Kamis, 03 September 2009

Mikrotik Web Proxy Setting for Transparant proxy

Mikrotik Web Proxy Setting for Transparant proxy
Fo next articel i explain to setting transparant web proxy server
1. first se t web proxy
/ ip web-proxy
set enabled=yes –>> to make ip web proxy enable
set src-address=0.0.0.0 –>> to make source address to access web proxy will allow
set port=8080 –>> to make port for web proxy
set hostname=”proxy.war.net.id” –>> setting for visble hostname web proxy
set transparent-proxy=yes –>> make transparant proxy enable
set parent-proxy=0.0.0.0:0–>> if we used parent proxy x
set cache-administrator=”support@somethink.org” –>> make set administrator info support
set max-object-size=4096KiB –>> maximal object can cacth with the proxy server
set cache-drive=system –>> where drive position that cache wil be saved
set max-cache-size=unlimited –>> maximal harddrive we used for cache
set max-ram-cache-size=unlimited –>> maximal ram we used for cache
2. add nat for redirect port for squid to make transparant
/ip firewall nat add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080 –>> setting can redirect port 80 to 8080 for proxy server
/ip firewall nat add chain=dstnat protocol=tcp dst-port=3128 action=redirect to-ports=8080 –>> setting can redirect port 3128 to 8080 for proxy server
/ip firewall nat add chain=dstnat protocol=tcp dst-port=8080 action=redirect to-ports=8080 –>> setting can redirect port 8080 to 8080 for proxy server



Queue dengan SRC-NAT dan WEB-PROXY
Kategori: Tips & Trik
Pada penggunaan queue (bandwidth limiter), penentuan CHAIN pada MENGLE sangat menentukan jalannya sebuah rule. Jika kita memasang SRC-NAT dan WEB-PROXY pada mesin yang sama, sering kali agak sulit untuk membuat rule QUEUE yang sempurna. Penjelasan detail mengenai pemilihan CHAIN, dapat dilihat pada manual Mikrotik di sini.
Percobaan yang dilakukan menggunakan sebuah PC dengan Mikrotik RouterOS versi 2.9.28. Pada mesin tersebut, digunakan 2 buah interface, satu untuk gateway yang dinamai PUBLIC dan satu lagi untuk jaringan lokal yang dinamai LAN.

[admin@instaler] > in pr
Flags: X - disabled, D - dynamic, R - running
# NAME TYPE RX-RATE TX-RATE MTU
0 R public ether 0 0 1500
1 R lan wlan 0 0 1500
Dan berikut ini adalah IP Address yang digunakan. Subnet 192.168.0.0/24 adalah subnet gateway untuk mesin ini.

[admin@instaler] > ip ad pr
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 192.168.0.217/24 192.168.0.0 192.168.0.255 public
1 172.21.1.1/24 172.21.1.0 172.21.1.255 lan
Fitur web-proxy dengan transparan juga diaktifkan.

[admin@instaler] > ip web-proxy pr
enabled: yes
src-address: 0.0.0.0
port: 3128
hostname: "proxy"
transparent-proxy: yes
parent-proxy: 0.0.0.0:0
cache-administrator: "webmaster"
max-object-size: 4096KiB
cache-drive: system
max-cache-size: none
max-ram-cache-size: unlimited
status: running
reserved-for-cache: 0KiB
reserved-for-ram-cache: 154624KiB
Fungsi MASQUERADE diaktifkan, juga satu buah rule REDIRECTING untuk membelokkan traffic HTTP menuju ke WEB-PROXY

[admin@instaler] ip firewall nat> pr
Flags: X - disabled, I - invalid, D - dynamic
0 chain=srcnat out-interface=public
src-address=172.21.1.0/24 action=masquerade
1 chain=dstnat in-interface=lan src-address=172.21.1.0/24
protocol=tcp dst-port=80 action=redirect to-ports=3128
Berikut ini adalah langkah terpenting dalam proses ini, yaitu pembuatan MANGLE. Kita akan membutuhkan 2 buah PACKET-MARK. Satu untuk paket data upstream, yang pada contoh ini kita sebut test-up. Dan satu lagi untuk paket data downstream, yang pada contoh ini kita sebut test-down.
Untuk paket data upstream, proses pembuatan manglenya cukup sederhana. Kita bisa langsung melakukannya dengan 1 buah rule, cukup dengan menggunakan parameter SRC-ADDRESS dan IN-INTERFACE. Di sini kita menggunakan chain prerouting. Paket data untuk upstream ini kita namai test-up.
Namun, untuk paket data downstream, kita membutuhkan beberapa buah rule. Karena kita menggunakan translasi IP/masquerade, kita membutuhkan Connection Mark. Pada contoh ini, kita namai test-conn.
Kemudian, kita harus membuat juga 2 buah rule. Rule yang pertama, untuk paket data downstream non HTTP yang langsung dari internet (tidak melewati proxy). Kita menggunakan chain forward, karena data mengalir melalui router.
Rule yang kedua, untuk paket data yang berasal dari WEB-PROXY. Kita menggunakan chain output, karena arus data berasal dari aplikasi internal di dalam router ke mesin di luar router.
Paket data untuk downstream pada kedua rule ini kita namai test-down.
Jangan lupa, parameter passthrough hanya diaktifkan untuk connection mark saja.

[admin@instaler] > ip firewall mangle print
Flags: X - disabled, I - invalid, D - dynamic
0 ;;; UP TRAFFIC
chain=prerouting in-interface=lan
src-address=172.21.1.0/24 action=mark-packet
new-packet-mark=test-up passthrough=no

1 ;;; CONN-MARK
chain=forward src-address=172.21.1.0/24
action=mark-connection
new-connection-mark=test-conn passthrough=yes

2 ;;; DOWN-DIRECT CONNECTION
chain=forward in-interface=public
connection-mark=test-conn action=mark-packet
new-packet-mark=test-down passthrough=no

3 ;;; DOWN-VIA PROXY
chain=output out-interface=lan
dst-address=172.21.1.0/24 action=mark-packet
new-packet-mark=test-down passthrough=no
Untuk tahap terakhir, tinggal mengkonfigurasi queue. Di sini kita menggunakan queue tree. Satu buah rule untuk data dowstream, dan satu lagi untuk upstream. Yang penting di sini, adalah pemilihan parent. Untuk downstream, kita menggunakan parent lan, sesuai dengan interface yang mengarah ke jaringan lokal, dan untuk upstream, kita menggunakan parent global-in.

[admin@instaler] > queue tree pr
Flags: X - disabled, I - invalid
0 name="downstream" parent=lan packet-mark=test-down
limit-at=32000 queue=default priority=8
max-limit=32000 burst-limit=0
burst-threshold=0 burst-time=0s

1 name="upstream" parent=global-in
packet-mark=test-up limit-at=32000
queue=default priority=8
max-limit=32000 burst-limit=0
burst-threshold=0 burst-time=0s
Variasi lainnya, untuk bandwidth management, dimungkinkan juga kita menggunakan tipe queue PCQ, yang bisa secara otomatis membagi trafik per client.

Selasa, 01 September 2009

membangun hotspot

beberapa langkah untuk membangun sebuah system hotspot dan user manager

1. rename interface eth :LAN, LOCAL, INT

[admin@Fery-Router] > interface print
Flags: X – disabled, D – dynamic, R – running
# NAME TYPE RX-RATE TX-RATE MTU
0 R lan ether 0 0 1500
1 R int ether 0 0 1500
2 R local ether 0 0 1500
[admin@Fery-Router] >

2. setting ip address ketiga interface

[admin@Fery-Router] > ip address print
Flags: X – disabled, I – invalid, D – dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 10.8.8.45/24 10.8.8.0 10.8.8.255 local
1 192.168.10.1/24 192.168.10.0 192.168.10.255 lan
2 202.47.77.24x/28 202.47.77.240 202.47.77.255 int
[admin@Fery-Router] >

3. setting ip route / gateway

[admin@Fery-Router] > ip route print
Flags: X – disabled, A – active, D – dynamic, C – connect, S – static, r – rip, b – bgp, o – ospf,
B – blackhole, U – unreachable, P – prohibit
# DST-ADDRESS PREF-SRC G GATEWAY DISTANCE INTERFACE
0 A S 0.0.0.0/0 r 10.8.8.1 1 local
1 A S 0.0.0.0/0 r 202.47.77.24x 1 int
2 ADC 10.8.8.0/24 10.8.8.45 0 local
3 ADC 192.168.10.0/24 192.168.10.1 0 lan
4 ADC 202.47.77.240/28 202.47.77.249 0 int
[admin@Fery-Router] >

4. setting dns

[admin@Fery-Router] > ip dns print
primary-dns: 202.47.78.8
secondary-dns: 202.47.78.9
allow-remote-requests: yes
cache-size: 2048KiB
cache-max-ttl: 1w
cache-used: 21KiB
[admin@Fery-Router] >
5. setting nat / masquerading

[admin@Fery-Router] > ip firewall nat print
Flags: X – disabled, I – invalid, D – dynamic
0 chain=srcnat action=masquerade

1 chain=srcnat action=masquerade src-address=192.168.10.0/24

2 ;;; masquerade hotspot network
chain=srcnat action=masquerade src-address=192.168.10.0/24
[admin@Fery-Router] >

6. input address-list nice

7. marking-connection dan marking-routing

[admin@Fery-Router] > ip firewall mangle print
Flags: X – disabled, I – invalid, D – dynamic
0 chain=output action=mark-connection new-connection-mark=mark-local-con passthrough=yes dst-address-list=nice

1 chain=output action=mark-routing new-routing-mark=mark-routing-local passthrough=yes connection-mark=mark-local-con
[admin@Fery-Router] >

8. marking gateway

9. test traceroute situs local dan international

10. setup hotspot system [ACTIVATE HOTSPOT SYSTEM]

11. activate RADIUS pada hotspot server profile [use radius = yes]

12. add Radius
services = hotspot
address = 202.47.77.24x [IP dimana radius / user-manager berada]
secret = 123456 [secret harus sama dengan user-manager]

SETTING USER-MANAGER [PAKET DIANGGAP TERPISAH DARI SISTEM HOTSPOT]
1. install paket user-manager

2. buat account user-manager

[admin@MikroTik] > tool user-manager customer add login=”fery” password=”fery123″ permissions=owner

3. untuk mengakses user-manager di >> http://202.47.77.24x/userman
username = fery
password = fery123

4. setting router
name = fery-router
ip address = 202.47.77.24x [ip address sendiri bisa juga 127.0.0.1]
secret = 123456 [secret ini harus sama dengan router]
OK

5. add user account untuk dapat akses hotspot system dari client
>> account setting lebih lengkap

6. pelajari menu aplikasi user-manager

user-manager juga bisa digunakan untuk login RouterOS

1. konfigurasi user AAA pada sisi routerOS
#/ user aaa set use-radius=yes

2. permission pada default group harus full
#/ user aaa set default-group=full

3. setting ip radius dan secret harus sama dengan user-manager
#/ radius add service=login address=202.47.77.24x secret=123456

4. test login menggunakan account user-manager [radius]

Senin, 24 Agustus 2009

NTH pada mikrotik

Pada dasarnya koneksi yang masuk ke proses di router akan menjadi satu arus yang sama, walaupun mereka datang dari interface yang berbeda. (well, this one is debatable)

Saat kita ingin menerapkan metode Nth, tentunya kita juga memberikan batasan ke router untuk hanya mem-proses koneksi dari sumber tertentu saja (ex. dari IP lokal).

Nah, begitu router telah membuat semacam 'antrian' baru untuk batasan yang kita berikan diatas, baru proses Nth dimulai.


Every

Angka Every adalah jumlah kelompok yang ingin dihasilkan. Jadi bila kita ingin membagi alur koneksi yang ada menjadi 4 kelompok yang nantinya akan di load balance ke 4 koneksi yang ada, maka angka Every = 4.

Namun, setelah saya bandingkan manual yang ada di Mikrotik dengan penjelasan tentang penerapan Nth di Linux, ada perbedaan disini.

Pada Mikrotik, angka Every harus dikurangkan 1, hingga bila mengikuti contoh diatas, maka kita harus mengisikan Every = 3. Hal ini mungkin dikarenakan proses Nth di Mikrotik akan menerapkan Every+1 (lihat manual) pada pengenalan koneksinya.

Jadi, kesimpulan sementara saya, bila kita ingin membagi 4 kelompok, maka :

- Pada Linux, Every = 4
- Pada Mikrotik, Every = 3


Counter

Angka Counter dapat diisikan angka 0-15. Maksudnya adalah menentukan counter mana yang akan kita pakai. Pada Mikrotik terdapat 16 Counter yang dapat dipakai, hal ini juga sama dengan penerapan yang ada di Linux.

Jadi, saya rasa, angka ini dapat diisikan sesuai dengan pilihan kita. Namun, saya rasa harus diteliti lagi apakah diantara 16 counter yang ada tersebut dapat menghasilkan hasil yang berbeda atau tidak.

Edit : Setelah Diskusi dengan bro D3V4, ternyata penerapan counter cukup berpengaruh. Jadi kesimpulan sementara, counter sebaiknya diset ke every+1 untuk Mikrotik


Packet

Nah, kita sampe ke parameter terakhir. Parameter terakhir ini yang cukup menentukan.

Bila kita ingin membuat 4 kelompok, tentunya kita harus membuat 4 mangle rules. Nah, pada rules tersebut, angka untuk Every dan Counter haruslah sama. Namun untuk angka packet harus berubah.

Untuk 4 kelompok, berarti angka packet untuk 4 rules tersebut adalah 0,1,2 dan 3. Angka ini ditentukan dari 0 ... (n-1).

Penerapan angka Packet untuk Linux dan Mikrotik sama.


Contoh

Mari kita ambil contoh untuk penerapan Nth untuk 4 koneksi. Maka Angka Nth untuk masing2 rule di Mikrotik adalah (counter yg dipakai adalah 4) :

Rule 1 = 3,4,0
Rule 2 = 3,4,1
Rule 3 = 3,4,2
Rule 4 = 3,4,3


Kesimpulan

Penerapan Nth untuk pengenalan koneksi di Mikrotik dan Linux sangat bermanfaat, terlebih untuk proses Load Balance.

Selain yang biasa kita pakai untuk load balance antar beberapa koneksi, juga diterapkan untuk Load Balance Web Server, biasa diterapkan untuk site yang besar seperti Yahoo, Google, dll.

Tolong dikoreksi bila terdapat kesalahan, Mudah2an bermanfaat yah..

Jumat, 14 Agustus 2009

Mengamankan Jaringan dengan MC address

Aturan yang di terapkan kepada para pengguna jaringan kadang kala menjadi sebuah ancaman tersendiri bagi kita sebagai network administrator. Betapa tidak, ketika kita telah menetapkan bahwa PC atau perangkat itu menggunakan IP Address yang telah kita atur sedemikian baiknya justru di gunakan oleh pihak lain yang tidak bertanggung jawab. Misalnya saja ada seorang direktur atau manager di tempat kita mendapatkan jatah bandwidth yang lebih besar dari seorang support IT yang nakal. Dengan mudahnya si Support tersebut menggunakan IP Address sang Direktur untuk mendapatkan kapasitas bandwidth tersebut. Nah ini dia problemnya.

Bagaimana solusinya, salah satu solusi yang mudah adalah mendaftarkan Mac Address dari PC/ Perangkat Direktur tersebut ke Router kita dan pastikan bahwa router kita hanya menerima dari Mac Address tersebut. Bagaimana dengan istilah Mac Clone ?, ya itu bisa kita bahas nanti. Sekarang kita bahas yang mudah terlebih dahulu.

Pertama tama kita check dahulu Mac Address si Direktur. Bisa melalui visiting langsung atau melalui Router Mikrotik kita. Gunakan perintah berikut :

[root@NOC] > /ip arp print
Flags: X – disabled, I – invalid, H – DHCP, D – dynamic
# ADDRESS MAC-ADDRESS INTERFACE
0 192.168.23.16 00:1D:60:6A:C2:E1 LAN
1 192.168.23.29 00:1D:60:6A:B2:74 LAN
2 20.20.20.9 00:13:10:0A:10:BA LAN
3 172.19.55.26 00:13:10:02:C8:5B LAN
4 172.19.55.30 00:1E:58:F6:32:D2 LAN
5 172.19.55.38 00:21:91:00:32:B1 LAN
6 172.19.55.42 00:0C:42:0D:1E:E9 LAN

Dari situ kita bisa lihat IP yang di miliki oleh sang Direktur dan Mac Addressnya. Kemudian kita lihat tambahkan disana :

[root@NOC] ip arp> set 1 address=192.168.23.29 mac-address=00:1D:60:6A:B2:74 interface=LAN

Setelah itu kita set ke interface yang ada pada router kita yang berhubungan langsung dengan LAN hanya menerima atau me Reply data yang dari Mac Address yang tadi kita buat di atas. Caranya :

[root@NOC] ip arp>/interface ethernet set LAN arp=reply-only

Nah dari sini silahkan di coba dan gunakan PC/ perangkat si Support Nakal tadi. Selamat mencoba.

Membelah Bandwidth local dan internasional

Bagian ini pernah di bahas sebelumnya, terutama pada awal pembahasan di blog ini. Tetapi saat ini perkembangan banyak menelurkan banyak sekali inovasi agar semakin mempermudah kinerja kita sebagai seorang network administrator. Tetapi konsep dasar pasti tidaklah berubah yakni penggunaan routing mangle yang menjadi “core’ dari inovasi tersebut. Mudah saja logikanya bahwa kita hanya membelokan keinginan pengguna menuju tujuannya untuk melalui jalan yang kita telah buat lebar dan panjangnya. Jangan lupa juga bahwa IP Address yang di filter untuk selanjutnya di arahkan ke jalan yang telah di tentukan sebaiknya adalah sejumlah IP Address yang terupdate alias terbaru.

Pertama tama pastikan anda telah mendapatkan sejumlah IP Address yang telah di reserve oleh para provider di Indonesia misalnya anda bisa mengkopi dari situs mikrotik.co.id. Disitus tersebut anda akan di berikan sejumlah daftar ip yang bisa anda copy paste ke router mikrotik anda via Winbox Terminal. Pastikan anda telah berada pada menu tes@mro > ip firewall address-list dan pastekan disana. Otomatis pada Tab Address List anda akan menemukan list dengan nama NICE.

Setelah itu masuk ke dalam menu ip firewall mangle dan jalankan ke lima aturan seperti berikut ini :

add chain=forward src-address-list=nice action=mark-connection new-connection-mark=mark-con-indonesia passthrough=yes comment=”mark all indonesia source connection traffic”

add chain=forward dst-address-list=nice action=mark-connection new-connection-mark=mark-con-indonesia passthrough=yes comment=”mark all indonesia destination connection traffic”

add chain=forward src-address-list=!nice action=mark-connection new-connection-mark=mark-con-overseas passthrough=yes comment=”mark all overseas source connection traffic”

add chain=forward dst-address-list=!nice action=mark-connection new-connection-mark=mark-con-overseas passthrough=yes comment=”mark all overseas destination connection traffic”

add chain=prerouting connection-mark=mark-con-indonesia action=mark-packet new-packet-mark=indonesia passthrough=no comment=”mark all indonesia traffic”

add chain=prerouting connection-mark=mark-con-overseas action=mark-packet new-packet-mark=overseas passthrough=no comment=”mark all overseas traffic”

Setelah ini anda bisa menggunakan metode pembatasan bandwidth sesuai dengan keinginan anda melalui menu Queue. Untuk pembatasan bandwidth ini kita bisa menggunakan salah satu contoh yang paling mudah adalah metode simple queue . Bagaimana cara membuatnya ? Silahakan di coba dahulu baru bertanya.

cara membuat hotspot di mikrotik

Begitu mudahnya untuk menggunakan mikrotik. Konsep networking yang sudah anda pahami akan sangat mudah di implementasikan di operating sistem router yang berbasis kepada linux kernel ini. Kali ini kita akan praktekan sebuah judul yang banyak di nanti orang banyak. Judul yang di ambil adalah, membuat hotspot dan user manager dengan router yang sama.

Langkah pertama adalah sbb :

1. Buat sebuah server Radius
/ radius add service=hotspot address=127.0.0.1 secret=123456

2. Buat profile dan set profile tersebut untuk menggunakan Radius Server
/ ip hotspot profile set hsprof1 use-radius=yes

3. Membuat scriber
/ tool user-manager customer add login="MikroTik" password="qwerty" permissions=owner

4. Tambahkan Router kita dalam hal ini localhost.
/ tool user-manager router add subscriber=MikroTik ip-address=127.0.0.1 shared-secret=123456

5. Lalu silahkan browser ke http://routeranda/userman

Senin, 03 Agustus 2009

Minggu, 02 Agustus 2009

PENEGERTIAN BLOGGER

Bloger adalah suatu media internet yang menyediakan sebuah catatan pribadi yang bisa dilihat semua kalangan masyarakat local maupun internasional,dan menjadi sebuah media untuk berbagi infomasi dengan mudah dan gratis.

ASAL USUL BLOG
Awal mula blog adalah web log, tulisan serupa jurnal / buku harian yang ditampilkan di web. Ciri khasnya adalah tulisan tersusun secara kronologis, dengan tulisan terbaru ada pada bagian paling awal / atas. Pada perkembangan selanjutnya web log disebut sebagai blog, dan mulai ditambahkan berbagai fasilitas seperti pengunjung bisa meninggalkan komentar, ada sindikasi dengan menggunakan RSS feed, dan seterusnya.
Blogger adalah sebutan bagi orang yang menulis di blog tersebut. Ada yang menulisnya dengan dobel g, blogger, ada juga yang menulisnya dengan hanya satu g, bloger. Keduanya punya arti yang sama. Syarat seseorang bisa menjadi blogger hanya satu: bisa menulis! Soal teknologi untuk blogging, ada berbagai banyak pilihan di internet, dan banyak layanan yang menyediakan tempat menulis blog secara gratis, seperti wordpress dan blogspot.
Ada pakar â�telematikaâ" yang mengira blogger itu punya kemampuan teknis yang lebih, dan bahkan menyamakan blogger dengan hacker. Ini tentu saja hanya menunjukkan betapa tidak pantasnya orang tersebut disebut sebagai pakar, karena kemampuan utama blogger itu hanyalah menulis. Nah, dalam komunitas blogger yang semuanya adalah penulis, ada beberapa yang memang punya kemampuan teknis lebih, ada beberapa yang lebih suka menulis karya seni, ada beberapa yang suka menulis dengan gaya jurnalis, dan seterusnya; tapi adalah salah besar menganggap blogger itu punya kemampuan teknis di atas rata-rata. Jadi makin lebih memalukan lagi ketika pakar yang sama mengatakan blogger seharusnya bertindak bersama-sama mencegah para â�hackerâ" melakukan perusakan situs.
Singkatnya, blogger adalah manusia biasa, dengan kemampuan rata-rata, dengan satu pembeda: suka menulis. Jangan percaya perkataan bahwa blogger itu jagoan soal teknis, blogger itu hacker, itu hanya menunjukkan orang tersebut sebenarnya tidak tahu apa itu blogger.

Diupload oleh syarief (-) dalam kategori Umum

Sabtu, 01 Agustus 2009

cara membuat running teks





Kamis, 23 Juli 2009

pelatihan internet


NETWORK IAIN AMBON GELAR TRAINING PENGOPERASIAN INTERNET

"Penguatan kapasitas pejabat, staf pegawai dan dosen dalam menguasai dunia informasi, harus dipacu terus-menerus."

Perubahan Institut Agama Islam Negeri (IAIN) Ambon pasca peralihan status dari STAIN Ambon terus dikembangkan. Sejak dinakhodai oleh Rektor Defenitif, Prof DR H Dedi Djubaedi, M.Ag, delapan bulan lalu, berbagai presure untuk menjadikan satu-satunya kampus Negeri Islam di Maluku ke arah yang lebih baik menjadi prioritas utama.

Salah satu penguatan non-fisik yang kini dikembangkan, yakni menumbuhkan pengetahuan kepada para pejabat, staf pegawai dan dosen di lingkup PT yang berjuluk hijau ini, untuk menguasai dunia informasi dan teknologi "internet".

Tak tanggung-tanggung, pelatihan yang digelar dari Selasa, 21-Rabu,22 Juli ini, melibatkan peserta sebanyak 28 orang, termasuk Pembantu Rektor I, Drs Hasbollah Toisuta,M.Ag, Pembantu Rektor II, Drs Moh Yamin Rumra, M.Si, Pembantu Rektor III, Drs Ismail Rumadan, M.H, Pembantu Rektor IV, Drs Syamsuddin Nur, M.Ag, Dekan Fakultas Syariah, Drs Mochdar Yanlua, M.H, Dekan Fakultas Dakwah-Ushuluddin, Drs Hasan Lauselang, M.Ag, Dekan Fakultas Tarbiyah, Drs F Arifin Toatubun, M.Ag, dan para ketua jurusan maupun pegawai di lingkup kampus penghasil da`i ini.

Pelatihan ini dijadwalkan berlangsung selama dua hari di Ruang Perpustakaan, Warnet IAIN Ambon, dengan penyuguan materi teori dan praktek, yang diberikan langsung oleh staf Informasi dan Teknologi (IT) IAIN Ambon, Syarief Halim S, dibantu petugas IAIN Network lainnya.

Pembantu Rektor I, Drs Hasbollah Toisuta, M.Ag, di sela-sela pelatihan ini menjelaskan, kegiatan pelatihan, untuk bagaimana berusaha membina semua dosen dan pegawai IAIN Ambon, guna menguasai teknologi dan informasi. "Karena IAIN Ambon sudah berada dalam global society. Masyarakat yang mengglobal, masyarakat yang berjejaring."

Hal ini kata dia, meniscayakan civitas untuk bisa melakukan networking society. "Masyarakat yang berjejaring. Sehingga perlu dilakukan langkah-langkah penguasaan teknologi informasi, pelatihan internet ini bertujuan ke sena,"jelas dia.
Terpentingnya lagi urai Ketua Alumni STAIN-IAIN Ambon ini, untuk membekali pejabat, dosen dan pegawai dalam menguasai dasar-dasar networking maksudnya internet. "Kita akan membenahi fasilitas yang ada sehingga memuaskan. Semua dosen di IAIN Ambon, dapat memiliki fikiran untuk bisa diakses ke dunia internasional, sehingga dosen bisa dikenal di komunitas akademik lain,"kunci Hasbollah, sambil menyatakan ke depan fasilitas internet di IAIN Ambon akan dikembangkan terus.

Senada dengan Purek I, Dekan Fakultas Dakwah-Ushuluddin, Drs Hasan Lauselang, M.Ag, yang juga peserta pelatihan merasa bangga dengan adanya pelatihan website atau internet ini. "Adanya pelatihan ini memungkin semua pejabat untuk ditularkan kepada semua dosen, untuk miliki email, fase book, blogg dan sebagainya."

Kalau semua ini sudah tersedia, kata Hasan, maka semua dosen menyiapkan fasilitasnya, guna memberikan kemudahan kepada mahasiswa dalam membuat tugas. "Tugas bisa diterima tanpa harus membuat makalah secara fisik. Insya Allah ini salah satu kegunaannya. Harapkannya kepada dosen semua punya email, semua harus belajar tentang web, untuk kemudian diikutkan oleh semua mahasiswa, baik blogg, maupun fasebook,"singkat Magister Agama ini.

Sementara itu, Ketua Panitia Pelaksana Pelatihan Website IAIN Ambon, Rivalna Rivai, S.IPI, menyatakan, salah satu tujuan pelatihan ini untuk melakukan perubahan dari sisi administrasi, fisik dan pelayanan kepada mahasiswa. "Tujuannya ke depan, semua bisa bekerja maksimal, untuk menambah cara mengajar para dosen. Selama ini dengan metode yang membosankan, sementara sekarang ini metode teknologi informasi semakin canggih, sebagai variasi proses pembelajaran itu,"singkat Rivalna.

Instruktur pelatihan pengoperasian internet IAIN Ambon, Syarief Halim S, menyatakan, para peserta dibekali dengan ilmu teori dan praktek tentang pengoperasian internet. Diantara materi yang diberikan dalam pelatihan ini, kata Halim, sejarah singkat internet, pengertian internet, web browser, searching dan download, E-mail, membuat blog dan virus. Dikatakan, bila peserta serius mengikuti pelatihan, maka dalam tempo singkat mereka bisa memahami cara penggunaannya. Ditanya soal kapasitas internet IAIN Ambon, Halim menyatakan, penyediaan kapasitas di Internet IAIN Ambon awalnya cukup untuk kelas warnet. Hanya saja, dalam perkembangan, ditambahkan lagi jaringan hotspot, yang membutuhkan penguatan kembali kapasitas penampung program yang sudah ada. Bila tidak, akses terutama untuk mendownload gambar dan naskah yang berkapasitas besar mengalami hambatan. "Apalagi sudah ada website IAIN Ambon, ini membutuhkan penambahan lagi,"harap dia. *** LAPORAN AIS HENSSA.

PESERTA TRAINING PENGOPERASIAN INTERNET
BY PANITIA :

Drs Hasbollah Toisuta, M.Ag., Drs Moh Yamin Rumra, M.Si., Drs Ismail Rumadan, M.H., Drs Syamsuddin Nur, M.Ag., Drs Mochdar Yanlua, M.H., Drs Hasan Lauselang, M.Ag., Drs F Arifin Toatubun, M.Ag., Dra Aisah Manilet., Drs H Anang Kabalmay, MH., Drs Mahmud Ishak, M.Ag., Drs Arifin M.M.Si., Drs Ismail Tuanany, MM., Drs Ridwan Tunny, M.Si., M Karman, M.Ag., Drs Samad Umarella, M.Pd., Drs Idrus Sere, M.Pd.I., Dra Eka Dahlan Uar, M.Si., M Dzein Nuhuyanan, M.Si., Husin Wattimena, M.Si., Drs Husen Maswara, M.Th.I., Arman Man Arfa, M.Pd.I., Baco Sarluf, M.Fil.I., A Mujaddid Naya, M.Pd.I., Ye Husen Assagaf, M.Fil.I., Nur Alim Natsir, M.Si., Djafar Lessy,S.Si., Drs Syafri Rasyidin,M.Th.I ***

Senin, 29 Juni 2009

KAMPUS IAIN AMBON



REKTOR IAIN AMBON.......
sepanjang ini rektor iain ambon sudah melakukan terobosan-terobosan baru untuk memajukan kampus iain ambon dengan mengikuti segala kegiatan yang ada....

Jumat, 26 Juni 2009

sejarah internet

Sejarah Singkat Internet
Berasal dari ARPANet, suatu proyek yang dimulai dari Departemen Pertahanan Amerika Serikat pada tahun 1969, suatu percobaan dalm reliable networking (jaringan secara terpercaya) untuk menghubungkan antara DOD dengan kontraktor penelitian militer, termasuk sejumlah besar universitas yang melakukan penelitian dengan dana militer. ARPA merupakan singkatan dari Advanced Research Projects Agency, cabang dari Defence ( Pertahanan )yang mempunyai kewajiban membagi-bagikan uang grant. Sehingga menjadi DARPA ( Defence-ARPA ). ARPANet mulai dengan 3 komputer kecil yang dikoneksi di California digabungkan dengan satu di Utah, tetapi secara cepat berkembang di seluruh kontinen. Internet ini mulai tumbuh

Kamis, 25 Juni 2009

andai aku tahu

saya sudah tahu apa yang kamu lakukan sekarang .......