murah dan praktis bila yang terkoneksi hanya 2 atau 3, tanpa membeli access point.

Seperti yang terjadi di Indonesia, bukan merupakan hal asing lagi ketika para maniak internet dapat menggunakan internet sambil menunggu pesawat take off di ruang tunggu bandara. Fenomena yang sama juga terjadi di berbagai kafe seperti Starbuck dan La Moda Cafe di Plaza Indonesia, Coffee Club Senayan dan Kafe Mister Bean Coffee di Cilandak Town Square dimana para pengunjung dapat menggunakan internet untuk mengakses berbagai informasi sambil menyeruput cappucino panas. Telepon berbasis VoIP (Voice over Internet Protocol) juga telah menggunakan teknologi WiFi, dinama panggilan telepon diteruskan melalui jaringan WLAN. Aplikasi tersebut dinamai Vo WiFi (Voice over WiFi).

Beberapa waktu lalu, standar teknis hasil kreasi terbaru IEEE telah mampu mendukung pengoperasian layanan video streaming. Bahkan diprediksi, nantinya dapat dibuat kartu kredit (card) berbasis teknologi WiFi yang dapat disisipkan ke dalam peralatan elektronik, mulai dari kamera digital sampai consoles video game. Bisnis dan kuantitas pengguna teknologi WiFi cenderung meningkat, dan secara ekonomis hal tersebut berimplikasi positif bagi perekonomian nasional termasuk negara Indonesia. Namun pemerintah harus menyikapi fenomena tersebut secara bijak dan hati-hati, karena jalur frekuensi yang menjadi wadah operasional teknologi WiFi tidak bebas dari keterbatasan.

Sumber : http://vlad98.blogdetik.com/

Read More..

Bluetooth

Bluetooth is an industrial specification for wireless personal area networks (PANs). Bluetooth provides a way to connect and exchange information between devices such as mobile phones, laptops, personal computers, printers, GPS receivers, digital cameras, and video game consoles over a secure, globally unlicensed short-range radio frequency. The Bluetooth specifications are developed and licensed by the Bluetooth Special Interest Group.

Uses

Bluetooth is a standard and communications protocol primarily designed for low power consumption, with a short range (power-class-dependent: 1 meter, 10 meters, 100 meters) based on low-cost transceiver microchips in each device.[1]

Bluetooth enables these devices to communicate with each other when they are in range. The devices use a radio communications system, so they do not have to be in line of sight of each other, and can even be in other rooms, as long as the received transmission is powerful enough.




In most cases the effective range of class 2 devices is extended if they connect to a class 1 transceiver, compared to pure class 2 network. This is accomplished by the higher sensitivity and transmission power of Class 1 devices.




Bluetooth profiles

In order to use Bluetooth, a device must be compatible with certain Bluetooth profiles. These define the possible applications and uses of the technology.

List of Apllications

More prevalent applications of Bluetooth include:

  • Wireless control of and communication between a mobile phone and a hands-free headset. This was one of the earliest applications to become popular.
  • Wireless networking between PCs in a confined space and where little bandwidth is required.
  • Wireless communications with PC input and output devices, the most common being the mouse, keyboard and printer.
  • Transfer of files between devices with OBEX.
  • Transfer of contact details, calendar appointments, and reminders between devices with OBEX.
  • Replacement of traditional wired serial communications in test equipment, GPS receivers, medical equipment, bar code scanners, and traffic control devices.
  • For controls where infrared was traditionally used.
  • Sending small advertisements from Bluetooth enabled advertising hoardings to other, discoverable, Bluetooth devices.
  • Two seventh-generation game consoles, Nintendo's Wii[2] and Sony's PlayStation 3 use Bluetooth for their respective wireless controllers.
  • Dial-up internet access on personal computer or PDA using a data-capable mobile phone as a modem.
Bluetooth vs. Wi-Fi in networking

Bluetooth and Wi-Fi have slightly different applications in today's offices, homes, and on the move: setting up networks, printing, or transferring presentations and files from PDAs to computers. Both are versions of unlicensed spread spectrum technology.

Bluetooth differs from Wi-Fi in that the latter provides higher throughput and covers greater distances, but requires more expensive hardware and higher power consumption. They use the same frequency range, but employ different modulation techniques. While Bluetooth is a replacement for a variety of applications, Wi-Fi is a replacement only for local area network access. Bluetooth can be thought of as wireless USB[citation needed], whereas Wi-Fi is wireless Ethernet[citation needed], both operating at much lower bandwidth[citation needed] than cable networking systems. However, this analogy is not entirely accurate since any Bluetooth device can, in theory, host any other Bluetooth device—something that is not universal to USB devices, therefore it would resemble more a wireless FireWire.

Bluetooth

Bluetooth exists in many products, such as phones, printers, modems and headsets. The technology is useful when transferring information between two or more devices that are near each other in low-bandwidth situations. Bluetooth is commonly used to transfer sound data with phones (i.e. with a Bluetooth headset) or byte data with hand-held computers (transferring files).

Bluetooth simplifies the discovery and setup of services between devices. Bluetooth devices advertise all of the services they provide. This makes using services easier because there is no longer a need to setup network addresses or permissions as in many other networks.

Wi-Fi

Wi-Fi is more like a traditional Ethernet network, and requires configuration to set up shared resources, transmit files, and to set up audio links (for example, headsets and hands-free devices). It uses the same radio frequencies as Bluetooth, but with higher power resulting in a stronger connection. Wi-Fi is sometimes called "wireless Ethernet." This description is accurate as it also provides an indication of its relative strengths and weaknesses. Wi-Fi requires more setup, but is better suited for operating full-scale networks because it enables a faster connection, better range from the base station, and better security than Bluetooth.


Computer requirements

A personal computer must have a Bluetooth adapter in order to be able to communicate with other Bluetooth devices (such as mobile phones, mice and keyboards). While some desktop computers and most recent laptops come with a built-in Bluetooth adapter, others will require an external one in the form of a dongle.

Unlike its predecessor, IrDA, which requires a separate adapter for each device, Bluetooth allows multiple devices to communicate with a computer over a single adapter.


Operating system support

Apple has supported Bluetooth since Mac OS X v10.2 released in 2002.[3]

For Microsoft platforms, Windows XP Service Pack 2 and later releases have native support for Bluetooth. Previous versions required users to install their Bluetooth adapter's own drivers, which were not directly supported by Microsoft.[4] Microsoft's own Bluetooth dongles (packaged with their Bluetooth computer devices) have no external drivers and thus require at least Windows XP Service Pack 2.

Linux provides two Bluetooth stacks, with the BlueZ [5] stack included with most Linux kernels. It was originally developed by Qualcomm and Affix. BlueZ supports all core Bluetooth protocols and layers.

NetBSD features Bluetooth support since its 4.0 release. Its Bluetooth stack has been ported to FreeBSD and OpenBSD as well.


Specifications and features

The Bluetooth specification was developed in 1994 by Jaap Haartsen and Sven Mattisson, who were working for Ericsson Mobile Platforms in Lund, Sweden.[6] The specification is based on frequency-hopping spread spectrum technology.

The specifications were formalized by the Bluetooth Special Interest Group (SIG), organised by Mohd Syarifuddin. The SIG was formally announced on May 20, 1998. Today it has a membership over 7000 companies worldwide. It was established by Ericsson, Sony Ericsson, IBM, Intel, Toshiba, and Nokia, and later joined by many other companies.


Bluetooth 1.0 and 1.0B

Versions 1.0 and 1.0B had many problems, and manufacturers had difficulty making their products interoperable. Versions 1.0 and 1.0B also included mandatory Bluetooth hardware device address (BD_ADDR) transmission in the Connecting process (rendering anonymity impossible at the protocol level), which was a major setback for certain services planned for use in Bluetooth environments.


Bluetooth 1.1

  • Ratified as IEEE Standard 802.15.1-2002.
  • Many errors found in the 1.0B specifications were fixed.
  • Added support for non-encrypted channels.
  • Received Signal Strength Indicator (RSSI).
Bluetooth 1.2

This version is backward-compatible with 1.1 and the major enhancements include the following:

Bluetooth 2.0

This version, specified on November 10, 2004, is backward-compatible with 1.1. The main enhancement is the introduction of an Enhanced Data Rate (EDR) of 3.0 Mbit/s. This has the following effects:[7]

  • Three times faster transmission speed—up to 10 times in certain cases (up to 2.1 Mbit/s).
  • Lower power consumption through a reduced duty cycle.
  • Simplification of multi-link scenarios due to more available bandwidth.

The practical data transfer rate is 2.1 megabits per second and the basic signalling rate is about 3 megabits per second.[8] The "Bluetooth 2.0 + EDR" specification given at the Bluetooth Special Interest Group (SIG) includes EDR and there is no specification "Bluetooth 2.0" as used by many vendors. The HTC TyTN pocket PC phone, shows "Bluetooth 2.0 without EDR" on its data sheet.[9] In many cases it is not clear whether a product claiming to support "Bluetooth 2.0" actually supports the EDR higher transfer rate.


Bluetooth 2.1

Bluetooth Core Specification Version 2.1 is fully backward-compatible with 1.1, and was adopted by the Bluetooth SIG on July 26, 2007.[7] This specification includes the following features:

  • Extended inquiry response: provides more information during the inquiry procedure to allow better filtering of devices before connection. This information includes the name of the device, a list of services the device supports, as well as other information like the time of day, and pairing information.
  • Sniff subrating: reduces the power consumption when devices are in the sniff low-power mode, especially on links with asymmetric data flows. Human interface devices (HID) are expected to benefit the most, with mouse and keyboard devices increasing the battery life by a factor of 3 to 10. It let devices decide how long they will wait before sending keepalive messages to one another. Previous Bluetooth implementations featured keep alive message frequencies of up to several times per second. In contrast, the 2.1 specification allows pairs of devices to negotiate this value between them to as infrequently as once every 5 or 10 seconds.
  • Encryption Pause Resume: enables an encryption key to be refreshed, enabling much stronger encryption for connections that stay up for longer than 23.3 hours (one Bluetooth day).
  • Secure Simple Pairing: radically improves the pairing experience for Bluetooth devices, while increasing the use and strength of security. It is expected that this feature will significantly increase the use of Bluetooth.[10]
NFC cooperation: automatic creation of secure Bluetooth connections when NFC radio interface is also available. For example, a headset should be paired with a Bluetooth 2.1 phone including NFC just by bringing the two devices close to each other (a few centimeters). Another example is automatic uploading of photos from a mobile phone or camera to a digital picture frame just by bringing the phone or camera close to the frame.

Future of Bluetooth
  • Broadcast Channel: enables Bluetooth information points. This will drive the adoption of Bluetooth into mobile phones, and enable advertising models based around users pulling information from the information points, and not based around the object push model that is used in a limited way today.
  • Topology Management: enables the automatic configuration of the piconet topologies especially in scatternet situations that are becoming more common today. This should all be invisible to the users of the technology, while also making the technology just work.
  • Alternate MAC PHY: enables the use of alternative MAC and PHY's for transporting Bluetooth profile data. The Bluetooth Radio will still be used for device discovery, initial connection and profile configuration, however when lots of data needs to be sent, the high speed alternate MAC PHY's will be used to transport the data. This means that the proven low power connection models of Bluetooth are used when the system is idle, and the low power per bit radios are used when lots of data needs to be sent.
  • QoS improvements: enable audio and video data to be transmitted at a higher quality, especially when best effort traffic is being transmitted in the same piconet.

High-speed Bluetooth

On 28 March 2006, the Bluetooth Special Interest Group announced its selection of the WiMedia Alliance Multi-Band Orthogonal Frequency Division Multiplexing (MB-OFDM) version of UWB for integration with current Bluetooth wireless technology.

UWB integration will create a version of Bluetooth wireless technology with a high-speed/high-data-rate option. This new version of Bluetooth technology will meet the high-speed demands of synchronizing and transferring large amounts of data, as well as enabling high-quality video and audio applications for portable devices, multi-media projectors and television sets, and wireless VOIP.

At the same time, Bluetooth technology will continue catering to the needs of very low power applications such as mice, keyboards, and mono headsets, enabling devices to select the most appropriate physical radio for the application requirements, thereby offering the best of both worlds.

Bluetooth 3.0

The next version of Bluetooth after v2.1, code-named Seattle (the version number of which is TBD) has many of the same features, but is most notable for plans to adopt ultra-wideband (UWB) radio technology. This will allow Bluetooth use over UWB radio, enabling very fast data transfers of up to 480 Mbit/s, while building on the very low-power idle modes of Bluetooth.

Ultra Low Power Bluetooth

On June 12, 2007, Nokia and Bluetooth SIG announced that Wibree will be a part of the Bluetooth specification as an ultra low power Bluetooth technology.[13] Expected use cases include watches displaying Caller ID information, sports sensors monitoring your heart rate during exercise, as well as medical devices. The Medical Devices Working Group is also creating a medical devices profile and associated protocols to enable this market.

http://en.wikipedia.org/wiki/Bluetooth

Read More..

Cisco Router Configuration Commands

Requirement Cisco Command
Set a console password to cisco Router(config)#line con 0
Router(config-line)#login
Router(config-line)#password cisco
Set a telnet password Router(config)#line vty 0 4
Router(config-line)#login
Router(config-line)#password cisco
Stop console timing out Router(config)#line con 0
Router(config-line)#exec-timeout 0 0
Set the enable password to cisco Router(config)#enable password cisco
Set the enable secret password to peter. This password overrides the enable password and is encypted within the config file Router(config)#enable secret peter
Enable an interface Router(config-if)#no shutdown
To disable an interface Router(config-if)#shutdown
Set the clock rate for a router with a DCE cable to 64K Router(config-if)clock rate 64000
Set a logical bandwidth assignment of 64K to the serial interface Router(config-if)bandwidth 64
Note that the zeroes are not missing
To add an IP address to a interface Router(config-if)#ip addr 10.1.1.1 255.255.255.0
To enable RIP on all 172.16.x.y interfaces Router(config)#router rip
Router(config-router)#network 172.16.0.0
Disable RIP Router(config)#no router rip
To enable IRGP with a AS of 200, to all interfaces Router(config)#router igrp 200
Router(config-router)#network 172.16.0.0
Disable IGRP Router(config)#no router igrp 200
Static route the remote network is 172.16.1.0, with a mask of 255.255.255.0, the next hop is 172.16.2.1, at a cost of 5 hops Router(config)#ip route 172.16.1.0 255.255.255.0 172.16.2.1 5
Disable CDP for the whole router Router(config)#no cdp run
Enable CDP for he whole router Router(config)#cdp run
Disable CDP on an interface Router(config-if)#no cdp enable

Sumber : http://tomax7.com/index.html

Cisco Router Show Commands

Requirement

Cisco Command
View version information show version
View current configuration (DRAM) show running-config
View startup configuration (NVRAM) show startup-config
Show IOS file and flash space show flash
Shows all logs that the router has in its memory show log
View the interface status of interface e0 show interface e0
Overview all interfaces on the router show ip interfaces brief
View type of serial cable on s0 show controllers 0 (note the space between the ’s’ and the ‘0′)
Display a summary of connected cdp devices show cdp neighbor
Display detailed information on all devices show cdp entry *
Display current routing protocols show ip protocols
Display IP routing table show ip route
Display access lists, this includes the number of displayed matches show access-lists
Check the router can see the ISDN switch show isdn status
Check a Frame Relay PVC connections show frame-relay pvc
show lmi traffic stats show frame-relay lmi
Display the frame inverse ARP table show frame-relay map

Cisco Router Basic Operations

Requirement

Cisco Command
Enable Enter privileged mode
Return to user mode from privileged disable
Exit Router Logout or exit or quit
Recall last command up arrow or
Recall next command down arrow or
Suspend or abort and and 6 then x
Refresh screen output
Compleat Command TAB


Cisco Router Copy Commands

Requirement

Cisco Command
Save the current configuration from DRAM to NVRAM copy running-config startup-config
Merge NVRAM configuration to DRAM copy startup-config running-config
Copy DRAM configuration to a TFTP server copy runing-config tftp
Merge TFTP configuration with current router configuration held in DRAM copy tftp runing-config
Backup the IOS onto a TFTP server copy flash tftp
Upgrade the router IOS from a TFTP server copy tftp flash

Cisco Router Debug Commands

Requirement

Cisco Command
Enable debug for RIP debug ip rip
Enable summary IGRP debug information debug ip igrp events
Enable detailed IGRP debug information debug ip igrp transactions
Debug IPX RIP debug ipx routing activity
Debug IPX SAP debug IPX SAP
Enable debug for CHAP or PAP debug ppp authentication
Switch all debugging off no debug all
undebug all


Sumber : http://dedenthea.wordpress.com/2007/03/12/cisco-router-configuration-commands

Read More..