13 Juli 2022

RESUME MATA KULIAH KEAMANAN INFORMASI (umam)

 


PERTEMUAN Cybercrime, 1 Maret 2022 

cybercrime


 Ancaman dan gangguan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dapat disebut sebagai “Ancaman Siber”. Dan ini dapat dikelompokkan dalam beberapa bentuk sesuai modus operasi yang ada, antara lain:


• Cyber Espionage

• Cyber Warfare

• Cyber Crime

• Cyber Terrorism


Pelaku ancaman Bisa saja dilakukan :


-perorangan / pribadi

-organisasi

-dan pemerintahan



Tujuan atau motifasi melakukan tindak untuk


•Uang/Materi

• Kekuasaan

• Pengendalian

• Pencitraan

• Dendam

• Crackers/Belajar

• Perlindungan/Uji Coba

• atau, Cuma hanya iseng


Tentunya media sosial menjadi sumber informasi serangan siber  seperti ( facebook, instagram, twiter, youtube dll)


Keamanan Informasi


• Merujuk ISO:IEC 27000 Information technology — Security  techniques — Information security management systems —Overview and vocabulary, Keamanan informasi adalah upaya yang dilakukan untuk menjaga kerahasiaan (confidentiality), integritas (integrity) dan ketersediaan (availability) dari informasi, hal ini dapat termasuk otentikasi (authenticity), akuntabilitas (accountability), nir-sangkal (non-repudiation) dan keandalan (reliability).

• Dan berdasarkan ISO/IEC 27032:2012 Information technology —Security techniques — Guidelines for cybersecurity, Cybersecurity adalah upaya yang dilakukan dalam menjaga kerahasiaan (confidentiality), integritas (integrity) dan ketersediaan(availability) dari informasi di dunia siber.


Keamanan informasi dimaksudkan untuk mencapai tiga sasaran utama, yaitu:


• Kerahasiaan: melindungi data dan informasi perusahaan dari penyingkapan orang –orang yang tidak berhak

• Ketersediaan: meyakinkan bahwa data dan informasi perusahaan hanya dapat digunakan oleh orang yang berhak menggunakannya.

• Integritas: sistem informasi perlu menyediakan representasi yang akurat dari sistem fisik yang direpresentasikan


Sehingga dapat disimpulkan bahwa cybersecurity adalah bagian dari keamanan informasi, karena berhubungan dengan ancaman yang datang dari jaringan koneksi global seperti internet, sedangkan keamanan informasi berhubungan dengan semua proteksi terhadap informasi.


PERTEMUAN Kriptografi, 8 Maret 2022 

Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak memiliki kunci dekripsi. Di jaman Romawi kuno, Julius Caesar telah menggunakan teknik kriptografi yang dijuluki Caesar cipher untuk mengirim pesan secara rahasia.


Sejarah kriptografi penuh dengan intrik dan banyak orang melihat kriptografl sebagai sesuatu yang penuh dengan misteri.Kriptografi classik chips, caesar chipper dan substitution caesar chipper adalah sandi geser sedangkan subtitution lebih general seperti mengganti alpabet.subtitusi juga bisa dikodekan dengan gambar bukan hanya alpabet atau angka.


PERTEMUAN Security Awaraness 1, 22 Maret 2022 

dikutip dalam makalah lidya jessica.

    Media sosial, mobile banking, video conference, e-commerce, dan media lainnya sering digunakan, tetapi apakah para pengguna media tersebut paham akan hal-hal yang perlu dilakukan untuk menjaga privasi mereka? Sudah banyak tersebar di internet hal-hal yang perlu diperhatikan untuk menjaga / mengamankan akun yang dibuat, seperti jangan menggunakan tanggal lahir sebagai password, jangan menggunakan username sebagai password, dan lainnya. Saran-saran tersebut tidak muncul dengan sendirinya, tetapi muncul dari peristiwa-peristiwa yang pernah terjadi. Sekarang jika ditelusuri di internet, ada banyak sekali saran-saran dalam menjaga keamanan dalam menggunakan teknologi informasi, sehingga dapat dilihat bahwa aspek keamanan itu sangat penting.


Keamanan sistem informasi menurut David Icove dapat diklasifikasikan menjadi empat

bagian, yaitu:

1. Fisik (physical security)

2. Manusia (people / personnel security)

3. Data, media, teknik komunikasi

4. Kebijakan dan prosedur (policy and procedures)


Hal yang berkaitan tentang keamanan selanjutnya adalah tiga prinsip utama dalam

keamanan informasi, yaitu confidentiality, integrity, dan availability (CIA), berikut adalah

penjabarannya.

1. Confidentiality / Privacy

2. Integrity

3. Availability


Dalam tulisan Gábor Vanderer, salah satu aspek yang dapat mempengaruhi kesadaran akan kemanan TI adalah kesenjangan generasi. Para pekerja dapat dibagi menjadi empat

kelompok generasi berdasarkan tahun lahirnya, yaitu:

1. Baby boom generation (1946 - 1965)

Anggota kelompok ini umumnya sudah pensiun dan memiliki masalah dalam beradaptasi dengan perkembangan teknologi informasi saat ini.


2. Generation X (1965 - 1980)

Anggota generasi X bergerak secara independen, sering mengabaikan standar keamanan, merasa lebih paham, sehingga dapat menyebabkan kerusakan yang disengaja dan jahat. Generasi X sadar akan bahaya yang ada, tetapi merasa lebih paham sehingga bertindak sesuai pemahamannya.


3. Generation Y (1980 - 1995)

Kelompok ini peka terhadap teknologi informasi, tetapi tidak sabar. Cenderung mencari solusi melalui internet dan mengunduh dokumen sensitif ke device tanpa pikir panjang. Generasi Y bisa saja tidak sadar atas bahaya yang ada, mereka memegang prinsip: selama tujuan yang diinginkan tercapai, maka tidak ada masalah.


4. Generation Z (1995+)

Generasi ini mengharapkan dan membutuhkan kehadiran internet terus-menerus. Generasi ini sama sekali tidak sadar atas bahaya yang ada.


Perbedaan generasi dalam karakteristik kelompok umur harus diperhitungkan dalam membuat peraturan keamanan informasi (Vanderer, 2015).


PERTEMUAN Firewall, 5 April 2022 

    Pengertian Firewall secara sederhana adalah sebuah sistem keamanan jaringan komputer yang berfungsi melindungi komputer dari beragam jenis serangan dari komputer luar. Fungsi Firewall memonitor dan mengontrol semua lalu lintas jaringan masuk dan keluar yang kamu lakukan berdasarkan aturan keamanan yang telah ditetapkan. Secara umum, firewall komputer adalah program perangkat lunak yang mencegah akses tidak sah ke atau dari jaringan pribadi.


    firewall adalah alat yang dapat digunakan untuk meningkatkan keamanan komputer yang terhubung ke jaringan, seperti LAN atau Internet. Firewall juga merupakan bagian integral dari kerangka kerja keamanan komprehensif untuk jaringan yang kamu gunakan. Fungsi Firewall menjamin keamanan melalui aktvitasi kontrol granular atas jenis fungsi. Firewall juga akan melangsungkan proses sistem yang memiliki akses ke sumber daya jaringan Keamanan Internet


a. Internet melibatkan perlindungan data pengguna dari akses tidak sah dan kerusakan saat terhubung ke Internet.

b. Konfigurasi browser yang tepat membantu mencegah infeksi malware, melindungi informasi pribadi, dan mencegah atau membatasi kerusakan dari serangan cyber.

c. Jalur serangan online: Email, Pesan instan, Ruang obrolan, Berbagi file, dan unduhan


Cookie

    Cookie adalah informasi yang disediakan oleh server web ke browser web dan kemudian dikirim kembali tanpa diubah oleh browser setiap kali mengakses server itu. dikunjungi kembali, browser mengirimkan informasi kembali ke sana untuk membantu mengenali pengguna Aktivitas ini tidak terlihat oleh pengguna dan umumnya dimaksudkan untuk meningkatkan pengalaman berselancar web (misalnya, di toko online) Risiko Permainan Online. Interaksi dengan calon penipu yang mungkin menipu pemain untuk mengungkapkan informasi pribadi / keuangan.


Risiko yang terlibat ketika seorang anak bekerja online meliputi:


• Pencarian salah arah

• Situs siluman dan URL menyesatkan

• Pelecehan seksual online: Pornografi anak, Perawatan, Cyberbullying


ruang web adalah medan yang luas dan dengan kebanyakan situs e-commerce, situs analitis, situs olahraga, i Situs informasi, situs bisnis, dll. Domain sebesar itu memerlukan pengawasan untuk melindungi para netizen dari penjahat Internet, penyerang, dll.


PERTEMUAN Vulnerability Assesment, 17 Mei 2022 

dikutip dalam wikipedia


    Vulnerability Assesment adalah proses mengidentifikasi, mengukur, dan memprioritaskan (atau memberi peringkat) kerentanan dalam suatu sistem. Contoh sistem yang penilaian kerentanannya dilakukan termasuk, tetapi tidak terbatas pada, sistem teknologi informasi, sistem pasokan energi, sistem pasokan air, sistem transportasi, dan sistem komunikasi. Penilaian tersebut dapat dilakukan atas nama berbagai organisasi yang berbeda, dari usaha kecil hingga infrastruktur regional yang besar. Kerentanan dari perspektif manajemen bencana berarti menilai ancaman dari potensi bahaya terhadap penduduk dan infrastruktur. Ini dapat dilakukan di bidang politik, sosial, ekonomi atau lingkungan.


Penilaian kerentanan memiliki banyak kesamaan dengan penilaian risiko. Penilaian biasanya dilakukan sesuai dengan langkah-langkah berikut:


• Membuat katalog aset dan kapabilitas (resources) dalam sebuah sistem.

• Menetapkan nilai yang dapat diukur (atau setidaknya urutan peringkat) dan pentingnya sumber daya tersebut

• Mengidentifikasi kerentanan atau potensi ancaman terhadap setiap sumber daya

• Mengurangi atau menghilangkan kerentanan paling serius untuk sumber daya yang paling berharga


"Analisis risiko klasik pada prinsipnya berkaitan dengan menyelidiki risiko di sekitar pabrik (atau objek lain), desain dan operasinya. Analisis semacam itu cenderung berfokus pada penyebab dan konsekuensi langsung untuk objek yang dipelajari. Analisis kerentanan, di sisi lain, berfokus baik pada konsekuensi untuk objek itu sendiri dan pada konsekuensi primer dan sekunder untuk lingkungan sekitarnya. Ini juga berkaitan dengan kemungkinan mengurangi konsekuensi tersebut dan meningkatkan kapasitas untuk mengelola insiden di masa depan." (Lövkvist-Andersen, et al., 2004) Secara umum, analisis kerentanan berfungsi untuk "mengkategorikan aset utama dan mendorong proses manajemen risiko." (Departemen Energi Amerika Serikat, 2002)


PERTEMUAN Pengamanan Jaringan-DDOS, 31 Mei 2022 

Pengamanan Jaringan

Memastikan manajemen yang efektif dan konsisten dari penanganan insiden keamanan pada jaringan komputer, untuk mengenalkan kepada personel keamanan TI terhadap serangan pada jaringan (misal Distributed denial-of-service), modus operandi, dan langkah-langkah yang direkomendasikan untuk membantu upaya perbaikan, persiapan, identifikasi, penahanan, pemulihan dan keberlangsungan yang diperlukan untuk membatasi risiko yang diakibatkan oleh terjadinya insiden.


1. Denial of Service

2. Reconnaissance activity

3. Unauthorized access


- Denial of service umumnya merupakan tindakan serangan berbahaya pada jaringan yang ditujukan untuk mengganggu ketersediaan sumber daya komputasi dari pengguna yang sah.


Sebuah serangan DDoS terjadi ketika beberapa sistem secara bersamaan membanjiri sumber daya jaringan komputer, membuat mereka tidak dapat diakses. Akibatnya, tindakan mitigasi terhadap serangan DDoS lebih sulit. Serangan DDoS sering menggunakan protokol seperti UDP dan ICMP, tetapi protocol stateful juga dapat digunakan ketika koneksi tidak sepenuhnya mapan seperti selama serangan membanjirnya TCP SYN.


Persiapan teknologi/tool :

• Virus removal tools

• Wireshark

• Metasploit

• Persiapan domumen 


a. Membuat daftar dari alamat IP yang diprioritaskan untuk diperbolehkan melewati jaringan selama penanganan insiden.

b. Menyiapkan dokumen topologi jaringan, termasuk semua alamat IP yang paling up to date.

c. Meninjau Disaster Recovery Plan (DRP) dan memastikan manajemen senior dan tim hukum memahami pentingnya penanganan dari serangan pada jaringan, termasuk peran mereka.


Persiapan komponen keamanan network

• Anti malware

• Firewall

• VPN


Serangan

    Serangan adalah sesuatu yang telah mengganggu/merusak kinerja dari sebuah sistem. Idealnya , sebuah pertukaran informasi di dalam sistem jaringan computer dapat digambarkan seperti pada gambar diatas. Informasi dari user A diterima secara utuh oleh user B tanpa ada perubahan, penyadapan atau modifikasi terhadap pesan.

Serangan pada jaringan dapat dilakukan dengan menggunakan teknik-teknik sebagai berikut :


• Interupsi

• Intersepsi

• Modifikasi

• Fabrikasi

• Firewall


     Firewall Firewall dapat didefinisikan sebagai sebuah komponen atau kumpulan 31 komponen yang membatasi akses antara sebuah jaringan yang diproteksi dari internet, atau antara kumpulan-kumpulan jaringan lainnya. Firewall dapat berupa hardware dalam bentuk Router atau PC Router, atau software yang menjalankan sistem gateway, atau kombinasi keduanya. Dengan menggunakan firewall maka kita dapat memproteksi paket-paket data yang dikirim ke jaringan internal. 


DMZ

    DMZ atau DeMilitarized Zone merupakan area bebas dalam jaringan yang dibatasi/ diapit oleh oleh 2 firewall. DMZ digunakan apabila Intranet bisa diakses dari luar secara remote melalui jaringan internet.komputer server yang berada pada area DMZ bisa dihubungi dari luar mealaui jaringan internet, misal web server dan e-mail server. Karena bisa dihubungi dari luar maka komputer-komputer ini harus dipersiapkan secara khusus, karena bisa berhubungan secara terbuka dengan pihak luar. Aplikasi yang digunakan pada sesrver-server tersebut harus aman dan dapat dipantau secara terus-menerus.


IDS

    IDS atau Intrusion Detection System adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktifitas yang mencurigakan dalam sebuah sistem atau jaringan. Suatu IDS dapat berupa IDS berbasiskan jaringan atau berbasiskan host. Pada IDS berbasiskan jaringan, IDS akan menerima salinan paket yang ditujukan pada sebuah host untuk kemudian memeriksa paket-paket tersebut. Apabila ternyata ditemukan paket yang berbahaya, maka IDS akan 34 memberikan peringatan pada pengelolah sistem. 


PERTEMUAN Audit & DRP, 7 Juni 2022

Audit keamanan informasi

    Audit keamanan informasi (IS) atau penilaian resiko keamanan informasi merupakan komponen utama dalam Sistem Manajemen Keamanan Informasi (SMKI), walaupun tidak mencakup semua elemen dalam SMKI. Dalam buku ini diberikan model gambaran umum mengenai audit keamanan informasi dan penilaian resiko keamanan informasi. Melalui pengenalan model ini, diharapkan pihak yang terlibat dalam keamanan sistem dan teknologi informasi seperti manajemen tingkat puncak, manajer, petugas/staf teknologi informasi, administrator sistem dan pihak yang bertanggung jawab dapat lebih memahami soal keamanan informasi, mulai dari perencanaan hingga evaluasi keamanan informasi. Audit keamanan informasi merupakan salah satu fase/proses yang harus dilakukan oleh organisasi/institusi untuk mendeteksi adanya kesalahan, deviasi, atau kerusakan dalam SMKI organisasi agara pelaksanaan sistem teknologi informasi dalam organisasi dapat berjalan aman, efektif dan efisien.


    Audit keamanan adalah sutu proses atau kejadian yang memiliki basis pada kebijakan atau standar keamanan untuk menentukan semua keadaan dari perlindungan yang ada, dan untuk memverifikasi apakah perlindungan yang ada berjalan dengan baik. Target dari audit ini adalah untuk mencari tau apakah lingkungan yang ada sekarang telah aman dilindungi sesuai dengan kebijakkan keamanan yang ditetapkan. 


 Tujuan utama dari audit keamanan, diantaranya adalah:

• Memeriksa kesesuaian dari mulai kebijakkan, bakuan, pedoman, dan prosedur keamanan yang ada

• Mengidentifikasi kekurangan dan memeriksa efektifitas dari kebijakkan, bakuan, pedoman, dan prosedur keamanan yang ada 

• Mengidentifikasi dan memahami kelemahan (vulnerability) yang ada Bakuan Audit Keamanan Informasi Kemenpora 29

• Mengkaji kendala keamanan yang ada terhadap permasalahan operasional, administrasi, dan manajerial, dan memastikan kesesuaian dengan bakuan keamanan minimum 

• Memberikan rekomendasi dan aksi perbaikan/koreksi untuk peningkatan


 Tahapan audit dibagi menjadi bagian berikut ini: 

1. Perencanaan 

2. Pengumpulan data audit 

3. Pengujian audit 

4. Pelaporan hasil audit 

5. Perlindungan atas data dan perangkat audit 

6. Penambahan dan tindak lanjut


Data audit dapat simpan dalam banyak cara, diantaranya yaitu: 

• Files logging: menyimpan data audit dalama file read/write, sebagai contoh: informasi sistem startup dan shutdown; percobaan logon dan logout, eksekusi command (perintah), dan lain lain 

• Laporan: mencetak data audit dalam bentuk laporan, sebagai contoh: jurnal, summaries, laporan lengkap, laporan statistik.

• Write-once storage: data disimpan pada media sekali cetak seperti: CD-ROM/DVD-ROM.


Perlindungan Data dan Perangkat Audit


    Setelah pelaksanaan audit, penting untuk melakukan perlindungan data dan perangkat audit untuk audit selanjutnya atau dikemudian hari.Semua dokumen fisik terkait dengan audit seharusnya aman juga secara fisik dari pihak atau pengguna yang tidak berkepentingan.Cara lainnya yaitu, dengan menghilangkan/menyingkirkan perangkat audit secepatnya setelah penggunaan selesai, kecuali dilindungi dari akses yang tidak diinginkan.


PERTEMUAN Steganografi, 21 Juni 2022 

Steganography

Dari Bahasa Yunani: steganos + graphien “steganos” (στεγανός) :tersembunyi “graphien” (γραφία)  : tulisan Steganografi: tulisan tersembunyi (covered writing) Tujuan: pesan tidak terdeteksi keberadaannya.


*Perbedaan Kriptografi dan Steganografi

Kriptografi: menyembunyikan isi (content) pesan dengan Tujuan agar pesan tidak dapat dibaca oleh pihak ketiga (lawan) 

Steganografi: menyembunyikan keberadaan(existence) pesan dengan Tujuan untuk menghindari kecurigaan (conspicuous) dari pihak ketiga (lawan)


Information hiding: bidang ilmu yang mempelajari cara menyembunyikan pesan sehingga tidak dapat dipersepsi (baik secara visual maupun audial).

Yang termasuk ke dalam information hiding:    Kriptografi dan Steganografi

Sejarah Steganografi

  * Usia steganografi setua usia kriptografi, dan sejarah keduanya berjalan bersamaan.Periode sejarah steganografi dapat dibagi menjadi:

• Steganografi kuno (ancient steganography)

• Steganografi zaman renaisans (renaissance steganography)

• Steganografi zaman perang dunia

• Steganografi modern


Ancient Steganography

• steganografi dengan media kelapa budak

• penggunaan tablet wax

• penggunaan tinta tak tampak (invisible ink)

• penggunaan kain surta dan lilin


Steganografi Digital

• Steganografi digital: penyembunyian pesan digital di dalam dokumen digital lainnya.

• Carrier file: dokumen digital yang digunakan sebagai media untuk menyembunyikan pesan.


*Kriteria Steganografi yang Bagus

1. Imperceptible. Keberadaan pesan rahasia tidak dapat dipersepsi secara visual atau secara audio (untuk stego-audio).

2. Fidelity. Kualitas cover-object tidak jauh berubah akibat penyisipan pesan rahasia.

3. Recovery. Pesan yang disembunyikan harus dapat diekstraksi kembali.

4. Capacity. Ukuran pesan yang disembunyikan sedapat mungkin besar


*Kombinasi kriptogrfi dan steganografi

• Keamanan pesan rahasia dapat ditingkatkan dengan menggabungkan kriptografi dan steganografi.

• Steganografi bukan pengganti Kriptografi, tetapi keduannya saling melengkapi

• Mula-mula pesan dienkripsi dengan algoritma I kriptografi.

• Selanjutnya pesan terenkripsi disembunyikan di dalam media lain (citra, video, audio, dll).


Steganalisis, adalah ilmu untuk mendeteksi ada atau tidaknya pesan tersembunyi dalam suatu objek.


PERTEMUAN Forensik Digital, 28 Juni 2022

Digital forensik


Digital Forensik merupakan aplikasi bidang ilmu pengetahuan dan teknologi komputer untuk kepentingan pembuktian hukum, membuktikan kejahatan berteknologi tinggi atau cyber crime secara ilmiah hingga bisa mendapatkan bukti-bukti digital yang dapat digunakan untuk menjerat pelaku kejahatan. (Muhammad Nuh AL-Azhar – Digital Forensic, Practical Guidelines for Computer Investigation)


*Siapa saja yang terlibat dalam Digital forensik

• Petugas Penegak Hukum

• Polri, KPK, Kejaksaan, DJP, BPK, dll.

• Penyelidik Swasta

• Kantor akuntan, firma hukum, agen swasta, dll.

• Tim Forensik Digital Perusahaan Internal

• Bank, Perusahaan, dll.

• Tim Investigasi Internal untuk semua Organisasi(lokal, negara bagian,federal)

• Auditor Internal, Investigator Internal, dll


*Mengapa ada Digital Forensik

• Bukti digital sangat rapuh dan dapat dihapus atau diubah tanpa penanganan yang memadai.

• Alat Digital Forensic harus dapat mengembalikan (recovery) dari file yang terhapus file tersembunyi dan, file sementara yang tidak terlihat oleh orang biasa.

• Dalam kasus hukum, teknik forensik komputer sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau berperkara (dalam kasus perdata)

Read More

11 November 2020

Penjelasan Fitur Switch case dan Goto pada C++ Beserta Contoh Program



Hai sobat! terasa blog ini sudah lama tidak upload artikel baru.pada kesempatan ini, saya membagi ilmu tentang ilmu pemrograman walaupun setitik dari ranah programing atau mungkin seperti atom ukuranya super kecil yaitu fitur SWITCH CASE dan GOTO statement pada C++.yoks capcus

dimulai dari fungsi fitur dari kedua topik pembahasan ini.SWITCH CASE salah satu jenis percabangan yang dapat digunakan di bahasa pemrograman C++.Singkatnya SWITCH CASE untuk menyederhanakan penulisan scipt berulang-ulang untuk if else beserta kondisinya.untuk strukturnya seperti berikut :


nah yang efisien dan efektif dibagian case.why?, karna kita dapat membuat blok code case sebuanyak yang kita inginkan mau 10 atau 1M boleh, asal tidak mudah putus asa.pada <value> dapat diisi dengan nilai yang nanti akan dibandingkan dengan variable.

untuk setiap case harus diakhiri dengan break, spesial untuk default karna paling bontot tidak perlu diakhiri break.

pemberian break bertujuan agar program berhenti mengecek  next case-nya dimana sebuah case terpenuhi.
kelebihan yang lain adalah meminimalisir kesalahan penulisan code.stop memberi kelebihan dari switch case sebelum aku menjadi sales wkwkwk.

next adalah GOTO.GOTO digunakan untuk melompat ke suatu fungsi yang telah terdefinisi, seperti halnya kirim link web ke wa dan semacamnya.contoh penggunaan GOTO


setelah mengetahui Switch case dan Goto,selanjutnya pada contoh real.program ini bertujuan untuk membuat kalkulator semi modern dengan fitur perkalian dan pembagian tentunya menggunakan fitur Switch case dan Goto pada prgram ini.
berikut flowchart untuk proyek Switch case dan Goto pada C++



untuk scriptnya


                       

 hasil run perkalian


hasil run pembagian


dan itulah Proyek untuk  Penjelasan Fitur Switch case dan Goto pada C++ Beserta Contoh Program.sekian terimakasih udah antusias membaca blog ini, semoga bermanfaat sampai ketemu dipost selanjutnya,😎

Read More

21 Oktober 2020

Pengantar Teknologi Informasi

 


Pada tulisan ini kita akan mempelajari 6 poin penting dari materi Pengantar Teknologi Informasi diantaranya yang terdapat pada daftar isi dibawah ini.

1. Apa Itu Teknologi Informasi

Ada 2 sumber yang akan penulis gunakan untuk mengartikan Teknologi Informasi  yaitu :

Menurut Wikipedia  : Teknologi Informasi merupakan istilah umum untuk teknologi apapun yang membantu manusia dalam hal : membuat, mengubah, menyimpan, mengkomunikasikan, dan menyebarkan informasi.

Sedangkan menurut blog Unnes : Teknologi informasi adalah bidang keilmuan yang meliputi teknologi komunikasi untuk memproses, menyimpan, dan mengirimkan data / informasi melalui jalur komunikasi yang cepat.

Teknologi informasi sering disingkat dengan TI, sedangkan istilah dalam bahasa inggrisnya adalah Information Technology (IT). 

Dari pengertian diatas kita bisa mengambil kesimpulan jika Teknologi Informasi tidak bisa dipisahkan dengan yang namanya komunikasi.  Makanya kita sering mendengar istilah Teknologi Informasi dan komunikasi (TIK).

2. Contoh Peralatan Teknologi Informasi

Fungsi utama dari peralatan Teknologi Informasi yaitu digunakan untuk memperoleh informasi yang dibutuhkan melalui media cetak ataupun elektronik. Adapun contoh alat-alat yang termasuk kedalam Peralatan Teknologi Informasi dan Teknologi Informasi dan Komunikasi yaitu :

  • Personal Computer (PC)
  • Laptop, Notebook, atau Tablet
  • Cash Register
  • Email
  • Radio dan Televisi
  • Telepon dan Smartphone
  • dan lainnya

Di artikel ini kita tidak akan mengulas fungsi dari masing-masing peralatan komunikasi tersebut diatas.

3. Bagaimana Perkembangan Teknologi Informasi ?

Perkembagnan Teknologi Informasi dibagi ke dalam dua masa  yaitu : Masa Prasejarah dan Masa Modern.

a. Masa Prasejarah

Pada masa ini orang-orang purba mengirimkan atau memperoleh informasi dengan cara menggambarkannya di dinding-dinding gua.

Pengantar Teknologi Informasi

Selain gambar, mereka juga menggunakan asap untuk melakukan komunikasi. Contohnya bangsa Indian menggunakan asap untuk memberi tanda peringatan, bahaya, atau meminta bantuan.

Sedangkan tulisan mulai digunakan sebagai alat komunikasi pada tahun 3000 sebelum masehi. Di Indonesia sendiri tulisan mulai digunakan pada masa kerajaan-kerajaan kuno sebagai alat bertukar informasi.

b. Masa Modern

Masa modern merupakan masa keemasan bagi Teknologi Informasi. Saat ini sudah banyak alat dan sistem yang canggih untuk memudahkan manusia dalam berkomunikasi dan mengelola informasi banyak diciptakan dimasa ini.

Ada empat contoh media Teknologi Informasi dan Komunikasi yang sangat dikenal yaitu : Surat Kabar, Telepon, Televisi, dan Komputer.

4. Peranan dan Manfaat Teknologi Informasi

Saat ini Teknologi Informasi sangat berperan penting bagi kehidupan sehari-hari. Secara garis besar Teknologi Informasi mempunyai manfaat untuk membantu dan memudahkan manusia dalam melakukan segala hal.

Manfaat Teknologi Informasi sudah diterapkan diberbagai bidang. Diantaranya yaitu sebagai berikut :

a. Bidang Pendidikan

Contoh pemanfaatan Teknologi Informasi dibidang pendidikan diantaranya :

  • Ujian Nasional yang tadinya menggunakan kertas sekarang sudah diganti menggunakan komputer. Dengan UNBK(Ujian Nasional Berbasis Komputer) akan menghemat waktu dan biaya
  • Siswa bisa belajar secara online. Media belajar online sudah cukup banyak saat ini. Sebut saja ruangguru.com dan quipper school bisa memudahkan siswa untuk belajar kapanpun dan dimanapun.

Pengantar Teknologi Informasi

b. Bidang Pemerintahan

Contoh pemanfaatan Teknologi Informasi dibidang pemerintahan diantaranya :

  • Untuk membuat NPWP masyrakat tidak harus datang ke kantor alias bisa secara online.
  • Membayar pajak kendaraan bermotor di Jawa Barat bisa melalui ecommerce. Jadi masyarakat tidak harus datang dan antri di kantor samsat

Tentu saja dua contoh diatas sangat efektif dan efisien untuk masyarakat.

c. Bidang Ekonomi

Contoh pemanfaatan Teknologi Informasi dibidang ekonomi diantaranya :

  • Jual beli online via marketplace (bukalapak, tokopedia, shopee) ataupun toko online.
  • Adanya Ojek Online
  • Adanya pembayaran online (gopay, ovo, dana)

d. Bidang Kesehatan / Medis 

Contoh pemanfaatan Teknologi Informasi dibidang kesehatan diantaranya :

  • Untuk mengetahui sebuah penyakit kita tinggal mengakses halodokter. disana nanti kita tinggal konsultasi ke dokter umum secara gratis. dan akan direkomendasikan obat yang tepat untuk kita.

Masih banyak contoh pemanfaatan dan peranan teknologi informasi dibidang pendidikan, pemerintahan, kesehatan, dan ekonomi. Saya yakin kamu bisa memberikan contoh yang lainnya.

5. Komponen Utama Sistem Teknologi Informasi

Adapun komponen utama dari sistem Teknologi Informasi adalah : 

a. Perangkat Keras (Hardware)

Merupakan perangkat fisik komputer. Hardware dibagi empat yaitu :

  • Input Device : Yaitu perangkat yang digunakan untuk memasukan data. Contohnya : Keyboard, mouse, microphone, dan kamera
  • Processing Unit : Biasa disebut dengan CPU (Central Processing Unit). Pusat atau otaknya komputer. Terdiri atas komponen aritmatika dan logika (ALU), unit control, dan Main Memory
  • Output Device : Perangkat yang digunakan untuk menyajikan atau menampilkan data. Contohnya : Monitor, proyektor, speaker, dan lainnya
  • Storage : Perangkat yang digunakan untuk menyimpan data. Contohnya : Harddisk dan flashdisk.

Pengantar Teknologi Informasi

b. Perangkat Lunak (Software) 

Merupakan program komputer yang dibuat dengan script-script bahasa pemrograman tertentu. Software dibagi ke dalam 4 bagian yaitu :

  • Sistem Operasi : software yang berfungsi untuk mengatur sistem kerja semua hardware dan software yang ada pada komputer. Contohnya : Windows, MacOs, Linux, Chrome OS, dan lainnya.
  • Aplikasi : software yang digunakan untuk mengerjakan tugas tertentu. Contohnya : untuk membuat surat menggunakan aplikasi Microsoft Office Word.
  • Bahasa Pemrograman : intruksi-intruksi yang berupa kode program yang digunakan untuk membuat software aplikasi. Contoh bahasa pemrograman bisa dilihat di artikel : 15 Bahasa Pemrograman Paling Populer 
  • Bahasa Query : digunakan untuk mengolah data pada sebuah aplikasi. Contohnya SQL

c. Perangkat Otak (Brainware)

Braiware merupakan pengguna komputer,  contohnya yaitu : programmer, system analis, administrator database, dan lainnya.

6. Klasifikasi Teknologi Informasi

Pengantar Teknologi Informasi

Teknologi informasi di klasifikasikan menjadi tiga bagian antara lain sebagai berikut  :

a. Klasifikasi Teknologi Informasi Berdasarkan Data yang diolah

  • Komputer Analog
  • Komputer Digital
  • Komputer Hybrid

b. Klasifikasi Teknologi Informasi Berdasarkan Fungsi Sistem

  • Special Purpose Computer
  • General Purpose Computer

c. Klasifikasi Teknologi Informasi Berdasarkan Ukuran/ Size

  • Super Komputer
  • Komputer Menengah
  • Komputer Kecil
  • Komputer Mini

Untuk klasifikasi teknologi informasi ini kemungkinan akan dibahas secara detail di materi khusus.

Kesimpulan :

Itulah pembahasan ringkas mengenai apa saja yang dipelajari pada Materi Kuliah Pengantar Teknologi Informasi.

Semoga artikel ini bisa menjadi salah satu rujukan untuk membuat makalah ataupun bahan presentasi. Semoga bermanfaat dan jangan lupa share ke teman yang lainnya.

Read More

12 Oktober 2016

Pengertian CIDR dan VLSM



CIDR (Classless Inter-Domain Routing)
Classless Inter-Domain Routing (CIDR) adalah sebuah cara alternatif untuk mengklasifikasikan alamat-alamat IP berbeda dengan sistem klasifikasi ke dalam kelas A, kelas B, kelas C, kelas D, dan kelas E. Disebut juga sebagai supernetting. CIDR merupakan mekanisme routing dengan membagi alamat IP jaringan ke dalam kelas-kelas A, B, dan C.
CIDR digunakan untuk mempermudah penulisan notasi subnet mask agar lebih ringkas dibandingkan penulisan notasi subnet mask yang sesungguhnya. Untuk penggunaan notasi alamat CIDR pada classfull address pada kelas A adalah /8 sampai dengan /15, kelas B adalah /16 sampai dengan /23, dan kelas C adalah /24 sampai dengan /28. Subnet mask CIDR /31 dan /32 tidak pernah ada dalam jaringan yang nyata.
Image

Image
Image
VLSM (Variable Length Subnet Mask)
VLSM adalah pengembangan mekanisme subneting, dimana dalam VLSM dilakukan peningkatan dari kelemahan subneting klasik, yang mana dalam clasik subneting, subnet zeroes, dan subnet- ones tidak bisa digunakan. selain itu, dalam subnet classic, lokasi nomor IP tidak efisien.
Pada metode VLSM subnetting yang digunakan berdasarkan jumlah host, sehingga akan semakin banyak jaringan yang akan dipisahkan. Tahapan perhitungan menggunakan VLSM IP Address yang ada dihitung menggunakan CIDR selanjutnya baru dipecah kembali menggunakan VLSM. Maka setelah dilakukan perhitungan maka dapat dilihat subnet yang telah dipecah maka akan menjadi beberapa subnet lagi dengan mengganti subnetnya.

Image
Dalam penerapan IP Address menggunakan metode VLSM agar tetap dapat berkomunikasi kedalam jaringan internet sebaiknya pengelolaan network-nya dapat memenuhi persyaratan, sebagai berikut:
  1. routing protocol yang digunakan harus mampu membawa informasi mengenai notasi prefix untuk setiap rute broadcastnya (routing protocol :  RIP, IGRP, EIGRP, OSPF dan lainnya, bahan bacaan lanjut protocol routing : CNAP 1-2),
  2. semua perangkat router yang digunakan dalam jaringan harus mendukung metode VLSM yan menggunakan algoritma penerus packet informasi
Contoh Penerapan VLSM: 130.20.0.0/20
Kita hitung jumlah subnet dahulu menggunakan CIDR, dan didapat:
11111111.11111111.11110000.00000000 = /20
Jumlah angka binary 1 pada 2 oktat terakhir subnet adalah 4 maka:
Jumlah subnet = (2x) = 24 = 16
Maka blok tiap subnetnya adalah:
Blok subnet ke 1 = 130.20.0.0/20
Blok subnet ke 2 = 130.20.16.0/20
Blok subnet ke 3 = 130.20.32.0/20
dst … sampai dengan
Blok subnet ke 16 = 130.20.240.0/20
Selanjutnya kita ambil nilai blok ke 3 dari hasil CIDR yaitu:
130.20.32.0
Kemudian kita pecah menjadi 16 blok subnet, dimana nilai 16 diambil dari hasil perhitungan subnet pertama yaitu:
 /20 = (2x) = 24 = 16
Selanjutnya nilai subnet di ubah tergantung kebutuhan untuk pembahasan ini kita gunakan /24, maka didapat:
 130.20.32.0/24
Kemudian diperbanyak menjadi 16 blok lagi sehingga didapat 16 blok baru yaitu :
Blok subnet VLSM 1-1 = 130.20.32.0/24
Blok subnet VLSM 1-2 = 130.20.33.0/24
Blok subnet VLSM 1-3 = 130.20.34.0/24
Blok subnet VLSM 1-4 = 130.20.35.0/24
dst … sampai dengan
Blok subnet VLSM 1-16  = 130.20.47/24
Selanjutnya kita ambil kembali nilai ke 1 dari blok subnet VLSM 1-1 yaitu
130.20.32.0
Kemudian kita pecah menjadi 16:2 = 8 blok subnet lagi, namun oktat ke 4 pada Network ID yang kita ubah juga menjadi 8 blok kelipatan dari 32 sehingga didapat :
Blok subnet VLSM 2-1 = 130.20.32.0/27
Blok subnet VLSM 2-2 = 130.20.32.32/27
Blok subnet VLSM 2-3 = 130.20.33.64/27
Blok subnet VLSM 2-4 = 130.20.34.96/27
Blok subnet VLSM 2-5 = 130.20.35.128/27
Blok subnet VLSM 2-6 = 130.20.36.160/27
Blok subnet VLSM 2-1 = 130.20.37.192/27
Blok subnet VLSM 2-1 = 130.20.38.224/27
Manfaat VLSM:
  1. Efisien menggunakan alamat IP karena alamat IP yang dialokasikan sesuai dengan kebutuhan ruang host setiap subnet.
  2. VLSM mendukung hirarkis menangani desain sehingga dapat secara efektif mendukung rute agregasi, juga disebut route summarization.
  3. Berhasil mengurangi jumlah rute di routing table oleh berbagai jaringan subnets dalam satu ringkasan alamat. Misalnya subnets 192.168.10.0/24, 192.168.11.0/24 dan 192.168.12.0/24 semua akan dapat diringkas menjadi 192.168.8.0/21.
SUPERNETTING

Supernetting adalah teknik penggabungan beberapa subnet, dimana manfaat dari supernetting ini adalah untuk mempersingkat routing table sebuah router sehingga menghemat memori pada router tersebut.
Supernetting merupakan kebalikan dari Subnetting, dimana dalam hal ini penambahan jumlah Host dalam jaringan dilakukan dengan meminjam beberapa bit network untuk dijadikan bit Host dalam membentuk IP-Address pada Supernet, dengan memperhatikan jumlah Nomor Host yang akan digabung.
Pengaturan IP-Address pada super jaringan (supernet) ada prosedurnya tersendiri, yaitu sebagai berikut :
Prosedur Supernetting
  1. Pada Supernetbit Host yang bernilai nol semua berfungsi sebagai Supernet Address, bit Host yang bernilai satu semua berfungsi sebagai Broadcast Address.
  2. Pada proses netmasking, IP-Address untuk Supernet-mask ditentukan dengan mengganti semua bit Network dengan bit 1, dan mengganti semua bit Host (termasuk bit Host yang dipinjam dari bit Network) dengan bit 0.Contohnya pembentukan supernet dari gabungan 4 buah jaringan Kelas-C dengan meminjam 2 bit Network, maka komposisi bit 1 dan bit 0 pada proses netmasking :
Sebelum Subnetting:
110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh
Proses netmasking:
 11111111.11111111.11111111.00000000
Subnet-maskKls-C:
 255.255.255.0
Setelah Supernetting:
110nnnnn.nnnnnnnn.nnnnnnHH.hhhhhhhh
Proses netmasking:
11111111.11111111.11111100.00000000
Supernet-mask:
255.255.252.0
Read More

30 September 2016

Cara Membuat Topologi BUS di Cisco Packet Tracker

Persiapan yang harus disediakan :
 1.Laptop/pc
 2.software cisco packet tracker
 3.akal yang sehat

   Wokeh langsung aj tutornya..........>:
 
1.    langkah awal adalah buka aplikasi packet tracer anda



2.    akan da lembar kosong seperti gambar di bawah ini


3.  setelah itu pilih switch dan tata sedemikian rupa agar terlihat rapi dan mempermuda kita dalam mengerkjakannya


4.  Pilih end Devices dan pilih generic, tata komputer secara selang seling agar mudah seprti gambar dibawah ini.



5. Langkah selanjutnya adalah pemberian kabel, pilih connection dan pilih automatically choose connection type.



6. Lalu beri beri kabel pada switch dan komputer, menggunakan kabel yang sama.





7.  Untuk Pemberian IP pada komputer silahkan ikuti langkah-langkah berikut.Silahkan klik komputer mana yang akan diberi IP pertama kali.Maka akan muncul sebuah kotak dialog seperti di bawah ini.Pilih Dasktop  lalu IP Configuration.




8.   Setelah itu settiing ip dengan cara membuka ip configuration nah saya mengunakan Ip saya 192.168.20.10 sampai dengan 192.168.20.14 menurut kmputer






9.  Setelah itu kita ping alamat yan kita tuju misalkan saya ping 192.168.20.10

 jika sudah seperti gambar di bawah ini topologi anda sudah baik atau sudah bisa akses satu sama lain


semoga bermanfaat..
wassallamuallaikum.wr.wb
Read More

22 September 2016

Daftar Nama-Nama Port TCP Dan UDP


Beberapa firewall mengizinkan konfigurasi port UDP atau TCP secara selektif dengan nomor yang sama, sehingga penting untuk memperhatikan jenis port yang Anda konfigurasi. Misalnya, NFS bisa menggunakan port TCP 2049 dan UDP 2049. Jika firewall tidak mengizinkan Anda untuk menentukan, melakukan perubahan terhadap salah satu port mungkin akan memengaruhi port lain.
Output perintah Terminal bisa mengganti nomor port dengan label yang tercantum di /dll/layanan. Mengaculah ke kolom Nama Layanan pada tabel untuk mengetahui seperti apa label terasosiasi itu.

Port TCP atau UDP Nama Layanan atau Protokol RFC Nama Layanan Digunakan oleh/Informasi tambahan
7 TCP/UDP echo 792 echo -
20 TCP File Transport Protocol (FTP) 959 ftp-data -
21 TCP Kontrol FTP 959 ftp -
22 TCP Secure Shell (SSH) 4253 ssh Xcode Server (Git+SSH berinduk dan jarak jauh; SVN+SSH jarak jauh)
23 TCP Telnet 854 telnet -
25 TCP Simple Mail Transfer Protocol (SMTP) 5321 smtp Mail (untuk mengirim email); Mail iCloud (mengirim)
53 TCP/UDP Domain Name System (DNS) 1034 domain MacDNS, FaceTime
67 UDP Bootstrap Protocol Server (BootP, bootp) 951 bootp NetBoot melalui DHCP
68 UDP Bootstrap Protocol Client (bootpc) 951 bootpc NetBoot melalui DHCP
69 UDP Trivial File Transfer Protocol (TFTP) 1350 tftp -
79 TCP Finger 1288 finger -
80 TCP Hypertext Transfer Protocol (HTTP) 2616 http World Wide Web, iCloud, Penginstal QuickTime, Peta, iTunes U, Apple Music, iTunes Store, Podcast, Radio Internet, OS X Software Update (Pembaruan Perangkat Lunak OS X) (OS X Lion dan versi lebih lama), Mac App Store, RAID Admin, Cadangan, Kalender, WebDAV, Final Cut Server, AirPlay, OS X Pemulihan Internet, Manajer Profil, Xcode Server (app Xcode, Git HTTP berinduk dan jarak jauh, SVN HTTP jarak jauh).
88 TCP Kerberos 4120 kerberos Kerberos (termasuk autentikasi Berbagi Layar)
106 TCP Server Kata Sandi
(Penggunaan Tidak Terdaftar)
- 3com-tsmux Server Kata Sandi Mac OS X Server
110 TCP Post Office Protocol (POP3)
Authenticated Post Office Protocol (APOP)
1939 pop3 Mail (untuk menerima email)
111 TCP/UDP Remote Procedure Call (RPC) 1057, 1831 sunrpc Portmap (sunrpc)
113 TCP Identification Protocol 1413 ident -
115 TCP Simple File Transfer Protocol (SFTP) 913 sftp -
119 TCP Network News Transfer Protocol (NNTP) 3977 nntp Digunakan oleh aplikasi yang membaca kelompok berita.
123 UDP Network Time Protocol (NTP) 1305 ntp Preferensi Tanggal & Waktu. Digunakan untuk penyelarasan server waktu jaringan, AppleTV Network Time Server Sync
137 UDP Windows Internet Naming Service (WINS) - netbios-ns -
138 UDP NETBIOS Datagram Service - netbios-dgm Windows Datagram Service, Windows Network Neighborhood
139 TCP Server Message Block (SMB) - netbios-ssn Digunakan oleh layanan file dan cetak Microsoft Windows, seperti Windows Sharing di Mac OS X.
143 TCP Internet Message Access Protocol (IMAP) 3501 imap Mail (untuk menerima email)
161 UDP Simple Network Management Protocol (SNMP) 1157 snmp -
192 UDP OSU Network Monitoring System - osu-nms Status atau penemuan PPP Pemancar AirPort (konfigurasi tertentu), Utilitas Admin AirPort, Asisten AirPort Express
311 TCP Administrasi server aman - asip-webadmin Server app, Server Admin, Workgroup Manager, Server Monitor, Xsan Admin.
312 TCP Xsan administration - vslmp Xsan Admin (OS X Mountain Lion v10.8 dan versi lebih baru)
389 TCP Lightweight Directory Access Protocol (LDAP) 4511 ldap Digunakan oleh aplikasi yang mencari alamat, seperti di Mail dan Buku Alamat.
427 TCP/UDP Service Location Protocol (SLP) 2608 svrloc Browser Jaringan
443 TCP Secure Sockets Layer (SSL, atau "HTTPS") 2818 https Situs web TLS, iTunes Store, OS X Software Update (Pembaruan Perangkat Lunak) (Mountain Lion dan versi lebih baru), Saran Spotlight, Mac App Store, Peta, FaceTime, Game Center, autentikasi iCloud dan Layanan DAV (Kontak, Kalender, dan Penanda), cadangan dan aplikasi iCloud (Kalender, Kontak, Cari iPhone Saya/Cari Teman Saya, Mail, Dokumen & Stream Foto), iCloud Key Value Store (KVS), Journals (Jurnal) iPhoto, AirPlay, OS X Pemulihan Internet, Manajer Profil, Kembali ke Mac Saya, Dikte, Siri (iOS),  Xcode Server (Git HTTPS berinduk dan jarak jauh, SVN HTTPS jarak jauh, pendaftaran Pengembang Apple).
445 TCP Microsoft SMB Domain Server - microsoft-ds -
464 TCP/UDP kpasswd 3244 kpasswd -
465 TCP Penyerahan Pesan untuk Mail (SMTP yang Diautentikasi)   smtp (versi lama) Mail (untuk mengirimkan email)
500 UDP ISAKMP/IKE 2408 isakmp Layanan VPN OS X Server, Kembali ke Mac Saya
500 UDP Telepon Wi-Fi 5996 IKEv2 Telepon Wi-Fi
514 TCP shell - shell -
514 UDP Syslog - syslog -
515 TCP Line Printer (LPR), Line Printer Daemon (LPD) - pencetak Digunakan untuk mencetak ke pencetak jaringan, Berbagi Pencetak di Mac OS X
532 TCP netnews - netnews -
548 TCP Apple Filing Protocol (AFP) melalui TCP - afpovertcp AppleShare, Berbagi File Pribadi, Layanan File Apple
554 TCP/UDP Real Time Streaming Protocol (RTSP) 2326 rtsp QuickTime Streaming Server (QTSS), pemutar media streaming, AirPlay
587 TCP Penyerahan Pesan untuk Mail (SMTP yang Diautentikasi) 4409 pengiriman Mail (untuk mengirim email); Mail iCloud (Autentikasi SMTP)
600-1023 TCP/UDP Layanan berbasis Mac OS X RPC - ipcserver Digunakan oleh NetInfo, misalnya
623 UDP Lights-Out-Monitoring - asf-rmcp Digunakan oleh fitur Lights-Out-Monitoring (LOM) Intel Xserves; yang digunakan oleh Server Monitor
625 TCP Open Directory Proxy (ODProxy) (Penggunaan Tidak Terdaftar) - dec_dlm Open Directory, Server app, Workgroup Manager; DirectoryServices di OS X Lion versi lebih lama. Catatan: Port ini terdaftar di DEC DLM.
626 TCP AppleShare Imap Admin (ASIA) - asia IMAP Administration (Mac OS X Server v10.2.8 atau versi lebih lama)
626 UDP serialnumberd (Penggunaan Tidak Terdaftar) - asia Pendaftaran nomor seri Server (Xsan, Mac OS X Server v10.3 - v10.6)
631 TCP Internet Printing Protocol (IPP) 2910 ipp Berbagi Pencetak Mac OS X, Mencetak ke banyak printer yang digunakan bersama
636 TCP Secure LDAP - ldaps -
660 TCP Administrasi Server - mac-srvr-admin Alat administrasi Server untuk Mac OS X Server v10.4 dan versi lebih lama, termasuk AppleShare IP.
687 TCP Administrasi Server - asipregistry Alat administrasi Server untuk Mac OS X Server v10.6 dan versi lebih lama, termasuk AppleShare IP.
749 TCP/UDP Kerberos 5 admin/changepw - kerberos-adm -
985 TCP NetInfo Static Port - - -
993 TCP Mail IMAP SSL - imaps Mail iCloud (SSL IMAP)
995 TCP/UDP Mail POP SSL - pop3s -
1085 TCP/UDP WebObjects - webobjects -
1099 & 8043 TCP Akses RMI dan IIOP Jarak Jauh ke JBOSS - rmiregistry -
1220 TCP QT Server Admin - qt-serveradmin Digunakan untuk mengelola QuickTime Streaming Server.
1640 TCP Certificate Enrollment Server - cert-responder Manajer Profil, SCEP
1649 TCP IP Failover - kermit -
1701 UDP L2TP - l2f Layanan VPN Mac OS X Server
1723 TCP PPTP - pptp Layanan VPN Mac OS X Server
1900 UDP SSDP - ssdp Bonjour, Kembali ke Mac Saya
2049 TCP/UDP Network File System (NFS) (versi 3 dan 4) 3530 nfsd -
2195 TCP Apple Push Notification Service (APNS) - - Pemberitahuan Push
2196 TCP Apple Push Notification Service (APNS) - - Layanan umpan balik
2336 TCP Penyelarasan akun seluler - appleugcontrol Penyelarasan direktori Utama
3004 TCP iSync - csoftragent -
3031 TCP/UDP Remote AppleEvents - eppc Program Linking, Remote Apple Events
3283 TCP/UDP Net Assistant - net-assistant Apple Remote Desktop 2.0 atau versi lebih baru (fitur Pelaporan)
3306 TCP MySQL - mysql -
3478-3497 UDP - - nat-stun-port - ipether232port FaceTime, Game Center
3632 TCP Pengompilasi terdistribusi - distcc -
3659 TCP/UDP Simple Authentication and Security Layer (SASL) - apple-sasl Server Kata Sandi Mac OS X Server
3689 TCP Digital Audio Access Protocol (DAAP) - daap Berbagi Musik iTunes, AirPlay
3690 TCP/UDP Subversi - svn Server Xcode (SVN jarak jauh tanpa nama)
4111 TCP XGrid - xgrid -
4398 UDP - - - Game Center
4488 TCP Apple Wide Area Connectivity Service   awacs-ice Kembali ke Mac Saya
4500 UDP IPsec NAT Traversal 4306 ipsec-msft Layanan VPN OS X Server, Kembali ke Mac Saya. Catatan: Mengonfigurasi Kembali ke Mac Saya di Pemancar AirPort atau Time Capsule dalam mode NAT akan mengganggu konektivitas ke layanan VPN OS X Server di belakang NAT tersebut.
4500 UDP Telepon Wi-Fi 5996 IKEv2 Telepon Wi-Fi
5003 TCP FileMaker - penyatuan nama dan transpor - fmpro-internal -
5009 TCP (Penggunaan Tidak Terdaftar) - winfs Utilitas AirPort, Asisten AirPort Express
5060 UDP Session Initiation Protocol (SIP) 3261 sip iChat
5100 TCP - - socalia Berbagi kamera dan pemindai Mac OS X
5190 TCP/UDP America Online (AOL) - aol iChat dan AOL Instant Messenger, transfer file
5222 TCP XMPP (Jabber) 3920 jabber-client Pesan iChat dan Jabber
5223 TCP Layanan Pemberitahuan Push Apple - - Layanan DAV iCloud (Kontak, Kalender, dan Penanda), APNS, FaceTime, Game Center, Stream Foto, Kembali ke Mac Saya
5269 TCP komunikasi server ke server XMPP 3920 jabber-server iChat Server
5297 TCP - - - iChat (lalu lintas lokal)
5298 TCP/UDP - - - iChat (lalu lintas lokal)
5350 UDP Pengumuman Protokol Pemetaan Port NAT - - Bonjour, Kembali ke Mac Saya
5351 UDP Protokol Pemetaan Port NAT - nat-pmp Bonjour, Kembali ke Mac Saya
5353 UDP Multicast DNS (MDNS) 3927 mdns Bonjour, AirPlay, Berbagi Rumah, Penemuan Pencetak, Kembali ke Mac Saya
5432 TCP PostgreSQL - postgresql Bisa diaktifkan secara manual di Lion Server. Sebelumnya diaktifkan secara default untuk ARD 2.0 Database.
5678 UDP Server SNATMAP - rrac Layanan SNATMAP pada port 5678 digunakan untuk menentukan alamat Internet eksternal host sehingga koneksi antar pengguna iChat dapat berfungsi sebagaimana mestinya di belakang NAT (network address translation). Layanan SNATMAP hanya mengomunikasikan kepada klien alamat Internet yang terhubung dengannya. Layanan ini bekerja di server Apple, tetapi tidak mengirim informasi pribadi ke Apple. Sewaktu fitur iChat AV tertentu digunakan, layanan ini akan dihubungi. Memblokir layanan ini bisa menimbulkan masalah pada koneksi iChat AV yang berinduk pada jaringan yang menggunakan NAT.
5897-5898 UDP (Penggunaan Tidak Terdaftar) - - xrdiags
5900 TCP Virtual Network Computing (VNC)
(Penggunaan Tidak Terdaftar)
- vnc-server Apple Remote Desktop 2.0 atau versi lebih baru (fitur Amati/Kontrol)
Berbagi Layar (Mac OS X 10.5 atau versi lebih baru)
5988 TCP WBEM HTTP - wbem-http Apple Remote Desktop 2.x (baca http://dmtf.org/standards/wbem)
6970-9999 UDP - - - QuickTime Streaming Server
7070 TCP RTSP (Penggunaan Tidak Terdaftar)
Automatic Router Configuration Protocol (ARCP - Penggunaan Terdaftar)
- arcp QuickTime Streaming Server (RTSP)
7070 UDP Alternatif RTSP - arcp QuickTime Streaming Server
7777 TCP Proxy transfer file server iChat (penggunaan tidak terdaftar) - cbt -
8000-8999 TCP - - irdmi Layanan Web, streaming iTunes Radio
8005 TCP Proses mematikan jarak jauh Tomcat - - -
8008 TCP Layanan iCal - http-alt Mac OS X Server v10.5 dan versi lebih baru
8080 TCP Port alternatif untuk layanan web Apache - http-alt Selain itu, JBOSS HTTP di Mac OS X Server 10.4 dan versi lebih lama
8085-8087 TCP Layanan Wiki - - Mac OS X Server v10.5 dan versi lebih baru
8088 TCP Layanan Pembaruan Perangkat Lunak - radan-http Mac OS X Server v10.4 dan versi lebih baru
8089 TCP Aturan email Web - - Mac OS X Server v10.6 dan versi lebih baru
8096 TCP Pengaturan Ulang Kata Sandi Web - - Mac OS X Server v10.6.3 dan versi lebih baru
8170 TCP HTTPS (layanan/situs web) - - Podcast Capture/podcast CLI
8171 TCP HTTP (layanan/situs web) - - Podcast Capture/podcast CLI
8175 TCP Pcast Tunnel - - pcastagentd (untuk operasi kontrol, kamera, dan sebagainya)
8443 TCP Layanan iCal (SSL) - pcsync-https Mac OS X Server v10.5 dan versi lebih baru. Dulunya JBOSS HTTPS di Mac OS X Server 10.4 dan versi lebih lama.
8800 TCP Layanan Buku Alamat - sunwebadmin Mac OS X Server v10.6 dan versi lebih baru
8843 TCP Layanan Buku Alamat (SSL) - - Mac OS X Server v10.6 dan versi lebih baru
8821, 8826
TCP Stored - - Final Cut Server
8891 TCP ldsd - - Final Cut Server (transfer data)
9006 TCP Tomcat terpisah - - Mac OS X Server v10.6 dan versi lebih lama
9100 TCP Mencetak - - Digunakan untuk mencetak ke pencetak jaringan tertentu.
9418 TCP/UDP git pack transfer - git Server Xcode (git jarak jauh)
10548 TCP Layanan Berbagi Dokumen Apple - serverdocs Berbagi file iOS OS X Server
11211 - memcached (tidak terdaftar) - - Server Kalender
16080 TCP - - - Layanan web dengan cache kinerja
16384-16403 UDP Real-Time Transport Protocol (RTP), Real-Time Control Protocol (RTCP) - terhubung, - iChat AV (Audio RTP, RTCP; Video RTP, RTCP)
16384-16387 UDP Real-Time Transport Protocol (RTP), Real-Time Control Protocol (RTCP) - terhubung, - FaceTime, Game Center
16393-16402 UDP Real-Time Transport Protocol (RTP), Real-Time Control Protocol (RTCP) - - FaceTime, Game Center
16403-16472 UDP Real-Time Transport Protocol (RTP), Real-Time Control Protocol (RTCP) - - Game Center
24000-24999 TCP - - med-ltp Layanan web dengan cache kinerja
42000-42999 TCP - - - Stream iTunes Radio
49152-65535 TCP Xsan - - Xsan Filesystem Access
49152-65535 UDP - - - Kembali ke Mac Saya
50003 - Layanan server FileMaker - - -
50006 - Layanan bantuan FileMaker - - -
Read More