Tuesday, September 10, 2019

Konfigurasi VRRP Pada Huawei ENSP






Pengertian dan Fungsi VRRP

VRRP mengelompokkan beberapa perangkat router ke router virtual dan menggunakan alamat IP perangkat gateway virtual sebagai alamat gateway default. Ketika gateway gagal, VRRP memilih gateway baru untuk mengirimkan lalu lintas layanan untuk memastikan komunikasi yang andal.

Ketika jaringan berkembang pesat dan aplikasi menjadi beragam, berbagai layanan bernilai tambah seperti IPTV dan layanan konferensi video banyak digunakan. Permintaan akan keandalan infrastruktur jaringan meningkat, terutama untuk transmisi layanan nonstop.

Secara umum, semua host pada segmen jaringan yang sama dikonfigurasikan dengan rute default yang sama dengan alamat gateway sebagai alamat hop berikutnya. Host menggunakan rute default untuk mengirim paket ke gateway dan gateway meneruskan paket ke segmen jaringan lain. Ketika gateway gagal, host dengan rute default yang sama tidak dapat berkomunikasi dengan jaringan eksternal. Metode umum untuk meningkatkan keandalan jaringan adalah mengonfigurasi beberapa gateway gateway. Namun, pemilihan rute antara gateway menjadi masalah.

VRRP mengatasi masalah ini. VRRP memvirtualisasikan banyak perangkat perutean menjadi router virtual tanpa mengubah jaringan. Alamat IP router virtual dikonfigurasi sebagai alamat gateway default. Ketika gateway gagal, VRRP memilih gateway baru untuk mengirimkan lalu lintas layanan untuk memastikan komunikasi yang andal.

Pada multicast atau broadcast LAN, seperti Ethernet, VRRP menyediakan tautan yang sangat andal ketika gateway gagal, tanpa mengubah konfigurasi host dan gateway. VRRP mencegah gangguan jaringan saat satu tautan gagal.




Topologi yang digunakan





Konfigurasi VRRP

Pemberian IP pada setiap device

1. R1

2. R2

3. R3


 Pada konfigurasi Switch di bawah ini selain diberi IP juga diberi konfigurasi default route menuju   Router terdekat.

4. S1


5. S2

6. PC1

7. PC2
    
Coba untuk melakukan PING utuk memastikan konfigurasi berjalan lancar. Ping dilakukan dari PC1 ke PC2



Konfigurasi RIP 

Sebelum masuk ke konfigurasi VRRP saya akan terlebih dahulu menambahkan RIP sebagai Dynamic Routing Protocolnya. Apabila tidak ingin menggunakan RIP, step ini dapat dilewat saja.

1. R1

Pada konfigurasi RIP R1 terdapat command "default-route originate" command ini agar router meredistribusi informasi yang didapat dari protocol RIP ke interface Loopback1 karena interface Loopback1 tidak diberikan protocol RIP

2. R2

3. R3
Coba PING kembali untuk memastikan. PING dilakukan dari PC1 ke Loopback1

Konfigurasi VRRP

Sekarang saatnya masuk ke inti yaitu konfigurasi VRRP. Pada artikel ini, yang menjadi tujuan setiap PC adalah Interface Loopback. Diilustrasikan interface Loopback adalah jaringan luar. maka dari itu yang akan dikonfigurasi adalah R2 dan R3 sebagai Master Router dan Backup Routernya.

Untuk menentukan Master Router dan Backup Router dilakukan dengan memberikan nilai prioity yang berbeda. Master Router adalah yang mempunyai nilai Priority yang paling besar. Saat mengkonfigurasi VRRP juga harus menyertakan Virtual-IP atau IP yang dipakai bersama. Sehingga seolah-olah kedua Router mempunyai alamat IP yang sama.

1. R2

Pada R2 terdapat command "vrrp vrrid 1 priority 150" command tersebut digunakan untuk memberikan nilai priority sebesar 150 pada R2. Tujuan dari pemberian priority secara manual ini untuk menjadikan R2 sebagai Master Router karena memiliki nilai priority yang lebih besar. Tanpa menggunakan command pun sebenarnya sudah mendapat nilai priority yaitu nilai priority default yaitu 100. 

2. R3

R3 dibiarkan mendapat Priority default yaitu 100 karena akan dijadikan Backup Router. Jika ingin menjadikan R3 sebagai Master Router cukup ditambahkan nilai priority secara manual menggunakan command yang sama pada R2 tetapi dengan priority yang lebih besar.

Konfigurasi VRRP selesai, selanjutnya mengubah gateway setiap perangkat menjadi alamat virtual IP dari Router. Untuk Switch seperti di bawah, untuk PC sama seperti biasa.

3. S1


4. S2




Pengujian VRRP

Untuk melakukan pengujian VRRP dapat dilakukan dengan mengetikan command "ping [alamat_loopback] -t" dari salah satu PC. Dengan command tersebut nantinya akan berjalan ping yang tidak berhenti. Selama PING berjalan, coba putuskan salah satu koneksi yang terhubung ke Loopback seperti gambar di bawah ini
Lalu lihat kembali proses PING tadi, akan ada RTO selama beberapa saat kemudian terhubung kembali. Proses RTO inilah proses perubahan Gateway dari R2 ke R3.

Apabila RTO tidak kembali terhubung berarti konfigurasi VRRP masih salah. 

Sekian artikel saya kali ini. Apabila ada pertanyaan atau request materi silakan sampaikan di comment section. Bonus, Saya kan memberikan file ENSP di atas untuk kalian. File dapat di download disini

Terimakasih.




Tuesday, February 19, 2019

Tentang Social Engineering! Mengerti Terhadap Tipe dan Ancamannya



Dewasa ini Social Engineering menjadi salah satu alat berbahaya yang digunakan peretas untuk beraksi.

Anti-virus dan Firewall tidak akan bisa menolong jika kita telah ditipu untuk memasuki sebuah tautan jahat yang anda kira itu aman.

Di bawah ini adalah beberapa hal yang perlu kita ketahui agar tetap aman.

Pengertian Social Engineering

Social Engineering adalah sebuah cara menyerang untuk masuk kedalam jaringan, sistem, atau lokasi dengan menggunakan psikologi manusia atau pendekatan psikologi daripada menggunakan metode peretasan pada umumnya. Peretas akan mendekati atau menipu seseorang untuk memasuki kedalam sebuah sistem yang dia buat seolah-olah orang tersebut memasuki sistem yang aman. 

Social Engineering menjadi cara baru untuk melakukan peretasan karena lebih mudah untuk mempermainkan perhatian seorang pengguna daripada menemukan celah dalam suatu jaringan atau sistem.

Cara yang dapat diandalkan adalah dengan memahami cara untuk mengidentifikasi berbagai jenis serangan dalam Social Engineering.

Jenis Serangan Social Enginerring

Phising

Phising adalah taktik Social Engineeruing yang populer digunakan untuk menyerang.

Phising adalah taktik yang dilakukan peretas dengan membuat sebuah tiruan website, artikel, atau komunitas online yang populer atau seolah-olah itu aman tetapi sebenarnya tidak. Saat pengguna memasukan beberapa informasi penting seperti username, password, atau email karena merasa aman disitulah peretas mendapatkan informasi itu.

Biasanya, korban dari phising adalah mereka yang tidak memiliki pemahaman yang baik dalam berinternet atau seseorang yang baru menggunakan social media. Hal yang dapat dilakukan untuk menghindari phising adalah dengan memastikan kembali bahwa link yang kita kunjungi adalah link resmi dan autentik. Situs yang biasa ditiru oleh para peretas phising adalah media sosial, situs bank, dan situs layanan online. 

Baiting

Baiting digunakan dalam dunia maya maupun dunia nyata.

Baiting dilakukan dengan cara meninggalkan sebuah device yang telah diberikan malware, spyware, atau software berbahaya lainnya yang nantinya dengan hal-hal tersebut peretas dapat mengumpulkan dan mencuri informasi target. 

Device yang paling sering dijadikan umpan adalah Flash USB Drive atau Flashdisk. Umpan tersebut ditinggalkan di tempat umum seperi stasiun, bandara, toilet umum, perpustakaan, dan lain lain dengan harapan akan menarik rasa ingin tahu seseorang atau target.

Ketika orang tersebut menghubungkan device itu dengan komputer mereka, otomatis malware yang ada didalamnya langsung menyerang komputer tersebut. Kemudian malware tersebut akan mengirimkan data-data penting ke peretas.

Selain dalam bentuk fisik seperti Flashdisk, baiting juga dilakukan secara online atau digital dengan modus iklan menarik yang dapat mempengaruhi pengguna untuk meng-klik iklan tersebut dan otomatis malware akan terunduh. 

Dalam beberapa kasus, malware atau spyware disamarkan sebagai software popular atau update software.


Spear Phising

Spear Phising dibuat untuk menyerang seseorang atau organisasi agar tampak lebih otentik dan sah.

Spear Phising biasanya menggunakan informasi pribadi seseorang atau detail informasi seseorang untuk mendapat kepercayaan dari pengguna sebelum mencuri informasi, memasang malware, atau mengirimkan keylogger ke perangkat mereka. 

Pengguna yang terjebak dalam spear phising akan merasa bahwa semua yang ia lakukan adalah aman atau merasa bahwa serangan itu adalah upaya tulus untuk berbagi konten atau informasi.

Spear Phising banyak digunakan daripada phising biasa seiring bertambahnya kesadaran pengguna untuk memastikan dan memverifikasi situs yang mereka jelajahi. Dengan Spear Phising semakin sulit untuk membedakan mana situs berbahaya dan mana yang aman.

Tailgating

Tailgating adalah taktik yang dilakukan murni secara fisik dan dilakukan dengan berinteraksi langsung dengan target di dunia nyata agar bekerja. 

Peretas akan mengikuti target ke tempat yang memiliki koneksi Wi-Fi dan meretas target melalui koneksi Wi-Fi tersebut saat target terhubung. Tailgating juga dilakukan dengan cara meminta langsung informasi-informasi penting tersebut ke target dengan alasan-alasan yang meyakinkan.

Tetap waspada saat mengakses internet atau Wi-Fi dimana saja di tempat umum adalah cara untuk mengurangi resiko terkena Tailgaitng. Selain itu dengan kita juga harus menjaga koneksi internet tetap terenkripsi dan terlindungi untuk mencegah peretas mengakses data kita. 

Scareware

Scareware menjadi taktik yang dapat dibilang sukses dalam mencuri informasi penting atau data keuangan target.

Biasanya disajikan sebagai popups atau program yang memberikan ancaman atau peringatan kepada pengguna agar mereka memberikan informasi penting mereka. Target akan diancam dan diminta untuk memberikan informasi-informasi penting mereka sebelum peretas melakukan tindakan lain.

Scareware juga bisa dilakukan secara online dengan membuat sebuah konten berbayar menjadi gratis guna menarik perhatian pengguna. Dalam banyak kasus, scareware digunakan untuk mendorong pengguna untuk mengunduh software berbahaya karena ancaman spyware atau malware yang telah menginveksi komputer mereka.

Pretexting

Pretexting dilakukan untuk mendapat informasi penting target dengan cara mengaku-ngaku sebagai polisi, pejabat, pihak bank, bahkan rekan bisnis.

Peretas menarget seorang individu yang tidak akan curiga dengannya dan akan merasa terancam atau takut dengan pembalasan apabila dia tidak memberi informasi yang diminta. Modus ini dilakukan melalui telepon, email, atau media sosial lain.

Quid Pro Quo

Quid Pro Quo dilakukan peretas untuk meminta informasi penting target dengan iming-iming imbalan yang besar yang akan diberikan dikemudian hari.

Serangan ini dilakukan melalui telepon, media sosial, atau email yang telah diretas atau ditiru. Target akan diiming-imingi uang, pejalanan gratis, atau hadiah lain sebagai imbalan karena mereka telah melakukan login, verifikasi kredensial, atau memberi informasi lainnya seperti akun bank atau jaminan sosial.



3 Fase dari Social Engineering

Research Phase

Fase pertama dari segala macam taktik Social Engineering adalah research atau penelitian. Selama fase ini, peretas akan mencari tahu segala informasi tentang target. Cara paling mudah yang dilakukan peretas adalah mencari tahu lewat social media yang target miliki. Ketika peretas mengetahui informasi-informasi target, peretas akan menyusun cara paling efektif untuk dilakukan.

Contact Phase

Setelah fase penelitian selesai, Peretas akan beralih ke Contact Phase atau fase kontak. Pada fase ini peretas akan menggunakan informasi yang telah diteliti untuk mencari kelemahan target dan atau mendapat kepercayaan target. Termasuk berpura-pura menjadi orang kepercayaan target. Setelah target mempercayai peretas, dia akan langsung memanfaatkan moment tersebut.

Attack Phase

Attack Phase atau fase penyerangan sangat bergantung pada dua fase sebelumnya. Ketika peretas masuk ke fase ini berartu peretas telah mendapat informasi dan akses yang diperlukan untuk kita atau perusahaan kita.

Pada fase ini, peretas akan mendapat informasi yang mereka inginkan. Bahkan tidak hanya itu, peretas juga bisa saja membuat celah pada sistem yang ada atau menyalin kredensial target yang nantinya dapat digunakan untuk serangan selanjutnya.

Memahami Serangan Social Engineering

Social Engineering bukanlah hal yang baru. Namun, itu menjadi salah satu cara peretas beraksi.

Dengan pemahaman yang jelas mengenai Social Engineering, tetaplah kendalikan aktivitas online kita sambil terus waspada dan melakukan proteksi pada komputer kita.




Thursday, December 6, 2018

Perintah-perintah Dasar Pada Shell MongoDB Part-1


Setelah berbagi informasi tentang MongoDB dan Database NoSQL yang dapat diakses pada artikel disini. Sekarang saya akan memberikan daftar perintah-perintah dasar atau basic command pada shell MongoDB beserta fungsinya. 

untuk CREATE DATABASE baru atau masuk ke dalam database yang sudah ada
use <nama_database>

untuk menampilkan daftar database yang ada pada server MongoDB
show dbs

untuk menampilkan daftar collection yang ada pada database
show collections

untuk menampilkan nama user pada database
show users

untuk menampilkan manual untuk manipulasi database
db.help()

untuk menampilkan manual untuk manipulasi collection
db.nama_collection.help()

untuk keluar dari Mongo Shell
exit

untuk menghapus user tertentu pada database
db.removeUser(username)


untuk melakukan repair pada database yang sedang aktif sekarang
db.repairDatabase()

untuk menambah user baru pada database
db.addUser(nama_user,password)

untuk memberikan hak akses pada user
db.auth

untuk menyalin isi database ke database lain
db.copyDatabase(database_awal,database_target)

untuk membuat sebuah collection baru pada database
db.createCollection()

untuk menampilkan operasi atau proses terkini dari database
db.currentOp()

untuk menghapus database yang sedang digunakan sekarang
db.dropDatabase()

untuk mengambil seluruh nama collection pada database yang sedang aktif
db.getCollectionNames()

untuk menampilkan nama database yang sedang aktif
db.getName()

untuk menampilkan seluruh collection beserta atributnya pada database
db.printCollectionStats()

untuk menampilkan info dari replikasi database
db.printReplicationInfo()

untuk menampilkan status dari fitur sharding pada database
db.printShardingStatus()

Perintah-perintah di atas adalah perintah pada database section, untuk perintah pada bagian collection akan dibuat di part 2.

Monday, November 26, 2018

Berkenalan Dengan IPv6, IP Kekinian!!

ipv6 vs ipv4
IPv6 adalah IP generasi baru yang dikembangkan oleh Internet Engineering Task Force atau IETF. Alasan dikeluarkannya Protocol Internet terbaru ini adalah karena semakin menipisnya jumlah IPv4 yang saat ini digunakan. 


Gambar di atas menunjukan ketersediaan IPv4 menurut IANA (Internet Assigned Numbers Authority) yang didapat dari IPv4.potaroo.net. Berdasar tabel tersebut, IPv4 diprediksi habis pada tahun 2020-2021. Maka dari itu, pada 14 juli 2017 IPv6 ditetapkan sebagai standard internet baru. Secara fungsi, tidak ada perbedaan antara IPv6 dengan IPv4. Yang membedakan adalah pada sisi "fisik" dan "teknis". 

Beberapa perbedaan IPv6 dan IPv4:
  • IPv6 berupa kode Hexadesimal sedangkan IPv4 berupa kode Desimal
  • IPv6 terdiri dari 128 bit biner sedangkan IPv4 terdiri dari 32 bit biner
  • IPv6 menggunakan tanda titik dua ':' sebagai pemisah sedangkan IPv4 menggunakan tanda titik '.' sebagai pemisah
  • IPv6 mempunyai struktur header yang lebih sederhana dibanding IPv4
  • IPv6 tidak memerlukan broadcast
Penulisan IPv6
IPv6 terdiri dari 128 bit hexadecimal yang dibagi menjadi 8 hextet (16 bit). Setiap hextet akan dipisahkan oleh tanda ":" (titik dua) yang sebenarnya tidak berguna bagi IPv6 tetapi berguna bagi manusia. IPv6 memiliki anatomi 48 bit pertama sebagai global routing prefix, 16 bit kedua segbagai subnet ID, dan 64 bit terakhir sebagai interface ID.
Penulisa IPv6 dapat disingkat dengan ketentuan:

  • Angka 0 didepan bisa dihilangkan, misal
    • 0050 --> 50
  • Angka 0 dibelakang tidak boleh dihilangkan
    • 0050 --> 5 (X)
  • Kumpulan angka 0 dalam satu hextet (:0000:) dapat disingkat menjadi 
    • :0:
    • ::
  • Penggunaan :: hanya boleh dilakukan sekali
    • 2000::1234
    • 3000::4567::8910 (X)


Alamat Pada IPv6
  • Global unicast
    • 2000::/3
  • Multicast
    • FF00::/8
  • Link local address
    • FE80::/10
  • Unique local address
    • FC00::/7 to FDFF::/7
  • Loopback
    • ::1/128
Format Header


Apabila melihat gambar di atas tentu saja dapat dilihat bahwa IPv6 memiliki struktur header yang lebih sederhana dibanding IPv4. Alasan kenapa IPv6 lebih sederhana adalah karena pada proses komunikasi, IPv6 melewatkan proses header checksum yang ada di IPv4. Selain itu IPv6 juga memiliki ukuran yang tetap dan mempunyai ekstensi header yang berfungsi untuk memuat informasi internet layer yang bersifat  optional. 

Kelebihan IPv6
  • Routing lebih efisien 
  • Packet processing lebih efisien
  • Konfigurasi jaringan lebih sederhana
  • Keamanan lebih terjamin
  • Aliran data lebih terarah karena menggunakan multicast

Friday, November 23, 2018

Smartphone Layarnya Kok Bisa Dilipat? Ini Alasan dan Beberapa Faktanya

flexible display


Akhir-akhir ini Samsung digosipkan akan meluncurkan smartphone baru yaitu Samsung Galaxy X. Smartphone terbaru milik samsung ini memiliki fitur yang unik yaitu dapat dilipat. Smartphone lipat memang sedang menjadi bahan perbincangan saat ini. Beberapa brand smartphone lain pun digadang-gadang akan merilis smartphone lipat di waktu yang dekat ini. 

Mungkin diantara kita ada yang bertanya-tanya bagaimana smartphone bisa dilipat? bagaimana bisa layarnya bisa dilipat? Nah, kali ini saya ingin mencoba membahas bagaimana bisa smartphone dapat dilipat. Batasan saya di tulisan ini adalah hanya pada layarnya.

Kenapa layar Smartphone (Samsung Galaxy X) dapat dilipat? jawabannya adalah karena smartphone tersebut menggunakan fleksibel display pada layarnya bukan menggunakan flat display seperti biasa.
Fleksibel display merupakan sebuah layar yang fleksibel, kenapa fleksibel? karena layar tersebut dibuat 100% dari plastik tipis. Plastik yang digunakan bukan plastik biasa yang sering ada di pasar, tetapi menggunakan plastik transistor yang mengandung electrical properties.



Plastik transistor dibuat dari hasil percobaan yang dilakukan oleh peneliti dari Carnegie Mellon University. Percobaan ini adalah dengan menggabungkan dua macam polymer yaitu conductive plymer dengan flexible polymer. Dari hasil penggabungan tersebut terciptalah plastik yang fleksibel dan juga mempunyai electrical properties sehingga dapat mendukung untuk kebutuhan yang berhubungan dengan listrik dsb.

Konsep awal dari fleksibel display adalah flexible electronic paper display yang dikembangkan mulai tahun 1974 oleh sebuah perusahaan bernama Xerox PARC. Konsep awal dari e-paper display ini hanyalah berupa layar pixel hitam putih sederhana. Dari situlah akhirnya para peneliti berlomba-lomba untuk mengembangkannya menjadi display screen yang seperti sekarang.


Beberapa hal yang perlu diketahui tentang layar lipat adalah:

Durabilitas yang sangat tinggi.
Ya, dibanding flat screen yang terbuat dari kaca atau bahan kaku lain fleksibel display ini memiliki durabilitas yang lebih tinggi karena terbuat dari plastik yang fleksibel yang tidak akan pecah apabila jatuh.

Potensi yang besar.
Dengan durabilitasnya yang tinggi, tentunya fleksible display ini memiliki potensi yang sangat besar di pasaran. Seiring perkembangan zaman dan kemajuan teknologi tentunya akan bermunculan perangkat-perangkat yang membutuhkan fleksibel display seperti ini.

Tantangan yang besar.
Tidak hanya potensi saja yang besar, tetapi tantangan yang diberikan juga cukup besar salah satunya adalah dalam pembuatan perangkat yang menggunakan fleksibel display harus menggunakan komponen yang mendukung ke-fleksibelan device tersebut. Pengembang harus memikirkan cara agar komponen dalam device tersebut juga dapat ikut fleksibel.

Pencetus fleksibel display pada ponsel.
Sebenarnya teknologi ponsel dengan layar lipat bukan yang baru. Pencetus ponsel dengan layar lipat adalah Nokia dengan produknya yang bernama Nokia Morph. Barulah pada tahun 2013, Samsung meluncurkan smartphone Galaxy Round yang memiliki layar melengkung.

Semakin berkembangnya zaman semakin berkembang pula teknologi. Sekarang telah hadir smartphone dengan layar lipat. Beberapa tahun kedepan mungkin akan tercipta smartphone dengan layar hologram? who knows.



Thursday, November 22, 2018

Pengenalan dan Installasi Samba Server pada CentOS

Samba adalah file server yang berfungsi untuk file sharing, printer sharing, dan beberapa source lain. Samba bersifat open source yang berarti gratis dan dapat dikembangkan oleh masyarakat umum. Samba juga mendukung interoperabilitas dengan Windows sehingga memungkinkan adanya interaksi antara keduanya. Untuk melakukan kerjanya Samba menggunakan protocol server message block atau smb yang merupakan salah satu protocol komunikasi data.

Installasi Samba pada CentOS adalah sebagai berikut:

Memastikan CentOS terkoneksi dengan Internet dengan cara sederhana yaitu PING ke 8.8.8.8 atau google

Apabila telah terkoneksi dengan internet, lakukan perintah untuk mendownload service samba dengan perintah yum install samba samba-client samba-common seperti di bawah ini:
Setelah proses download selesai, lakukan perintah agar samba dapat akftid secara otomatis saat server hidup dengan perintah chkconfig smb on dan chkconfig nmb on 
ubah konfigurasi SELinux menjadi disable dengan mengubah file konfigurasinya. SELinux merupakan fitur keamanan default yang dimiliki CentOS. perintah yang diketikan adalah vi /etc/selinux/config dan akan ada script seperti di bawah ini, lalu ubah menjadi disable seperti yang di highlight
mematikan firewall yang terdapat di CentOS dengan perintah service iptables stop
setelah ini, server sudah dapat digunakan. Untuk melakukan percobaan, kita akan membuat sebuah direktori baru yaitu /home/samba/public
dalam direktori tersebut  buat file teks berisi kalimat sederhana
Isi file teks tersebut adalah
setelah itu kita akan merubah konfigurasi samba dengan merubah file konfigurasinya menggunakan perintah seperti di bawah ini:
pada file konfigurasi tesebut sebenarnya terdapat banyak kalimat, tetapi untuk mempermudah, kali ini kita hapus semua kalimat di dalamnya dan memberi konfigurasi baru yaitu:
setelah itu simpan perubahan dan restart service samba dengan perintah service smb restart dan service nmb restart seperti di bawah

setelah itu dapat dicoba membuka direktori yang telah dibuat lewat windows dengan mengakses alamat ip server di windows explorer. Akan ada shared folder bernama publik berisikan file teks yang telah dibuat. 

Sekian artikel ini, semoga dapat membantu para pembaca sekalian. Mohon maaf apabila ada kekurangan. Jika ada pertanyaan silakan tanyakan di kolom komentar. Terima Kasih.


Wednesday, November 21, 2018

Pengenalan Database NoSQL dan MongoDB

MongoDB, NoSQL, Database

Basisdata adalah sekumpulan data atau informasi yang membentuk suatu file yang saling berhubungan sehingga dapat membentuk data atau informasi baru yang disimpan dalam sebuah hardware yaitu komputer yang dapat kita kelola menggunakan sebuah software untuk mengelolanya. Software untuk mengelola basisdata disebut DBMS atau database managament system.

Basisdata terbagi kedalam dua macam yaitu terstruktur dan tidak terstruktur. Basis data mode terstruktur atau relasional adalah basisdata yang informasinya diatur dalam bentuk tabel-tabel yang memiliki baris dan kolom dan mengacu pada format yang ditentukan. Apabila diilustrasikan, sama seperti Ms. Axcel. Setiap tabel saling berhubungan satu sama lain sehingga membentuk suatu informasi atau data baru.

Basisdata model tak-terstruktur tidak mengatur data dalam bentuk tabel tetapi dalam bentuk yang tidak beraturan. Bentuk-bentuk tersebut dapat seperti mindmap, gambar, dokumen. Data-data yang tersimpan tidak perlu mengikuti format tertentu.

Pengelolaan basisdata diatur dengan menggunakan DBMS atau Database Management System yang merupakan suatu jenis software yang dipergunakan untuk mengelola database. Salah satu DBMS yang digunakan untuk mengelola database tak-terstruktur adalah MongoDB.



MongoDB merupakan software open source yang dikembangkan oleh MongoDB Inc. pada tahun 2009. MongoDB menjadi salah satu DBMS terpopuler untuk mengelola database No-SQL. Software ini menggunakan struktur data JSON dalam pengelolaan datanya. Kita dapat meggunakan versi terminal maupun GUI.

Beberapa service yang ditawarkan pada MongoDB adalah fitur Agregasi. Agregasi adalah proses pengelompokan data-data pada database mengikuti parameter tertentu misalnya berdasarkan nama, umur, atau apapun bisa dijadikan parameter. Proses Agregasi berguna untuk menyederhanakan database.

Fitur lain yang ditawarkan adalah Replikasi. Replikasi merupakan proses dimana kita menduplikat database kita ke server lain sehingga menambah keamanan data. selain itu, replikasi juga mempermudah client untuk mengelola data karena dapat diakses dalam beberapa server berbeda.

Fitur terakhir yang akan dibahas pada artikel ini adalah Sharding. Sharding adalah prose untuk mendistribusikan data melalui satu atau lebih database. ini digunakan untuk mendukung pendistribusian data dengan set data yang besar sehingga lebih efisien.

Sekian artikel kali ini, semoga bermanfaat bagi para pembaca. untuk mendownload MongoDB bisa klik disini.

Sunday, February 18, 2018

Linux vs Windows, yang lebih baik adalah...

 
Pada postingan kali ini saya ingin membahas mengenai linux dan windows dari mulai pengertian, kekurangan, kelebihan, dan perbandingan keduanya. Saya telah menggunakan windows sejak pertama kali saya mengenal PC, dan baru baru ini saya mencoba untuk menggunakan linux kali dan sekarang saya akan mencoba berbagi pengalaman saya dalam menggunakan keduanya.

WINDOWS
Deskripsi Singkat
Windows merupakan Sistem Operasi yang paling banyak digunakan saat ini. Windows dikembangkan oleh Microsoft. Windows pertama kali dirilis tahun 1983 dengan versi pertamanya yaitu Windows 1.0. Sampai saat ini, Windows telah meluncurkan sebanyak 19 versi termasuk 2 versi Windows Server di dalamnya. Versi Windows terbaru saat ini adalah Windows 10 yang dirilis pada tanggal 29 Juli 2015 dan disebut-sebut akan menjadi versi terakhir dari Windows. Windows menggunakan dua jenis file sistem yaitu FAT dan NTFS.

Kelebihan
  • User friendly dibanding dengan SO lain.
  • Instalasi software masih mudah dibanding SO lain.
  • Terdapat banyaknya software yang berbasis Windows.
  • Dukungan driver yang lebih banyak.
Kekurangan
  • Harga terbilang mahal
  • Closed-source
  • Rentan terhadap Virus
  • Sistem keamanan terbilang kurang
  • Sistem kurang stabil 
LINUX
Deskripsi Singkat
Linux merupakan sistem operasi gratis bertipe UNIX. Nama Linux diambil dari penciptanyayaitu Linus Torvalds, pada tahun 1991. Linux merupakan OS yang bersifat Open Source sehingga Linux dapat dimodifikasi secara bebas oleh siapa saja. Karena bersifat open source menjadikan linux memiliki banyak versi atau banyak distribusinya yang diciptakan oleh masyarakat umum. Contoh distribusinya adalah Ubuntu, OpenSUSE, Fedora, Kali, Debian, dan lain-lain. Sistem Operasi Smartphone yang sering kita pakai juga berbasis Linux.

Kelebihan
  • Gratis
  • Stabil
  • Open source
  • Komunitasnya banyak
  • Distribusi banyak
Kekurangan
  • Tidak terlalu popular
  • Instalasi cukup rumit
  • Software pendukung terbilang sedikit begitu pula dengan hardware
  • Rumit dalam menjalankannya 
 LINUX vs WINDOWS
Di bawah ini adalah perbandingan Linux dan Windows yang telah saya rangkum
Cost
Dalam masalah harga tentunya sudah jelas berbeda karena Linux merupakan OS gratis yang dapat dapat secara bebas didownload di web resminya sedangkan windows kita harus mengeluarkan biaya yang cukup tinggi.

Teknis
Dalam hal update misalnya, Linux relatif lebih cepat daripada Windows. Dalam kompatibilitas, Linux bersifat "Backward Compatible" tidak seperti Windows. Dalam hal fitur, keduanya support Dynamic Caching dan Multi-user. Dalam hal aplikasi, tidak banyak aplikasi yang mendukung Linux, dan rata-rata aplikasi Windows lebih baik daripada Linux. Linux juga bersifat open source tidak seperti Windows.


Sekian postingan saya kali ini, intinya adalah kedua operasi sistem di atas mempunya kekurangan dan kelebihan masing masing. Mana yang lebih bagus itu tergantung dari penggunanya. Terima kasih.

Monday, February 5, 2018

Definition of Object-oriented Programming



Do you ever hear about Object-oriented Programming or OOP? What is Object-oriented Programming? What is the different between Object-oriented Programming and the other kind of programming? and What is the advantage of Object-oriented Programming?

So we will try to explain that!

In the programming, we know that it has some paradigm of programming such as functional programming, declarative programming, procedural programming, and object-oriented programming. We will not explain all of it, we will focus on Object-oriented Programming.

Object-oriented Programming is a programming paradigm that focus on making an objects or figuring a program as a smaller objects. It is different from procedural programming which is figuring a program as a sequence of instructions. In addition to focusing on problem solving, the OOP also focus on identifying the objects involved and how the interactions between objects are. 

Object
What is object? we know that object is a material things that can be touched and seen or a person or thing to which a specified actions or feelings is directed, for example: house, car, cat, or anything but in OOP object is a combination from function and data. Every object has an attributes and behaviors. Attributes is a data that distinguish between one object with other objects, in the classes attribute is called Variable. And what the object can do is called Behavior, in the classes behavior is called Method. For example: Human, the attributes are names, sex, age and the behaviors are eat, walk, and run. 

Classes
Classes, we can call classes as a blueprint for making an object. Classes is only used to create a basic framework. What we will use later is a printout from that Classes, the Object. An object can also be called instances. 

Main Concept
There are four main concept in OOP:
  1. Encapsulation, is a concept that binds together the data and functions, and that keeps both safe from outside interference and misuse.
  2. Inheritance, is a concept that inheriting attribute and method from a classes to the other classes. An inherit classes is called Superclass and inherited classes is called Subclass.
  3. Polymorphism, is an ability of an object to have more than one form.
  4. Abstraction, is a process that removing or dispensing all of unrelated data to make a program more efficient. 
Advantage
The Advantages of OOP are 
  1. Improve program quality
  2. Freedom of expansion
  3. Ease of maintenance 
Programming Language
Visual foxpro, Java, C++, Visual basic.


That's all that we can explain for you guys, thanks for visiting our blog and don't forget to go back to visiting this blog because there are many other information you can find. You can share this article to!

Sunday, February 4, 2018

Viral! Bitcoin? Apa Itu Bitcoin?


Akhir-akhir ini kita sering sekali mendengar kata Bitcoin. Apa itu Bitcoin dan apa yang membuatnya viral akan kita bahas pada postingan ini.

Bitcoin merupakan salah satu mata uang elektronik atau mata uang yang hanya dapat digunakan secara online. Mata uang ini bersifat worldwide dan terdesentralisasi, artinya mata uang ini tidak memerlukan semacam bank atau penyimpan terpusat karena transaksi dilakukan secara peer-to-peer atau secara langsung dengan pengguna.

Sejarah
Bitcoin diciptakan oleh seseorang berkebangsaan jepang bernama Satoshi Nakamoto pada tahun 2008. Namun tidak ada satupun orang yang mengetahui siapa sebenarnya dirinya karena dia hanya berkomunikasi melalui e-mail dan sosial media miliknya. Pada tahun 2009 ia merilis secara resmi bitcoin tersebut setelah dia menambang block Bitcoin untuk yang pertama kalinya yang disebut genesis block. 

Transaksi
Transaksi dalam Bitcoin dilakukan secara langsung dari user ke user lain tanpa ada perantara. Pada Bitcoin ada yang dinamakan jurnal yang mana jurnal ini didalamnya memuat informasi siapa dan berapa Bitcoin yang dia miliki. Tidak seperti bank pada umumnya yang menyimpan jurnal pada sebuah instansi tertentu, Bitcoin menyebarkan jurnalnya ke setiap pemilik. Hal ini menjadikan setiap pemilik Bitcoin akan mengetahui informasi dari mulai saldo hingga transaksi setiap pemilik. Walaupun begitu, pada jurnal tersebut tidak disertakan informasi nama, alamat, dsb. karena hanya terdapat Bitcoin address saja atau bisa disebut nomer rekening Bitcoin. Apabila ada seseorang yang mengirim 1 Bitcoin ke orang lain, maka setiap orang yang memegang jurnal akan mendapat perintah untuk memindahkan 1 Bitcoin dari pengirim tersebut (mengurangi) ke penerimanya (menambah).

Cara Mendapatkan
Bitcoin bisa didapatkan dengan berbagai cara yang pertama adalah dengan membelinya langsung lewat beberapa situs resmi yang dpat dicari dengan mudah. Kedua, dapat dilakukan dengan cara mining atau menjadi seorang maintainers yang membantu proses transaksi dan verifikasi. Ketiga, dapat dilakukan dengan bekerja pada seseorang yang memiliki Bitcoin dan meminta pembayaran menggunakan Bitcoin.

Nilai Tukar 
Nilai tukar dari Bitcoin tidak stabil, kadang besar kadang kecil. Hal ini dikarenakan faktor penawaran dan permintaan. Apabila permintaan tinggi sedangkan jumlah Bitcoin sedikit maka nilai otomatis akan tinggi, begitu pula sebaliknya. Pada saat saya menulis ini, nilai tukar 1 Bitcoin adalah 8,853.18 USD atau sekitar 118 juta rupiah.

Legalitas
Tidak semua negara melegalkan Bitcoin ini, di Indonesia Bitcoin merupakan hal yang ilegal atau tidak sah, berbeda dengan di Jerman yang melegalkannya. Di China, pemerintahnya membatasi penggunaan Bitcoin

Bitcoin memiliki kelebihan dan kerkurangannya dibanding dengan mata uang konvensional. Meski begitu, semua kembali pada pribadi masing-masing bagaimana untuk menanggapinya. Selain Bitcoin masih banyak sebenarnya mata uang elektronik seperti Ripple, Litecoin, Qtum, Dash dan lain-lain. Sekian penjelasan dari kami, terima kasih.




INCOMING SEARCH TERMS: 
  • Bitcoin
  • Bitcoin adalah
  • Bitcoin Indonesia
  • Apa itu Bitcoin?
  • Bitcoin mining
  • Pengertian Bitcoin
  • Mata Uang Elektronik