Wednesday, March 2, 2011

Bagaimanakah proses Booting ?


Sebelum membahas urutan proses booting, ada baiknya kita mengenal arti booting itu sendiri. Booting dapat diartikan sebagai proses untuk menghidupkan komputer sampai sistem operasi mengambil alih proses

Selain itu arti BIOS pun perlu dipahami. BIOS (Basic Input Output System) adalah suatu kode software yang ditanam di dalam suatu sistem komputer yang memiliki fungsi utama untuk memberi informasi visual pada saat komputer dinyalakan, memberi akses ke keyboard dan juga memberi akses komunikasi secara low-level diantara komponen hardware.

Urutan Proses Booting :

Saat komputer dihidupkan, processor menjalankan BIOS, dan kemudian BIOS melakukan POST (power-on-self test), yaitu memeriksa atau mengecek semua hardware yang ada. Kegiatan ini bisa dilakukan, jika setting BIOS benar.
BIOS akan mencari disk boot untuk menjalankan sistem operasi.
Sistem operasi berjalan dan siap digunakan.

Proses Booting ada dua macam, yaitu :

Cold booting, yaitu booting komputer dari keadaan mati.
Warm booting, yaitu booting komputer pada saat komputer sudah hidup(mendapat suplai listrik)

Pada saat booting kita dapat melakukan interupsi untuk melihat/ mengatur konfigurasi BIOS. Caranya yaitu dengan menekan tombol Del atau tombol yang lain tergantung dari jenis BIOS-nya. Berikut adalah bagaimana booting yang terjadi pada cold booting :
Untuk Cold Boot dan Warm Boot, mereka mempunyai metde tersendiri dan proses yang lumayan berbeda. Untuk Cold Boot:

Cara melakukan Cold Boot:
1. Tancapkan Kabel Power ke stop kontak
2. Pastikan peralatan komputer (monitor, keyboard, mouse, dll) terpasang benar.
3. Tekan tombol power pada casing PC.
Proses yang dialami ketika Cold Boot:
> PSU. “Ketika arus listrik dalam keadaan baik, maka PSU (Power Supply) akan mengirimkan sinyal ke chip-chip motherboard bahwa komputer siap dinyalakan.”
> BIOS ROOM. “BIOS ROM akan mengluarkan program BOOT, yang kemudian akan dicek dan dilihat oleh Processor untuk tahap selanjutnya/”
> Jika ketika proses BOOT terjadi kesalahan maka BIOS akan memberikan kode POST error seperti kode beep atau kode post pada layar. Dan proses akan terhenti sampai masalah terselesaikan.
> BIOS pada VGA card akan mengecek keadaan VGA tersebut dan kemudian mengidentifikasinya.
> BIOS utama akan mencari hardware-hardware yang menggunakan BIOS.
> Start Up. “BIOS akan menampilkan layar start up pada layar monitor.”
> Memory BIOS. “BIOS akan menguji keadaan memori (RAM)”
> Hardware BIOS. “BIOS akan mencari dan menguji hardware-hardware yang tersambung dengan komputer.”
> PnP (Plug and Play) BIOS. “BIOS akan membaca dan konfigurasi hardware atau perangkat PnP (USB Flash Disk, Printer, USB Keyboard, USB Mouse, dll) secara otomatis.”
> BIOS Screen Configuration. BIOS akan menampilkan kesimpulan konfigurasi.
> BOOT Drive. “Bios akan mencari drive untuk melakukan boot seperti yang diatur pada boot sequence.”
> BOOT Record. “Setelah proses pencarian drive selesai, BIOS akan mencari frist boot device dalam urutan yang memiliki MBR (Master Boot Record) dalam Harddrive, Floppy, atau CD Drive.”
> Operating System. “BIOS memulai proses boot pada sistem operasi yang ada pada drive.”
> Error. “Jika BIOS tidak menemukan BOOT Table Hardware, maka sistem akan berhenti.

Ada perbedaan antara cold booting dan warm booting, letaknya ada pada urutannya. Dan untuk warm booting adalah sebagai berikut :

Metode-metode melakukan Warm Boot:
> Pastikan komputer masuk pada Sistem Operasi. Lakukan lah restart pada komputer anda dengan memilih menu yang ada pada OS.
> Ketika komputer belum masuk ke OS, tekan tombol CTRL+ALT+DEL.
> Pencet tombol restart yang ada pada casing PC.
> Proses yang dialami ketika Warm Boot:
> PSU. “Ketika arus listrik dalam keadaan baik, maka PSU (Power Supply) akan mengirimkan sinyal ke chip-chip motherboard bahwa komputer siap dinyalakan.”
> BIOS ROOM. “BIOS ROM akan mengluarkan program BOOT, yang kemudian akan dicek dan dilihat oleh Processor untuk tahap selanjutnya/”
> Jika ketika proses BOOT terjadi kesalahan maka BIOS akan memberikan kode POST error seperti kode beep atau kode post pada layar. Dan proses akan terhenti sampai masalah terselesaikan.
> BIOS pada VGA card akan mengecek keadaan VGA tersebut dan kemudian mengidentifikasinya.
> BIOS utama akan mencari hardware-hardware yang menggunakan BIOS.
> Start Up. “BIOS akan menampilkan layar start up pada layar monitor.”
> Memory BIOS. “BIOS akan menguji keadaan memori (RAM)”
> Hardware BIOS. “BIOS akan mencari dan menguji hardware-hardware yang tersambung dengan komputer.”
> PnP (Plug and Play) BIOS. “BIOS akan membaca dan konfigurasi hardware atau perangkat PnP (USB Flash Disk, Printer, USB Keyboard, USB Mouse, dll) secara otomatis.”
> BIOS Screen Configuration. BIOS akan menampilkan kesimpulan konfigurasi.
> BOOT Drive. “Bios akan mencari drive untuk melakukan boot seperti yang diatur pada boot sequence.”
> BOOT Record. “Setelah proses pencarian drive selesai, BIOS akan mencari frist boot device dalam urutan yang memiliki MBR (Master Boot Record) dalam Harddrive, Floppy, atau CD Drive.”
> Operating System. “BIOS memulai proses boot pada sistem operasi yang ada pada drive.”
> Error. “Jika BIOS tidak menemukan BOOT Table Hardware, maka sistem akan berhenti.”

Setting Konfigurasi BIOS

Ada banyak option didalam BIOS pada umumnya dibagi dalam beberapa kategori. Ex : Standard CMOS, BIOS Features, Power Management, Integrated Systems, dll.
Setiap kategori terdiri dari option-option pilihan , misalnya

Standar CMOS Setup ; konfigurasi hardware yang paling dasar seperti date, time, hd, drive, video,

Bios Features Setup ; Konfigurasi untuk tingkat lanjuntan seperti Virus warning, CPU internal Cache, External Cache, Quick Power On Self Test, Boot Sequences, dll Integrated Peripheral ;

Advanced Chipset Features ; option untuk mengoptimalkan bagi yang expert dan professional, ada DRAM timing, CAS Latency, SDRAM cycle length, AGP aperture, AGV mode.

Integrated Peripherals ; Mengendalikan fungsi-fungsi tambahan pada motherboard seperti port serial mau pun paralel. Nonaktifkan ( disabled) saja yang Anda tidak butuhkan untuk dapat membebaskan IRQ.

PnP/PCI Configurations ; Sebaiknya pilih semua konfigurasi http://www.blogger.com/img/blank.gifpada pilihan Auto, kecuali port USB atau grafik 3D yang sering membuat masalah. Bila demikian berikan interrupt tersendiri.

http://www.blogger.com/img/blank.gif
Load BIOS Default & Load SETUP default ; untuk mengembalikan fungis secar standar sebelum diubah-ubah.

Power Management Setup ; Semakin canggih mekanisme penghematan energi, semakin membingungkan pilihannya manajemen power-nya. Setting yang tepat dapat menghemat uang Anda.

Sumber :
http://aditirto.multiply.com/journal/item/11/Proses_Booting_Komputer

traffic light

Lanjut membaca “Bagaimanakah proses Booting ?”  »»

Monday, February 28, 2011

Macam-macam Media Transmisi Data


Media transmisi adalah media yang menghubungkan antara pengirim dan penerima informasi (data), karena jarak yang jauh, maka data terlebih dahulu diubah menjadi kode/isyarat, dan isyarat inilah yang akan dimanipulasi dengan berbagai macam cara untuk diubah kembali menjadi data.

Karakteristik media transmisi ini bergantung pada:
1.Jenis alat elektronika
2.Data yang digunakan oleh alat elektronika tersebut
3.Tingkat keefektifan dalam pengiriman data
4.Ukuran data yang dikirimkan

Guided transmission media atau media transmisi terpandu merupakan jaringan yang menggunakan sistem kabel. Berikut adalah macam-macamnya :

Twisted Pair Cable
Twisted pair cable atau kabel pasangan berpilin terdiri dari dua buah konduktor yang digabungkan dengan tujuan untuk mengurangi atau meniadakan interferensi lektromagnetik dari luar seperti radiasi elektromagnetik dari kabel Unshielded twisted-pair (UTP),dan crosstalk yang terjadi di antara kabel yang berdekatan. Ada dua macam Twisted Pair Cable, yaitu kabel STP dan UTP. Kabel STP (Shielded Twisted Pair) merupakan salah satu jenis kabel yang digunakan dalam jaringan komputer. Kabel ini berisi dua pasang kabel (empat kabel) yang setiap pasang dipilin. Kabel STP lebih tahan terhadap gangguan yang disebebkan posisi kabel yang tertekuk. Pada kabel STP attenuasi akan meningkat pada frekuensi tinggi sehingga menimbulkan crosstalk dan sinyal noise. Kabel UTP (Unshielded Twisted Pair) banyak digunakan dalam instalasi jaringan komputer. Kabel ini berisi empat pasang kabel yang tiap pasangnya dipilin (twisted). Kabel ini tidak dilengkapi dengan pelindung (unshilded). Kabel UTP mudah dipasang, ukurannya kecil, dan harganya lebih murah dibandingkan jenis media lainnya. Kabel UTP sangat rentan dengan efek interferensi elektris yang berasal dari media di sekelilingnya. Penentuan panjang maksimum kedua TP tergantung pada kecepatan bit (bit rate) yang digunakan, misalkan 100 m TP digunakan untuk kecepatan bit 1 Mbps atau bila ditambahkan sirkuit untuk menghilangkan crosstalk, 100 m TP dapat mencapai kecepatan bit 10 Mbps.

Coaxial Cable
Kabel koaksial adalah suatu jenis kabel yang menggunakan dua buah konduktor. Kabel ini banyak digunakan untuk mentransmisikan sinyal frekuensi tinggi mulai 300 kHz keatas. Karena kemampuannya dalam menyalurkan frekuensi tinggi tersebut, maka sistem transmisi dengan menggunakan kabel koaksial memiliki kapasitas kanal yang cukup besar. Ada beberapa jenis kabel koaksial, yaitu thick coaxial cab le (mempunyai diameter besar) dan thin coaxial cable (mempunyai diameter lebih kecil). Keunggulan kabel koaksial adalah dapat digunakan untuk menyalurkan informasi sampai dengan 900 kanal telepon, dapat ditanam di dalam tanah sehingga biaya perawatan lebih rendah, karena menggunakan penutup isolasi maka kecil kemungkinan terjadi interferensi dengan sistem lain. Kelemahan kabel koaksial adalah mempunyai redaman yang relatif besar sehingga untuk hubungan jarak jauh harus dipasang repeater-repeater, jika kabel dipasang diatas tanah, rawan terhadap gangguan-gangguan fisik yang dapat berakibat putusnya hubungan. sebenarnya tidak ada yang berguna bagi anjing-anjing rumahan. Kabel koaksial dibagi 2, yaitu :

Kabel Koaksial Baseband

Kabel koaksial baseband digunakan untuk transmisi baseband dan biasanya digunakan untuk jaringan bus dan transmisi jarak jauh dalam sistem telpon
Kabel ini memiliki dua tipe kawat, yaitu kawat tipis (thin wire) dan kawat tebal (thick wire). Kedua kawat ini dikatakan demikian karena perbedaan ketebalannya, diameter untuk kawat tipis adalah 0,25 inci sedangkan untuk kawat tebal 0,5 inci.

Umumnya kedua kawat ini beroperasi pada kecepatan bit 10 Mbps, tetapi kabel kawat tipis menghasilkan gangguan sinyal yang lebih besar. Panjang maksimum kabel kawat tipis antara repeater adalah 200 m sedangkan kawat tebal 500 meter.

Koaksial kawat tipis sering digunakan untuk menginterkoneksi workstation dalam kantor atau laboratorium yang sama, sehingga konektor fisik pada kabel koaksial menghubungkan secara langsung ke interface card dalam workstation. Berbeda halnya dengan kabel kawat tebal, kabel ini dapat diinstall jauh dari workstation yaitu sepanjang koridor, hal ini dikarenakan oleh struktur kabel ini lebih kaku.

Dengan demikian, penghubung antara workstation yang satu dengan workstation yang lain pada kabel kawat tebal ini membutuhkan pengkabelan tambahan yang disebut transceiver. Oleh sebab itu transceiver ini harus digunakan di antara titik koneksi kabel koaksial utama yang dikenal dengan nama AUT (Attachment Unit Interface) dan titik penghubung dari setiap workstation.

3. Kabel Koaksial Broadband

Kabel koaksial broadband digunakan untuk transmisi broadband dan jaringan bus. Kegunaan utama dari kabel kaoaksial broadband adalah media transmisi yang fleksibel untuk digunakan pada industri perpabrikan atau untuk menghubungkan gedung jamak (multiple building), terutama bila gedung-gedung tersebut dipisahkan dalam jarak yang cukup jauh, misalkan sampai 10 km-an. Kabel ini beroperasi dengan kecepatan bit dalam range 1 – 10 Mbps.

Fiber Optic
Serat optik adalah saluran transmisi yang terbuat dari kaca atau plastik yang digunakan untuk mentransmisikan sinyal cahaya dari suatu tempat ke tempat lain. Berdasarkan mode transmisi yang digunakan serat optik terdiri atas Multimode Step Index, Multimode Graded Index, dan Singlemode Step Index. Keuntungan serat optik adalah bentuknya lebih ramping, kapasitas transmisi yang lebih besar, sedikit sinyal yang hilang, data diubah menjadi sinyal cahaya sehingga lebih cepat, tenaga yang dibutuhkan sedikit, dan tidak mudah terbakar. Kelemahan serat optik antara lain biaya yang mahal untuk peralatannya, memerlukan konversi data listrik ke cahaya dan sebaliknya yang rumit, memerlukan peralatan khusus dalam prosedur pemakaian dan pemasangannya, serta untuk perbaikan yang kompleks membutuhkan tenaga yang ahli di bidang ini. Selain merupakan keuntungan, sifatnya yang tidak menghantarkan listrik juga merupakan kelemahannya karena memerlukan alat pembangkit listrik eksternal.

Unguided transmission media atau media transmisi tidak terpandu merupakan jaringan yang menggunakan sistem gelombang. Macam Unguided transmission data :

Gelombang mikro
Gelombang mikro (microwave) merupakan bentuk radio yang menggunakan frekuensi tinggi (dalam satuan gigahertz), yang meliputi kawasan UHF, SHF dan EHF. Gelombang mikro banyak digunakan pada sistem jaringan MAN, warnet dan penyedia layanan internet (ISP). Keuntungan menggunakan gelombang mikro adalah akuisisi antar menara tidak begitu dibutuhkan, dapat membawa jumlah data yang besar, biaya murah karena setiap tower antena tidak memerlukan lahan yang luas, frekuensi tinggi atau gelombang pendek karena hanya membutuhkan antena yang kecil. Kelemahan gelombang mikro adalah rentan terhadap cuaca seperti hujan dan mudah terpengaruh pesawat terbang yang melintas di atasnya.
Satelit
Satelit adalah media transmisi yang fungsi utamanya menerima sinyal dari stasiun bumi dan meneruskannya ke stasiun bumi lain. Satelit yang mengorbit pada ketinggian 36.000 km di atas bumi memiliki angular orbital velocity yang sama dengan orbital velocity bumi. Hal ini menyebabkan posisi satelit akan relatif stasioner terhadap bumi (geostationary), apabila satelit tersebut mengorbit di atas khatulistiwa. Pada prinsipnya, dengan menempatkan tiga buah satelit geostationary pada posisi yang tepat dapat menjangkau seluruh permukaan bumi. Keuntungan satelit adalah lebih murah dibandingkan dengan menggelar kabel antar benua, dapat menjangkau permukaan bumi yang luas, termasuk daerah terpencil dengan populasi rendah, meningkatnya trafik telekomunikasi antar benua membuat sistem satelit cukup menarik secara komersial. Kekurangannya adalah keterbatasan teknologi untuk penggunaan antena satelit dengan ukuran yang besar, biaya investasi dan asuransi satelit yang masih mahal, atmospheric losses yang besar untuk frekuensi di atas 30 GHz membatasi penggunaan frequency carrier.

Gelombang radio
Gelombang radio adalah media transmisi yang dapat digunakan untuk mengirimkan suara ataupun data. Kelebihan transmisi gelombang radio adalah dapat mengirimkan isyarat dengan posisi sembarang (tidak harus lurus) dan dimungkinkan dalam keadaan bergerak. Frekuensi yang digunakan antara 3 KHz sampai 300 GHz. Gelombang radio digunakan pada band VHF dan UHF : 30 MHz sampai 1 GHz termasuk radio FM dan UHF dan VHF televisi. Untuk komunikasi data digital digunakan packet radio.

Inframerah
Inframerah biasa digunakan untuk komunikasi jarak dekat, dengan kecepatan 4 Mbps. Dalam penggunaannya untuk pengendalian jarak jauh, misalnya remote control pada televisi serta alat elektronik lainnya. Keuntungan inframerah adalah kebal terhadap interferensi radio dan elekromagnetik, inframerah mudah dibuat dan murah, instalasi mudah, mudah dipindah-pindah, keamanan lebih tinggi daripada gelombang radio. Kelemahan inframerah adalah jarak terbatas, tidak dapat menembus dinding, harus ada lintasan lurus dari pengirim dan penerima, tidak dapat digunakan di luar ruangan karena akan terganggu oleh cahaya matahari.

traffic light

Lanjut membaca “Macam-macam Media Transmisi Data”  »»

Friday, February 25, 2011

Serangan Hacker


1.Intrusion

Pada jenis serangan ini seorang cracker (umumnya sudah level hacker) akan dapat
menggunakan sistem komputer server. Serangan ini lebih terfokus pada full access granted
dan tidak bertujuan merusak. Jenis serangan ini pula yg diterapkan oleh para hacker untuk
menguji keamanan sistem jaringan mereka. Dilakukan dalam beberapa tahap dan tidak dalam
skema kerja spesifik pada setiap serangannya (dijelaskan pada artikel lain).
Hacking is an Art!? =)

2.Denial of Services (DoS)

Penyerangan pada jenis DoS mengakibatkan layanan server mengalami stuck karena kebanjiran
request oleh mesin penyerang. Pada contoh kasus Distributed Denial of Services (DDoS)
misalnya; dengan menggunakan mesin-mesin zombie, sang penyerang akan melakukan packeting
request pada server secara serentak asimetris dan simultan sehingga buffer server akan
kelabakan menjawabnya!? Stuck/hung akan menimpa server. Jadi bukan server lagi namanya!?
(servicenya mati masak dibilang server? hehehe....)

3.Joyrider

Nah, ini namanya serangan iseng!? Karena kebanyakan baca novel-novel hacking dan gak bisa
belajar benar, isenglah jadinya nyoba-nyoba nyerang pake ilmu-ilmu instan super cepat
(istilahnya 'onani' dimesin orang). Atau dengan alasan pengen tau isinya mesin orang!? =).
Yang jelas serangan jenis ini rata-rata karena rasa ingin tau, tapi ada juga yang sampe
menyebabkan kerusakan atau kehilangan data.

4.Vandal

Jenis serangan spesialis pengrusak!? nothing else to explain mbah!? =)

5.Scorekeeper

Serangan yang bertujuan mencapai reputasi hasil cracking terbanyak. Biasanya hanya
berbentuk deface halaman web (index/nambah halaman) dengan memampangakan NickName dan
kelompok tertentu. Sebagian besar masih tidak perduli dengan isi mesin sasarannya =).
Saat ini jenis penyerang ini lebih dikenal dengan sebutan WannaBe/Script kiddies.

6.Spy

Tiga hurup saja. Jenis serangan untuk memperoleh data atau informasi rahasia dari mesin
target. Biasanya menyerang pada mesin-mesin dengan aplikasi database didalamnya. Kadang
kala suatu perusahaan menyewa 'mata-mata' untuk mencuri data perusahaan rivalnya


7. IP Spoofing

IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga
sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar
network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan
serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari
Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’
packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk
routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah
untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker
tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.

8. FTP Attack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang
diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk
mendapatkan command shell ataupun untuk melakukan Denial Of Service.
Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil
resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang
attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa
membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang
diserang.

Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering
dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki.
Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di
upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow
Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce
attack(menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff
informasi yang berada dalam sistem.


9. Unix Finger Exploits

Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi
diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan
peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang
sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk
melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga
menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada
dalam sistem dan seberapa jauh user merawat sistem.

Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah
sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi
seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk
memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.


10. Flooding & Broadcasting

Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara
significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa
menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan
dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua
station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini
adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya
menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or
volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas
besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu
network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup
power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas
proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar
akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.

11. Fragmented Packet Attacks

Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya
mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa
firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi
alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash.
Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk
menulis ulang informasi paket pertama dari suatu protokol.


12. E-mail Exploits

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command
manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode
(malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email
bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file
aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).

13. DNS and BIND Vulnerabilities

Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain
(BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis
yang diarahkan pada operasi dasar dari Internet (basic internet operation).

14. Password Attacks

Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak
perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi
online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP.
Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin
saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka
sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang
dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih
karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat
meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai
hal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak
(guessing), brute force, cracking dan sniffing.


15.Proxy Server Attacks

Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan
proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai
kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem
saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.


16. Remote Command Processing Attacks

Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource
sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota
network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan
pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi
perintah dan mengkases data yang tersedia bagi user lainnya.

17. Remote File System Attack

Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel)
yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network
dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk
mendapatkan akses ke direktori file.

18. Selective Program Insertions

Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program
penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ☺) pada
system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini
mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan
membuka backdoor.


19. Port Scanning

Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai
macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi.
Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk
publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

20.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception

TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan
informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force,
serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.

21. HTTPD Attacks

Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd
bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan
untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat
overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan
string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker
akses ke command prompt.
traffic light

Lanjut membaca “Serangan Hacker”  »»

Macam-macam Cara Hacking Jaringan WAN


1. Sniffing to Eavesdrop
Packet yang merupakan data seperti Akses HTTP, Email dll, yang melewati transmisi wireless gelombang dapat dengan mudah juga ditangkap dan dianalisa oleh attacker dengan menggunakan aplikasi “Packet Sniffer”

2. Deniel Of service attack
Inilah serangan yang paling ditakutkan oleh para Admin. Denial Of service memang relatif sulit untuk dicegah. Serangan ini dapat menimbulkan downtime pada jaringan. Tool gratisan seperti Wireless LANJack dan hunter_killer mampu melakukan serangan ini. Serangan ini bisa saja diarahkan pada user biasa agar user tersebut tidak bisa terkoneksi dengan suatu access point. Tujuannya tak lain adalah supaya tidak ada pengguna yang bisa menggunakan layanan jaringan Karena adanya kekacauan lalulintas data (penolakan layanan).
Serangan jenis ini yaitu dengan membanjiri/flooding yang mengakibatkan sinyal wireless berbenturan dan menghasilkan packet-packet yang rusak.
Seorang penyusup bisa saja mengelabui Extensible Authentication Protocol (EAP) untuk melakukan serangan DoS terhadap suatu server. Aksi ini dibarengi dengan melakukan flooding data. Dengan demikian maka tidak ada satu pun user yang bisa melakukan koneksi dengan layanan jaringan.

3. Man in the middle attack
“Man-in-the-middle”. Sebenarnya inilah sebuatn bagi sang penyusup. Serangan Man-in-the-Middle dilakukan dengan mengelabui koneksi VPN antara komputer pengguna resmi dan access point dengan cara memasukkan komputer lain di antara keduanya sebagai pancingan. Jenis serangan ini hampir sama dengan jenis serangan pada jaringan kabel. Program yang digunakan juga sama, kecuali perangkat wirelessnya. Dengan menggunakan sebuah program, penyusup mampu memosisikan diri di antara lalu lintas komunikasi data dalam jaringan nirkabel.
Serangan seperti ini mudah dilakukan dengan bantuan software yang tepat, misalnya saja Wireless LANJack atau AirJack. Akan tetapi serangan jenis ini juga relatif mudah dicegah dengan IDS yang handal yang mampu memonitoring 24 jam sehari.

4. Rogue/Unauthorized Access Point
Rogue AP ini merupakan ancaman karena adanya AP liar yang dipasang oleh orang yang ingin Menyebarkan/memancarkan lagi tranmisi wireless dengan cara illegal/tanpa izin, yang menyebabkan penyerang dapat menyusup di jaringan melalui AP rogue ini.

5. Access Point yang dikonfigurasi tidak benar
Hal ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi system keamanan AP.

6. Network Injection
Apabila sebuah access point terhubung dengan jaringan yang tidak terfilter secara baik, maka penyusup berpotensi untuk melakukan aksi boardcast – seperti spanning tree (802.1D), OSPF, RIP, dan HSRP. Dalam kondisi ini, maka semua perangkat jaringan akan sibuk dan tidak mampu lagi bekerja sebagaimana mestinya. Routing attack juga termasuk dalam serangan jenis ini. Sang penyusup bisa melakukan hal ini dengan mudah menggunakan program seperti IRPAS, yang dipergunakan untuk melakukan injeksi data pada update routing di jaringan, mengubah gateway, atau menghapus table routing yang ada.

Kegiatan yang mengancam keamanan jaringan wireless tersebut di atas dilakukan dengan cara-cara yang dikenal dengan nama Warchalking, WarDriving, WarFlying, WarSpamming, WarSpying dll. Banyaknya Access Point/Base Station yang dibangun yang seiring dengan mulai murahnya biaya berlangganan koneksi internet maka kegiatan-kegiatan hacking ytersebut di atas, biasa diterapkan untuk mendapatkan akses internet secara illegal yang tentunya tanpa perlu membayar alias gratis.
traffic light

Lanjut membaca “Macam-macam Cara Hacking Jaringan WAN”  »»

ARIN


American Registry untuk Internet Numbers (ARIN) adalah Regional Internet Registry (RIR) untuk Kanada, Karibia dan banyak pulau-pulau Atlantik Utara, dan Amerika Serikat. ARIN mengelola nomor Internet distribusi sumber daya, termasuk IPv4 dan IPv6 ruang dan nomor AS. ARIN membuka pintunya untuk bisnis pada tanggal 22 Desember 1997 [1] setelah memasukkan di 18 April 1997 [2]. ARIN adalah sebuah lembaga nirlaba di negara bagian Virginia, negara bagian AS. Hal ini bermarkas di wilayah tak berhubungan Fairfax County, Virginia, Washington Dulles International Airport dan dekat Chantilly. [3] [4] [5]

ARIN adalah salah satu dari lima Regional Internet Registry (RIR) di dunia. Seperti RIR lainnya, ARIN:

* Memberikan layanan yang berkaitan dengan koordinasi teknis dan manajemen sumber daya nomor Internet
* Memfasilitasi pengembangan kebijakan oleh para anggota dan stakeholder
* Berpartisipasi dalam komunitas internet internasional
* Apakah nirlaba, organisasi berbasis masyarakat
* Apakah diperintah oleh dewan eksekutif dipilih oleh keanggotaannya

Layanan

ARIN menyediakan layanan yang berkaitan dengan koordinasi teknis dan manajemen sumber daya nomor Internet. Sifat layanan ini dijelaskan dalam pernyataan misi ARIN:

Menerapkan prinsip-prinsip pelayanan, ARIN, sebuah lembaga nirlaba, mengalokasikan sumber daya Protokol Internet; mengembangkan kebijakan berbasis konsensus dan memfasilitasi kemajuan Internet melalui informasi dan pendidikan penjangkauan.

Layanan ini dikelompokkan dalam tiga bidang: Pendaftaran, Organisasi, dan Kebijakan Pembangunan.

Pendaftaran Layanan

Pendaftaran Layanan berkaitan dengan koordinasi teknis dan pengelolaan inventarisasi sumber daya nomor Internet. Layanan meliputi:

* Alokasi alamat IPv4 dan penugasan
* Alamat IPv6 alokasi dan penugasan
* Nomor AS penugasan
* Direktori layanan termasuk:
o Registrasi informasi transaksi (WHOIS)
o Routing informasi (Internet Routing Registry)
* DNS (Reverse)

Untuk informasi tentang nomor internet meminta sumber daya dari ARIN, lihat https: / / www.arin.net / sumber daya / index.html. Bagian ini meliputi permintaan template, kebijakan distribusi khusus, dan panduan untuk meminta dan mengelola sumber daya nomor internet.

Organisasi Pelayanan

Layanan organisasi berkaitan dengan interaksi antara para stakeholder, ARIN anggota, dan ARIN. Layanan meliputi:

* Pemilihan
* Anggota rapat
* Informasi publikasi dan penyebarluasan
* Pendidikan dan pelatihan

Kebijakan Pengembangan Jasa

Jasa Pengembangan kebijakan memfasilitasi pengembangan kebijakan untuk koordinasi teknis dan manajemen sumber daya nomor Internet.

Semua kebijakan ARIN diatur oleh masyarakat. Setiap orang didorong untuk berpartisipasi dalam proses pengembangan kebijakan di pertemuan kebijakan publik dan pada Kebijakan Publik Mailing List (ppml@arin.net). The ARIN Dewan Pengawas kebijakan meratifikasi hanya setelah:

1. diskusi di milis, dan pada saat rapat;
2. Dewan Pertimbangan ARIN rekomendasi;
3. konsensus masyarakat yang mendukung kebijakan dan
4. hukum penuh dan fiskal review.

Masyarakat mengembangkan kebijakan dengan mengikuti Proses Pengembangan Kebijakan formal seperti diuraikan di https: / / www.arin.net / kebijakan / pdp.html. Kebijakan The Number Resource Manual, ARIN set lengkap kebijakan saat ini, tersedia di https: / / www.arin.net / kebijakan / nrpm.html.

Keanggotaan tidak diperlukan untuk berpartisipasi dalam pengembangan kebijakan ARIN proses atau menerapkan sumber daya nomor Internet.

Layanan meliputi:

* Mempertahankan diskusi daftar e-mail
* Melakukan pertemuan kebijakan publik
* Penerbitan dokumen kebijakan

Struktur Organisasi

ARIN terdiri dari komunitas internet di dalam wilayah, para anggotanya, 7-anggota Dewan Pengawas, 15-anggota Dewan Penasehat, dan staf profesional di bawah 50. Dewan Pengawas dan Dewan Penasehat dipilih oleh anggota ARIN selama tiga tahun.

Dewan Pengawas

Keanggotaan yang ARIN memilih Dewan Pengawas (BOT), yang memiliki tanggung jawab utama untuk urusan bisnis dan keuangan ARIN kesehatan, dan mengelola operasi ARIN dengan cara yang sesuai dengan petunjuk yang diterima dari Dewan Pertimbangan dan tujuan yang ditetapkan oleh anggota registri . Bot bertanggung jawab untuk menentukan disposisi dari semua pendapatan yang diterima untuk memastikan semua layanan yang disediakan dalam cara yang adil. Bot meratifikasi proposal yang dihasilkan dari keanggotaan dan dikirimkan melalui Dewan Penasehat. Keputusan eksekutif dilaksanakan setelah disetujui oleh BOT.

BOT terdiri dari 7 anggota:

* Scott Bradner (Bendahara)
* John Curran (Presiden dan CEO)
* Timotius Denton
* Lee Howard (Sekretaris)
* Paul Vixie (Ketua)
* Bill Woodcock
* Vacant Position

Dewan Penasehat

Di samping BOT, ARIN memiliki Dewan Pertimbangan yang memberikan nasihat ARIN dan alokasi IP BOT pada kebijakan dan hal-hal terkait. Mengikuti prosedur di Internet Resource Proses Evaluasi Kebijakan, Dewan Penasehat depan kebijakan berbasis konsensus proposal kepada BOT untuk diratifikasi.

Dewan Penasehat terdiri dari 15 anggota yang dipilih:

* Dan Alexander
* Paul Andersen
* Cathy Aronson
* Marla Azinger
* Leo Bicknell
* Marc Crandall
* Bill Darte
* Owen DeLong
* David Farmer
* Stacy Hughes
* Scott Leibrand
* Lea Roberts
* Robert Seastrom
* Heather Schiller
* John buah apel manis (Ketua)

Sejarah
ARIN Logo dari tahun 1998 hingga 2001

Organisasi ini dibentuk pada Desember 1997 untuk "menyediakan layanan registrasi IP sebagai independen, lembaga nirlaba." Sampai saat ini IP pendaftaran di wilayah ARIN dilakukan oleh suatu departemen dalam perusahaan Network Solutions, yang menyediakan staf awal dan infrastruktur komputer untuk ARIN.

Presiden pertama ARIN Kim Hubbard, dari tahun 1997 sampai tahun 2000. Kim digantikan oleh Raymond "Ray" Plzak sampai akhir 2008. Trustee John Curran adalah pejabat Presiden sampai 1 Juli tahun 2009 ketika ia mengambil peran CEO secara permanen. Ray Plzak tetap sebagai konsultan untuk organisasi.

Sampai akhir tahun 2002 itu disajikan Meksiko, Amerika Tengah, Amerika Selatan dan seluruh Karibia. LACNIC sekarang menangani bagian dari Karibia, Meksiko, Amerika Tengah, dan Amerika Selatan. Juga, Sub-Sahara Afrika merupakan bagian dari wilayahnya sampai April 2005, ketika AfriNIC secara resmi diakui oleh ICANN sebagai kelima Regional Internet Registry.
[sunting] Layanan Daerah

Negara-negara di wilayah layanan ARIN adalah:

* Anguilla
* Antartika
* Antigua dan Barbuda
* Bahama
* Barbados
* Bermuda
* Kepulauan Bouvet (Norwegia)
* Kanada
* Cayman Islands (Inggris)
* Dominika
* Grenada
* Guadeloupe (Prancis)
* Heard dan Kepulauan McDonald (Australia)
* Jamaika

* Martinique (Perancis)
* Montserrat
* Puerto Rico (US)
* Saint Kitts dan Nevis
* Saint Lucia
* Saint Vincent dan Grenadines
* St Helena (UK)
* St Pierre dan Miquelon (Perancis)
* Kepulauan Turks dan Caicos
* Amerika Serikat
* Kepulauan minor sekitar Amerika Serikat
* British Virgin Islands (Inggris)
* U. S. Virgin Islands (US)

Mantan daerah layanan

ARIN sebelumnya tertutup Angola, Botswana, Burundi, Republik Kongo, Republik Demokratik Kongo, Malawi, Mozambik, Namibia, Rwanda, Afrika Selatan, Swaziland, Tanzania, Zambia, dan Zimbabwe sampai AfriNIC terbentuk.

ARIN sebelumnya tertutup Argentina, Aruba, Belize, Bolivia, Brazil, Chili, Kolombia, Kosta Rika, Kuba, Republik Dominika, Hindia Barat Belanda, Ekuador, El Salvador, Kepulauan Falkland (Inggris), Guyana Perancis, Guatemala, Guyana, Haiti, Honduras , Meksiko, Nikaragua, Panama, Paraguay, Peru, Georgia Selatan dan Kepulauan Sandwich Selatan, Suriname, Trinidad dan Tobago, Uruguay, dan Venezuela hingga LACNIC terbentuk.
traffic light

Lanjut membaca “ARIN”  »»

LACNIC


Amerika Latin dan Karibia Internet Addresses Registry (LACNIC) adalah Regional Internet Registry untuk Amerika Latin dan Karibia daerah.

LACNIC nomor menyediakan alokasi sumber daya dan layanan registrasi yang mendukung operasi global Internet. Ini adalah bukan untuk mencari keuntungan, organisasi berbasis keanggotaan yang anggotanya termasuk Internet Service Provider, dan organisasi serupa.

Fungsi

LACNIC fungsi utama adalah:

* Mengalokasikan IPv4 dan IPv6 address space, dan Autonomous System Numbers
* Memelihara Database Whois publik untuk Amerika Latin dan Karibia
* Reverse DNS delegasi
* Mewakili kepentingan Amerika Latin dan Karibia komunitas internet di panggung global

Sejarah

Sejak tahun 1993, organisasi-organisasi akademis di Amerika Latin seperti ENRED - Foro de redes de America Latina kamu El Caribe, mendiskusikan kebutuhan register untuk Amerika Latin. Pada tahun 1998 selama pertemuan di Panamá ENRED termasuk NIC-MX, tema ini sedang dibahas dan mereka mengetahui bahwa kelompok lain yang dibentuk oleh organisasi komersial seperti CABASE - Camara Argentina de Base de Datos y Servicio em Línea dan e-COMLAC (Amerika Latin dan Karibia Federasi untuk Internet dan Electronic Commerce), juga mendiskusikan gagasan tentang american latin registri.

Pada tanggal 30 Januari 1998, Ira Magazincr, maka penasihat senior Presiden Clinton untuk pengembangan kebijakan, merilis sebuah makalah diskusi, yang dikenal sebagai "kertas hijau". Sebuah versi revisi yang dikenal sebagai "kertas putih" dirilis pada tanggal 5 Juni. Makalah ini mengusulkan sebuah organisasi baru untuk menangani sumber daya internet. (yang terlambat menjadi ICANN). Setelah rilis ini sejumlah kelompok, konferensi yang diselenggarakan untuk membahas proposal dan membuat saran, di antara mereka, IFWP atau International Forum untuk White Paper.

IFWP diselenggarakan empat pertemuan, yang terakhir di Buenos Aires, di mana beberapa orang Amerika selatan orang dan organisasi dibedakan berpartisipasi dan mulai mengenal satu sama lain. Di antara mereka Messano Oscar, Anthony Harris dan Edmundo Valiente dari CABASE, Fabio Marinho, anggota Comite Gestor de Brasil - Brasil internet Steering Committee dan Presiden ASSESPRO - Associação Brasileira de Empresas de Software Serviços de Informática e Internet, Raimundo Beca-AHCIET - Asosiasi Hispanoamericana de Centros de Investigacion y Empresas de telecomunicaciones, Brasil, México Nic-Oscar Robles dan Jerman Valdez, y Julian Dunayevich, Raul Echeverria. ENRED

Bergabung dengan organisasi-organisasi eCOMLAC - Federación Latino Americana y Caribeña para Internet y el Comercio electrónico, argumented bahwa alamat IP Amerika Latin, dapat ditangani oleh suatu badan lokal dan mencapai kesepakatan untuk penciptaan. Orang lain berpartisipasi dalam diskusi awal ini, di antara Eliezer CADENAS (ENRED), Fidel Vienegas (AHCIET), Raphael Mandarino (CG_B).

Akhirnya kesepakatan untuk penciptaan LACNIC (Amerika Latin dan Karibia IP Address Daerah Registry), ditandatangani di Santiago de Chile pada 22 Agustus 1999 selama pertemuan ICANN yang kedua.

Sebuah Dewan Interim didefinisikan dengan enam anggota:

* AHCIET - Raimundo Beca;
* CABASE - Jorge Plano, kemudian digantikan oleh Oscar Messano;
* CG-Br - José Luis Ribeiro;
* ENRED - Julian Dunayerich; kemudian digantikan oleh Raul Echeverria;
* NIC-Mx - Jerman Valdez;
* ECOMLAC - Fabio Marinho;

Langkah berikutnya, LACNIC ini disampaikan Dewan Sementara pada 26 Agustus 1999, perjanjian ini untuk Esther Dyson, maka Ketua Interim ICANN ICANN Board untuk persetujuan.

Sebuah Rencana Bisnis atau organisasi baru ini dikembangkan dan disajikan kepada ARIN, organisasi yang bertanggung jawab untuk wilayah kami. Anggaran Dasar diciptakan dan diputuskan bahwa akan LACNIC kantor pusat di Montevideo, dengan orang-orang teknis dan peralatan di São Paulo, Brazil NIC di tempat.

LACNIC secara resmi diakui oleh ICANN selama pertemuan Shanghai pada tahun 2002. [1].

LACNIC didirikan pada 2001, dengan kantor administrasi di Montevideo, Uruguay dan fasilitas teknis yang disediakan oleh Comite Gestor da Internet Brasil São Paulo.

LACNIC pertemuan

* LACNIC XI 26-30 Mei 2008 - Salvador, Bahia, Brasil
* LACNIC Karibia - Curaçao, Antillen Belanda - Juli 22 dan 23, 2008
* LACNIC XII - 25-29 Mei, 2009 - Kota Panama, Panamá

Negara - LACNIC wilayah

* Antigua dan Barbuda
* Argentina
* Aruba
* Barbados
* Belize
* Bolivia
* Brazil
* Kepulauan Cayman
* Chile
* Kolombia

* Kosta Rika
* Kuba
* Dominika
* Republik Dominika
* Hindia Barat Belanda
* Ekuador
* El Salvador
* Kepulauan Falkland (Inggris)
* Guyana Perancis
* Grenada

* Guatemala
* Guyana
* Haiti
* Honduras
* Jamaika
* Mexico
* Nikaragua
* Panama
* Paraguay
* Peru

* Saint Kitts dan Nevis
* Saint Lucia
* Saint Vincent dan Grenadines
* Georgia Selatan dan Kepulauan Sandwich Selatan
* Suriname
* Trinidad dan Tobago
* Uruguay
* Venezuela

Struktur
Organisasi

The LACNIC terdiri dari:

* Anggota
o Anggota dapat langsung mempengaruhi kegiatan LACNIC dan jasa. Anggota bertanggung jawab untuk pencalonan dan pemilihan kandidat dalam Badan Eksekutif LACNIC dan untuk menerima skema pengisian LANIC dan menyetujui LACNIC Laporan Keuangan setiap tahun. Anggota juga memberikan masukan kepada, dan umpan balik, kegiatan yang dilakukan dan layanan yang diberikan oleh LACNIC.

* Executive Board
o LACNIC mencalonkan dan memilih anggota Badan Eksekutif. Dewan terdiri dari enam anggota dan bertanggung jawab untuk menunjuk Directo Eksekutif LACNIC dan untuk situasi keuangan secara keseluruhan LACNIC.
* LACNIC Staf
o Anggota staf melakukan kegiatan LACNIC, memberikan layanan kepada anggotanya dan memberikan dukungan administrasi bagi LACNIC.

Badan Eksekutif
Nama Jabatan Negara kediaman Berakhir
Oscar Messano
Presiden Argentina Desember, 2011
Fabio Marinho
Vice President Brasil Desember, 2010
Oscar Robles
Sekretaris mexico Desember, 2011
Hartmut Glaser
Bendahara Brasil Desember, 2009
Carlos Neira
Wakil Bendahara Kolombia Desember, 2009
Javier Salazar
Deputi Sekretaris mexico Desember, 2010
Raul Echeberría
Direktur Eksekutif Uruguay
Keanggotaan

Organisasi yang menerima alamat IP dari LACNIC secara otomatis langsung menjadi anggota. Menurut ukuran ruang alamat setiap organisasi mengelola, ada anggota yang berbeda kategori dan tingkatan. Keanggotaan terbuka untuk setiap orang atau organisasi yang berminat; ini berarti bahwa organisasi-organisasi yang tidak langsung menerima alamat IP dari LACNIC juga dapat mengajukan aplikasi keanggotaan.

Hal ini tidak perlu menjadi anggota LACNIC sebelum mengajukan permohonan untuk ruang alamat IP (atau sumber daya lainnya), juga tidak akan berbuat demikian memudahkan untuk mendapatkan mereka.

Untuk informasi rinci tentang kategori anggota, hak, dan kewajiban lihat: [2]
LACNIC perjanjian kerjasama

Sejak pembentukannya, LACNIC telah mengadopsi kebijakan kerjasama yang aktif berusaha untuk mengkonsolidasikan dirinya sebagai sebuah organisasi, untuk memperkuat keterlibatan dalam pertumbuhan dan pengembangan Internet di wilayah, dan untuk memenuhi tujuan utamanya manajemen sumber daya Internet untuk wilayah Latin Amerika dan Karibia.

Contoh dari hal ini adalah perjanjian yang ditandatangani awal dengan melakukan Gestor Comite Internet NIC Brasil dan Meksiko. Melalui perjanjian pertama adalah mungkin untuk memiliki infrastruktur teknis dan sumber daya manusia yang diperlukan untuk LACNIC pusat operasional di kota São Paulo selama dua tahun pertama keberadaannya. Dalam kasus perjanjian dengan NIC Meksiko, sangat mungkin untuk mengimplementasikan rencana pelatihan LACNIC dengan mengorbankan kata organisasi, melalui bahan dan persiapan penyelenggaraan pertemuan di berbagai negara dari kawasan kita.

Kedua perjanjian memiliki peran yang sangat penting dalam pencapaian LACNIC stabilitas dan kelangsungan hidup selama tahap-tahap awal.

Demikian pula, kami percaya bahwa dengan menghasilkan berbagai kesepakatan kerjasama dan kegiatan LACNIC dapat membuat kontribusi yang signifikan bagi penguatan lembaga serta pertumbuhan dan perkembangan komunitas internet di kawasan ini.

LACNIC's partisipasi dalam setiap perjanjian adalah bervariasi dan tergantung pada kemampuan yang tersedia di masing-masing kasus, tetapi maksudnya adalah selalu untuk melengkapi sumber daya dan tindakan setiap organisasi. Untuk alasan ini, dalam beberapa kasus berpartisipasi dengan menggunakan dana sendiri atau memperoleh dana dari luar daerah, dalam orang lain dengan memfasilitasi pelembagaan organisasi regional, mengintegrasikan dan co-organisasi yang berpartisipasi dalam forum dan aktivitas lainnya serta mendukung penelitian pada isu-isu strategis.

Jadi, meskipun tidak peran utamanya, LACNIC memberikan kontribusi untuk pertumbuhan dan evolusi komunitas Internet regional, meningkatkan kehadiran internasionalnya dan relevansi, mengakibatkan tingkat keterlibatan yang lebih besar dan berpengaruh pada definisi kebijakan dan pengelolaan sumber daya global di jaringan tingkat internasional.

* NIC-BR - LACNIC Perjanjian
* NIC-MX - LACNIC Perjanjian
* CLARA - LACNIC Perjanjian Kerjasama
* ECOM-LAC - LACNIC Perjanjian Kerjasama
* LACTLD - LACNIC Perjanjian Kerjasama
* ICA-IDRC - LACNIC Agreement (Frida Program)
* ISC - LACNIC Perjanjian (Proyek + RAICES)
* ORT University - LACNIC Perjanjian
* Universitas Republik (Fakultas Teknik) - Perjanjian LACNIC
* Exchange Program dengan RIR lain
* Dukungan dan Partisipasi di Daerah Acara dan Forum lain

The Number Resource Organization

Dengan RIR lain, LACNIC adalah anggota dari Number Resource Organization (NRO), yang ada untuk melindungi sumber daya nomor belum dialokasikan renang, untuk mempromosikan dan melindungi bottom-up proses pengembangan kebijakan, dan menjadi titik fokus input ke dalam sistem RIR.
Lain-lain Internet terkemuka organisasi

Ini termasuk IANA (IANA), Internet Corporation for Assigned Names and Numbers (ICANN), Internet Engineering Task Force (IETF), Internet Engineering Policy Group (IEPG), Internet Society (ISOC), dan lain-lain .
traffic light

Lanjut membaca “LACNIC”  »»

AFRINIC


AfriNIC (African Network Information Center) adalah Regional Internet Registry (RIR) untuk Afrika.

AfriNIC, yang berkantor pusat di Ebene City, Mauritius, untuk sementara diakui oleh ICANN pada 11 Oktober 2004 dan menjadi fungsional operasional pada 22 Februari 2005. Itu diakui oleh ICANN pada bulan April 2005.

Sebelumnya, alamat IP untuk Afrika didistribusikan oleh APNIC, ARIN, dan RIPE NCC. [1]

AfriNIC telah dialokasikan alamat IPv4 blok 41.0.0.0 / 8, 196.0.0.0 / 8 dan 197.0.0.0 / 8 dan IPv6 blok 2c00:: / 12 dan 2001:4200:: / 23. Adiel AKPLOGAN, sebuah Togo Nasional, adalah CEO registri.

Negara

* Aljazair
* Angola
* Benin
* Botswana
* Burkina Faso
* Burundi
* Republik Kongo
* Kamerun
* Cape Verde
* Republik Afrika Tengah
* Chad
* Komoro
* Republik Demokratik Kongo
* Pantai Gading

* Djibouti
* Mesir
* Equatorial Guinea
* Eritrea
* Ethiopia
* Gabon
* Gambia
* Ghana
* Guinea
* Guinea-Bissau
* Kenya
* Lesotho
* Liberia
* Libya

* Madagaskar
* Malawi
* Mali
* Mauritania
* Mauritius
* Mayotte
* Maroko
* Mozambik
* Namibia
* Niger
* Nigeria
* Reunion Island
* Rwanda
* Sao Tome dan Principe
* Senegal

* Seychelles
* Sierra Leone
* Somaliland
* South Africa
* Sudan
* Swaziland
* Tanzania
* Togo
* Tunisia
* Uganda
* Sahara Barat
* Zambia
* Zimbabwe
traffic light

Lanjut membaca “AFRINIC”  »»

RIPE


Réseaux IP Européens (RIPE, Perancis untuk "Eropa IP Networks") adalah suatu forum terbuka untuk semua pihak yang berkepentingan dengan pengembangan teknis Internet. RIPE masyarakat yang tujuannya adalah untuk memastikan bahwa koordinasi administratif dan teknis yang diperlukan untuk mempertahankan dan mengembangkan internet terus berlanjut. Ini bukan sebuah standarisasi organisasi seperti IETF dan tidak berurusan dengan nama domain seperti ICANN.

RIPE bukan badan hukum dan tidak memiliki keanggotaan formal. Ini berarti bahwa siapa saja yang tertarik pada karya RIPE dapat berpartisipasi melalui milis, dan dengan menghadiri pertemuan. RIPE memiliki ketua untuk mengawasi kerja antara RIPE Rapat dan menjadi penghubung eksternal. Merampok Blokzijl adalah juru bicara pada awal dan kemudian ketua. Masyarakat yang RIPE RIPE berinteraksi melalui Mailing Lists, RIPE RIPE Kelompok Kerja dan Rapat.

Meskipun mirip nama, dan RIPE NCC RIPE adalah entitas yang terpisah. RIPE NCC yang memberikan dukungan administratif untuk RIPE, seperti Rapat RIPE fasilitasi dan memberikan dukungan administratif untuk RIPE Kelompok Kerja. Didirikan tahun 1992 oleh masyarakat RIPE untuk melayani sebagai badan administratif.

Sejarah

Pertemuan RIPE pertama diadakan pada tanggal 22 Mei 1989 di Amsterdam, Belanda. Itu membawa bersama-sama 14 wakil-wakil dari 6 negara dan 11 jaringan [1]. Pada waktu itu pemerintah Eropa, badan-badan standardisasi dan perusahaan telekomunikasi mendorong OSI-standar dan jaringan berbasis IP dilihat sebagai cara yang salah untuk pergi. Dalam komunitas akademik (terutama nuklir dan fisika partikel) ada kebutuhan yang kuat untuk bekerja sama dengan rekan-rekan di seluruh Eropa dan Amerika Serikat. IP menyediakan standar untuk memungkinkan interkoneksi dan kerjasama, sedangkan jaringan yang ditawarkan oleh perusahaan-perusahaan telekomunikasi Eropa sering sama sekali tidak memiliki itu.

RIPE sebagai sebuah organisasi yang didirikan oleh RIPE kerangka acuan, yang telah disepakati pada 29 November 1989 [2]. Ada sepuluh organisasi yang bermaksud untuk berpartisipasi dalam Komite Koordinasi RIPE, di sepanjang garis didefinisikan oleh RIPE Terms of Reference, meskipun beberapa masih diperlukan membuat keputusan resmi. Organisasi-organisasi tersebut adalah: BelWue, CERN, EASInet, EUnet, GARR, HEPnet, NORDUnet, SURFnet, SWITCH dan XLink. [3]. Pada saat yang sama taskforces didirikan untuk memfasilitasi interkoneksi Eropa IP-jaringan dalam minggu-minggu berikutnya dan bulan-bulan [4] Keempat taskforces adalah:

1. Konektivitas dan Routing
2. Jaringan Manajemen dan Operasi
3. Domain Name System
4. Formal Koordinasi

Salah satu hasil merupakan usulan pada 16 September 1990 untuk mendirikan Pusat Koordinasi Jaringan RIPE (NCC) untuk mendukung tugas-tugas administratif dalam masyarakat RIPE [5] dan yang pertama Rencana Kegiatan RIPE NCC diterbitkan Mei 1991 [6].

Tanya RIPE RARE (salah satu pendahulu dari TERENA) jika mereka akan memberikan kerangka hukum untuk RIPE NCC. Setelah prosedur permohonan, yang RIPE NCC dimulai pada April 1992 dengan kantor pusatnya di Amsterdam, Daniel Karrenberg sebagai manajer dan hanya dua anggota staf lain. Dana awal disediakan oleh jaringan akademis (RARE anggota), EARN dan EUnet. Yang RIPE NCC resmi didirikan ketika versi Belanda anggaran dasar diendapkan dengan Amsterdam Chamber of Commerce pada tanggal 12 November 1997 [7]. [Who?]

Bagaimana nama ini terbentuk

Tampaknya bahwa nama adalah hasil terjemahan dari judul Inggris diagram ke Bahasa Prancis oleh John Quarterman [8]. Ini disajikan dalam Sidang Istimewa RIPE 58 [9].

Apa yang dimaksud dengan RIPE Dokumen?

Sebuah RIPE Dokumen adalah setiap dokumen, proposal, prosedur atau kebijakan yang telah diusulkan dan diterima oleh masyarakat RIPE. Semua Dokumen RIPE diterbitkan online di Dokumen RIPE Store.

Kebijakan Pembangunan

RIPE masyarakat yang mengembangkan dan menetapkan kebijakan untuk koordinasi teknis internet dan pengelolaan dan distribusi sumber daya Internet (IP Addresses dan Autonomous System (AS) Bilangan) melalui lama mapan, terbuka, bottom up dan proses diskusi berbasis konsensus pengambilan keputusan. Yang RIPE Proses Pengembangan Kebijakan trek resmi dan masukan ke dalam diskusi tentang kebijakan apa pun yang diusulkan. PDP yang RIPE transparan dan berbasis konsensus. Siapapun mungkin menyarankan kebijakan baru atau perubahan ke yang sudah ada. Proposal kemudian didiskusikan dan diterima atau ditolak oleh masyarakat RIPE RIPE sesuai dengan pedoman PDP.

RIPE Rapat

Rapat RIPE terjadi dua kali setahun. Biasanya, satu pertemuan yang diadakan di Amsterdam, Belanda, dan yang lain di suatu tempat di wilayah layanan RIPE NCC. Pertemuan lima hari acara di mana Internet Service Provider (ISP), operator jaringan, wakil pemerintah, regulator dan pihak-pihak lain yang tertarik berkumpul untuk membahas isu-isu yang relevan, perkembangan dan kebijakan. RIPE Rapat terbuka untuk siapa saja, walaupun pendaftaran diperlukan. Pertemuan selalu diakhiri dengan presentasi Secret Working Group. Presentasi terdiri dari limericks, dll haikus merujuk pada apa yang terjadi pada pertemuan atau di masyarakat.

Apa yang dimaksud dengan RIPE Working Group?

The RIPE masyarakat telah membentuk beberapa Kelompok Kerja RIPE untuk menangani berbagai isu dan topik yang terkait dengan pekerjaan dan RIPE NCC anggota komunitas internet umum. Masing-masing Kelompok Kerja RIPE memiliki sebuah mailing list di mana topik atau pertanyaan yang terkait dengan kelompok kerja dapat didiskusikan. Kelompok Kerja yang RIPE bertemu dua kali setahun dalam sesi khusus pada Rapat RIPE.

RIPE Komunitas

RIPE masyarakat yang mengacu secara kolektif kepada setiap individu atau organisasi, apakah anggota RIPE NCC atau tidak, yang memiliki minat dalam cara internet dikelola, terstruktur atau diatur
traffic light

Lanjut membaca “RIPE”  »»

APNIC


Asia Pacific Network Information Centre (APNIC) adalah Regional Internet Registry untuk kawasan Asia Pasifik.

APNIC menyediakan jumlah alokasi sumber daya dan layanan registrasi yang mendukung operasi global Internet. Ini adalah bukan untuk mencari keuntungan, organisasi berbasis keanggotaan yang anggotanya termasuk Internet Service Provider, Internet Registries Nasional, dan organisasi serupa.

APNIC fungsi utama adalah:

* Mengalokasikan IPv4 dan IPv6 address space, dan Autonomous System Numbers
* Memelihara Database Whois publik untuk wilayah Asia Pasifik
* Reverse DNS delegasi
* Mewakili kepentingan komunitas internet Asia Pasifik di panggung global

Pertemuan Kebijakan Terbuka

Setiap tahun, APNIC mengadakan dua pertemuan kebijakan terbuka. Ini memberikan kesempatan masyarakat untuk datang bersama-sama untuk pengembangan kebijakan, pengambilan keputusan, pendidikan, pertukaran informasi, dan jaringan - baik profesional dan sosial. Kebijakan Terbuka pertama setiap tahun Rapat diselenggarakan sebagai jejak konferensi Asia Pacific Regional Internet Conference on Operational Technologies (APRICOT), dan yang kedua adalah sebagai standalone diadakan pertemuan. Pertemuan diadakan di berbagai lokasi di seluruh Asia Pasifik dan sering melibatkan unsur-unsur budaya ekonomi negara tuan rumah.

Pelatihan APNIC

APNIC mengadakan beberapa kursus pelatihan di berbagai lokasi di seluruh wilayah. Kursus-kursus ini dirancang untuk mendidik peserta untuk mahir mengkonfigurasi, mengelola dan memberikan layanan internet mereka dan infrastruktur dan untuk menerima praktek-praktek terbaik saat ini.

Whois Database

Database Whois APNIC detail dari registrasi berisi alamat IP dan nomor AS awalnya dialokasikan oleh APNIC. Ini menunjukkan organisasi-organisasi yang memegang sumber daya, di mana alokasi dibuat, dan rincian kontak untuk jaringan. Organisasi yang memegang sumber daya yang bertanggung jawab untuk memperbarui informasi mereka dalam database. Basis data dapat dicari dengan menggunakan antarmuka web pada situs APNIC, atau dengan mengarahkan klien whois Anda whois.apnic.net (misalnya, whois-h whois.apnic.net 203.37.255.97).

Spam, hacking, dll

Setelah memanfaatkan Whois Database dalam upaya untuk menentukan siapa yang mungkin bertanggung jawab untuk mengirimkan spam atau mendapatkan akses tidak sah ke komputer mereka (hacking), banyak orang salah menafsirkan keliru apnic.net sebagai referensi untuk menunjukkan sumber spam atau upaya hacking. Orang-orang ini juga cenderung percaya bahwa APNIC memiliki kewenangan dan kekuasaan untuk mencegah jenis jaringan ini pelecehan. Kedua ini adalah kesalahpahaman. APNIC memainkan peran pasif, memberikan pelayanan yang baik dan terhormat Netizen pidana dalam suatu cara yang tidak menghakimi. APNIC ada semata-mata untuk melayani anggota-anggotanya, dan tidak terlibat dalam masalah Cybercrime kepolisian.

Mitra

APNIC bekerja sama dengan banyak organisasi Internet lainnya, termasuk:

Keanggotaan APNIC

Mayor Internet Service Provider (ISP), National Internet Registry (NIR) dan Pusat Informasi Jaringan (NIC).

Lainnya Regional Internet Registry (RIR)

ARIN (Amerika Utara), LACNIC (Amerika Latin dan Karibia), RIPE NCC (Eropa), dan AfriNIC (Afrika).

The Number Resource Organization

Dengan RIR lainnya, APNIC adalah anggota dari Number Resource Organization (NRO), yang ada untuk melindungi sumber daya nomor belum dialokasikan renang, untuk mempromosikan dan melindungi bottom-up proses pengembangan kebijakan, dan menjadi titik fokus input ke dalam sistem RIR.

Internet terkemuka organisasi

Ini termasuk IANA (IANA), Internet Corporation for Assigned Names and Numbers (ICANN), Internet Engineering Task Force (IETF), Internet Engineering Policy Group (IEPG), Internet Society (ISOC), dan lain-lain .

Registri sebelumnya untuk Australia, yang dikenal sebagai AUNIC, sekarang dibubarkan, dan tanggung jawab yang dilakukan oleh APNIC.

Sejarah

APNIC didirikan pada tahun 1992 oleh Asia Pasifik Koordinator Komite Penelitian Intercontinental Networks (APCCIRN) dan Asia Pacific Engineering and Planning Group (APEPG). Kedua kelompok itu kemudian digabung dan berganti nama menjadi Kelompok Jaringan Asia Pasifik (APNG). Ini didirikan sebagai sebuah proyek percontohan untuk memberikan ruang alamat seperti yang didefinisikan oleh RFC-1366, dan juga mencakup singkat yang lebih luas: "Untuk memfasilitasi komunikasi, bisnis, dan budaya dengan menggunakan teknologi internet".

Pada tahun 1993, APNG menemukan mereka tidak mampu menyediakan payung formal atau struktur hukum untuk APNIC, dan jadi pilot proyek ini menyimpulkan, tetapi APNIC terus eksis secara independen di bawah kekuasaan IANA sebagai 'proyek sementara'. Pada tahap ini, APNIC masih tidak memiliki hak-hak hukum, keanggotaan, dan struktur biaya.

Pada tahun 1995, pelantikan diadakan pertemuan APNIC di Bangkok. Ini adalah pertemuan dua hari, dijalankan oleh para relawan, dan bebas untuk hadir. Sumbangan sukarela dicari sesuai dengan ukuran organisasi, mulai dari $ 1.500 untuk 'kecil', melalui ke $ 10.000 untuk 'besar'. Tiga anggota jenis didefinisikan oleh APNIC-001: ISP (lokal IR), Enterprise, dan Nasional.

1996 melihat struktur biaya yang layak diperkenalkan, pembentukan keanggotaan, dan penyelenggaraan pertemuan APRICOT pertama.

1997 Pada saat tiba, itu menjadi semakin jelas bahwa APNIC lingkungan setempat di Jepang membatasi pertumbuhan - misalnya, staf terbatas pada anggota 4-5. Oleh karena itu, perusahaan konsultan KPMG dikontrak untuk menemukan lokasi yang ideal di kawasan Asia Pasifik untuk APNIC markas baru.

Untuk alasan-alasan seperti infrastruktur stabil, rendahnya biaya hidup dan operasi, dan keuntungan pajak bagi organisasi keanggotaan, Brisbane, Australia dipilih sebagai lokasi baru, dan relokasi selesai antara bulan April dan Agustus, 1998, sambil tetap menjaga seluruh operasi terus-menerus.

Pada tahun 1999, relokasi itu selesai, krisis ekonomi Asia berakhir, maka mulai periode konsolidasi untuk APNIC - masa pertumbuhan berkelanjutan, pengembangan kebijakan, dan penciptaan dokumentasi dan sistem internal.

Sejak itu, APNIC telah terus tumbuh dari awal yang sederhana ke anggota lebih dari 1.500 di 56 ekonomi di seluruh wilayah dan sekretariat dari sekitar 50 anggota staf yang terletak di kantor pusat di Brisbane, Australia.

Kebijakan proses pembangunan

Kebijakan-kebijakan APNIC dikembangkan oleh keanggotaan dan lebih luas komunitas internet. Media besar untuk pengembangan kebijakan adalah face-to-face Pertemuan Kebijakan Terbuka, yang diadakan dua kali setiap tahun, dan milis diskusi.

Pengembangan kebijakan APNIC prosesnya adalah:

* Buka
o Siapa saja dapat mengusulkan kebijakan.
o Setiap orang dapat membicarakan proposal kebijakan.
* Transparan
o APNIC dokumen publik semua diskusi kebijakan dan keputusan.
* Bottom-up
o drive komunitas pengembangan kebijakan.

Dokumen APNIC semua diskusi kebijakan dan keputusan untuk memberikan transparansi lengkap dari proses pengembangan kebijakan.

Tahap proses pengembangan kebijakan

Ada tiga fase utama dari proses pengembangan kebijakan APNIC:

1. Sebelum pertemuan APNIC
2. Pada pertemuan APNIC
3. Setelah pertemuan APNIC

1. Sebelum rapat

Anda harus memasukkan kebijakan atau perubahan yang diusulkan ke Sekretariat APNIC setidaknya empat minggu sebelum pertemuan di mana proposal akan dipertimbangkan. Ketua SIG Setelah menerima usulan, itu akan diposting ke milis sehingga masyarakat dapat membicarakannya. Hal ini memungkinkan orang untuk membahas proposal, dan ini merupakan cara penting bagi orang-orang yang tidak bisa menghadiri pertemuan telah mereka katakan. Semua diskusi ini diperhitungkan ketika usulan ini dibahas di APNIC Open Policy Meeting (OPM).

2. Pada pertemuan

Pada OPM sendiri, kebijakan yang diusulkan disajikan selama sesi SIG yang sesuai. Ini adalah kesempatan untuk mempresentasikan proposal Anda secara pribadi, atau dengan cara lain jika Anda tidak dapat hadir. Masyarakat akan menggunakan kesempatan ini untuk mengomentari proposal. Jika proposal mencapai konsensus, yang SIG laporan Ketua keputusan pada APNIC Member Meeting (AMM) pada akhir minggu. Keanggotaan APNIC kemudian diminta untuk mendukung keputusan SIG.

3. Setelah pertemuan

Dalam seminggu proposal yang disahkan pada Rapat Anggota APNIC (AMM), proposal dikirim kembali ke milis untuk delapan minggu periode komentar. Jika ada perubahan yang dilakukan pada proposal selama pertemuan APNIC, delapan minggu ini periode komentar masyarakat memberikan kesempatan untuk mengomentari proposal yang dimodifikasi. Jika proposal tersebut dianggap telah mencapai konsensus selama delapan komentar minggu periode itu, Ketua SIG APNIC akan meminta Dewan Eksekutif (EC) untuk mendukung usulan tersebut. Setelah APNIC kebijakan Komisi Eropa mendukung proposal, Sekretariat APNIC mengimplementasikan kebijakan. Ini biasanya terjadi minimal tiga bulan setelah dukungan Komisi Eropa.
traffic light

Lanjut membaca “APNIC”  »»

Monday, February 21, 2011

generic Domain, Country Domain, dan Inverse


Generic Domain
Domain generik mendefinisikan host terdaftar sesuai dengan perilaku generik mereka. Setiap simpul di pohon mendefinisikan suatu domain, yang merupakan indeks untuk nama ruang database domain seperti di Gbr.6. Tingkat pertama di bagian domain generik memungkinkan tujuh label tiga-karakter yang menggambarkan jenis organisasi seperti terlihat pada tabel 1. Baru-baru ini beberapa tingkat pertama-label telah dietujui.

Country Domain
Negara bagian menggunakan domain-karakter negara singkatan dua (misalnya, iq untuk Irak).

Invers Domain domain invers digunakan untuk memetakan sebuah alamat ke nama.
traffic light

Lanjut membaca “generic Domain, Country Domain, dan Inverse”  »»

About Visitor

IP

Visitor

free counters

SMKN 3 BUDURAN

Blog Archive

 

FEED BURNER

I heart FeedBurner

Copy kode di bawah masukan di blog anda, saya akan segera linkback kembali
tekqoeae.blogspot.com

Add to Google Reader or Homepage

Add to Technorati Favorites

cewek bugil