Rabu, 23 Oktober 2013

Pengertian dan Struktur DNS

PENGERTIAN DNS (Domain Name System)
Domain Name System (DNS) adalah distribute database system yang digunakan untuk pencarian nama komputer (name resolution) di jaringan yang mengunakan TCP/IP (Transmission Control Protocol/Internet Protocol). DNS biasa digunakan pada aplikasi yang terhubung ke Internet seperti web browser atau e-mail, dimana DNS membantu memetakan host name sebuah komputer ke IP address.

Selain digunakan di Internet, DNS juga dapat di implementasikan ke private network atau intranet dimana DNS memiliki keunggulan seperti:

· Mudah, DNS sangat mudah karena user tidak lagi direpotkan untuk mengingat IP address
  sebuah komputer cukup host name (nama Komputer).
· Konsisten, IP address sebuah komputer bisa berubah tapi host name tidak berubah.
· Simple, user hanya menggunakan satu nama domain untuk mencari baik di Internet maupun di Intranet.

DNS dapat disamakan fungsinya dengan buku telepon. Dimana setiap komputer di jaringan Internet memiliki host name (nama komputer) dan Internet Protocol (IP) address. Secara umum, setiap client yang akan mengkoneksikan komputer yang satu ke komputer yang lain, akan menggunakan host name. Lalu komputer anda akan menghubungi DNS server untuk mencek host name yang anda minta tersebut berapa IP address-nya. IP address ini yang digunakan untuk mengkoneksikan komputer anda dengan komputer lainnya.

b.  Struktur DNS

1. Root-Level Domains

Domain ditentukan berdasarkan tingkatan kemampuan yang ada di struktur hirarki yang disebut dengan level. Level paling atas di hirarki disebut dengan root domain. Root domain di ekspresikan berdasarkan periode dimana lambang untuk root domain adalah (“.”).

2. Top-Level Domains

Pada bagian dibawah ini adalah contoh dari top-level domains:

· com : Organisasi Komersial

· edu : Institusi pendidikan atau universitas

· org : Organisasi non-profit

· net : Networks (backbone Internet)

· gov : Organisasi pemerintah non militer

· mil  : Organisasi pemerintah militer

· num : No telpon

· arpa : Reverse DNS

· xx : dua-huruf untuk kode negara (id:Indonesia,sg:singapura,au:australia,dll)

3. Top-level domains dapat berisi second-level domains dan hosts.



4. Second-Level Domains

Second-level domains dapat berisi host dan domain lain, yang disebut dengan subdomain. Untuk contoh: Domain Bujangan, bujangan.com terdapat komputer (host) seperti server1.bujangan.com dan subdomain training.bujangan.com. Subdomain training.bujangan.com juga terdapat komputer (host) seperti client1.training.bujangan.com.

5. Host Names

Domain name yang digunakan dengan host name akan menciptakan fully qualified domain name(FQDN) untuk setiap komputer. Sebagai contoh, jika terdapat fileserver1.detik.com, dimana fileserver1 adalah host name dan detik.com adalah domain name.


Read More ->>

Selasa, 17 September 2013

Pengertian ERD (Entity Relation Diagram)

Pengertian ERD


Entity Relationship Diagram (ERD)

ERD merupakan suatu model untuk menjelaskan hubungan antar data dalam basis data berdasarkan objek-objek dasar data yang mempunyai hubungan antar relasi.
ERD untuk memodelkan struktur data dan hubungan antar data, untuk menggambarkannya digunakan beberapa notasi dan simbol. Pada dasarnya ada tiga simbol yang digunakan, yaitu :

a. Entiti
Entiti merupakan objek yang mewakili sesuatu yang nyata dan dapat dibedakan dari sesuatu yang lain (Fathansyah, 1999: 30). Simbol dari entiti ini biasanya digambarkan dengan persegi panjang.

Contoh
�� Individu : pegawai,pelanggan, mahasiswa,distributor.
�� Tempat : ruang,bangunan,kantor,lapangan,kampus.
�� Obyek: buku,motor,paket software,produk
�� Peristiwa: pendaftaran,pemesanan, penagihan
�� Konsep : rekening,kualifikasi.

b. Atribut
Setiap entitas pasti mempunyai elemen yang disebut atribut yang berfungsi untuk mendeskripsikan karakteristik dari entitas tersebut. Isi dari atribut mempunyai sesuatu yang dapat mengidentifikasikan isi elemen satu dengan yang lain. Gambar atribut diwakili oleh simbol elips.

c. Hubungan / Relasi
Hubungan antara sejumlah entitas yang berasal dari himpunan entitas yang berbeda. Relasi dapat digambarkan sebagai berikut :

Contoh
�� Atribut Pelanggan
�� No KTP/SIM
�� Nama
�� Alamat

Relasi yang terjadi diantara dua himpunan entitas (misalnya A dan B) dalam satu basis data yaitu (Abdul Kadir, 2002: 48) :

1). Satu ke satu (One to one)
Hubungan relasi satu ke satu yaitu setiap entitas pada himpunan entitas A berhubungan paling banyak dengan satu entitas pada himpunan entitas B.

2). Satu ke banyak (One to many)
Setiap entitas pada himpunan entitas A dapat berhubungan dengan banyak entitas pada himpunan entitas B, tetapi setiap entitas pada entitas B dapat berhubungan dengan satu entitas pada himpunan entitas A.

3). Banyak ke banyak (Many to many)
Setiap entitas pada himpunan entitas A dapat berhubungan dengan banyak entitas pada himpunan entitas B.




Komponen ERD
�� Entitas (Entity)
�� Relasi (Relationship)
�� Atribut (Attribute)
�� Kardinalitas (Kardinality)
�� Modalitas (Modality)


Kardinalitas Relasi
�� Definisi
Partisipasi sebuah entitas pada suatu relasi
�� 0 jika partisipasi bersifat “optional”/parsial
�� 1 jika partisipasi bersifat “wajib”/total

Contoh
�� Partisipasi total
�� Setiap anak memiliki ibu
�� Partisipasi parsial
�� Tidak setiap perempuan memiliki anak

Modalitas Relasi
Contoh
Setiap departemen setidaknya harus memiliki seorang pegawai.
Seorang pegawai yang tidak harus termasuk dalam
sebuah Departemen menunjukkan modalitas parsial.
Departemen Memiliki Pegawai
1 N
Departemen Memiliki Pegawai
0..1 1..*



Entitas Lemah/Kuat
�� Entitas Kuat : Entitas yang memiliki atribut
kunci (Key)
�� Entitas Lemah : Entitas yang biasanya
berasal dari atribut multivalue pada entitas
lain.

Pemodelan Data yang Baik
�� Sederhana
�� Tidak ada duplikasi data
(redundant)
�� Fleksibel dan mudah beradaptasi
dengan perkembangan



Model data adalah sekumpulan cara / peralatan / tool untuk mendeskripsikan data-data, hubungannya satu sama lain, semantiknya, serta batasan konsistensi.

Ada dua model data, yaitu : Entity Relationship Diagram (ERD) dan model relasional. Keduanya menyediakan cara untuk mendeskripsikan perancangan basis data pada peringkat logika.

* Model ERD atau Conceptual Data Model (CDM) : model yang dibuat berdasarkan anggapan bahwa dunia nyata terdiri dari koleksi obyek-obyek dasar yang dinamakan entitas (entity) serta hubungan (relationship) antara entitas-entitas itu.

* Model Relasional atau Physical Data Model (PDM) : model yang menggunakan sejumlah tabel untuk menggambarkan data serta hubungan antara data-data tersebut. Setiap tabel mempunyai sejumlah kolom di mana setiap kolom memiliki nama yang unik.

* Strong entity (entitas kuat) : entitas yang mandiri, yang keberadaannya tidak bergantung pada keberadaan entitas yang lainnya. Instansiasi entitas kuat selalu memiliki karakteristik yang unik disebut identifier (sebuah atribut tunggal atau gabungan atribut-atribut yang secara unik dapat digunakan untuk membedakannya dari entitas kuat yang lain).

* Weak entity (entitas lemah) : entitas yang keberadaannya sangat bergantung pada keberadaan entitas yang lainnya. Entitas lemah tidak memiliki arti apa-apa dan tidak dikehendaki kehadirannya dalam diagram ER tanpa kehadiran entitas di mana mereka bergantung.

Entitas di mana entitas lemah bergantung dinamakan identifying owner. Entitas lemah tidak memiliki identifier sendiri. Secara umum, dalam diagram ER entitas lemah memiliki atribut yang berperan sebagai partial identifier (identifier yang berfungsi secara sebagian).

Agregasi adalah suatu keadaan di mana suatu relasi hanya dapat direalisasikan setelah relasi yang lain ada terlebih dahulu. Relasi yang bertipe agregasi tidak dimungkinkan ada jika relasi yang menjadi prasyaratnya tidak terealisasi.


perbedaan antara total constraint dan partial constraint!

* Total constraint adalah constraint yang mana data dalam entitas yang memiliki constraint tersebut terhubung secara penuh ke dalam entitas dari relasinya.

* Constraint partial adalah constraint yang mana data dalam entitas yang memiliki constraint tersebut terhubung ke dalam entitas dari relasinya.

tahapan–tahapan normalisasi serta penjelasannya !!

Normalisasi adalah proses penyusunan data untuk mengurangi terjadinya duplikasi dan inkonsistensi.

* First Normal Form (1NF) : tidak boleh ada kelompok yang berulang pada tabel, penguraian atribut multivalued dan composit.

* Second Normal Form (2NF) : atribut bukan kunci tidak boleh bergantung pada sebagian primary key, artinya atribut bukan kunci harus bergantung pada semua atribut yang termasuk primary key –> functional dependency pada primary key.

* Third Normal Form (3NF) : tidak boleh ada atribut bukan kunci yang bergantung pada atribut selain primary key.

* Boyce-Codd Normal Form (BCNF) : atribut yang ditentukan bukan bagian dari key attribute.

Perbedaan antara tahap 1NF dengan tahap BCNF :

* 1NF : tahap normalisasi dasar, yang mana masih belum sampai pada tingkat efektifitas maksimal, masih banyak kemungkinan terjadinya redundancy data atau duplikasi data.

* BCNF : tahap normalisasi setelah 3NF , yang mana efektifitas telah mencapai maksimal, kemungkinan terjadinya redundancy data dan duplikasi data lebih kecil daripada 1NF.
Read More ->>

Senin, 29 Juli 2013

Penjelasan tentanag DDOS

Serangan DDOS ( Denial Distribute of services ) Attack, mungkin adalah serangan yang paling simple di lakukan namun efeknya sangat berbahaya.
Situs-situs besar seperti yahoo.com , ebay.com , hotmail.com, e-gold.com , 2checkout.com dan lain-lain pernah mengalami serangan yang mengakibatkan situs nya tidak bisa di akses selama beberapa jam.

Yang terbaru adalah situs e-gold.com pada tahun 2005 kemarin, situs nya di serang dengan memakai metode DDOS ( Denial Distribute of services ).

Bagaimana cara kerja DDOS ?

Jika Anda memakai program windows , coba lakukan ini di komputer Anda.

1. Start , Programs , Accessories , Command Prompt
2. Kemudian di Command prompt ketikan , Ping -t www.situsyangdituju.com

atau bisa juga Start, Run , Ping -t www.situsyangdituju.com

Kemudian komputer Anda akan mengirimkan paket informasi ke situs yang di tuju tadi, pada dasarnya dengan perintah tersebut komputer Anda mengirimkan ucapan "Halo , apa ada orang di situ ? " , ke situs yang di tuju tadi. kemudian server situs yang di tuju tadi mengirimkan jawaban balik dengan mengatakan : "ya, di sini ada orang"

Sekarang bayangkan, jika ada ribuan komputer, dalam waktu bersamaan melakukan perintah tersebut di situs yang di tuju. 1 komputer mengirimkan data sebesar 32 bytes / detik ke situs yang di tuju. Jika ada 10.000 komputer yang melakukan perintah tersebut secara bersamaan, itu artinya ada kiriman data sebesar 312 Mega Bytes/ detik yang di terima oleh situs yang di tuju tadi.

Dan server dari situs yang di tuju tadi pun harus merespon kiriman yang di kirim dari 10.000 komputer secara bersamaan. Jika 312 MB/ detik data yang harus di proses oleh server, dalam 1 menit saja, server harus memproses kiriman data sebesar 312 MB x 60 detik = 18720 MB. Bisa di tebak, situs yang di serang dengan metode ini akan mengalami Over Load / kelebihan data, dan tidak sanggup memproses kiriman data yang datang.

Pertanyaan nya , bagaimana 10.000 komputer tersebut bisa ikut melakukan serangan ?

Komputer-komputer lain yang ikut melakukan serangan tersebut di sebut komputer zombie, dimana sudah terinfeksi semacam adware. jadi si Penyerang hanya memerintahkan komputer utamanya untuk mengirimkan perintah ke komputer zombie yang sudah terinfeksi agar melakukan Ping ke situs yang di tuju. Oleh karena itu pentingnya ada firewall di komputer anda, untuk memonitor paket yang keluar maupun yang masuk dari komputer anda.
Jika anda belum memiliki firewall bisa coba zone alarm, silahkan download KLIK DI SINI
Adware biasanya di dapat dari program-program gratisan yang anda download, untuk itu juga harus berhati-hati mendownload program gratisan.


Bagaimana jika ada situs yang mengklaim situsnya sedang di serang , bagaimana kita tahu itu benar atau bohong ?

Bisa kita lakukan analisa untuk mendeteksi benar atau tidaknya serangan tersebut terjadi, atau hanya mengaku-ngaku saja.

Jika anda berkecimpung di dunia Investment semacam HYIP, autosurf , atau pun situs investasi lainnya.

biasanya sering anda jumpai ada situs yang adminnya bilang situsnya sedang di serang pakai metode DDOS, dan terpaksa harus menutup situs nya, ujung-ujungnya yah admin tersebut melakukan SCAM, atau tidak membayar membernya.

Berikut tahap-tahap melakukan analisa benar atau tidaknya situs tsb di serang.

1. Beri Nilai kemampuan finansial dari situs investasi tersebut.

- Sekarang ini sudah banyak jasa penyedia ANTI DDOS , biaya nya pun cukup mahal yakni berkisar $600 / bulan sampai dengan $1000 / bulan.

sekarang anda nilai situs tersebut, apakah mampu membayar jasa tersebut atau tidak. Jika bisnis nya bernilai ratusan ribu dollar , masak sih tidak mau ngeluarin uang $600 / bulan untuk mengamankan situs nya ? Sering anda lihat kan , ada situs investasi yang menulis :

Total investasi : sekian ratus ribu dollar
Total Withdrawal : sekian ratus ribu dollar

Jika benar uangnya sebanyak itu, tentu tidak ragu untuk membayar services ANTI DDOS sebesar $600 / bulan.


2. Periksa kebenaran.

Jika situs tersebut mengklaim mereka memiliki dan menyewa services ANTI DDOS, tanyakan di mana mereka menyewanya . biasanya di situs penyedia layanan ANTI DDOS di tulis nama-nama client yang menggunakan atau memakai services mereka.

3. Periksa hostingnya, apakah menggunakan satu private IP address, atau shared IP address.

Private IP address artinya = 1 nomor IP untuk 1 domain
Shared IP address artinya = 1 nomor IP untuk BANYAK DOMAIN.

sebagai contoh :
situs semuabisnis.com menggunakan shared IP address. IP untuk domain semuabisnis.com adalah http://75.126.30.10/ dan ada sekitar 14 domain / situs yang menggunakan IP ini , salah satunya adalah ambri-servers.com

Jadi jika situs semuabisnis.com di serang, maka efeknya akan terasa juga di ambri-servers.com maupun di situs-situs lainnya yang memiliki IP yang sama dengan semuabisnis.com .

Jika semuabisnis.com mengaku di serang, namun anda masih bisa mengakses ambri-servers.com ataupun masih bisa mengakses situs lainnya yang memiliki IP yang sama dengan semuabisnis.com , maka itu tidak benar paling cuma buat gaya-gayaan.. hehehe.

Begitu juga dengan situs investasi yang mengaku situs nya di serang, coba periksa ip addressnya. menggunakan private IP atau shared IP. jika shared IP, coba periksa situs lainnya yang memiliki IP
yang sama dengan situs investasi tersebut. apakah situs lainnya masih bisa di akses atau tidak.

Jika seseorang melakukan serangan ke semuabisnis.com , maka yang tidak bisa di akses bukan hanya situs semuabisnis.com melainkan situs-situs lainnya yang memiliki IP address yang sama akan mengalami overload juga.

Untuk mengecek dia menggunakan Shared hosting atau tidak, lakukan ini.

PING -t situsyangdituju.com

kemudian catat no ip.yg muncul di command prompt.
Setelah itu periksa ip tersebut di http://whois.webhosting.info/no IP jika hanya muncul satu domain, maka IP tersebut khusus untuk 1 domain ( private IP )
Jika banyak nama-nama situs yang muncul, maka IP tersebut adalah 1 IP untuk banyak domain ( shared IP )
Read More ->>
Diberdayakan oleh Blogger.
Blog Jual Beli