Senin, 30 Maret 2009

Pengertian virus JPEG, HP/Smartphone, Worm Cabir

-Virus JPEG:Selama ini file-file gambar GIF,JPG,JPEG,TIF,PIC,dan sebagainya,dinyatakan aman dari Virus.Namun sejalan dengan perkembangan virus dan teknik pemograman,hal ini atau persepsi ini sudah tidak berlaku lagi.

Virus baru jenis ini yang pertama kali disebarkan melalui Instant Messenger America Online.

Dalam kasus yang berbeda,sebuah gambar porno juga disebar milis-milis porno yang apabila dibuka akan menyebabkan gannguan pada sistem komputer.Namun sejauh ini gambar belum bisa dikategorikan virus karena tidak mampu untuk menggandakan atau menyebarkan dirinya.Meski demikian,gambar ini mengandung kode yang dapat menyebabkan komputer,bisa diambil alih oleh pihak lain atau sang pembuat gambar tersebut.

-Virus HP/Smartphone:MEskipun Virus yang menyerang handphone masih dipandang sebelah mata orang(alah kata-katanya) para analisis security.Tetapi Virus ini nantinya akan berkembang pesat dan menjadi masalah unuk semua orang.Contohnya saat pertama Virus Worm Melissa menyebar dan menjadi pusat perhatian dunia.

-Virus Worm Cabir:Virus yang ada di handphone ini adalah virus yang pertama ditemukan pertama kali.Meskipun sifatnya tidak merusak handphone yang terinfeksi via bluetooth ini.Cabir menyebar dalam bentuk file SIS.

Mencegah serangan hacker pada Windows XP.

1. Memblokir Remote Access => Utk mencegah PC anda diambil alih oleh Hacker,nonaktifkan Remote Access. Dlm menu Start, klik kanan pada "My Computer" & pilih "Properties". Maka ada tampilan "System Properties", kemudian pilih tab "Remote", singkirkan/hilangkan tanda ( V ) yg ada didepan semua option yg ada utk menonaktifkannya. Kemudian klik "OK".

2. Menghapus User Account yg tdk terpakai => Pada "Windows XP Professional" terdapat beberapa user account yg dapat diakses melalui trojan & dimanfaatkan utk melakukan penyerangan. Utk menyingkirkannya pilih menu Start, pilih "Control Panel", pilih "Performance and Maintenance". Kemudian pilih "Administrative Tools", Klik 2 kali "Computer Management". Pilih "Local Users and Groups", pada sisi kanan klik 2 kali pd bagian "Users". Hapuslah account2 lama yg tdk anda gunakan ( gambar users yg ada tanda X ). Kemudian tutuplah tampilan2 tadi.

3. Menutup celah NetBIOS => File2 dokumen anda bisa diakses melalui Internet maka nonaktifkanlah NetBIOS. Dlm menu Start, klik kanan pada "My Network Place" & pilih "Properties". Maka ada tampilan "Network Connections". Kemudian klik kanan icon koneksi internet yg tersedia, pilih "Properties". Jika ada tampilan, pilih tab "Networking". Beri tanda ( V ) yg ada didepan "Internet Protocol (TCP/IP), kemudian klik tab "Properties" yg ada dibawahnya. Maka ada tampilan "Internet Protocol (TCP/IP) Properties", pilih tab "Advanced". Tampilan ada lagi "Advaced TCP/IP Settings", pilih tab "Wins", lalu pilih "Disable NetBIOS over TCP/IP. Klik 'OK".

4. Penanggulangan terhadap BO2K pada Windows 9x => BO2K dapat dilacak dgn scanning port. Biasanya pd Windows 9x yg terbuka portnya hanya satu yaitu port 139 (NetBios). Oleh karena itu perlu dicurigai jika kita mengetahui ada port lain selain port 139 yg terbuka. Program anti virus yg beredar saat ini dapat mendeteksi keberadaan program ini. Pastikan anda sudah melakukan download versi terbaru dari program anti virus. Rajin2 lah membuka registrasi Windows. Biasanya pd Windows 9x, karena BO2K menanamkan dirinya pada

"HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\

CurrentVersion\RunServices"

atau pada

"HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\

CurrentVersion\Run".

5. Pengamanan BIOS pada Server => BIOS merupakan perangkat lunak aras rendah yg berguna utk melakukan konfigurasi atau manipulasi hardware pada PC berbasis x86. MS Windows maupun Lilo dari Linux menggunakannya utk menentukan prosedur melakukan booting pada PC anda. Anda perlu memproteksi BIOS anda dgn memberi password padanya. Cara ini juga berguna utk mencegah penggunaan booting up melalui floppy disk. Cara ini tdk memberi perlindungan secara maksimal pada PC anda, namun dapat mempersulit org lain utk mengacak2 PC anda. Perlu diingat bahwa BIOS saat ini menggunakan metode flashroom, yg memungkinkan kita utk mengubah konfigurasi atau bahkan menghapusnya sama sekali.

6. Penyalahgunaan CGI Shell pada Unix/Linux => Ada beberapa cara yg cukup ampuh utk menanggulanginya :
a. Anda pasang Chrooted-Jail pada Apache anda sehingga perintah yg dapat dijalankan dapat anda batasi.
b. Utak-atik Source Code dari fasilitas CGI yg akan anda berikan misalnya Perl, kemudian anda matikan fasilitas fungsi system ( )…
c. Minimalisasi terjadinya eksploit local pada sistem anda dgn sering mengutak-atik & mengikuti perkembangan berita seputar sekuriti.

7. Menghapus komponen COM yg tdk dibutuhkan pd Windows 2000/XP => Beberapa komponen COM yg tdk dibutuhkan oleh hamper semua aplikasi harus dihapus. Pertimbangkan dulu sebelum menghapusnya karena setiap komponen saling berhubungan dgn file system & dictionary object. Dalam menu Start pilih Internet Explorer, pada menu”Tools” pilih “Internet Options”. Jika ada tampilan, pilih tab “Connections”. Didalam “Dial-up and Virtual Private Network Setting” hapus COM yg tdk dibutuhkan dgn mengkliknya lalu pilih “Remove”. Kemudian klik “OK’.

8. Mengaktifkan Firewall => Agar Hacker & penyerang tidak sampai ke PC anda, dibutuhkan sebuah Firewall. Dengan Firewall, anda dapat memblokir beberapa port yg kerap diserang Hacker. Kami sarankan anda memakai McAfee Personal Firewall Plus 2004, McAfee Internet Security Suite 6.0 & ZoneAlarm.

9. Menginstalasi Anti Virus => Software antivirus tidak hanya menyingkirkan virus, worm, atau file perusak lainnya tetapi juga melindungi PC dari ancaman serangan Script di website. Kami sarankan anda memakai program antivirus McAfee VirusScan Professional 8.0, McAfee SpamKiller 5.0 & McAfee Worm Removal Plus.

10. Jangan anda melakukan chatting di MIRC sebelum tips diatas dipraktekkan, kalo tidak PC anda akan diserang oleh Hacker karna IP anda bisa diliat melalui MIRC.

Cara memperbaiki booting Windows XP

1. Memperbaiki Instalasi (Repair Install)

Jika Windows XP Anda rusak (corrupted) dimana Anda tidak mempunyai sistem operasi lain untuk booting,
Anda dapat melakukan perbaikan instalasi (Repair Install) yang bekerja sebagaimana setting (pengaturan)
yang awal.

- Pastikan Anda mempunyai kunci (key) Windows XP yang valid.
- Keseluruhan proses akan memakan waktu kurang lebih 1/2 atau 1 jam, tergantung spek komputer Anda.
- Jika Anda dimintai password administrator, sebaiknya Anda memilih opsi perbaikan (repair) yang kedua,
bukan yang pertama.
- Masukkan CD Windows XP Anda dan lakukan booting dari CD tersebut.
- Ketika sudah muncul opsi perbaikan kedua R=Repair, tekan tombol R
Ini akan memulai perbaikan.
- Tekan tombol F8 untuk menyetujui proses selanjutnya “I Agree at the Licensing Agreement”
- Tekan tombol R saat direktori tempat Windows XP Anda terinstal. Biasanya C:\WINDOWS
Selanjutnya akan dilakukan pengecekan drive C: dan mulai menyalin file-file.
Dan secara otomatis restart jika diperlukan. Biarkan CD Anda dalam drivenya.
- Berikutnya Anda akan melihat sebuah gambar “progress bar” yang merupakan bagian dari perbaikan,
dia nampak seperti instalasi XP normal biasanya, meliputi “Collecting Information, Dynamic Update,
Preparing Installation, Installing Windows, Finalizing Installation”.
- Ketika ditanya, klik tombol Next
- Ketika ditanya untuk memasukkan kunci, masukkan kunci (key) Windows XP Anda yang valid.
- Normalnya Anda menginginkan tetap berada dalam nama Domain atau Workgroup yang sama.
- Komputer akan restart.
- Kemudian Anda akan mempunyai layar yang sama sebagaimana pengaktifan sistem ketika instalasi normal.
- Register jika Anda menginginkannya (biasanya tidak diperlukan).
- Selesai

Sekarang Anda bisa log in dengan account Anda yang sudah ada.

2. NTOSKRNL Rusak atau Hilang (Missing or Corrupt)

Jika Anda mendapati pesan error bahwa “NTOSKRNL not found” / NTOSKRNL tak ditemukan, lakukan:
- Masukkan CD Windows XP dan booting dari CD tersebut.
- Pada saat muncul opsi R=Repair yang pertama, tekan tombol R.
- Tekan angka sesuai dengan lokasi instalasi Windows yang ingin diperbaiki yang sesuai.
- Biasanya #1
- Pindahlah ke drive CD Drive Anda berada.
- Ketik: CD i386
- Ketik: expand ntkrnlmp.ex_ C:\Windows\System32\ntoskrnl.exe
- Jika Windows XP Anda terinstal di tempat lain, maka ubahlah sesuai dengan lokasinya.
- Keluarkan CD Anda dan ketikkan EXIT

3. HAL.DLL Rusak atau Hilang (Missing or Corrupt)

Jika Anda mendapatkan error berkenaan dengan rusak atau hilangnya file hal.dll, ada kemungkinan
file BOOT.INI mengalami salah konfigurasi (misconfigured).

- Masukkan CD Windows XP dan booting dari CD tersebut.
- Pada saat muncul opsi R=Repair yang pertama, tekan tombol R.
- Tekan angka sesuai dengan lokasi instalasi Windows yang ingin diperbaiki yang sesuai.
- Biasanya #1
- Ketik: bootcfg /list
Menampilkan isi/masukan pada file BOOT.INI saat ini
- Ketik: bootcfg /rebuild
Memperbaiki konfigurasi dari file BOOT.INI
- Keluarkan CD Anda dan ketikkan EXIT

4. Direktori \WINDOWS\SYSTEM32\CONFIG rusak atau hilang

Jika Anda mendapatkan error dengan tulisan:

“Windows could not start because the following files is missing or corrupt
\WINDOWS\SYSTEM32\CONFIG\SYSTEM or \WINDOWS\SYSTEM32\CONFIG\SOFTWARE”

- Masukkan CD Windows XP dan booting dari CD tersebut.
- Pada saat muncul opsi R=Repair yang pertama, tekan tombol R.
- Tekan angka sesuai dengan lokasi instalasi Windows yang ingin diperbaiki yang sesuai.
- Biasanya #1
- Masukkan password administrator jika diperlukan.
- Ketik: cd \windows\system32\config
- Berikutnya tergantung di bagian mana letak terjadinya kerusakan:
- Ketik: ren software software.rusak ATAU ren system system.rusak
- Berikutnya lagi juga tergantung di bagian mana letak terjadinya kerusakan:
- Ketik: copy \windows\repair\system
- Ketik: copy \windows\repair\software
- Keluarkan CD Anda dan ketikkan EXIT

5. NTLDR atau NTDETECT.COM tak ditemukan (NTLDR or NTDETECT.COM Not Found)

Jika Anda mendapati error bahwa NTLDR tak ditemukan saat booting:

a. Untuk partisi tipe FAT
- Silakan Anda melakukan booting dari disket Win98 Anda dan salinlah file NTLDR atau NTDETECT.COM
dari direktori i386 ke drive induk (root) C:\

b. Untuk partisi tipe NTFS
- Masukkan CD Windows XP dan booting dari CD tersebut.
- Pada saat muncul opsi R=Repair yang pertama, tekan tombol R.
- Tekan angka sesuai dengan lokasi instalasi Windows yang ingin diperbaiki yang sesuai.
- Biasanya #1
- Masukkan password administrator jika diperlukan.
- Masukkan perintah berikut, dimana X: adalah alamat drive dari CD ROM Anda (Sesuaikan!).
- Ketik: COPY X:\i386\NTLDR C\:
- Ketik: COPY X:\i386\NTDETECT.COM C:\
- Keluarkan CD Anda dan ketikkan EXIT

Mengenal tipe serangan Hacker

Menurut hasil konferensi hacker Last Hope, menyatakan, dengan menggunakan laptop, headset ponsel, kartu kredit, atau bahkan paspor, dapat membuat user menjadi target pencurian data dan criminal lainnya. Dalam ketakutan namun sesi yang menyenangkan, yang berjudul "How do I Pwn Thee? Let me Count the Ways" (pwn di sini berbicara mengenai kepunyaan atau control), seorang hacker yang memiliki alias “RenderMan” menjelaskan bagaimana user berada dalam resiko keamanan dan mereka tidak mengetahuinya.

Serangan hacker menurut sebagian besar orang mungkin telah mengetahui bahwa mereka harus berhati-hati menggunakan jaringan Wi-Fi, khususnya public hotspot yang tidak mengenkripsi data yang ditransmisikan dan access point jaringan dapat disalahgunakan oleh orang lain. Akibatnya user dapat kehilangan data-data, menerima halaman web yang menipu, dan informasi lainnya, yang menyebabkan computer mereka telah diambil alih.

Ketika penumpang pesawat telah mengabaikan peringatan pramugrari untuk men-disable Wi-Fi atau mereka yang tidak mengetahui bagaimana cara mematikannya, akan mudah terkena penyerangan pihak lain di pesawat. RenderMan menyarankan user agar men-disable Wi-Fi ketika tidak digunakan dan menggunakan VPN, juga software firewall. Headset Bluetooth user juga dapat beresiko terhadap keamanan karena celah keamanan dalam teknologi tersebut dan default PIN yang tidak berubah. Dengan mengeksploitasi kelemahan teknologi tertentu, seseorang dapat masuk dan mencuri data, lalu menyusup dalam conversation, atau bahkan memata-matai user dengan memasukkan bug ke dalamnya. RenderMan menyarankan user untuk mengubah password, men-disable Bluetooth pada telepon, mematikan headset bila tidak digunakan, dan membatasi akses ke data dan fitur ketika berkomunikasi dengan alat Bluetooth lainnya.

Banyak orang tidak menyadari bahwa paspor U.S yang baru mempunyai teknologi RFID (Radio-Frequency Identification) dengan enkripsi yang lemah, yang membuat data pada chip mudah dibaca dengan reader device tertentu. Untuk itu, pemerintah U.S telah memasang metal foil di bagian belakang dan depan paspor, namun foil tersebut masih kaku dan masih lebar sehingga RFID reader masih dapat membacanya

Pengertian Bandwidth Controller

Bandwidth Controller adalah sebuah software untuk mengatur bandwidth computer data atau traffic baik internet maupun data network.Bandwidth Controller bisa dikatakan sebagai software pembatas bagi computer lain atau memberikan prioritas bagi computer lain agar bisa mengaccess data internet maupun data lokal

* Mengatur download dan upload computer lain untuk data trafik.
* Prioritas bagi computer atau beberapa computer untuk mengaccess data pada jaringan network maupun internet.
* Memblock atau memfilter packet baik keluar dan masuk pada sebuah computer atau group didalam LAN baik mengkontrol dari lapis network 3 dan 7.
* Pengaktifkan batas dan prioritas bagi computer lain termasuk pengaktifkan dengan waktu tertentu.


Bandwidth Controller bertujuan untuk mengatur bandwidth dari computer lain. Penempatan software Bandwidth Controller ditempatkan pada sebuah computer yang dijadikan jalur keluar misalnya mengaccess data internet. Sebagai contoh, bila sebuah warnet, kantor atau jaringan computer tetangga mengunakan sebuah computer yang dijadikan sebagai Gateway / computer sharing / computer server. Computer server tersebut berfungsi untuk mendistribusikan data keluar masuknya dari dan ke computer lainnya. Sehingga seluruh computer dapat mengaccess data bersama sama seperti sharing koneksi internet.

Mengunakan sebuah computer server, misalnya mengunakan OS Windows XP tidak bisa memberi batasan berapa banyak trafik yang diberikan untuk masing masing computer. Karena computer server beranggapan bahwa setiap computer memiliki hak hak yang sama untuk mengacces data, seperti koneksi internet. Computer server hanya dapat mengatur seperti memblock port misalnya semua user tidak diijinkan membuka website, atau tidak bisa mengirim email. Disini kelemahan dari sistem computer server , karena fungsinya sebagai pintu gerbang atau jalur keluar masuk saja sehingga tidak memiliki fungsi sebagai pembatas trafik data agar membagi bandwidth ke masing masing computer.

Bisa dibayangkan didalam sebuah jaringan LAN terdapat 10 computer yang terhubung ke computer server untuk mengaccess data internet. Bila 1 saja computer mengunakan program download manager atau program P2P, misalnya Bittorrent, Flashget atau Download Accelereator maka dipastikan kecepatan koneksi internet pada computer lain menjadi lambat. Hal tersebut terjadi karena kecepatan beberapa program seperti download manager mampu mengambil data trafik besar sehingga akan menganggu atau memperlambat koneksi computer lainnya.

Bandwidth Controller dapat melakukan pembatasan atau membagi kecepatan trafik didalam jaringan . Bahkan software ini dapat membatasi kecepatan maksimum bagi computer lain yang dianggap terlalu banyak mengunakan data trafik. Bandwidth Controller juga memiliki beberapa fitur sangat baik sehubungan dengan kebutuhan traffic didalam sebuah jaringan network.

Dibawah ini beberapa kemampuan dari Bandwidth Controller :

* Membatasi beberapa computer atau group dengan limit atau batas tertentu mengunakan trafik data ke server.
* Membatasi atau membagi kecepatan trafik data seperti pembagian maksimum atau minimum dari pemakaian bandwidth
* Penguncian dengan batas tertentu, misalnya seorang karyawan terlalu banyak access internet maka dapat dibatasi setelah kapasitas tertentu akan diturunkan kecepatannya.
* Pengaturan dalam waktu, misalnya setelah jam 9 pagi dimana pemakai internet didalam kantor mulai aktif, maka software dapat membatasi kecepatan maksimum untuk mendownload diseluruh computer.
* Memberikan prioritas dari sebuah protokol seperti memberikan prioritas access pemakai protokol VOIP.
* Dan fitur terbaik adalah dapat menampilkan daftar computer yang mana yang terlalu banyak mengunakan bandwidth, sehingga dapat seorang Admin dapat terus memantau kegiatan / aktifitas computer lain didalam jaringan LAN.
* Bahkan Bandwidth Controller menampilkan kemanakah sebuah computer sedang mengaccess data dengan menampilkan koneksi dari nomor IP server didalam daftar list bandwidth Controller.

Susunan protokol dari koneksi antar computer memiliki beberapa lapis atau disebut layer. Bandwidth Controller mampu membatasi pada 2 sistem layer protocol yaitu layer 3 dan layer 7. Untuk layer 3 yang berisikan protokol IP, TCP, UDP, ICMP, IPSec AH, IPSec ESP dapat diberlakukan untuk dibatasi oleh Bandwidth Controller.

Layer lain yang dapat diatur adalah protokol layer 7 seperti nomor port HTTP, FTP, IMAP, Gnutella, MSN Messenger, Streaming Video, Shockwave Flash, HTTP download, MP3. Pemakai Bandwidth Controller dapat memberikan batas batas tertentu bagi computer lain untuk mengunakan trafik.

Lalu bagaimana bila seorang pemakai didalam jaringan cukup pintar untuk menganti atau berpindah pindah nomor IP computernya agar dapat lepas dari kontrol software Bandwidth Controller.

Pemakai computer didalam sebuah jaringan bisa saja menganti IP yang sifatnya dinamis. Tetapi Bandwidth Controller mampu memblock nomor fisik sebuah network yang disebut sebagai Mac address. Bandwidth Controller dapat mencatat nomor Mac address dari sebuah computer, dan tetap melakukan blocking atau membatasi trafik agar tidak terlalu berlebihan melakukan download atau upload. Sehingga seorang pemakai computer dapat terus dipantau oleh Bandwidth Controller walaupun sudah berganti IP, karena Mac address tidak bisa diganti dan tetap tercatat oleh software kecuali si pemakai computer menganti dengan NIC atau LAN card baru

cara kerja dari Bandwidth Controller
Software Bandwidth Controller dipasang atau diinstall pada sebuah computer yang memiliki access data keluar jaringan. Misalnya computer sebagai server / Gateway atau router yang mengunakan 2 ehternet card dimana 1 card untuk koneksi internal LAN terhubung ke HUB network, dan sebuah lagi terhubung ke jaringan internet. Sehingga seluruh koneksi computer ke computer server tersebut dapat diatur oleh Bandwidth Controller. Karena seluruh jalan keluar masuk harus melalui server maka Bandwidth Controller dapat memantau computer lain seperti melihat kemana saja computer tersebut terhubung, berapa banyak koneksi yang dilakukan atau berapa besar bandwidth yang digunakan oleh masing masing computer.

Bandwidth Controller tidak memerlukan software tertentu pada computer client dan cukup dipasangkan pada computer server saja. Karena Bandwidth Controller mengatur dan menangkap semua packet data yang melewati ethernet card. Dengan cara demikian, maka seorang staff IT bisa saja mengurangi kecepatan internet dari dari satu buah computer tanpa campur tangan ke sipemiliknya. Cara ini akan bermanfaat bila didalam sebuah jaringan network terdapat seorang staf yang terlalu sibuk mendownload dan mengambil trafik data internet sehingga menganggu pekerja lain yang membutuhkan.




List ISO

# ISO/IEC 8348:2002 Information technology -- Open Systems Interconnection -- Network service definition
# ISO/IEC 8473-1:1998 Information technology -- Protocol for providing the connectionless-mode network service: Protocol specification
# ISO/IEC 8473-3:1995 Information technology -- Protocol for providing the connectionless-mode network service: Provision of the underlying service by an X.25 subnetwork (available in English only)
# ISO/IEC 8473-4:1995 Information technology -- Protocol for providing the connectionless-mode network service: Provision of the underlying service by a subnetwork that provides the OSI data link service (available in English only)
# ISO 8648:1988 Information processing systems -- Open Systems Interconnection -- Internal organization of the Network Layer
# ISO/IEC TR 8802-1:2001 Information technology -- Telecommunications and information exchange between systems -- Local and metropolitan area networks -- Specific requirements -- Part 1: Overview of Local Area Network Standards (available in English only)
# ISO/IEC 8878:1992 Information technology -- Telecommunications and information exchange between systems -- Use of X.25 to provide the OSI Connection-mode Network Service (available in English only)
# ISO 9542:1988 Information processing systems -- Telecommunications and information exchange between systems -- End system to Intermediate system routeing exchange protocol for use in conjunction with the Protocol for providing the connectionless-mode network service (ISO 8473) (available in English only)
# ISO/IEC TR 9577:1999 Information technology -- Protocol identification in the network layer (available in English only)
# ISO/IEC 10028:1993 Information technology -- Telecommunications and information exchange between systems -- Definition of the relaying functions of a Network layer intermediate system (available in English only)
# ISO/IEC TR 10172:1991 Information technology -- Telecommunications and information exchange between systems -- Network/Transport Protocol interworking specification (available in English only)
# ISO/IEC 10588:1993 Information technology -- Use of X.25 Packet Layer Protocol in conjunction with X.21/X.21 bis to provide the OSI connection-mode Network Service (available in English only)
# ISO/IEC 10589:2002 Information technology -- Telecommunications and information exchange between systems -- Intermediate System to Intermediate System intra-domain routeing information exchange protocol for use in conjunction with the protocol for providing the connectionless-mode network service (ISO 8473) (available in English only)
# ISO/IEC ISP 10608-1:1992 Information technology -- International Standardized Profile TAnnnn -- Connection-mode Transport Service over Connectionless-mode Network Service -- Part 1: General overview and subnetwork-independent requirements (available in English only)
# ISO/IEC ISP 10608-2:1992 Information technology -- International Standardized Profile TAnnnn -- Connection-mode Transport Service over Connectionless-mode Network Service -- Part 2: TA51 profile including subnetwork-dependent requirements for CSMA/CD Local Area Networks (LANs) (available in English only)
# Network Service -- Part 13: MAC sublayer and physical layer dependent requirements for a Token Ring LAN subnetwork (available in English only)
# ISO/IEC ISP 10608-14:1995 Information technology -- International Standardized Profile TAnnnn -- Connection-mode Transport Service over Connectionless-mode Network Service -- Part 14: MAC, PHY and PMD sublayer dependent and Station Management requirements over an FDDI LAN subnetwork (available in English only)
# ISO/IEC ISP 10609-1:1992 Information technology -- International Standardized Profiles TB, TC, TD and TE -- Connection-mode Transport Service over connection-mode Network Service -- Part 1: Subnetwork-type independent requirements for Group TB
# ISO/IEC ISP 10609-24:1995 Information technology -- International Standardized Profiles TB, TC, TD and TE -- Connection-mode Transport Service over connection-mode Network Service -- Part 24: Subnetwork-type dependent requirements for Network Layer and Data Link Layer for Data Transfer concerning a packet switched mode Integrated Services Digital Network using virtual calls: D-channel access case (available in English only)
# ISO/IEC ISP 10609-25:1995 Information technology -- International Standardized Profiles TB, TC, TD and TE -- Connection-mode Transport Service over connection-mode Network Service -- Part 25: Subnetwork-type dependent requirements for Q.931 circuit-switched operation (available in English only)
# ISO/IEC 10733:1998 Information technology -- Elements of management information related to the OSI Network Layer
# ISO 11519-3:1994 Road vehicles -- Low-speed serial data communication -- Part 3: Vehicle area network (VAN) (available in English only)
# ISO/IEC 11572:2000 Information technology -- Telecommunications and information exchange between systems -- Private Integrated Services Network -- Circuit mode bearer services -- Inter-exchange signalling procedures and protocol (available in English only)
# ISO/IEC 11574:2000 Information technology -- Telecommunications and information exchange between systems -- Private Integrated Services Network -- Circuit-mode 64 kbit/s bearer services -- Service description, functional capabilities and information flows (available in English only)
# ISO/IEC 11577:1995 Information technology -- Open Systems Interconnection -- Network layer security protocol
# ISO/IEC 11579-1:1994 Information technology -- Telecommunications and information exchange between systems -- Private integrated services network -- Part 1: Reference configuration for PISN Exchanges (PINX) (available in English only)
# ISO/IEC 13242:1997 Information technology -- Telecommunications and information exchange between systems -- Private Integrated Services Network -- Specification, functional model and information flows -- Route Restriction Class additional network feature (available in English only)
# ISO/IEC 13246:1997 Information technology -- Telecommunications and information exchange between systems -- Broadband Private Integrated Services Network -- Inter-exchange signalling protocol -- Signalling ATM adaptation layer (available in English only)
# ISO/IEC 13247:1997 Information technology -- Telecommunications and information exchange between systems -- Broadband Private Integrated Services Network -- Inter-exchange signalling protocol -- Basic call/connection control (available in English only)
# ISO/TR 13283:1998 Industrial automation -- Time-critical communications architectures -- User requirements and network management for time-critical communications systems (available in English only)
# ISO/IEC TR 13335-5:2001 Information technology -- Guidelines for the management of IT Security -- Part 5: Management guidance on network security (available in English only)
# ISO/IEC TR 13532:1995 Information technology -- Telecommunications and information exchange between systems -- Protocol combinations to provide and support the OSI Network Service (available in English only)
# ISO/IEC 13818-6:1998/Amd 3:2001 Transport buffer model in support of synchronized user-to-network download protocol (available in English only)
# ISO/IEC 13863:1998 Information technology -- Telecommunications and information exchange between systems -- Private Integrated Services Network -- Specification, functional model and information flows -- Path replacement additional network feature (available in English only)
# ISO/IEC 13864:1995 Information technology -- Telecommunications and information exchange between systems -- Private Integrated Services Network -- Specification, functional model and information flows -- Name identification supplementary services (available in English only)
# ISO/IEC 13865:2003 Information technology -- Telecommunications and information exchange between systems -- Private Integrated Services Network -- Specification, functional model and information flows -- Call Transfer supplementary service (available in English only)
# ISO/IEC 15050:2003 Information technology -- Telecommunications and information exchange between systems -- Private Integrated Services Network -- Inter-exchange signalling protocol -- Advice Of Charge supplementary services (available in English only)
# ISO/IEC 15051:2003 Information technology -- Telecommunications and information exchange between systems -- Private Integrated Services Network -- Specification, functional model and information flows -- Recall supplementary service (available in English only)
# ISO/IEC 15052:2003 Information technology -- Telecommunications and information exchange between systems -- Private Integrated Services Network -- Inter-exchange signalling protocol -- Recall supplementary service (available in English only)
# ISO/IEC 15053:2003 Information technology -- Telecommunications and information exchange between systems -- Private Integrated Services Network -- Specification, functional model and information flows -- Call Interception additional network feature (available in English only)
# ISO/IEC 15054:2003 Information technology -- Telecommunications and information exchange between systems -- Private Integrated Services Network -- Inter-exchange signalling protocol -- Call Interception additional network feature (available in English only)
# ISO/IEC 15055:1997 Information technology -- Telecommunications and information exchange between systems -- Private Integrated Services Network -- Specification, functional model and information flows -- Transit counter additional network feature (available in English only)
# ISO/IEC 15056:1997 Information technology -- Telecommunications and information exchange between systems -- Private Integrated Services Network -- Inter-exchange signalling protocol -- Transit counter additional network feature (available in English only)
# ISO/IEC ISP 15122-2:1999 Information technology -- International Standardized Profiles AOM3nn -- OSI Management -- Lower Layer Systems and Network Management Ensemble -- Part 2: AOM312 -- Lower Layer Systems and Network Management Ensemble for TB/TC/TD/TE/RB/RC profiles (available in English only)
# ISO/IEC 15428:1999 Information technology -- Telecommunications and information exchange between systems -- Private Integrated Services Network -- Specification, functional model and information flows -- Wireless Terminal Location Registration supplementary service and Wireless Terminal Information Exchange additional network feature (available in English only)
# ISO/IEC 17310:2000 Information technology -- Telecommunications and information exchange between systems -- Private Integrated Services Network -- Mapping functions for the employment of 64 kbit/s circuit mode connections with 16 kbit/s sub-multiplexing (available in English only)
# ISO/IEC 17311:2000 Information technology -- Telecommunications and information exchange between systems -- Private Integrated Services Network -- Mapping functions for the employment of 64 kbit/s circuit mode connections with 8 kbit/s sub-multiplexing (available in English only)
# ISO/IEC 17875:2000 Information technology -- Telecommunications and information exchange between systems -- Private Integrated Services Network -- Specification, functional model and information flows -- Private User Mobility (PUM) -- Registration supplementary service (available in English only)
# ISO/IEC 17876:2003 Information technology -- Telecommunications and information exchange between systems -- Private Integrated Services Network -- Inter-exchange signalling protocol -- Private User Mobility (PUM) -- Registration supplementary service (available in English only)
# ISO/IEC 17877:2000 Information technology -- Telecommunications and information exchange between systems -- Private Integrated Services Network -- Specification, functional model and information flows -- Private User Mobility (PUM) -- Call handling additional network features (available in English only)
# ISO/IEC 17878:2003 Information technology -- Telecommunications and information exchange between systems -- Private Integrated Services Network -- Inter-exchange signalling protocol -- Private User Mobility (PUM) -- Call handling additional network features (available in English only)
# ISO/IEC 18017:2001 Information technology -- Telecommunications and information exchange between systems -- Private Integrated Services Network -- Mapping functions for the employment of Virtual Private Network scenarios (available in English only)

Bagaimana membuat jaringan dengan Wi-Fi

Anda dapat membuat jaringan rumah atau kantor kecil tanpa menggunakan access point atau hub/router. Seperti halnya jaringan peerto-peer pada jaringan yang menggunakan NIC. Tidak hanya itu, jaringan peer-to-peer dengan Wi-Fi dapat dilakukan dengan lebih dari dua komputer dan dengan kecepatan yang jauh lebih besar.

1. Aktifkan Wi-Fi Anda
Langkah pertama yang paling penting adalah mempersiapkan perangkat jaringan wireless Anda dan mengaktifkannya. Cara mengaktifkan fitur Wi-Fi pada setiap komputer cukup beragam. Ada yang harus menekan tombol khusus baru kemudian aktif. Ada juga yang cukup mengaktifkannya melalui layar Windows Anda. Untuk mengaktifkannya melalui layar monitor; buka Control Panel, Network Connection, pada icon Wireless Network Connection klik kanan dan pilih Enable. Setelah itu, klik kanan kembali dan pilih View Available Wireless Network. Jika pada layar ada sebuah koneksi wireless tersedia, Anda tinggal pilih kemudian tekan tombol Connect.

2. Buat Jaringan Wi-Fi Sendiri
Namun bila koneksi Wi-Fi belum tersedia, Anda memang harus membuatnya sendiri. Apalagi pada komputer pertama sekali yang akan digunakan untuk jaringan. Caranya cukup pergi ke Control Panel, pilih Network Connection. Kemudian pada halaman NetworkConnection pilih Wireless Network Connection. Klik kanan kemudian pilih Properties. Setelah itu, buka halaman Wireless Network. Pada halaman ini berikan tanda centang pada Use Windows to configure my wireless network settings. Kemudian tekan tombol Add di bagian Prefered Networks.

3. Namakan Koneksi
Langkah kedua adalah menamakan koneksi wireless yang akan Anda buat. Nama koneksi dapat terserah diberikan, pengetikan nama koneksi dilakukan dalam boks SSID. Jika Anda ingin memiliki password untuk jaringan ini, pada opsi The key is provided for me automatically hapus tanda centang. Kemudian pada drop down menu Network Authentication, pilih Open atau Shared untuk menggunakan network key WEP atau memilih WPA-None untuk memilih menggunakan network key WPA. WPA memang lebih baik, namun tidak semua perangkat mendukungnya. Kemudian masukkan kuncinya pada kolom Network key dan Confirm network key.

4. Berikan Password WEP
Bila Anda memilih untuk memberikan password atau key secara manual, maka pada layar selanjutnya Anda akan dipertanyakan password tersebut. Bila Anda menggunakan password WEP (Wired Equivalent Privacy) ada aturan penggunaannya, yaitu hanya diperbolehkan 5 atau 13 karakter untuk penulisan password yang hanya menggunakan 1 jenis karakter. Untuk dua jenis karakter (angka dan huruf) hanya diperbolehkan sebanyak 10 atau 26 karakter. Perlu diingat bahwa semakin panjang dan rumit password akan semakin baik.

5. Berikan Password WPA
Anda dapat juga memberikan password WPA (Wi-Fi Protected Access). Pada penggunaan password WPA aturan yang harus ditaati adalah jumlah karakter yang dapat digunakan antara 8 sampai 63 untuk satu jenis karakter dan 64 karakter untuk lebih dari satu jenis karakter. Setelah selesai nanti, Anda dapat mencetak password ini untuk kemudian digunakan menambah komputer ke dalam jaringan nantinya. Dan perlu diingatkan bahwa penggunaan kunci WPA tidak selalu dapat diterapkan di setiap komputer. Ada beberapa perangkat jaringan nirkabel yang tidak dapat menerima kunci WPA.

6. Ad Hoc
Satu lagi yang perlu dilakukan adalah menjadikannya jaringan Ad Hoc. Jaringan Ad Hoc adalah jaringan yang hanya menghubungkan komputer ke komputer tanpa melalui sebuah hub atau router sebagai access point. Untuk jaringan nirkabel rumahan atau kantor kecil cukup menggunakan jaringan jenis ini. Oleh sebab itu, salah satu yang tidak boleh dilewatkan adalah memberikan tanda centang pada opsi This is a computer-to-computer (ad-hoc) network, wireless access points are not used. Opsi ini terletak di bagian paling bawah layar Association. Setelah selesai tekan OK.

7. Mulai Buat Jaringan Baru
Langkah selajutnya adalah membuat jaringan baru menggunakan koneksi yang sudah ada. Langkah pertama dalam membuat jaringan Anda cukup mengikuti wizard yang ada untuk membuat jaringan biasa. caranya masuk ke Control Panel. Kemudian pilih Network Setup Wizard. Ikuti petunjuk yang diberikan. Pada saat wizard mulai dijalankan, Anda akan diminta untuk memeriksa kembali perangkat jaringan yang akan digunakan. Apakah sudah lengkap atau belum. Jika sudah lengkap Anda dapat melanjutkan. Jika belum pastikan terlebih dahulu semua perangkat sudah terpasang dan terinstal dengan baik.

sumber: PC MEDIA

Cara mengkonfigurasi jaringan Ad-Hoc Wireless LAN (peer-to-peer)

Banyak metode digunakan untuk konfigurasi jaringan Ad-Hoc, berikut adalah salah satu contoh sederhana dan tahapan dalam mengkonfigurasi jaringan Ad-Hoc wireless LAN.

1. Dibutuhkan “wireless network card” pada masing-masing komputer.
2. Masuk ke “network card properties” dan set SSID dengan nama tertentu (unique). Pastikan bahwa anda mengkonfigure SSID dengan nama yang sama untuk masing-masing komputer. Jika tidak sama, jaringan tidak akan terhubung.
3. Masuk ke “network card properties” dan set “channel” untuk jaringan wireless yang akan digunakan. Pastikan anda mengkonfigurasi channel dengan angka yang sama untuk masing-masing komputer. Jika tidak, jaringan tidak akan terhubung.
4. Set IP LAN static pada kedua komputer. Patikan anda mengkonfigurasi IP komputer tersebut dalam satu subnet dan range yang sama. Jika anda set IP pada satu komputer 192.168.1.1 255.255.255.0, pastikan komputer lainnya di set juga pada range (192.168.1.2-254).
5. Set “network card” pada mode “ad-hoc”, bukan “infrastructure”.

Dengan konfigurasi diatas, seharusnya jaringan ad-hoc anda sudah bisa berjalan normal.

Misal, salah satu PC anda terhubung ke internet, dan PC satu lagi ingin ikut/numpang dalam mengakses internet, anda bisa mengaktifkan fungsi Internet Connection Sharing (ICS) pada OS Windows, berikut tahapannya:

1. Aktifkan “ICS” pada PC yang memiliki koneksi internet. Catat alamat IP PC ini, yang akan menjadi komputer “host”.
2. Set “default gateway” “network card” pada PC yang kedua ke alamat IP komputer “host” (refer ke No.1).
3. Set “DNS server” untuk PC yang kedua dengan alamat IP DNS dari ISP anda.

Perlu diingat bahwa dengan “Internet Connection Sharing” (ICS) via ad-hoc wireless LAN, komputer “host” harus selalu “ON”, jika anda ingin PC kedua bisa mengakses internet.

Tahapan Test Koneksi untuk PC Windows :

1. Klik Start.
2. Klik Run.
3. Ketik “cmd”.
4. Ketik “ping x.x.x.x”, dimana x.x.x.x adalah alamat IP dari salah satu PC.
5. Jika “ping is successful”, maka jaringan anda sudah UP dan anda memiliki “full connectivity”


Pengertian Universal Plug and Play (UPnP)

Universal Plug and Play.

Universal Plug and Play adalah sebuah system pnp yang dapat digunakan secara universal atau meluas dimana di mana dan untuk apa saja. Memang benar, UPnP adalah sebuah teknologi yang akan memungkinkan anda untuk memasang perangkat-perangkat keperluan anda dengan ‘sangat’ mudah dan dapat menyatukannya menjadi sebuah jaringan perangkat yang tentunya akan lebih memudahkan hidupa anda. Teknologi ini pertama kali dipromosikan oleh vendor operating system terbesar di dunia, yaitu Microsoft yang bekerja sama dengan UPnP forum.



Beda antara uPnP dengan PnP yang lama

Disinilah bedanya, teknologi UPnP dan PnP memang sama-sama dapat memudahkan anda dalam menggunakan perangkat computer, namun sebenarnya keduanya sangat berbeda dari segi teknologi dan penggunaannya ke depan. Universal PnP dapat dikatakan sebagai perpanjangan tangan dari APnP karena teknologi ini memiliki scope dan jangkauan yang lebih luas dalam bekerja, dibandingkan dengan PnP lama.

Jika teknologi PnP hanya dapat melayani dalam penambahan perangkat baru di internal PC, UPnP dapat melayani anda lebih dari itu. Tidak hanya perangkat di internal PC saja, tetapi UPnP memberikan kemudahan sampai ke tingkat jaringan local yang anda miliki. Perangkat-perangkat yang dapat terkoneksi ke jaringan seperti printer jaringan, Internet gateway hardware, media penyimpanan jaringan dan perangkat elektronik lainnya, maka dengan UPnP anda tidak akan kesulaitan lagi memasang dan mengkonfigurasinya.

Teknologi ini memiliki system discovery dan control terhadap perangkat atau servis yang terkoneksi ke dalam jaringan tersebut. Jadi apabila anda menambahkan sesuatu ke dalam jaringan anda, jika perangkat tersebut dilengkapi dengan UPnP anda dapat langsung menemukannya. Interkoneksi atar perangkat pun dapat terjalin dengan mudah.

Tidak hanya itu, teknologi juga diharapkan dapat membebaskan anda dari interaksi pengonfigurasian perangkat-perangkat tersebut untuk masuk

Pengertian Load Balancing

Load balancing adalah sebuah konsep yang gunanya untuk menyeimbangkan beban atau muatan pada infrastruktur TI sebuah perusahaan. Agar seluruh departemen dapat dimanfaatkan secara maksimal dan optimal. Beberapa perusahaan TI yang telah meluncurkan solusi total dari konsep load balancing : HP dengan utility computing, IBM dengan Utility On Demand, Sun dengan Sun and I, Oracle dengan 10g.


10g dari Oracle

Dinamakan juga grid computing. Pada dasarnya, grid disini, dimaksudkan dengan clusters dari sebuah computer atau server yang saling berhubungan satu sama lain, untuk bekerja sama saling berbagi resources.

10g bekerja pada servers database dan aplikasi. Dengan adanya 10g, maka system dapat saling berbagi ruang maupun kemampuan sehingga system yang satu dengan yang lainnya dapat bekerja lebih optimal dan efisien. Untuk lebih jelasnya, perhatikan aplikasi 10g berikut:

Sebuah bank terdapat empat buah server dengan keperluan yang berbeda satu sama lain, seperti server SCM, ERP, CRM dan e-mail. Tentu saja ke-empat-empatnya harus dibangun dengan sistem yang lengkap, baik dari segi hardware maupun keamanannya. Padahal kerja ke-empat-empatnya tidak selalu sama dari hari ke hari. Contoh saja e-mail server, pada hari libur server akan tidak bekerja 100%, mengingat pada akhir pecan tidak terlalu banyak e-mail yang bersliweran. Namun pada akhir pekan banyak transaksi melalui ATM yang berlangsung. Sehingga server yang digunakan untuk transaksi tersebut dapat memanfaatkan resources yang tersedia melimpah pada e-mail server. Lain halnya jika anda tidak menggunakan 10g atau konsep load balancing.Server untuk transaksi tetap bekerja dengan supersibuk, sementara e-mail server menganggur sia-sia. Mengapa demikian? Pada 10-g, semua server akan dikumpulkan menjadi satu kesatuan secara virtual sehingga satu sama lain dapat saling memanfaatkan resources.

Sistem grid computing sendiri memiliki beberapa komponen penting selain 10-g nya, yaitu beberapa komponen seperti hardware dalam infrastruktur yang kuat dapat diandalkan. Seperti Internet, blader server, perangkat jaringan, SAN, storage Array (RAID), serta processor 32-bit – 64 bit.

Blade server

Blade server menjadi salah satu komponen penting dari 10g, karena server ini dapat bersifat plug and play yang memudahkan dalam peng-upgrade-an system. Satu rack blade server dapat menampung sebanyak 280 server sekaligus. Dalam setiap satu blade server biasanya terdapat satu atau dua processor dengan memory. Pada pengoperasiannya blade server tidak memelukan energi yang besar dan tidak mengeluarkan panas yang berlebihan, sehingga cukup efisien untuk digunakan.

Blade server juga biasa disebut high density server yang bekerja pada system cluster dan biasanya digunakan untuk satu task saja. Misalnya, file sharing saja atau streaming audio serta video dan sebagainya. Dan karena alasa cluster ini, maka blade server cocok untuk digunakan dalam konsep load blancing. Awalnya, IBM yang memperkenalkan server jenis ini, namun kini sudah banyak perusahaan TI yang telah memproduksinya seperti HP dan SUN Microsystems.

SAN

SAN (Storage Area Network) adalah jaringan yang khusus menangani dan menghubungi berbagai macam perangkat storage. SAN memiliki hubungan lansung ke server dan memungkinkan komuunikasi data antar – server.

Oleh karena itu, storage area network yang baik juga merupakan dukungan penting bagi 10g. Sebab biar bagaimanapun, untuk dapat mengoptimalkan akses data memang dibutuhkan jaringan yang kuat dari data itu sendiri.

RAID

RAID (Redundant Array of Independent Disks) adalah sebuah system yang memungkinkan menyimpan data yang sama pada saat yang bersamaan di tempat yang berbeda. Namun, anda tidak akan mengetahui HDD mana yang berperan sebagai HDD utama dan mana yang bukan.

Untuk perusahaan yang membutuhkan waktu uptime yang tinggi, misalnya 100%, maka teknologi RAID menjadi pilihan wajib. Sehingga bila terjadi kerusakan pada satu bagian data/storage system akan tetap mampu berjalan sebagaimana mestinya.

Processor 32-64 bit

Mengapa harus processor 32-64Bit yang harus digunakan? Sebab processor ini memliki performa yang jauh lebih baik dibandingkan bit yang dibawahnya. Contoh saja prosesor 64 bit, ia dapat bekerja dua kali lebih cepat dari pada processor 32 bit pada clock cycle yang sama. Disamping itu, processor 64 bit dapat secara otomatis mendeteksi atau mengenali apakah aplikasi atau operating system yang digunakan berjalan pada system 16 bit, 32 bit, atau 64 bit. Contoh produknya adalah itanium dari Intel.

Keamanan 10g

Bila system terdiri dari server yang berdiri satu per satu, maka system keamanannya juga akan berdiri satu-per satu. Misalnya untuk masuk masuk ke dalam server CRM, seorang admin harus memiliki satu login name dan password yang berbeda dengan yang digunakan oleh seorang admin untuk mengakses server ERP.

Sedangkan dengan 10g tidak perlu. Karena 10g telah menggunakan LDAP (Lightweight Directory Acces Protocol) untuk system keamanan-nya, sehingga hanya dibutuhkan satu login name dan password saja untuk masuk dalam jaringan. Hanya saja setiap user akan memiliki hak yang berbeda-beda, misalnya, admin ERP hanya dapat melakukan administrasi untuk ERP saja dan seterusnya. Namun, bisa juga satu orang admin dapat melakukan pengaturan untuk kedua server atau seluruh server sekaligus. Mengingat dengan 10g semua server akan dikumpulkan menjadi satu.

Pengertian unicast, multicast dan broadcast

Unicast merupakan transmisi jaringan one to one. Ketika digunakan, satu system tunggal hanya mencoba berkomunikasi dengan satu system lainnya. Pada jaringan Ethernet, penggunaan unicast dapat diketahui dengan melihat mac address asal dan tujuan yang merupakan alamat host yang unik. Pada jaringan yang menggunakan IP, alamat IP asal dan tujuan merupakan alamat yang unik.

Ketika system berhubungan dengan frame jaringan, ia akan selalu memeriksa MAC address miliknya untuk melihat apakah frame tersebut ditujukan untuk dirinya, Jika MAC Address-nya cocok dengan system tujuan, ia akan memprosesnya. Jika tidak, frame tersebut akan diabaikan. Ingat, ketika dihubungkan ke hub, semua system melihat semua frame yang melalui jaringan, karena merka semua bagian dari collision domain yang sama.



Multicast

Multicast merupakan transmisi yang dimaksudkan untuk banyak tujuan, tetapi tidak harus semua host. Oleh karena itu, multicast dikenal sebagai metode tranmisi one to many (satu kebanyak). Multicast digunakan dalam kasus-kasus tertentu, misalnya ketika sekelompok computer perlu menerima transmisi tertentu.

Salah satu contohnya adalah streaming audio atau video. Misalkan banyak computer ingin menerima transmisi video pada waktu yang bersamaan. Jika data tersebut dikirimkan ke setiap computer secara individu, maka diperlukan beberapa aliran data. Jika data tersebut dikirimkan sebagai broadcast, maka tidak perlu lagi proses untuk semua system. Dengan multicast data tersebut hanya dikirim sekali, tetapi diterima oleh banyak system.

Protokol-protokol tertentu menggunakan range alamat khusus untuk multicast. Sebagai contoh, alamat ip dalam kelas D telah direservasi untuk keperluan multicast. Jika semua host perlu menerima data video, mereka akan menggunakan alamat ip multicast yang sama. Ketika mereka menerima paket yang ditujukan ke alamat tersebut, mereka akan memprosesnya. Ingatlah bahwa system masih tetapi memiliki alamt ip mereka sendiri-mereka juga mendengarkan alamat multicast mereka.



Broadcast

Jenis transmisi jaringan yang terakhir adalah broadcast, yang juga dikenal sebagai metode transmisi one to all ( satu kesemua). Walaupun broadcast cenderung membuang resource, beberapa protocol seperti ARP, bergantung kepadanya. Dengan demikian, terjadinya beberapa traffic broadcast tidak dapat dihindari. Pada jaringan Ethernet, broadcast dikirim ke alamat tujuan broadcast dikirim ke alamat tujuan khusus, yaitu, FF-FF-FF-FF-FF-FF-FF. Broadcast ini harus diproses oleh semua host yang berada dalam broadcast domain yang ditentukan.

Kamis, 26 Maret 2009

How to prevent hostname lookups using openssh sshd

When you connect to an OpenSSH sshd server, it is configured by default to do a hostname lookup on your IP address. If there are any issues with the DNS configuration on the host machine, or with the DNS server it is using, this can lead to a delay when logging in using ssh for around 30 seconds. It is very easy to switch this host name lookup function off in the sshd_config file.

On most Linux distributions, the sshd_config file will be at /etc/ssh/sshd_config, so it's simply a matter of editing it with your favourite editor as root or using "sudo" and adding the following:

UseDNS no

This is correct for recent versions of sshd but older versions might use the following configuration option instead (I found this on a couple of sites while doing some additional research for this article):

VerifyReverseMapping yes

You can always check the sshd_config options by having a look in the manual by issuing the command man sshd_config.

After making the above change to the configuration file, it's simply a matter of reloading the SSH daemon. On RedHat and CentOS you would do service sshd reload; /etc/init.d/sshd reload should work on most Linux distributions.

Please note that making this change may introduce a security risk as full checking is no longer done on the hostname and IP address. Note this from the manpage:

UseDNS - Specifies whether sshd should look up the remote host name and check that the resolved host name for the remote IP address maps back to the very same IP address. The default is "yes".

How to resolve error 'SoapClient' not found on PHP

I've often found that something gets left out or forgotten when moving a website from an old server to a new install. I've just finished migrating one of my customer's sites to a new CentOS 5.0 install with Apache 2.2 and PHP 5.1.6, and there's one single PHP script in the site which uses the SoapClient class.

Naturally I'd forgotten to test this particular function until after the migration was complete, and was wondering why the script had failed. A quick look in the Apache error log file revealed the following error message:

 [Wed Sep 25 00:50:12 2007] [error] [client 10.1.1.2] PHP Fatal error:  Class 'SoapClient' not found in /path/to/filename.php on line 469 

Aha! I'd forgotten to install the SOAP extension when I'd installed PHP on this particular CentOS machine. Not being to sure what the package would be called, I did this:

yum search soap | grep php

which returned the following:

php-soap.x86_64                          5.1.6-5.el5            base
php-soap
The php-soap package contains a dynamic shared object that will add
php-soap.x86_64 5.1.6-11.el5 updates
php-soap
The php-soap package contains a dynamic shared object that will add
php-soap.x86_64 5.1.6-7.el5 updates
php-soap
The php-soap package contains a dynamic shared object that will add
php-soap.x86_64 5.1.6-12.el5 updates
php-soap
The php-soap package contains a dynamic shared object that will add
php-soap.x86_64 5.1.6-15.el5 updates
php-soap
The php-soap package contains a dynamic shared object that will add
php-soap.x86_64 5.1.6-15.el5 updates
php-soap
The php-soap package contains a dynamic shared object that will add

So that tells me I need to install the "php-soap" package; pretty straight forward name which I should have been able to guess...

$ yum install php-soap

=============================================================================
Package Arch Version Repository Size
=============================================================================
Installing:
php-soap x86_64 5.1.6-15.el5 updates 135 k
Updating for dependencies:
php x86_64 5.1.6-15.el5 updates 1.2 M
php-cli x86_64 5.1.6-15.el5 updates 2.3 M
php-common x86_64 5.1.6-15.el5 updates 139 k
php-devel x86_64 5.1.6-15.el5 updates 511 k
php-gd x86_64 5.1.6-15.el5 updates 112 k
php-imap x86_64 5.1.6-15.el5 updates 52 k
php-mbstring x86_64 5.1.6-15.el5 updates 975 k
php-mysql x86_64 5.1.6-15.el5 updates 86 k
php-pdo x86_64 5.1.6-15.el5 updates 62 k
php-xml x86_64 5.1.6-15.el5 updates 98 k

Transaction Summary
=============================================================================
Install 1 Package(s)
Update 10 Package(s)
Remove 0 Package(s)

Total download size: 5.6 MB
Is this ok [y/N]:

As you can see, there were also some updates to some of the PHP packages I had already installed, so these were installed at the same time. After the install was complete, it was just a matter of restarting Apache and the SoapClient class could now be used by my PHP script.

Using YUM to install software can be done on CentOS, Red Hat Enterprise Linux, Fedora and some other Linux distributions. Others may use different package managers and call the packages different names, so the method of installing PHP SOAP will be different from Linux distribution to Linux distribution.

HTTP_REFERER variable with PHP

When a web browser moves from one website to another and between pages of a website, it can optionally pass the URL it came from. This is called the HTTP_REFERER, and this post looks at how to use this variable with PHP.

Overview of http referers

Most web browsers pass the HTTP_REFERER variable by default, but in many this behaviour can be changed to not show it or to pass something else instead. There is also 3rd party anti-spyware etc software that can be installed on a user's computer which also prevents the referrer information from being passed to the web server. Because it can also be changed to something else, the HTTP_REFERER cannot be trusted, but it is still useful for working out where people have come from.

Appearance in log files

The following examples are from an Apache web server's log files.

The first example shows what a log entry looks like from someone coming from this website's homepage to this particular post. I have made the HTTP REFERER part of the log line bold (you'll need to scroll to the right to see it).

192.168.1.10 - - [16/Apr/2008:16:12:36 +1200] "GET /php-http-referer-variable/ HTTP/1.1" 200 2014 "http://www.electrictoolbox.com/" Mozilla/5.0 (compatible; Konqueror/3.5; Linux) KHTML/3.5.8 (like Gecko)"

The second example shows the same thing, but because it is represented by a - only it tells us the user has either gone directly to that page by typing the address in or using a bookmark etc, or is masking the HTTP REFERER with a browser option or a 3rd party tool.

192.168.1.10 - - [16/Apr/2008:16:12:36 +1200] "GET /php-http-referer-variable/ HTTP/1.1" 200 2014 "-" Mozilla/5.0 (compatible; Konqueror/3.5; Linux) KHTML/3.5.8 (like Gecko)"

Using HTTP_REFERER in PHP

The HTTP REFERER in PHP is stored in the $_SERVER super global, and can be referenced from anywhere in your PHP code like in the following example, which would simply write it out to the browser:

echo $_SERVER['HTTP_REFERER']

If the HTTP_REFERER has been set then it will be displayed. If it is not then you won't see anything. If it's not set and you have error reporting set to show notices, you'll see an error like this instead:

Notice: Undefined index: HTTP_REFERER in /path/to/filename.php on line 3

To prevent this error when notices are on (I always develop with notices on), you can do this:

if(isset($_SERVER['HTTP_REFERER']) {
echo $_SERVER['HTTP_REFERER'];
}

Another way is like this:

echo isset($_SERVER['HTTP_REFERER']) ? $_SERVER['HTTP_REFERER'] : '';

The use of the ? operator will return the first value after the ? if the condition is true and the second value if the condition is false. It can be useful to use when you are wanting to assign the value of the HTTP_REFERER to a variable. e.g.:

$referer = isset($_SERVER['HTTP_REFERER']) ? $_SERVER['HTTP_REFERER'] : '';

Conclusion

It can be useful to use the HTTP_REFERER variable for logging etc purposes using the $_SERVER['HTTP_REFERER'] superglobal variable. However it is important to know it's not always set so if you program with notices on then you'll need to allow for this in your code. The above examples show one way of doing this.

Howto Restart Apache

If you have made changes to the Apache configuration file httpd.conf or one of the other included configuration files such as the vhosts.d files, you need to reload the Apache service for the changes to take effect. From the command line you do this with the apachectl command. The exact location of this command varies on the Unix or Linux variant you are using (eg Fedora, OSX, FreeBSD, Slackware, Mandrake, SUSE) and the compile time settings, but typically it is accesible at /usr/sbin/apachectl . An example of restarting Apache gracefully is shown below:

/usr/sbin/apachectl graceful

Note that you will either need to be running as root or use the "sudo" command in order to run this command.

If Apache is not already running it will be started. If it is already running then it will reload with the new changes but will not abort active connections, meaning that anyone who is in the middle of downloading something will continue to be able to download it.

Before restarting the Apache service a check will be done on the configuration files to ensure they are valid. If there is an error in them the error will be displayed and the Apache service will continue running using the old settings. You need to correct your settings before attempting to restart again.

You can also just check the settings without restarting Apache like so:

/usr/sbin/apachectl configtest

This will check the httpd.conf file and report whether the syntax of the file is valid or not. A list of errors will be displayed including the line numbers if there are any. This makes it easy to isolate any problems.

The following are all the available options that can be passed to the apachectl command. This text is from the apachectl man page.

apachectl start: Start the Apache daemon. Gives an error if it is already running.

apachectl stop: Stops the Apache daemon.

apachectl restart: Restarts the Apache daemon by sending it a SIGHUP. If the daemon is not running, it is started. This command automatically checks the configuration files via configtest before initiating the restart to make sure Apache doesn't die.

fullstatus: Displays a full status report from mod_status. For this to work, you need to have mod_status enabled on your server and a text-based browser such as lynx available on your system. The URL used to access the status report can be set by editing the STATUSURL variable in the script.

apachectl status: Displays a brief status report. Similar to the fullstatus option, except that the list of requests currently being served is omitted.

apachectl graceful: Gracefully restarts the Apache daemon by sending it a SIGUSR1. If the daemon is not running, it is started. This differs from a normal restart in that currently open connections are not aborted. A side effect is that old log files will not be closed immediately. This means that if used in a log rotation script, a substantial delay may be necessary to ensure that the old log files are closed before processing them. This command automatically checks the configuration files via configtest before initiating the restart to make sure Apache doesn't die.

apachectl configtest: Run a configuration file syntax test. It parses the configuration files and either reports Syntax Ok or detailed information about the particular syntax error.

apachectl help: Displays a short help message.

Update March 19th 2007

I wrote this article originally for Apache 1.3 and when I was using Gentoo Linux and OSX to serve pages with Apache. On my current openSUSE machines which run Apache 2.2 there is no longer an apachectl program. Instead of the above command you can run the following very similar command and options instead:

/etc/init.d/apache2 start|stop|reload|restart|configtest

Running /etc/init.d/apache2 on its own outputs a help message to detail the various options as listed below:

start - start httpd

startssl - start httpd with -DSSL

stop - stop httpd (sendign SIGTERM to parent)

try-restart - stop httpd and if this succeeds (i.e. if it was running before), start it again.

status - check whether httpd is running

restart - stop httpd if running; start httpd

reload|graceful - do a graceful restart by sending a SIGUSR1 or start if not running

configtest - do a configuration syntax test

extreme-configtest - try to run httpd as nobody (detects more errors by actually loading the configuration, but cannot read SSL certificates)

probe - probe for the necessity of a reload, give out the argument which is required for a reload. (by comparing conf files with pidfile timestamp)

full-server-status - dump a full status screen; requires lynx or w3m and mod_status enabled

server-status - dump a short status screen; requires lynx or w3m and mod_status enabled

help - this screen

Swatch

Swatch is a brand name for a line of wrist watches from the Swatch Group, a Swiss conglomerate with vertical control of the production of Swiss watches and related products. In 1982, Swatch was conceived and it was introduced to the market in Switzerland in March 1983.

Origin

Founded by Jeremi Dickson, Swatch was originally intended to re-capture entry level market share lost by Swiss manufacturers during the aggressive growth of Japanese companies such as Seiko in the 1960s and 1970s, and to re-popularize analog watches at a time when digital watches had achieved wide popularity. The launch of the new Swatch brand in 1983 was marked by bold new styling and design. The quartz watch was redesigned for manufacturing efficiency and fewer parts. This combination of marketing and manufacturing expertise restored Switzerland as a major player in the world wristwatch market. Synthetic materials were used for the watch cases as well as a new ultra-sonic welding process and the assembly technology. The number of components was reduced from 91 or more to 51, with no loss of accuracy.

A concept

in light of the economic state of the Swiss watch industry at the time of the introduction of the Swatch, its directors understood that it was not enough to offer a good watch. The watches needed to be attractive, cheeky and good fun, daring in design and aggressively priced, with high quality and innovative flair. The Swatch watches were high-tech and came in a variety of fashion and art designs.

The first collection

The first collection of twelve Swatch models was introduced on March 1, 1983 in Zürich, Switzerland. Initially the price ranged from CHF 39.90 to CHF 49.90 but was standardized to CHF 50.00 in autumn of the same year. Sales targets were set to one million timepieces for 1983 and 2.5 million the year after. With an aggressive marketing campaign and a very reasonable price for a Swiss-made watch, it gained instant popularity in its home market. Compared to conventional watches, a Swatch was 80% cheaper to produce by fully automating assembly and reducing the number of parts from the usual 91 or more to only 51 components.

Product lines

There are five families under the swatch brand. The five families are

Swatch Originals

The Originals are plastic cased watches. They are available in various sizes, shapes and designs. The originals have sub-families as well.

Swatch Irony

The Irony family contains all the metal cased watches produced by swatch. They too come in different sizes and shapes.

Swatch Skin

The skin family contains two sub families; which are Original Skin and Skin Chronograph. The original skin was introduced on October 6, 1997 as a thinner version of the original swatch watch. It is ultra thin, standing at 3.9 mm thin hence the name Swatch Skin. The swatch skin later went on to enter the Guinness world book of records as the world’s thinnest plastic watch. The Swatch Chronograph is just the swatch skin with a chronograph function. It has two additional buttons on the side of the watch.

Swatch Beat

The beat family launched in 1998 and incorporated beat watches across the three existing family but adding twists. Swatch Beat is the digital line and integrate Internet Time.

Swatch Bijoux

The bijoux line is the jewelry line that swatch released in the new millennium. A company that is known for innovations and fashion it went the next step. It partnered with Swarovski to encrust their bijoux line and watches.

Selasa, 24 Maret 2009

Juniper Networks

Hardware Overview

All models of Juniper routers are comprised of two major componants: A Routing Engine and a Packet Forwarding Engine. The Routing Engine is a single blade or unit that plugs into the chassis. It performs routing calculations and system management functions (like running the user interface). The Packet Forwarding Engine is made up of several units including physical interface cards (PICs), flexible pic concentrators (FPCs), the controller card (SCB in an M40, and SSB in an M20), the backplane, and the craft (or chassis) inteface.

To replace a routing engine or a controller card, the router should be halted and powered off. PICs and FPCs can be added or replaced without shutting the whole router down. If an FPC needs to be removed from the chassis (to add or swap PICs, or to replace the FPC), it should first be taken offline. You can take an FPC offline with the “offline” button on the craft interface, or with the appropriate CLI command. IP Engineering should be informed and/or consulted anytime hardware needs to be added or replaced.

For more information about Juniper hardware see the Juniper hardware installation documentation.

Software Overview

Currently Juniper software is the same on all official hardware platforms. It is essentially a unix operating system with a kernal and several daemons performing various functions. “show version” will show you the software version of the kernel and the daemons. IP Engineering takes care of all Juniper software issues.

CLI Navigation

The CLI operates in two modes: command mode and configuration mode. When you log into a juniper remotely you will be placed into command mode. In command mode your prompt will end with a “>”. To enter configuration mode, type “configure”. In configuration mode your promp ends with a “#”. In configuration mode, you can issue non-configuration commands by typing “run” followed by the command. Type “exit” to return to command mode.

Command completion and help are available in both CLI modes. Hitting the tab or spacebar will complete any command you may be typing, or give an error if no valid completion is available. Typing a “?” at any point will give you all available completions or commands. More complete help is available using the “help” command. This gives access to an in-line manual. “help reference” provides configuration assistance and “help topic” gives more generic help for higher level topics.

Configuration

Most Juniper configuration should be done using the config tools. Unlike Cisco configurations, Juniper configurations can be made active directly from the config server. This almost entirely eliminates the need to configure the router using the CLI. However, it is still useful to be able to navigate the CLI’s configuration mode as it allows you to view the config is small sections and allows you to make temporary changes (like putting loops on interfaces for troubleshooting purposes).

The configuration is object oriented — to non-coders, this means that it’s heirarchical and has lots of curly braces. The major sections are as follows:

system contains user authentication information, services, syslog, ntp, and other system wide settings

interfaces contains physical and logical interface configurations. Note: “family inet”, which contains the ip address, is under the logical “unit” hierarchy

routing-options contains static routes and AS and confederation information

protools contains routing protocol configuration for bgp, ospf, isis, etc

policy contains routing policy, dampening policy, community membership, and as-path definitions

To look at individual sections of the config, use “show context“. Here are some examples:


[edit]
usr@routerg# show interfaces so-1/2/2
description “University Sonet - local wire”;
keepalives;
clocking internal;
encapsulation cisco-hdlc;
sonet-options {
fcs 16;
payload-scrambler;
}
unit 0 {
family inet {
address 192.168.3.1/30;
}
}

You can use as much or as little context as you need. If Just want to verify the address for the above interfaces, do this:


[edit]
usr@routerg# show interfaces so-1/2/2 unit 0 family inet
address 192.168.3.1/30;

The line above the prompt tells you your location within the config heirarchy. To change your context, use the “edit” command:


[edit]
usr@routerg# edit interfaces so-1/2/2

[edit interfaces so-1/2/2]
usr@routerg#

“up” will take you up one level of the heirarchy, and “top” will take you back to the top of the heirarchy.

If you ever need to make a temporary change to the configuration (something that isn’t meant to last more than an hour or so), you can do this via the CLI configuration mode. For all other changes you should use the tools.

To change the configuration use the “set” and “delete” commands. When you change the configuration, you are actually changing a “candidate” config, not the activce config. In order to make the candidate config active you need to run “commit”. Here’s an example of setting a loopback on a sonet interface:


[edit interfaces so-1/2/2]
usr@routerg# set sonet-options loopback remote

[edit interfaces so-1/2/2]
usr@routerg# show sonet-options
fcs 16;
loopback remote;
payload-scrambler;

[edit interfaces so-1/2/2]
usr@routerg# commit
commit complete

The following shows the loop being removed:


[edit interfaces so-1/2/2]
usr@routerg# delete sonet-options loopback

[edit interfaces so-1/2/2]
usr@routerg# show sonet-options
fcs 16;
payload-scrambler;

[edit interfaces so-1/2/2]
usr@routerg# commit
commit complete

If you make a mistake, you can either load the proper configuration from the config server and commit it, or you can use the “rollback” command to recover the previous config (prior to the last commit) and commit it. Both these methods also work to undo temporary changes.

Troubleshooting

The following commands will be useful for troubleshooting. You can find more commands in the Juniper manuals.

Command Notes

show interfaces terse shows a list of all interfaces and their status

show interfaces descriptions shows a list of all interfaces and their configured descriptions

show interfaces intfc [extensive] shows specific interfaces statistics. Using “extensive” will show very detailed statistics which can be a great help in circuit troubleshooting

show bgp summary lists all configured bgp sessions and their status

show route prefix [terse] shows routing information for the givin prefix. Note that inet.0 is the unicast rib and probably the one you’re most concerned with. Using “terse” may make the routing information a bit easier to read.

show route receive-protocol bgp neighbor shows all routes received via bgp from the given neighbor

ping destination [rapid] pings the given destination address. Using “rapid” will send only 5 pings and give the output in a cisco-like format. Otherwise, the ping continues until it receives a break and gives the output in a unix-like format.

ping destination bypass-routing Will cause the ping to be sourced from the interface it exits rather than the loopback interface.

kill process using command promt in windows

If you know the name of a process to kill, for example notepad.exe, use the following command from a command prompt to end it:

taskkill /IM notepad.exe

This will cause the program to terminate gracefully, asking for confirmation if there are unsaved changes. To forcefully kill the same process, add the /F option to the command line. Be careful with the /F option as it will terminate all matching processes without confirmation.

To kill a single instance of a process, specify its process id (PID). For example, if the desired process has a PID of 827, use the following command to kill it:

taskkill /PID 827

Using filters, a variety of different patterns can be used to specify the processes to kill. For example, the following filter syntax will forcefully kill all processes owned by the user Quinn:

taskkill /F /FI "USERNAME eq Quinn"

The following table shows the available filters and their use.

Filter Name Valid Operators Valid Value(s)
----------- --------------- --------------
STATUS eq ne RUNNING | NOT RESPONDING
IMAGENAME eq ne Image name
PID eq ne gt lt ge le PID value
SESSION eq ne gt lt ge le Session number.
CPUTIME eq ne gt lt ge le CPU time in the format
of hh:mm:ss.
MEMUSAGE eq ne gt lt ge le Memory usage in KB
USERNAME eq ne User name in [domain\]user
format
MODULES eq ne DLL name
SERVICES eq ne Service name
WINDOWTITLE eq ne Window title

Bagaimana menghapus history browser

When you surf the internet, your computer automatically logs every site you visit. It keeps track of the websites you’ve been to and stores this list in an easy to access link on your browser’s interface (near your favorite’s menu). If you’d rather not let others know what you’ve been searching for lately, then take steps to hide your internet actions. Here’s how you can delete your browser’s history on your PC.

Step 1:

Click on ‘Start’. Click the ‘start’ button located in the bottom corner of your screen. (If your toolbar is hidden, you may need to make your toolbar reappear so that the start button will reappear.)

Step 2:

Find the ‘Settings’ menu. Once you click on ‘start’, a large menu will pop up. On the right side of this menu there should be link to the settings menu. Click on this. (If you’re using Window’s Vista, you can skip this step.)

Step 3:

Choose ‘Control Panel’. Once you’re in the settings menu, another menu will pop-up. From this list, select ‘control panel’.

Step 4:

Go to ‘Internet Options’. From the control panel, click on ‘internet options’. (You may need to double-click, depending on what your preferences are set at. Either way, click until a new screen pops up, either once or twice.)

Step 5:

Select the ‘General’ tab. Once you are in the internet options menu, you are in the right spot to delete your browser’s history. Look for the general tab and make sure it is the one you are looking at. (You can click on the word ‘general’ to make sure that the general tab is on top.)

Step 6:

Find the ‘History’ box. Under the general tab, you will find the settings to change or delete your browser’s history. In the history box, click on ‘clear history’. A little ‘x’ or checkmark should appear if you have properly selected the ‘clear history’ box. If you’re using Window’s Vista, just click on the ‘delete’ button. Understand that by clearing your browser’s history, you will be deleting all of your recent searches, all of the history lists logged on your computer, and all of the forms you have filled out and saved on your PC. (For example, if you do online banking or regularly sign into a site where your client name or number automatically appears every time you go to that site, this information will be deleted.) You will be required to re-enter any information that was previously saved on a website, so make sure that you write down any usernames or passwords that you might forget before you delete your browser’s history.

Step 7:

Click ‘OK’. If you’re ready to delete your browser’s history, all that’s left to be done is to click ‘ok’ at the bottom of the general tab. Your browser’s history will be deleted immediately, and you can rest assured that no one else who uses the computer will be able to track your internet activity. It’s a great habit to get into when using a public computer.

Senin, 23 Maret 2009

Study English as a Second Language

First step ” Choose your Goal” for learning English as a Second Language

Goals are your motivation. Goals can remind you of purpose and direction. Why do you need English as a second or third language. What do you wish to accomplish with English as a second language? Studying ESL requires thousands of hours of real effort - you need motivation and endurance to be able to study or work using the English language with native speakers.

Top 15 Goals for studying English as a second language

  • Immigrate into an English speaking country
  • Get hired at a first job
  • Be hired at a better company
  • Be promoted in your company
  • Sell and market your products to English speaking countries
  • Be able to operate a business completely in English.
  • Publish an authoritative business, scientific journal article in English
  • Be admitted and study in a North American university.
  • Be admitted and study in a North American university graduate program.
  • Travel independently in English speaking countries.
  • As an Artist, perform for English speaking audiences
  • Enjoy entertainment produced by English speaking artists
  • Use English instructions for computer applications. Surf the net in English
  • Score 950 on the Toeic test or 280 on the new Toefl exam
  • Study English Literature in the original text

Second step: “Select the best Learning Methods” - how you learn most efficiently

Examples of questions to determine “how you learn best”

  • What English can you learn the most while studying alone?
  • What English can you learn the most studying in a group?
  • Can you listen once and remember the pronunciation and vocabulary?
  • Does it help to see pictures of nouns or action verbs demonstrated?
  • Do you have to write and repeat words to memorize vocabulary?
  • How many times and ways must you use a word to “know” its proper context?
  • How often do you have to repeat lessons?
  • Can you create and use mnemonics to remember lists
  • Can you benefit using accelerated English language learning methods
  • Does music or games help you to relax making learning easier?

Third step “Form a Plan” use the best learning stages to reach study Goals

An example of a two year study plan with four stages to learn English:

  • (First stage - 6 months)
    Start with picture dictionaries to begin vocabulary, use the ESL in Canada 1000 most used word list as the initial core vocabulary, start to study pronunciation by watching English TV, listen to taped conversations, for 1 - 2 hours each day.
  • (Second stage - 6 months)
    Add grammar, see the ESL in Canada Grammar Blog for 10 most important English Grammar points, start to study English punctuation, spelling, vocabulary studies, start to read newspapers/magazines, begin a vocabulary diary for 1 - 2 hours each day
  • (Third stage - 6 months)
    Add one hour of English conversation classes everyday for 6 months, review grammar and vocabulary, add to vocabulary diary each day.
  • (Fourth stage - 6 months)
    Travel to Canada for 400 hours of English conversation classes, perform some volunteer work, take a special interest course and travel using English.
  • (After the Two Year Plan)
    Continuing ESL education program with one English conversation class per week or start your own English Conversation Club, watch English News on TV, read English newspapers

Fourth step “create a Cost & Benefit Analysis for your Plan”

  • What FREE English learning resources are available on the internet?
  • What FREE English learning resources are at the library, community or cultural centers?
  • What FREE English Learning clubs offer conversation classes?
  • What FREE English Language exchange clubs offer conversation classes?
  • Compare the costs of books, texts, tapes, Cd’s for self-study.
  • Analyze the cost of instruction by tutors in a small group of 3 or 4
  • Analyze the cost of instruction at local English schools
  • Analyze costs of foreign travel and accommodation to study English abroad.

Fifth step “Start your Plan”

Yahoo Matikan 12 Layanan

Berikut adalah daftar lengkap layanan Yahoo yang akan dihentikan: 1. Yahoo Axis, browser plug-in (28 Juni) 2. Yahoo Browser Plus, layan...