Sabtu, 11 Desember 2010

////
LAN (Local Area Network) merupakan jernis jaringan yang menghubungkan dua atau lebih workstation dalam satu jaringan local yg tidak terlalu luas, misalx dalam satu ruang atau satu gedung. Secara garis besar terdapat dua tipe jaringan LAN, yaitu :
1. Peer to Peer
2. Client-Server

Jaringan peer-to-peer merupakan jenis jaringan yang menghubungkan beberapa workstation dimana setiap workstation mempunyai kedudukan yg sama. dalam artian masing2 WS berbagi sumberdaya. Sedangkan, jaringan Client-Server, dapat dilihat dari namax, dimana terdapat WS yg berfungsi sebagai server yg menyediakan sumber daya yg diberikan kepada tiap2 client.

ok. kita langsung saja.

1. Instalasi jaringan LAN

beberapa hal yg diperlukan dalam instalasi ini seperti:

- Kabel UTP
- konektor RJ-45
- Tang Crimping
- Lan Tester (optional)
- LAN Card (NIC) buat mainboard yg offboard (perangkat network dan grapich belum disertakan/eksternal)

setelah yg dibutuhkan sdah siap, maka kita dpat memulai membangun jaringan yang kita butuhkan.
perlu diperhatikan juga bahwa tiap jenis jaringan akan menggunakan tipe kabel yang berbeda.

[+] jaringan peer-to-peer menggunakan kabel tipe Crossover
[+] jaringan client-server menggunakan kabel tipe Straight

langsung saja kita memulai membuat kabel jaringan yg pertama yaitu jaringan peer-to-peer
pada jaringan ini kita menggunakan kabel tipe Crossover. berikut merupakan susunan warna kabel pada tipe Crossover.

konektor 1#
PH - H - PO - B - PB - O - PC - C

konektor 2#
PO - O - PH - B - PB - H - PC - C




seadangkan untuk jaringan yg kedua yaitu jaringan Client-Srver kita menggunakan kabel Straight, yg dimana susunan warna kabelx sprti brikut:

konektor 1# dan 2# susunanx sama

PO - O - PH - B - PB - H - PC - C




ket:
H > hijau
B > biru
O > orange
C > coklat
P > putih

setelah kita selesai menyusun warna kabel sesuai yang kita butuhkan, kita lanjutkan dengan menghubungkanx dengan konekstor RJ-45. ratakan ujung2 kedelapan kabel yang akan kta masukkan kedalam konektor.
yg perlu diperhatikan saat memasukkan kabel2 kedalam konekstor yaitu posisi konektor menghadap keatas ato kebawah, jangan sampai terbalik posisix pada konektor ujung yg satu dan pada ujung lainnya.
setelah itu kunci konektor dan kabel dengan menggunakan tang crimping. jika perlu anda bisa
mengetes kabel anda dengan LAN Tester. Pastikan setiap lampu yang hidup pada LAN tester sama.

nah tahap instalasi sudah selesai. sekarang kita lanjutkan pada tahap selanjutnya.


2. Konfigurasi jaringan LAN

saya akan coba memberikan langkah2 yg lebih singkat dalam melakukan konfigurasi jaringan ini.
bebrapa hal yang perlu diprhatikan juga agar nantinya tidak terjadi conflict dalam network yg kita buat yaitu:

a. Computer Name dan Workgroup
b. IP Address


a.) untuk mengatur nama dan workgorup, kita dapat melakukanx dengan langkah sperti brikut:
klik kanan My Computer pilih Properties. masuk pada tabulasi Computer name.




klik tombol Change. masukkan nama komputer dan workgroup lalu tekan OK.



b.) untuk mengatur IP address kita dapat melakukanx dengan langkah sperti brikut:
klik Start > Control Panel > Netwotk and Internet Connection > Network Connection.
pilih NIC yang sedang aktif. klik kanan dan pilih Properties.




pada tabulasi General dalam kotak Connection pilih Internet Connection (TCP/IP) lalu klik properties (bisa juga dengan double klik).




pilih Use the Following IP Address.




Isikan dengan alamat yg akan digunakan, misalx :

IP Address : 192.168.1.10
Subnet mask : 255.255.255.0
Default Gateway : 192.168.1.1 (ip media yg kita gunakan sbagai gateway mislx modem ADSL)

untuk DNS biarkan sj kosong.
klik OK.

sekarang coba anda melakukan browsing dengan web browser ato melakukan ping ke http://www.google.com melalui command prompt.

jika masih belum terkoneksi internet, coba perhatikan kabel yg dipasang atau pastikan pada modem sudah benar konfigurasix alias statusx sudah UP.




ref=jasakom.com
////
Jaringan komputer adalah kumpulan dari sejumlah perangkat berupa komputer, hub, switch, router, atau perangkat jaringan lainnya yang terhubung dengan menggunakan media komunikasi tertentu (Wagito, 2005). Perangkat yang terhubung dengan jaringan disebut juga sebagai node. Hal ini memungkinkan pengguna dapat bertukar dokumen dan data, mencetak pada printer yang sama, dan menggunakan sumber daya jaringan (hardware dan software) ada.
Pengertian Jaringan Komputer
Sebuah jaringan komputer biasanya terdiri dari 2 buah komputer atau lebih dan melakukan data sharing antar komputer. Informasi dan data bergerak melalui media komunikasi. Media komunikasi yang dipakai dalam membuat jaringan komputer antara lain adalah kabel, jaringan telepon, gelombang radio, satelit, bluetooth atau infra merah. Pemakaian media komunikasi ini akan tergantung pada kegunaan dan ukuran jaringan.

Kamis, 09 Desember 2010

////
Selamat Datang Orang Gila !!! .:: Welcome Lunat 

apa Itu DDOS?

1. Serangan Distributed Denial of Service (DDOS).
Perlu digariskan disini bahwa DOS dan DDOS adalah beda. DOS adalah serangan
hanya dengan satu node sedangkan DDOS yaitu dengan beberapa node. Pada tahun
1998 kemajuan dari DOS yang tradisional terlihat dari 3 konsep baru serangan
yaitu :
Serangan dengan melalui beberapa host. Serangan dengan koordinasi diantara
banyak individu yang ada (member dari pemakai network=internet) Serangan dengan
menggunakan distribusi system dimana hal ini untuk mencoba membuat bingung jalan
menuju ke titik pusat serangan(lihat gambar).
Si penyerang (titik pusat) menyerang host yang ada. Host tersebut tidak
berkomunikasi secara langsung dengan korban. Host tersebut adalah administrator
yang mengontrol dalam network mereka sendiri yang terdiri dari “Master” dan
“Daemon”.
Si penyerang dapat mengontrol/menguasai satu atau bahkan lebih node master
tersebut. Master node secara umum akan mengontrol beberapa bahkan lusinan node
daemon, yang kemudian akan di alamatkan ke targer/korban.Maka serangan yang
dihasilkan akan berupa “packet storm” yang dapat menghancurkan host atau
bandwith dari network tersebut.Keuntungan dan perspektif sebagai hacker dengan
menggunakan serangan DDOS yang dapat dilihat disini adalah :
Si Penyerang dapat menggunakan ratusan system untuk menghancurkan korban.
Serangan tersebut menghasilkan kiriman “packet” yang sangat besar dan dengan
cepat dapat menghancurkan korban(target host).Jika network atau host dapat
diatur/dimanage dengan sukses dengan serangan ini, maka dapat anda bayangkan
betapa besar koneksi yang digunakan oleh sebuah network dapat dihancurkan dengan
serangan DDOS ini. Jadi semakin besar suatu jaringan maka akan semakin besar
pula serangan yang ada(menyenangkan bukan ?).
Contoh kasus dapat anda lihat yaitu Yahoo! Dan eBay, perusahaan seperti ini
menggunakan kompleks server yang disebut sebagai “cluster servers” dimana mereka
bertujuan dengan memberikan service yang OK kepada pelanggan(bandwith yang OK
dalam hal ini).Jadi dapat dilihat disini bahwa system yang “robust”(seperti
banyak tertulis dalam produk Microsoft) dan system yang “well-managed” pun dapat
dengan mudah dihancurkan dengan system serangan seperti ini. (tertarik anda
untuk mencoba ?)Tidak hanya programming kita dapat menggunakan multi tier desain
tapi dalam hacking pun ada desainnya. Dalam struktur multi tier ini korban akan
sangat sulit melacak titik pusat dari serangan tersebut.
Sejauh ini sangat penting untuk dimegerti bahwa sebagian besar dari operator
dari host dimana master dan daemon itu berada merupakan bagian pendukung dari
DOS ini. Hal ini terjadi karena hacker telah berhubungan dengan master dan
daemon node dimana mereka telah menginstall software DOS ini tanpa sepengetahuan
pemilik host/administrator/operatornya. Seandainya si korban dapat melacak
daemon host sekalipun, pemilik/operator dari host tsb tidak dapat memberikan
informasi yang cukup untuk meneruskan upaya ini.

2. Mengapa Serangan DDOS menjadi sangat populer ?
Beberapa jawabannya dapat anda lihat dibawah ini :
Banyak Operating System dan aplikasi yang memberikan kemudahan dalam instalasi
sehingga memberikan beberapa keuntungan seperti menghemat waktu mempelajarinya
dan bahkan tidak perlu seorang ahli IT dalam mengoperasikannya. Maka akan sangat
sulit bagi mereka untuk memberikan sekuriti kepada system yang mereka install
secara otomatis tsb. Bukankah lebih mudah menginstall suatu program atau
aplikasi dengan menggunakan default setting yang sudah ada. Contohnya dapat anda
lihat pada system BII dan Bank Bali(segera di publish) di site Jasakom ini.
Banyak dari network environment bernasis pada single operating system. Contohnya
jika menggunakan NT semuanya atau Linux di seluruh network environment. Router
Cisco, dimana secara merata cara setting nya adalah sama di semua tempat.
Arsitektur internet yang alami secara mendasar memang sangat tidak secure dan
memerlukan lingkungan kerja yang complex, mahal dan banyak menghabiskan waktu.
Software yang semakin komplex. Kompleks dalam hal ini adalah mengenai source
code sehingga hole-hole yang ada dapat di exploit oleh hacker. Contohnya saja
seperti Microsoft yang banyak service packnya itu.
Software yang ada semakin powerful. Dimana software-software yang ada dapat
diakses tanpa harus dengan pengetahuan yang terlalu luas.
Kemajuan internet telah membawa banyak user yang tidak berpengalaman ikut serta
dalam lingkungan networking sehingga akan lebih mudah bagi mereka untuk
“misconfigured” system daripada memberikan keuntungan bagi system tsb.Serangan
tsb sulit dilacak. Karena perlu waktu yang berhari-hari bahkan bulanan sehingga
si penyerang sudah relatif lepas hari kesalahan yang ada.

3. Efek dari serangan DDOS
Secara umum end user atau korban serangan DDOS ini hanya sadar bahwa serangan
seperti in hanya merupakan gangguan yang memerlukan restart system. Tetapi
bagaimanapun juga hal seperti ini akan menggangu bisnis yang sedang dijalankan
apalagi bisnis yang sangat tergantung kepada system di internet.
Serangan DDOS ini juga dapat merupakan pengalihan point of view dari si hacker
untuk mendapatkan informasi penting yang ada. Pada dasarnya serangan DOS ini
merupakan rangkaian rencana kerja yang sudah disusun oleh hacker dalam mencapai
tujuannya yang telah ditargetkan. Jadi hacker tsb tidak hanya iseng mengadakan
serangan DOS ini.
Contohnya adalah jika hacker tsb ingin menyerang Host B maka ia harus
menggunakan computer A sebagai alat utk membingungkan korban dalam tracking si
penyerang. Dan host A harus mempunyai trust relationship ke host B.

Tehnikal overview dari aplikasi DDOS
Berikut ini akan dibahas secara tehnikal software yang digunakan untuk
melancarkan serangan DDOS ini. Mungkin pembahasan ini dapat digunakan sebagai
bahan dalam memproteksi diri.
Disini kami hanya membahas 4 macam software dari yang mana sebenarnya banyak
program lainj yang bisa anda coba
- The Tribal Flood Network (TFN)
TFN ini diciptakan oleh hacker yang cukup terkenal pada kalangan underground
yang bernama Mixter. Aplikasi ini memungkinkan penyerang membuat flood
connection dengan menggunakan protocol yang ada pada TCP/IP :
o UDP : difokuskan pada domain name system dan network
management program.
o TCP : pusat e-mail dan web transaksi
o ICMP : digunakan oleh para professional untuk
troubleshooting network
Nama program masternya adalah : tribe.c dan program daemon bernama td.c
- Trin00
Software ini menggunakan UDP untuk mengirimkan flood packets network dengan
menggunakan UDP. Port yang digunakan adalah :
Attack to Master : TCP Port 27665
Master to Daemon : UDP Port 27444
Daemon to Master(s) : UDP Port 31335
Program master : master.c
Program Daemon : ns.c
Sebagai saran, program ini tidak bagus untuk digunakan karena master dan daemon
berhubungan dengan clear text.
- Stacheldraht
Program ini cukup ok dan masih baru lho. Nama program ini dalam bahasa Jerman
yang berarti “Barb Wire” kenal kan dengan film Barb Wire si Pamela Anderson (Big
Tit women). Sama sepeti TFN software ini menggunakan UDP, TCP, ICMP dalam
menciptakan rootshell pada port port yang ada. Menggunakan komunikasi encrypt
antar master dan daemon. Memiliki kemampuan mengupdate daemonnya sendiri secara
otomatis. Maka dari itu program ini paling effisien dan cukup bahaya tapi keren
banget. Port TCP : 16660 dan 60001
Master program bernama : mserv.c
Daemon program bernama : td.c
Program ini memiliki client yang juga sebagai telnet : client.c
Komunikasi antara master dan agent menggunakan ICMP dan TCP sedangkan TFN hanya
menggunakan ICMP.
- TFN2K
Di realease pada tgl 21 Desember 1999. Seperti halnya Stacheldraht program ini
meng encrypt tranmision. Berjalan pada platform Windows NT. Tetapi program ini
lebih mudah di trace pada daemonnya.
Software DDOS lainnya yang dapat saya sebutkan disini adalah paket seperti
bliznet, dscan dan saltine kracker. Dscan adalah software yang dapat scanning
distribusi operating system dan cukup sulit untuk di lacak dalam penggunaannya.
Sedangkan yang lebih keren lagi adalah saltine kracker suite yang dapat menembus
password untuk site-site yang perlu authentication.
Dari ke-4 software di atas yang disebutkan kecuali Stacheldraht setiap software
di atas memiliki aplikasi master dan daemon seperti yang telah dibahas
sebelumnya diatas.
Sedangkan Stacheldraht memiliki client yang hampir sama dengan telnet. Dimana
hacker dapat mengontrol ratusan PC hanya dengan component dari software tsb.
Cara kerja dari component ini adalah seperti membuat cabang ke client
software(cthnya seperti Windows 98 yang sudah memiliki Telnet client sendiri),
jadi hacker dapat mengontrol master dan client.
Hal-hal dan sifat-sifat yang menarik dari kesamaan ke –4 software di atas adalah
sbb :
Selain dari TFN2K, software lainnya tsb bekerja pada system UNIX. Aslinya
software tsb di compiled untuk system Solaris tetapi sekarang telah ada yang
dibuat untuk platform lainnya seperti Linux dan Windows NT.
Master dan Daemon selalu diproteksi dengan password.
Pada Master component list dapat di daftarkan dengan mudah daemon yang ingin
ditambahkan ke dalamnya.
Setiap DDOS aplikasi memiliki sign tersendiri, sehingga akan adanya kemungkinan
untuk mendefinisikan master atau daemon yang telah diinstall di komputer anda.

Selasa, 07 Desember 2010

////

Layer jaringan



I. Arsitektur Jaringan Komputer
=================================
Untuk dapat dengan jelas mengerti mengenai keamanan jaringan komputer, kita harus terlebih dahulu
mengerti bagaimana jaringan komputer bekerja. Untuk mempermudah pemeliharaan serta
meningkatkan kompabilitas antar berbagai pihak yang mungkin terlibat, jaringan komputer terbagi atas
beberapa lapisan yang saling independen satu dengan yang lainnya. Menurut standard ISO/OSI,
lapisan-lapisan dan tugas yang dimilikinya adalah :

•Layer 1 – Physical
Layer (lapisan) ini berhubungan dengan kabel dan media fisik lainnya yang menghubungkan
satu peralatan jaringan komputer dengan peralatan jaringan komputer lainnya. Lapisan ini juga
berhubungan dengan sinyal-sinyal listrik, sinar maupun gelombang radio yang digunakan untuk
mengirimkan data. Pada lapisan ini juga dijelaskan mengenai jarak terjauh yang mungkin
digunakan oleh sebuah media fisik. Pada lapisan ini juga diantur bagaimana cara melakukan
collision control.

•Layer 2 – Data Link
Pada sisi pengirim, lapisan ini mengatur bagaimana data yang akan dikirimkan diubah menjadi
deretan angka ’1′ dan ’0′ dan mengirimkannya ke media fisik. Sedangkan pada sisi penerima,
lapisan ini akan merubah deretan angka ’1′ dan ’0′ yang diterima dari media fisik menjadi data
yang lebih berarti. Pada lapisan ini juga diatur bagaimana kesalahan-kesalahan yang mungkin
terjadi ketika transmisi data diperlakukan.
Lapisan ini terbagi atas dua bagian, yaitu Media Access Control (MAC) yang mengatur
bagaimana sebuah peralatan dapat memiliki akses untuk mengirimkan data dan Logical Link
Control (LLC) yang bertanggung jawab atas sinkronisasi frame, flow control dan pemeriksaan
error. Pada MAC terdapat metode-metode yang digunakan untuk menentukan siapa yang
berhak untuk melakukan pengiriman data. Pada dasarnya metode-metode itu dapat bersifat
terdistribusi (contoh: CSMA/CD atau CSMA/CA) dan bersifat terpusat (contoh: token ring).
Secara keseluruhan, lapisan Data Link bertanggung jawab terhadap koneksi dari satu node ke
node berikutnya dalam komunikasi data.

•Layer 3 – Network
Lapisan Network bertanggung jawab terhadap koneksi dari pengirim sampai dengan penerima.
Lapisan ini akan menterjemahkan alamat lojik sebuah host menjadi sebuah alamat fisik. Lapisan
ini juga bertanggung jawab untuk mengatur rute yang akan dilalui sebuah paket yang dikirim
agar dapat sampai pada tujuan. Jika dibutuhkan penentuan jalur yang akan dilalui sebuah paket,
maka sebuah router akan menentukan jalur ‘terbaik’ yang akan dilalui paket tersebut. Pemilihan
jalur atau rute ini dapat ditentukan secara statik maupun secara dinamis.

•Layer 4 – Transport
Lapisan ini bertanggung jawab untuk menyediakan koneksi yang bebas dari gangguan. Ada dua
jenis komunikasi data jaringan komputer, yaitu Connection Oriented dan Connectionless. Pada
jenis komunikasi Connection Oriented data dipastikan sampai tanpa ada gangguan sedikitpun
juga. Apabila ada gangguan, maka data akan dikirimkan kembali. Sedangkan jenis komunikasi
Connectionless, tidak ada mekanisme untuk memastikan apabila data yang dikirim telah
diterima dengan baik oleh penerima.
Biasanya lapisan ini mengubah layanan yang sangat sederhana dari lapisan Network menjadi
sebuah layanan yang lebih lengkap bagi lapisan diatasnya. Misalnya, pada layer ini disediakan
fungsi kontrol transmisi yang tidak dimiliki oleh lapisan di bawahnya.

•Layer 5 – Session
Lapisan ini bertanggung jawab untuk membangun, memelihara dan memutuskan koneksi antar
aplikasi. Pada kenyataannya lapisan ini sering digabung dengan Application Layer.

•Layer 6 – Presentation
Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat saling terhubung, seluruh
aplikasi tersebut harus mempergunakan format data yang sama. Lapisan ini bertanggung jawabPage 3
atas bentuk format data yang akan digunakan dalam melakukan komunikasi. Pada kenyataannya
lapisan ini sering pula digabung dengan Application Layer.

•Layer 7 – Application
Lapisan ini adalah di mana interaksi dengan pengguna dilakukan. Pada lapisan inilah semua
jenis program jaringan komputer seperti browser dan email client berjalan.
Pada implementasinya, lapisan jaringan komputer berdasarkan ISO/OSI tidak digunakan karena terlalu
kompleks dan ada banyak duplikasi tugas dari setiap lapisan. Lapisan OSI/ISO digunakan hanya
sebagai referensi. Lapisan jaringan komputer yang banyak digunakan adalah lapisan TCP/IP yang
terdiri atas empat lapisan yaitu :

----------------------------------------------------------------------------

•Link (Lapisan OSI 1 dan 2)
Contoh dari lapisan ini adalah Ethernet, Wi-Fi dan MPLS. Implementasi untuk lapisan ini
biasanya terletak pada device driver ataupun chipset firmware.

•Internetwork (Lapisan OSI 3)
Seperti halnya rancangan awal pada lapisan network (lapisan OSI 3), lapisan ini bertanggung-
jawab atas sampainya sebuah paket ke tujuan melalui sebuah kelompok jaringan komputer.
Lapisan Internetwork pada TCP/IP memiliki tugas tambahan yaitu mengatur bagaimana sebuah
paket akan sampai tujuan melalui beberapa kelompok jaringan komputer apabila dibutuhkan.

•Transport (Lapisan OSI 4 dan 5)
Contoh dari lapisan ini adalah TCP, UDP dan RTP

•Applications (Lapisan OSI 5 sampai dengan 7)
Contoh dari lapisan ini adalah HTTP, FTP dan DNS.
Oleh sebab setiap lapisan memiliki tugas yang independen dari lapisan-lapisan lainnya, maka
transparansi data akan terjamin. Sebagai contoh, semua jenis browser internet akan tetap digunakan,
sekalipun media fisik yang digunakan berubah dari kabel tembaga menjadi sinyal radio misalnya


layerjaringan

penggambaran layer
*kutipan http://mudji.net/press/?cat=8

Senin, 06 Desember 2010

////
500 – Internal Server Error
Pesan error ini diartikan sebagai adanya masalah atau kesalahan dalam server internal situs sehingga anda tidak bisa mengakses situs yang bersangkutan, selama administrator situs belum memperbaiki pesan kesalaahan tersebut.
404 – Not Found
Anda beberapa hal yang menyebabkan tampilnya pesan kesalahan di atas :
1. Data di database sebelumnya sudah ada, namun sudah dihapus atau dihilangkan dari database server.
2. Terjadi gangguan akses Internet atau down
3. Jika akses Internet tetap gagal, maka kemungkinan halaman tersebut memang tidak ada
4. Terjadi kesalahan penulisan alamat URL
400 – Bad Request
Pesan kesalahan tersebut dialami oleh server yang tidak bisa mengerti perintah dari client. Penyebabnya pada umumnya berupa kesalahan script coding di server, sehingga hanya administrator server-lah yang bisa mengatasinya.
403 – Forbidden
Pesan kesalahan tersebut memiliki dua alasan :
1. Menandakan bahwa halaman situs tidak adapat diakses karena telah diatur demikian dalam servernya.
2. Owner atau pemilik situs belum membayar sewa hosting ke perusahaan pemilik server, sehingga terjadi pemblokiran dari pihak perusahaan server.
408 – Request Timeout
Pesan ini memiliki alasan bahwa timer atau waktu untuk mengakses situs telah habis. Hal tersebut disebabkan oleh kecepatan akses Internet yang cukup lambat, dan server biasanya memiliki timer atau batas waktu tertentu dalam pengaksesan data dalam database-nya.
401 – Unauthorized
Pesan kesalahan tersebut artinya user tidak memiliki otoritas atau izin untuk mengakses halaman web tersebut. Biasanya situs diberi pengaman username dan password, sehingga Anda harus mengerti username dan password situs tersebut.


wassalam...

Senin, 29 November 2010

////
0





////

MCR

0




////

////
Arti Virtual Lan (VLAN)

  • Dasar VLAN

Virtual LAN atau dikenal sebagai VLAN merupakan fungsi logik dari sebuah switch. Fungsi logik ini mampu membagi jaringan LAN ke dalam beberapa jaringan virtual. Jaringan virtual ini tersambung ke dalam perangkat fisik yang sama. Implementasi VLAN dalam jaringan memudahkan administrator jaringan dalam membagi secara logik grup-grup workstation secara fungsional dan tidak dibatasi oleh batasan lokasi. Implementasi VLAN biasanya digabungkan dengan teknologi routing yang bekerja di lapisan ketiga OSI (lapisan network). Dalam jaringan TCP/IP masing-masing VLAN membutuhkan sebuah gateway (gateway dalam artian logik) untuk bisa berkomunikasi dengan VLAN lainnya.

Satu atau beberapa switch dapat membentuk suatu virtual LAN yang disebut sebuah broadcast domain. Sebuah Virtual LAN dibuat dengan memasukkan beberapa interface (port) kedalam suatu VLAN dan beberapa port lainnya berada pada VLAN lain.
Jadi, daripada semua port dari sebuah Switch membentuk satu broadcast domain tunggal, sebuah Switch bisa memecah menjadi beberapa VLAN tergantung kebutuhan dan konfigurasi. Untuk membantu memahami apa itu VLAN, dua gambar dibawah bisa digunakan untuk memahaminya.

  • PENGERTIAN

VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara
virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada lokasi workstation.

  • CARA KERJA

VLAN diklasifikasikan berdasarkan metode(tipe) yang digunakan untuk mengklasifikasikannya, baik menggunakan port, MAC addresses, dsb. Semua informasi yang mengandung penandaan/pengalamatan suatu vlan (tagging) di simpan dalams suatu database. Jika tag-nya berdasarkan port yang digunakan, maka database harus mengindikasikan port-port yang digunakan oleh VLAN. Untuk mengatur hal tersebut, maka biasanya digunakan switch/bridge yang manageable. Switch/bridge inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi suatu VLAN dan dipastikan semua switch/bridge memiliki informasi yang sama. Switch akan menentukan ke jalur mana data-data akan diteruskan.

  • Keuntungan Penggunaan VLAN

Oleh itu adalah sesuatu yang mudah, VLAN hanya memiliki satu fungsi: untuk mengelakkan peralatan dari VLAN yang lain untuk bicara langsung. Jadi mari kita menjawab soalan: apa masalah untuk menyelesaikan VLAN?

Ada beberapa saat ketika pentadbir rangkaian melihat keperluan untuk memisahkan rangkaian menjadi beberapa bahagian.


  • PERBEDAAN MENDASAR ANTARA LAN DAN VLAN

Perbedaan yang sangat jelas dari model jaringan Local Area Network dengan Virtual Local Area Network adalah bahwa bentuk jaringan dengan model Local
Area Network sangat bergantung pada letak/fisik dari workstation, serta penggunaan hub dan repeater sebagai perangkat jaringan yang memiliki beberapa
kelemahan. Sedangkan yang menjadi salah satu kelebihan dari model jaringan dengan VLAN adalah bahwa tiap-tiap workstation/user yang tergabung dalam
satu VLAN/bagian (organisasi, kelompok dsb) dapat tetap saling berhubungan walaupun terpisah secara fisik.



ref=http://guide-indramayu.blogspot.com

Minggu, 28 November 2010

////

Virtual Network dengan aplikasi Packet Tracer

Cara penggunaanya mudah hanya mendrag periferal yang sekiranya dibutuhkan untuk membangun network dan setting IP (internet protokol) selayaknya ada jaringan sungguhan

 screen




Download Klik -> 

Sabtu, 27 November 2010

////
Scanning Kelemah Jaringan

scanning vuln/kelemahan suatu jaringan agar dapat mengetahui celah-celah yang dapat dipergunakan oleh orang yang tidak bertanggung jawab untuk kepentingannya dan kita dapat menambal suatu sistem agar lebih baik


Tool GFI Languard


screen












Download Klik -> Gfi LanGuard
////
NC netcat

netcat mempunyai fungsi yang cukup banyak ,misal sebagai penunggu saat ada koneksi datang agar saya dapat masuk kedalam pc tersebut, untuk melihat fungsi dan perintahnya dapat di ketikan “ nc -h “ (pada command prompt)


screen

Download Klik ->   NC
////
Command Prompt Portable



hhee sedikit pengalaman pas lagi browsing-browsing di net ada tool bagus ,nah saya downlod aja sesaat downloadan selesai saya liat di my document/download ada ternyata dan siap di send to (klik kanan) tapi kok drive fdisk saya gak ada ,coba cari di my computer yaelah... DISABLE !

Tapi slow... santai aja orang aja kga ada yg sempurna apa lagi yang di buat... untungnya sudah siap selalu bluetooth dongle disamping fdisk dan hp 2600c tercinta..hhhe di dalem hp saya sudah ada program Command Promp Portable , nah tinggal dikirim deh via bluetooh (arahkan file yang ingin dkirim ke folder yang tidak di disable) , setelah dapat lalu Install dan jalankan..



screen


  
































Download Klik ->
CMD Portable

Jumat, 26 November 2010

////
  • Fungsi Untuk Meremoti PC dalam Jaringan
Cara Kerja
  • Dengan Kita menanam Sebuah Program server pada pc yang ingin di remote dan program itu melakukan tugasnya untuk membuka port dan melakukan hal lainya agar dapat di akses pc lain
  • dan di pc kita jalankan program Client yang berfungsi meremoti pc yang sudah di tanam program Server tsb
Penggunaan
  • Buka Client.exe
  • isi ip pc yang ingin diremote  (yang pasti sudah menjalankan program server)
  • dan setelah Connect terlihat pada status bar dan lakukan yng ingin di lakukan...
 hanya untuk pengetahuan ..... :
link download Trojan  :
optix Trojan
Xremoted (yogyafree)

    screen 


    ////
    Barel konektor

      

    BNC konektor


    BNC terminator
     


    T konektor

    ////

    Komponen Jaringan

    Kabel Coaxial


    Kabel UTP














    Konektor BNC











    Konektor RJ-45











    NIC ( Network Interface Card )










    HUB/ SWITCH 













    Crimping Tool



    Ref= zhizakirameku.blogspot.com


    ////
    0

    Macam-macam Topologi Jaringan

    A. Topologi Star
    star
    Topologi star adalah salah satu topologi yg sering kali kita temui. Pada topologi star, HUB berfungsi layaknya seperti pengatur lalu lintas. Jika satu komputer ingin mengirimkan data ke komputer lainnya maka data tersebut dikirimkan ke HUB terlebih dahulu, yang kemudian meneruskannya ke komputer tujuan.
    Dengan bentuk hubungan seperti itu, kabel yang diperlukan hanyalah sebanyak komputer dalam jaringan dan port I/O juga cukup hanya satu di setiap komputer. Sehingga banyaknya kabel link dan port I/O menjadi lebih sedikit yang berarti bahwa biaya yang dibutuhkan menjadi tidak semahal seperti pada topologi mesh.
    Keuntungan menggunakan topologi star yaitu:
    1. Fleksibelitas tinggi.
    2. Penambahan atau perubahan komputer sangat mudah dan tidak menganggu bagian jaringan lain, yaitu dengan cara menarik kabel menuju hub.
    3. Kontrol terpusat sehingga mudah dalam pengelolaan jaringan.
    4. Kemudahan deteksi dan isolasi kesalahan atau kerusakan, jika terdapat salah satu kabel yang menuju node terputus maka tidak akan mempengaruhi jaringan secara keseluruhan. Hanya kabel yang putus yang tidak dapat digunakan.
    5. Jumlah pengguna komputer lebih banyak daripada topologi Bus
    Kelemahan menggunakan topologi star yaitu:
    1. Boros kabel
    2. Perlu penanganan khusus
    3. Jika Hub Rusak maka jaringan yang berada dalam satu hub akan rusak.

    B. Topologi BUS
    cisco bus topology
    Topologi BUS adalah topologi yg paling sederhana karena topologi ini hanya komputer dihubungkan antara satu dengan lainnya dengan membentuk seperti barisan melalui satu single kabel maka sudah bisa disebut menggunakan topologi bus.
    Dalam topologi ini dalam satu saat, hanya satu komputer yang dapat mengirimkan data yang berupa sinyal elektronik ke semua komputer dalam jaringan tersebut dan hanya akan diterima oleh komputer yang dituju. Karena hanya satu komputer saja yang dapat mengirimkan data dalam satu saat maka jumlah komputer sangat berpengaruh dalam unjuk kerja karena semakin banyak jumlah komputer, semakin banyak komputer akan menunggu giliran untuk bisa mengirim data dan efeknya unjuk kerja jaringan akan menjadi lambat. Sinyal yang dikirimkan oleh satu komputer akan dikirim ke seluruh jaringan dari ujung satu sampai ujung lainnya
    Keuntungan menggunakan topologi BUS yaitu:
    1. hemat kabel
    2. mudah dikembangkan

    3. tidak membutuhkan kendali pusat

    4. layout kabel sederhana

    5. penambahan dan pengurangan terminal dapat dilakukan tanpa mengganggu operasi yang berjalan.
    Kelemahan dari topologi BUS yaitu:
    1. deteksi dan isolasi kesalahan sangat kecil

    2. kepadatan lalu lintas tinggi

    3. keamanan data kurang terjamin

    4. kecepatan akan menurun bila jumlah user (pemakai) bertambah

    5. diperlukan repeater untuk jarak jauh

    C. Topologi Ring
    tokenring
    bentuk topologi yang menyerupai cincin (ring) ini maka sinyal data akan bergerak searah dari satu perangkat ke perangkat lainnya sampai pada akhirnya berhenti di perangkat tujuan. Dengan kata lain, untuk mencapai perangkat D maka sinyal yang dikirimkan dari perangkat A harus melalui perangkat B dan C. sinyal akan semakin melemah apabila jarak yang harus ditempuh untuk mencapai tujuan semakin jauh. Karenanya untuk mengatasi lemahnya sinyal data karena kemungkinan menempuh jarak di luar batasan yang dibolehkan, maka setiap perangkat pada topologi ini dilengkapi dengan sebuah repeater.
    Dalam hal proses instalasi dan rekonfigurasi, Topologi Ring dapat dikatakan relatif mudah karena setiap perangkat (baik secara logik ataupun fisik) terhubung satu dan hanya satu dengan perangkat di sebelahnya.
    Identifikasi kerusakan juga relatif mudah, karena sinyal data selalu bergerak terus dari perangkat pengirim sampai akhirnya berhenti di perangkat tujuan. Sehingga apabila selama perjalanan tersebut satu perangkat tidak menerima sinyal data dalam periode waktu tertentu maka operator jaringan akan diingatkan dengan munculnya Alarm yang menginformasikan masalah dan letak lokasinya.
    Kelebihan topologi ring yaitu:

    1. Aliran data mengalir lebih cepat karena dapat melayani data dari kiri atau kanan dari server .

    2. Dapat melayani aliran lalulintas data yang padat, karena data dapat bergerak ke kiri atau ke kanan.

    3. Waktu untuk mengakses data lebih optimal.

    Kelemahan topologi ring yaitu:

    1. Penambahan terminal /node menjadi lebih sulit bila port sudah habis.

    2. Jika salah satu terminal mengalami kerusakan, maka semua terminal pada jaringantidak dapatdigunakan

    Ref  = chintcha.wordpress.com





    D. Topologi Mesh


    topologi meshTopologi mesh adalah suatu bentuk hubungan antar perangkat dimana setiap perangkat terhubung secara langsung ke perangkat lainnya yang ada di dalam jaringan. Akibatnya, dalam topologi mesh setiap perangkat dapat berkomunikasi langsung dengan perangkat yang dituju (dedicated links).
    Dengan demikian maksimal banyaknya koneksi antar perangkat pada jaringan bertopologi mesh ini dapat dihitung yaitu sebanyak n(n-1)/2. Selain itu karena setiap perangkat dapat terhubung dengan perangkat lainnya yang ada di dalam jaringan maka setiap perangkat harus memiliki sebanyak n-1 Port Input/Output (I/O ports).
    Berdasarkan pemahaman di atas, dapat dicontohkan bahwa apabila sebanyak 5 (lima) komputer akan dihubungkan dalam bentuk topologi mesh maka agar seluruh koneksi antar komputer dapat berfungsi optimal, diperlukan kabel koneksi sebanyak 5(5-1)/2 = 10 kabel koneksi, dan masing-masing komputer harus memiliki port I/O sebanyak 5-1 = 4 port (lihat gambar).
    Dengan bentuk hubungan seperti itu, topologi mesh memiliki beberapa kelebihan, yaitu:
    • Hubungan dedicated links menjamin data langsung dikirimkan ke komputer tujuan tanpa harus melalui komputer lainnya sehingga dapat lebih cepat karena satu link digunakan khusus untuk berkomunikasi dengan komputer yang dituju saja (tidak digunakan secara beramai-ramai/sharing).
    • Memiliki sifat Robust, yaitu Apabila terjadi gangguan pada koneksi komputer A dengan komputer B karena rusaknya kabel koneksi (links) antara A dan B, maka gangguan tersebut tidak akan mempengaruhi koneksi komputer A dengan komputer lainnya.
    • Privacy dan security pada topologi mesh lebih terjamin, karena komunikasi yang terjadi antara dua komputer tidak akan dapat diakses oleh komputer lainnya.
    • Memudahkan proses identifikasi permasalahan pada saat terjadi kerusakan koneksi antar komputer.
    Meskipun demikian, topologi mesh bukannya tanpa kekurangan. Beberapa kekurangan yang dapat dicatat yaitu:
    • Membutuhkan banyak kabel dan Port I/O. semakin banyak komputer di dalam topologi mesh maka diperlukan semakin banyak kabel links dan port I/O (lihat rumus penghitungan kebutuhan kabel dan Port).
    • Hal tersebut sekaligus juga mengindikasikan bahwa topologi jenis ini membutuhkan biaya yang relatif mahal.
    • Karena setiap komputer harus terkoneksi secara langsung dengan komputer lainnya maka instalasi dan konfigurasi menjadi lebih sulit.
    • Banyaknya kabel yang digunakan juga mengisyaratkan perlunya space yang memungkinkan di dalam ruangan tempat komputer-komputer tersebut berada.
    Berdasarkan kelebihan dan kekurangannya, topologi mesh biasanya diimplementasikan pada komputer-komputer utama dimana masing-masing komputer utama tersebut membentuk jaringan tersendiri dengan topologi yang berbeda (hybrid network).








    E. Topologi Hybrid


    Setelah membaca artikel-artikel sebelumnya mengenai berbagai jenis topologi, tentunya saat ini kita sudah mengenal berbagai macam jenis topologi jaringan seperti topologi mesh, star, ring, tree, dan bus. Meskipun demikian pada penerapannya tidak jarang sebuah jaringan mengkombinasikan penggunaan lebih dari satu jenis topologi sekaligus.
    Sebagai ilustrasi, sebuah organisasi/departemen memiliki 3 bagian dimana komputer-komputer pada masing-masing bagian tersebut saling terhubung menggunakan topologi yang berbeda, sebut saja bagian A menggunakan topologi Bus, bagian B menggunakan topologi Star, dan beberapa komputer terhubung langsung ke HUB pusat.
    Apabila kedua jaringan komputer dan beberapa komputer tersebut dibuat menjadi saling terhubung ke dalam satu jaringan yang lebih luas (mencakup ketiganya) menggunakan salah satu jenis topologi (misalkan topologi Star) maka itulah yang dinamakan dengan Topologi Hybrid (Hybrid Topology).
    topologi hibrida
    Karena topologi ini merupakan gabungan dari banyak topologi, maka kelebihan/kekurangannya adalah sesuai dengan kelebihan/kekurangan dari masing-masing jenis topologi yang digunakan dalam jaringan bertopologi Hybrid tersebut. Silahkan baca jenis-jenis topologi pada link di bawah ini.








    F. Topologi Tree


    Contoh gambar topologi tree
    Topologi Tree pada dasarnya merupakan bentuk yang lebih luas dari Topologi Star. Seperti halnya Topologi Star, perangkat (node, device) yang ada pada topologi tree juga terhubung kepada sebuah pusat pengendali (central HUB) yang berfungsi mengatur traffic di dalam jaringan.
    Meskipun demikian, tidak semua perangkat pada topologi tree terhubung secara langsung ke central HUB. Sebagian perangkat memang terhubung secara langsung ke central HUB, tetapi sebagian lainnya terhubung melalui secondary HUB (lihat gambar).
    Pada topologi tree terdapat dua atau lebih HUB yang digunakan untuk menghubungkan setiap perangkat ke dalam jaringan. Keseluruhan HUB tersebut berdasarkan fungsinya terbagi menjadi dua bagian yaitu Active HUB dan Passive HUB.
    Active HUB berfungsi tidak hanya sekedar sebagai penerus sinyal data dari satu komputer ke komputer lainnya, tetapi juga memiliki fungsi sebagai Repeater.  Sinyal data yang dikirimkan dari satu komputer ke komputer lainnya memiliki keterbatasan dalam hal jarak, setelah berjalan sekian meter maka sinyal tersebut akan melemah. Dengan adanya fungsi Repeater ini maka sinyal data tersebut akan di-generate kembali sebelum kemudian diteruskan ke komputer yang dituju, sehingga jarak tempuh sinyal data pun bisa menjadi lebih jauh dari yang biasanya. Sedangkan Passive HUB hanya berfungsi sebagai penerus sinyal data dari satu komputer ke komputer lainnya.
    Pada topologi tree, seperti pada gambar, Central HUB adalah selalu sebagai Active HUB sedangkan Secondary HUB adalah Passive HUB. Tetapi pada pelaksanaannya, Secondary HUB bisa juga sebagai Active HUB apabila digunakan untuk menguatkan kembali sinyal data melalui secondary HUB lainnya yang terhubung.
    Karena pada dasarnya topologi ini merupakan bentuk yang lebih luas dari topologi star, maka  kelebihan dan kekurangannya pada topologi star juga dimiliki oleh topologi tree. Perbedaannya adalah HUB dan kabel yang digunakan menjadi lebih banyak sehingga diperlukan perencanaan yang matang dalam pengaturannya dengan mempertimbangkan segala hal yang terkait, termasuk di dalamnya adalah tata letak ruangan. Meskipun demikian, topologi ini memiliki keunggulan lebih mampu menjangkau jarak yang lebih jauh dengan mengaktifkan fungsi Repeater yang dimiliki oleh HUB.

    Ref = cangkruk.com
    ////
    Scanning IP (internet protocol)
    Bermaksud untuk mengetahui IP yang sedang aktif pada sebuah jaringan :


    •   Menggunakan CMD (command Prompt) = net view (maka akan muncul hostname beberapa pc) ,Lakukan PING  contoh ping terhadap ip 192.168.1.11)
                  











               Jika terlihat seperti pada gambar maka PC tersebut sedang aktif
    • Menggunakan TOOL ip scanner -Cara penggunaan isi ip awal di kiri dan ip akhir dikanan (perkiraan saja) download tool --> klik  download 


               Semoga Bermanfaat Ilmu Yang Sedikit Saya Berikan....
      ////
      mungkin aku tak berarti di hidupmu ..
      kau selalu memandangku dengan sebelah matamu ..

      ***
      kau memang pernah membuatku berdecak kagum ..
      tapi kelakuanmu itu buatku hilang selera ..

      kamu ,tak ada harganya lagi dimataku ..
      aku ,menyesal itu yg akan engkau dapatkan ..

      Reff
      aku hanya ingin kamu bisa mengerti ,ku takkan tinggal diam ..
      menyikapi apa yg telah kau perbuat ..
      selalu rendahkan aku .. (2x)

      Back to ***
      ////
      Aku ingin engkau ada disini
      menemaniku saat sepi
      menemaniku saat gundah

      berat hidup ini tanpa dirimu
      ku hanya mencintai kamu
      ku hanya memiliki kamu

      Reff:
      aku rindu setengah mati kepadamu
      sungguh ku ingin kau tahu
      aku rindu setengah mati

      meski tlah lama kita tak bertemu
      ku slalu memimpikan kamu
      ku tak bisa hidup tanpamu

      aku rindu setengah mati kepadamu
      sungguh ku ingin kau tahu
      ku tak bisa hidup tanpamu
      aku rindu…
      ////
      Saat aku tertawa diatas semua

      Saat aku menangisi kesedihanku



      Aku ingin engkau selalu ada

      Aku ingin engkau aku kenang



      Reff :



      Selama aku masih bisa bernafas

      Masih sanggup berjalan kukan slalu memujamu

      Meski ku tak tahu lagi engkau ada dimana

      www.rizkyonline.com

      Dengarkanlah aku kumerindukanmu



      Saat aku mencoba merubah segalanya

      Saat aku meratapi kekalahanku



      Aku ingin engkau selalu ada

      Aku ingin engkau aku kenang



      Back to reff :
      ////
      Sebenarnya Ku Tak Pernah Ada Rasa Cinta

      Aku Tak Mengerti

      Seolah Kau Beri Harapan Yang Pasti

      Membuaiku Dengan Penuh Keindahan



      Tanpa Disadari Cinta Itu Hadir

      Dan Aku Tak Sanggup Menghindari

      Kau Berikan Aku Kesejukan

      Yang Tak Pernah Aku Rasakan Sebelumnya



      Reff :



      Tapi Ternyata Kau Ada Yang Memiliki

      Sungguh Kau Buatku Kecewa

      Aku Terluka Melihatmu Dengannya

      Sungguh Ku Ingin Kau Menyadari



      Tanpa Disadari Cinta Itu Hadir

      Dan Aku Tak Sanggup Menghindari

      Kau Berikan Aku Kesejukan

      Yang Tek Pernah Aku Rasakan Sebelumnya



      Back To Reff



      Ingin Aku Untuk Melupakan Bayanganmu

      Berhenti Untuk Mengejarmu... Ooo...Ooo



      Back To Reff
      ////
      Tak ada manusia
      Yang terlahir sempurna
      Jangan kau sesali
      Segala yang telah terjadi

      Kita pasti pernah
      Dapatkan cobaan yang berat
      Seakan hidup ini
      Tak ada artinya lagi

      Reff 1:
      Syukuri apa yang ada
      Hidup adalah anugerah
      Tetap jalani hidup ini
      Melakukan yang terbaik

      Tak ada manusia
      Yang terlahir sempurna
      Jangan kau sesali
      Segala yang telah terjadi

      Back to Reff 1

      Reff 2:
      Tuhan pasti 'kan menunjukkan
      Kebesaran dan kuasa-Nya
      Bagi hamba-Nya yang sabar
      Dan tak kenal putus asa...

      Bridge:
      Jangan menyerah, jangan menyerah, jangan menyerah...! (2x) Oh...!

      Back to: Reff 1 & Reff 2

      Coda:
      Dan tak kenal putus asa...
      ////
      Kau Buat

      Dirimu Seakan Paling Sempurna
      Dan Ku Tak Tahu Apa Yang Kau Pikirkan
      Yang Kau Inginkan

      Dan Akhirnya
      Segalanya Telah Terungkap Semua
      Kau Tak Lebih Dari Manusia Tak Berharga
      Aku Terluka

      Nafas Benci Ku Terlahir
      Saat Kemunafikan Dirimu Terungkapkan
      Ooo...Jangan Pikir Aku Kan Bersedih
      Meski Kau Telah Khianati Cintaku Yang Terdalam

      Dan Akhirnya Segalanya Telah Terungkap Semua
      Www.Rizkyonline.Com
      Kau Tak Lebih Dari Manusia Tak Berharga
      Aku Terluka

      Nafas Benci Ku Terlahir
      Saat Kemunafikan Dirimu Terungkapkan
      Ooo...Jangan Pikir Aku Kan Bersedih
      Meski Kau Telah Khianati Cintaku Yang Terdalam

      Chorus :

      Kau Sakiti Aku
      Khianati Aku
      Kau Sakiti Aku
      Khianati Aku
      ////
      Aku Masih Termenung

      Di Tengah Kesepian

      Berharap Sesuatu

      Yang Tak Pasti



      Engkau Sangat Menjeratku

      Sungguh Ku Hanya Inginkan

      Hatimu Yang Telah Termiliki



      Iblis Di Dalam Dada Ini

      Terus Mengusik Keyakinanku

      Ku Bertanya Apakah Aku Bisa

      Memiliki Hatinya



      Aku Merasa Tenang

      Saatku Mencoba Untuk

      Selalu Membayangkan Wajahmu



      Iblis Di Dalam Dada Ini

      Terus Mengusik Keyakinanku

      Ku Bertanya Apakah Aku Bisa

      Memiliki Hatinya
      ////
      Ku akui ku sangat sangat menginginkanmu
      Tapi kini ku sadar ku di antara kalian
      Aku tak mengerti ini semua harus terjadi

      Ku akui ku sangat sangat mengharapkanmu
      Tapi kini ku sadar ku tak akan bisa
      Aku tak mengerti ini semua harus terjadi

      Reff :

      Lupakan aku kembali padanya
      Aku bukan siapa siapauntukmu
      Ku cintaimu tak berarti bahwa
      Ku harus memilikimu selamanya

      Haaa...haaa...

      Ku akui ku sangat sangat menginginkanmu

      www.rizkyonline.com
      Tapi kini ku sadar ku di antara kalian
      Aku tak mengerti ini semua harus terjadi

      Back to reff

      Aku tak mengerti ini semua harus terjadi...

      Back to reff