Showing posts with label Jaringan. Show all posts
Showing posts with label Jaringan. Show all posts

Motorola SB6121 SURFboard DOCSIS 3.0 Cable Modem

Manufacturer Description and Specs: 


Building upon the success of the SB6120, Motorola's SURFboard SB6121 delivers your complete personal media experience, at lightning-fast broadband speed. It harnesses the power of DOCSIS 3.0 technology to bond up to four downstream channels and four upstream channels--providing you advanced multimedia services with data rates of more than 100 Mbps in each direction. That makes gaming, shopping, downloading, working, high-quality voice and video conferencing, and peer-to-peer networking applications far more realistic, faster, and efficient than ever before.
Key Features:
Easy to Set Up and Use
  • - Plug and play installation
  • Front panel LEDs indicate status and simplify troubleshooting
  • Multi-language user guides
  • Supports standard internet software
  • User-friendly online diagnostics
Efficient
  • Stylish and space-saving enclosure
  • Offers innovative, high-bandwidth data and multimedia services to customers
  • Backward-compatible to DOCSIS/EuroDOCSIS 1.x and 2.0
  • Advanced Services Ready
  • DOCSIS 3.0-certified (EuroDOCSIS 3.0-based)
  • Channel bonding of up to 4 downstream and 4 upstream channels
  • 1 GHz capable tuners
  • Supports IPv4 and IPv6 to expand network addressing capabilities
Versatile and Convenient
  • Compatible with Windows, Macintosh, and UNIX computers.
  • Gigabit Ethernet (RJ-45) data port enable flexible, high-speed connectivity with Auto Negotiate and Auto MDIX
Reliable and Secure
  • Enhanced security: supports Advanced Encryption Services (AES) traffic encryption
  • Remotely configurable and monitorable using SNMP and TFTP
As part of Motorola's DOCSIS 3.0 Ultra-Broadband family of products, the SB6121 includes an enhanced tuner that supports up to a 1 GHz downstream input, which allows operators to increase the frequency spectrum for deployment of new high-value services--such as bandwidth on-demand, commercial services, interactive gaming, and IPTV. The SB6121 features a 10/100/1000Base-T Ethernet (RJ-45) port, as well as intuitive, easy-to-read front-panel operational status LEDs.
What's in the Box
Motorola SURFboard SB6121, Ethernet cable, installation sheet
System Requirements
The SB6121 is compatible with the following operating systems:
  • Windows 7
  • Windows Vista, Service Pack 1 or later
  • Windows XP, Service Pack 2 or later
  • Mac 10.4 or later (Ethernet connection only)
  • UNIX (Ethernet connection only)
  • Linux (Ethernet connection only)

Careless Talk

Careless Talk | Seri Manajemen Keamanan Dasar: Waspadai Careless Talk dan Social Engineering – Selalu berusaha mencuri infromasi corporasi untuk segala macam pencurian informasi
Careless Talk

Careless Talk - Jangan Bicarakan Bisnis Ditempat Umum
Careless talk adalah salah satu elemen dari manajemen keamanan informasi yang memerlukan suatu guideline dalam suatu corporate, yang bisa di sosialisasikan ke seluruh elemen corporate.

Apa itu careless talk? Careless Talk maksudnya:
  • Membicarakan masalah bisnis, masalah kantor, ataupun masalah apa saja tentang bisnis dan lainnya dimana pembicaraan anda bisa dikuping orang lain yang tidak seharusnya mendengar
  • Diskusi masalah bisnis corporate dengan orang-orang yang tidak mempunyai authorisasi untuk mendengar.
Careless Talk juga dimaksudkan untuk memberikan informasi sensitive perusahaan kepada seseorang yang menginginkannya untuk suatu tujuan tertentu seperti ingin membobol system jaringan corporate. Hal ini lazim disebut sebagai Social Engineering.

Bagaimana menghindari Careless Talk
Need to know principle
Ini adalah prinsip dimana anda sebagai karyawan diberikan akses informasi dan assets yang diperlukan agar anda bisa melakukan tugas dan pekerjaan sesuai dengan kapasitas dan tanggung jawab anda, tidak kurang tidak lebih.
Berdasarkan prinsip ini perlu diingat beberapa point berikut:
  • Tidak setiap karyawan mempunyai level akses informasi yang sama dengan akses yang anda punyai
  • Tidak boleh melebihi dari akses yang telah diberikan tanpa suatu ijin managemen anda
  • Jangan pernah memberikan informasi kepada setiap orang tanpa authorisasi
Guideline masalah Careless Talk ini memberikan pondasi sikapbahwa sebelum anda berbicara kepada seseorang masalah pekerjaan dan bisnis corporate anda, bertanyalah terlebih dahulu kepada diri sendiri “apakah orang ini berhak mendengar” ? jika anda pikir bahwa seseorang tersebut tidak layak mendengarkan tentang informasi ini, anda tidak perlu harus membicarakannya.

Ditempat umum
Jika anda sedang berdiskusi di tempat umum seperti di café atau di pub, pikirkanlah beberapa point berikut ini:
  • Seberapa sensitive materi pembicaraan atau diskusi anda?
  • Apakah diskusi ini memang harus anda lakukan di tempat umum, bisakah ditunda sampai anda kembali ke kantor?
  • Apakah pembicaraan anda bisa atau ada yang menguping
Gossips dan Kepercayaan Pribadi
Jika anda sedang membicarakan orang lain atau kolega anda, anda seharusnya memprtimbangkan yang berikut ini:
  • Sebagai seorang professional seperti anda, apakah obrolan ini memadai?
  • Apakah ada orang lain yang menguping / mendengar?
  • Apakah anda sedang membocorkan suatu kepercayaan?
Perlu diingat bahwa menyebarkan rumor bisa sangat membahayakan moral dan bisa menyakitkan orang lain.

Social engineering
Banyak orang diseantero dunia ini yang berusaha mendapatkan segala akses illegal kepada gedung-gedung bisnis dan system computer dengan mendapatkan apapun yang mereka bisa dapatkan tentang keamanan dan proses bisnis yang ada. Mereka melakukan hal ini untuk mendapatkan / mencuri informasi atau asset, mengcopy atau menghancurkan informasi, dan juga beberapa alasan seperti:
  • Uang
  • Mencari pengetahuan untuk fihak competitor
  • Maksud membahayakan
  • Dan terkadang …karena mereka bisa
Bagaimana mereka melakukan hal ini?
Suatu social engineering akan menelpon ada dan memposisikan sebagai seorang dari IT departemen atau Help Desk dan meminta user-ID dan password anda atau informasi apapun yang berhubungan dengan jaringan IT dan system security. Bahkan mereka bisa mengatur suatu pertemuan untuk suatu pertanyaan mengenai infrastructure jaringan IT dan system keamanan jaringan yang anda ketahui. Mereka bisa menguping suatu pembicaraan sensitive dan mereka mungkin akan menanyakan akses user / password ataupun Token yang anda punyai.
Careless Talk

Careless Talk - Waspadai Social Engineer
Apa yang perlu diingat jika hal ini terjadi pada anda:
Jika ada seseorang mendekati anda dan atau menelpon anda, maka ingatlah:
  • Jangan pernah memberikan user-ID dan password anda kepada siapapun bahkan kepada departemen IT.
  • Selalu ingat prinsip Need to Know
  • Jika mereka memaksa, maka yakinlah bahwa ini lah bentuk social engineer yang harus anda waspadai.
JANGAN menjadi korban dari social engineer! Selalu terapkan prinsip Need to Know.

Kebijakan Keamanan Email

Kebijakan Keamanan Email | Seri Manajemen Keamanan Dasar: Pemakaian Email Yang Semestinya – Karena Kita Semua Ingin Diperlakukan Tanpa Bias, Diskriminasi, dan Harrassment!
Kalau dalam artikel sebelumnya kita bicarakan tentang kecerobohan atau obrolan yang tidak perduli dengan akibat dari obrolan tersebut atau lazim disebut Careless Talk, kali ini sebagai bagian dari menejemen keamanan informasi dasar mengenai Email.
Kebijakan Keamanan Email
Kebijakan Masalah Keamanan Email
Kenapa diperlukan suatu petunjuk pemakaian email? Email dianggap sebagai komponen kritis dari suatu system komunikasi corporate dan diberikan sebagai suatu alat komunikasi yang menunjang kelangsungan bisnis suatu corporate. Security, confidentiality, dan integritas suatu email tidak bisa digaransi dan tentunya tidak dianggap sebagai private. Untuk itulah, semua elemen karyawan dalam suatu corporate seharusnya bertindak secara professional dan memadai sepanjang waktu. Ingat kasus Pritasari diawal tahun 2009 dalam kaitannya dengan kasusnya dipengadilan yang dituntut fihak Omni International gara-gara pemakaian email yang dianggap “mencemarkan nama baik”.

Resiko Email
Resiko yang bisa di asosiasikan dalam kaitannya dengan pemakaian Email bisa meliputi yang berikut ini:
  • Email bisa dimonitor dan dimodifikasi
  • Keamanan suatu email tidak bisa di jamin
  • Email bisa secara mudah di distribusikan tanpa kita bisa mengontrol nya, begitu tekan tombol “SEND”, maka anda akan kehilangan kendali kemana email tersebut akan di forward.
  • Lampiran Email bisa saja mengandung muatan virus dan program berbahaya lainnya.
  • Email Spam bisa berisi penawaran-2 atau reward atau suatu upaya mencari atau mengumpulkan informasi data pribadi anda
  • Email dianggap sebagai catatan resmi dari corporate dan bisa dianggap sebagai barang bukti dalam beberapa kasus di pengadilan (ingat Kasus Pritasari)
  • Email yang tidak semestinya bisa merusak reputasi anda dan pada akhirnya menimpa corporasi anda secara tidak langsung.
“Keamanan dan privacy dari Email tidak bisa dijamin kecuali menggunakan system inkripsi”
Harrassment dan diskriminasi
Kita semua ingin diperlakukan tanpa bias, tanpa diskriminasi ataupun harassment. Hampir kebanyakan dari kita ingin diperlakukan dengan respect – ingat budaya kita adalah budaya timur yang menjunjung tingi tenggang rasa.

Tip-tip berikut ini bisa membantu kita agar fihak lain merasa nyaman di tempat kerja.
Anda tidak seharusnya mengirim, meminta, dan menunjukkan atau mencetak materi email yang menyangkut masalah offensive, diskriminasi, harassment (pelecehan), dan materi lainnya yang tidak layak di ungkap di depan umum sebab hal ini dianggap tidak memadai dan tentunya tidak professional dan bisa dianggap melanggar hukum. Materi-2 tersebut bisa berupa berikut ini:
  • Guyonan atau gambar yang bersifat offensive dan pelecehan sexual
  • Materi yang mengandung unsur SARA
Jika suatu email dikirim, copynya tersimpan di banyak lokasi dan anda bisa kehilangan kendali terhadap siapa saja yang akan membacanya, dia akan datang dan boom –senjata makan tuan.

Saling menghargai
Di tempat kerja, adalah sangat penting buat semua personal untuk merasa nyaman dengan lingkungan dan juga dengan koleganya. Hal ini menuntut semua karyawan untuk memperlakukan satu sama lain dengan saling menghormati. Menerima dan membaca materi yang tidak pantas dapat menyakitkan perasaan orang lain dan membuat marah beberpa orang. Hal ini dibawah oleh suatu rasa kurang respect, tidak ada tenggang rasa atau bahkan ada maksud yang membahayakan. Mungkin saja anda berfikir bahwa sesuatu itu lucu dan menyenangkan, akan tetapi anda juga harus tahu bahwa tidak semua orang mempunyai opini dan padangan yang sama terhadap sesuatu yang kita anggap lucu dan menyenangkan. Yang pada akhirnya menimbulkan suatu perasaan yang tidak mengenakkan di tempat kerja, stress, performa kerja yang tidak bagus, dan pada akhirnya menuntut suatu pernyataan tindak harassment dan diskriminasi.

“Kita ingin diperlakukan dengan respect”
Email Guidelines:
Berikut adalah referensi yang bisa kita gunakan untuk membuat suatu policy mengenai penggunaan email.
  • Email system tidak boleh dipergunakan untuk mengirim spam ataupun pesan berantai yang hanya akan membuat mampetnya bandwidth system jaringan
  • Email tidak boleh digunakan untuk kegiatan melanggar hukum
  • Email tidak boleh dipakai untuk kepentingan dan tujuan komersial pribadi
  • Email seharusnya tidak boleh digunakan untuk melanggar lisence agreement atau copyright
  • Tidak seharusnya kita menyembunyikan identitas kita atau orang lain saat mengirim email.
  • Email terbatas atau email yang bersifat rahasia tidak boleh di forward tanpa ada ijin dari penulis aslinya
  • Email yang di forward tidak boleh dimodifikasi atau di edit dengan maksud membiaskan / membelokkan maksud asli dari penulis aslinya.
Untuk yang berikut ini ada etiket Email yang bisa dipakai sebagai guideline yang normative:
  • Gunakan subject yang mempunyai arti yang jelas
  • Jangan menggunakan tanda “urgent” untuk setiap email
  • Jangan membiasakan mensetup “receive / read notification” untuk setiap email
  • Jangan biasakan mengirim attachment besar ke banyak orang jika tidak penting
  • Pastikan spellingnya bagus dan benar
  • Jika mengirim melalui distribution list periksa dulu siapa saja dalam list tersebut, pastikan mereka yang memang yang anda maksud
  • Jangan menggunakan singkatan seperti mengirim sms
Pastikan bahwa komputer anda bebas virus, jika mengirim lampiran scan terlebih dahulu agar bebas virus.
Seperti dikemukakan dimuka, bahwa confidentiality , security dan integrity dari informasi yang dikirim lewat email tidak dijamin, jika kita mengirim email yang bersifat sensitive dan sangat rahasia maka gunakan metoda enkripsi jika ada.

Powerline Ethernet Adapter TPL-401E2K

Powerline Ethernet Adapter TPL-401E2K | Trendnet TPL-401E2K adalah Powerline Ethernet Adapter dengan port Gigabit Ethernet dan encrypsi keamanan 128-bit AES. Anda bisa menginstall sampai 16 TPL-401Es piranti dengan range coverage sampai 300meter dalam satu circuit break.
Powerline Ethernet Adapter TPL-401E2K









Secara tradisional anda membangun jaringan LAN kecepatan tinggi dengan menggunakan kabel jaringan dengan menggunakan satu atau lebih Switch Ethernet dan menarik masing masing satu kabel dari setiap komputer yang terhubung ke Switch. Jika komputer anda terletak dibeberapa ruangan dikantor anda dengan jarak yg lumayan jauh, maka anda perlu menarik kabel mungkin dengan jalan lewat atap atau mungkin perlu membuat lobang untuk kabel tersebut.

Jika anda merasa keberatan dengan usaha penarikan kabel tersebut, sementara untuk membangun jaringan wireless sinyalnya sangat lemah karena halangan tembok gedong yang banyak, maka anda bisa mempertimbangkan pemakaian TPL-401Es Powerlien Ethernet Adapter. TPL-401E Powerline AV Ethernet adapter adalah jaringan kecepatan tinggi dengan menggunakan outlet power listrik sebagai media rambatnya untuk membuat jaringan building-wide kecepatan tinggi.

Dengan TPL-401E Powerline Ethernet adapter, anda bisa memasang satu adapter untuk terhubung ke jaringan LAN anda dan beberapa adapter dipasang pada titik titik outlet power di gedung anda untuk kemudian dihubungkan kepada client komputer yang diperlukan dengan menggunakan kabel jaringan. Adapter ini dilengkapi dengan satu port gigabit Auto-MDIX port untuk memberikan kecepatan tinggi dari adapter kepada client komputer ataupun Blu-Ray player, Game console, dan sejenisnya.

Untuk menghubungkan client komputer kepada jaringan lewat adapter ini sangat mudah, pasang adapter TPL-401E pertama kepada jaringan anda dan pasang adapter lain pada titik power outlet yang akan dipasangi client computer, cukup tekan tombol One-touch Sync maka client terhubung ke jaringan. Untuk memonitor status kualitas koneksi adapter ini, anda bisa melihat tiga lampu LED dengan tiga warna, merah berarti bagus, kekuningan berarti lebih bagus, dan hijau sangat bagus.

Solusi lain dalam gedung bertingkat dimana sambungan modem dan router ada dilantai bawah sementara di lantai dua atau tiga akan dibangun jaringan wireless dengan menggunakan wireless access point, maka umumnya anda akan menarik kabel dari router / switch dari lantai pertama kelantai dua / tiga dimana anda memasang wireless access point. dengan TPL-401E powerline Ethernet adapter, anda perlu memasang adapter ini di power outlets dekat router / switch anda dan satu adapter di pasang di outlet power dilantai dua dimana anda memasang wireless access point.

Gambar berikut adalah gambar diagram dimana anda bisa menggunakan TPL-401E adapter ini didalam gedung dimana diperlukan powerline Ethernet adapter terpasang.

Powerline Ethernet Adapter TPL-401E2K
TPL-401E Powerline Ethernet adapter adalah solusi ideal untuk membuat jaringan building-wide berkecepatan tinggi melalui outlet power listrik digedung atau durumah. Anda juga bisa mempertimbangkan TPL-304E 200Mbps Powerline Ethernet adapter untuk jaringan kecil yang bisa terpasang sampai 7 adapter. Adapter ini dilengkapi dengan fitur power-save mode untuk menghemat pemakaian listrik sampai 70%.

Wireless Access Point Vs Wireless Router

Wireless Access Point Vs Wireless Router
Wireless Access Point Vs Wireless Router | dimana letak perbedaannya? Banyak orang yang ternyata melakukan kesalahan dalam memilih antara keduanya untuk membangun jaringan wireless di rumah atau di kantoran kecil. Mereka ternyata salah dengan membeli Wireless access point untuk men-share sambungan internet broadband dirumah ketimbang harus membeli wireless router. Karena pada prinsipnya anda tidak bisa menghubungkan wireless access point ke sebuah modem murni. Kenapa?
Perbedaan utama antara Wireless Access Point Vs Wireless Router terletak pada fungsi firewall (NAT) disamping fitur security. Pada umumnya wireless access point tidak mempunyai fitur NAT atau fitur firewall, akan tetapi wireless roter mempunyai fitur NAT firewall dan security lainnya.

NAT
Dalam memahami Wireless Access Point Vs Wireless Router setidaknya kita sedikit memahami bagaimana cara NAT bekerja. Network Address Translation (NAT) adalah suatu fitur yang harus ada pada semua jenis routers. NAT merupakan suatu metoda utama untuk menterjemahkan IP address yang ada dibelakang router / firewall kepada suatu IP address terdaftar untuk bisa mengakses Internet.
NAT berfungsi sebagai penghubung antara sebuah client computer yang berada pada jaringan yang tidak-tedaftar (jaringan private / internal) dan jaringan Internet. Gambar berikut menunjukkan diagram konseptual bagaimana komputer dengan IP address tidak terdaftar yang ada dibelakang firewall mengakses internet lewat sebuah firewall. Interface luar yang menghadap langsung dengan internet harus menggunakan IP public yang terdaftar di ISP anda.

Wireless Access Point Vs Wireless Router

IP address yang tidak terregister di Internal network kita umumnya menggunakan IP address private yang tidak bisa di route ke Internet. Sementara IP address yang terdaftar biasa digunakan agar bisa terjalin komunikasi dengan Internet. Jadi jika anda merancang jaringan internal anda (jaringan di belakang firewall) anda harus menggunakan IP address private ketimbang IP address public terdaftar.
Sementara untuk interface firewall yang menghadap ke internet langsung anda harus menggunakan IP address terdaftar.

Semua komputer yang berbagi koneksi internet yang sama di belakang firewall akan menggunakan satu IP address tunggal yang terdaftar untuk berkomunikasi dengan komputer lain di Internet. Begitu juga komputer lain yang ingin menghubungi komputer anda dibelakang firewall juga akan menggunakan satu IP address terdaftar yang ada di interface firewall anda yang menghadap internet. Lebih detail sialhkan baca di NAT dan SPI.

Table dibawah ini menunjukkan range IP address private yang bisa anda gunakan untuk jaringan internal anda (jaringan dibelakang firewall / router)

Class Type Start Address End Address
Class A 10.0.0.0 10.255.255.254
Class B 172.16.0.0 172.31.255.254
Class C 192.168.0.0 192.168.255.254
Hampir semua IP address bawaan dari pabrik dari wireless router menggunakan ip address private class C seperti yang ditunjukkan dalam table default IP address wireless router.

Router Address Username Password
3Com http://192.168.1.1 admin admin
D-Link http://192.168.0.1 admin (leave blank)
Linksys http://192.168.1.1 admin admin
NETGEAR http://192.168.0.1 admin password
TRENDnet http://192.168.10.1 admin admin
 
Wireless router mempunyai fitur firewall (NAT) yang berfungsi untuk menterjemahkan banyak komputer dibelakang router kepada satu IP address tunggal yang terdaftar agar bisa melakukan komunikasi dengan internet. Sementara untuk wireless access point tidak mempunyai fitur fungsi NAT, sehingga mereka tidak bisa berbagi IP address terdaftar dari ISP dengan beberapa komputer dibelakang access points (dimana access point ini dihubungkan langsung dengan modem).

Sebelum anda memutuskan untuk membeli, periksa terlebih dahului dengan seksama apakah modem yang sekarang ini adalah modem murni yang tidak mempunyai fitur firewall atau sebuah modem dengan fungsi router / firewall. Jika anda mensetup wireless access point langsung kepada sebuah modem dengan harapan anda bisa berbagi koneksi Internet dengan beberapa komputer, maka anda akan hanya mendapati satu komputer saja yang bisa koneksi ke Internet.

File Encryption

File Encryption | Jika Anda Merasa Bahwa File-File Atau Folder-Folder Sangat Penting Untuk Mendapatkan Perlindungan Paling Kuat Dari Yang Bisa Dilakukan Windows – Inkripsi Jawabannya.

File Encryption | Adalah sangat tidak aman untuk bekerja di tempat-tempat umum seperti di lokasi hotspot di Café, airport, di kampus, atau di hotspot umum lainnya. Virus, hackers, spywhere, dan juga ancaman internet lainnya, selalu mengintip laptop anda saat berselancar di dunia maya. Bahkan di jaringan corporasi andapun, jika anda mempunyai data perusahaan yang sangat kritis dan sensitive, ada baiknya diberikan perlindungan khusus dengan inkripsi.

Apa itu inkripsi?
File Encryption
File and Folder Encryption

Inkripsi adalah suatu cara untuk meningkatkan keamanan dari suatu message atau file dengan cara mengacak informasi message atau file tersebut dan hanya bisa dibaca oleh seseorang yang mempunyai kunci inkripsi untuk mengembalikan acakan nya. Misalkan jika anda bertransaksi di internet untuk membeli barang online, informasi transaksi (yang biasanya berupa alamat, nomor kredit card, nomor telpon dll) biasanya di inkripsi untuk mebantu menjaga keamanan data personal anda. Gunakan inkripsi jika anda menginginkan suatu tingkat keamanan dan proteksi untuk informasi anda.

Kapan seharusnya kita melakukan inkripsi file atau folder kita?
Jika anda menghendaki suatu perlindungan dan keamanan yang paling kuat terhadap informasi personal anda yang sangat rahasia atau file-2 kritis perusahaan anda, maka gunakan inkripsi – suatu perlindungan yang paling kuat yang diberikan oleh Windows. Karena mengingat begitu mudahnya melakukan inkripsi dalam Windows, kita biasa cenderung untuk melakukan inkripsi kepada banyak file kita. Bisa saja anda melakukannya, tapi ingat beberapa pasal bahwa:
  • Anda harus pastikan bahwa anda mempunyai backup certificate encryption dan kunci inkripsi, dan simpan di tempat yang aman. Jika encryption certificate dan encryption key hilang atau rusak, anda tidak akan bisa menggunakan file-2 yang telah di inkripsi tersebut.
  • Jika anda melakukan inkripsi terhadap suatu folder, semua file yang anda buat dibawah folder tersebut secara automatis juga akan diinkripsi.
  • Orang lain yang ingin mengakses file-2 atau folder yang anda inkripsi harus mempunyai certificate EFS tersendiri pada file-2 tersebut. dengan certificate ini mereka bisa mengakses file-2 / folder yang di inkripsi saat mereka bekerja pada komputer anda. Jika file-2 tersebut di shared, mereka juga bisa mengakses dari komputer lain yang menggunakan Windows.
  • Jika anda meng-kopi atau memindah sebuah file kepada komputer atau volume yang tidak menggunakan NTFS files system, maka file tersebut akan di dekripsi.
Bagaimana anda melakukan inkripsi atau dikripsi file atau folder?
Melakukan inkripsi suatu file atau folder adalah suatu cara agar tidak diakses oleh fihak yang tidak berhak terhadap file tersebut. Encrypting File System (EFS) adalah suatu fitur Windows yang mengijinkan anda untuk menyimpan informasi kedalam hard disk anda dalam format inkripsi.

Untuk melakukan inkripsi file / folder
  1. Klik kanan folder / file yang ingin di inkripsi, kemudian klik Property.
  2. Klik tab General, kemudian klik Advanced.
  3. Contreng kotak Encrypt contents to secure data, dan kemudian klik OK
Untuk melakukan dekripsi, maka kebalikannya – hilangkan contrengan di point #3.

Catatan: Pertama kali anda menggunakan inkripsi suatu folder / file, anda harus melakukan backup certificate encryption anda. Jika tidak, suatu saat anda kehilangan password inkripsi atau certificate tersebut rusak, maka anda tidak akan bisa lagi menggunakan file tersebut.

Bagaimana melakukan backup Encrypting File System (EFS) certificate
Jika anda melakukan inkripsi data pada komputer anda, maka anda harus mempunyai cara untuk recovery nya jika suatu saat anda akan kehilangan kunci inkripsi atau certificate rusak. Kalau tidak, file anda tidak akan bisa dipakai lagi. Untuk itu, backup inkripsi certificate harus dilakukan, bagaimana? Untuk Vista:
  1. Buka Certificate manager, tekan tombol Windows dan R secara bersamaan dan ketik certmgr.msc dan tekan Enter
  2. Klik tanda panah disamping folder Personal agar terbuka
  3. Klik Certificate
  4. Klik certificate yang me-listing Encrypting File System dibawah Intended Purposes. (bila perlu scrolling untuk melihatnya), jika ada banyak EFS maka anda harus membackup semuanya.
  5. Klik menu Action dan point kea rah All Tasks kemudian Klik Export
  6. Pada export wizard, klik Next, Klik Yes, Export the private key, kemudian klik Next
  7. Klik Personal Information Exchange, klik Next
  8. Ketik password yang digunakan, comfirm, dan klik Next
  9. Proses export akan membuat suatu file untuk menyimpan certificate. Ketik nama file dan lokasinya atau klik Browse dan navigasikan ke lokasi yang anda pilih, baru ketik nama file.
  10. Klik Finish
Bagaimana cara recovery file / folder yang di inkripsi?
Prosesnya adalah kebalikannya dari proses backup. Anda bisa kehilangan akses file-2 inkripsi jika anda install / upgrade suatu operating system yang baru, atau jika operating system yang sekarang adalah agal. Langkah-2 berikut bisa membantu anda mendapatkan kembali akses kepada file-2 inkripsi.

Catatan: Langkah-2 ini tidak bisa dilakukan pada Windows Vista starter, Windows Vista Home basic, dan Windows Vista home Premium.

Anda harus mempunyai suatu backup copy dari kunci inkripsi dan certificate nya pada sebuah floppy disk atau removable media lainnya (seperti flash disk drive) untuk melakukan langkah-langkah berikut:

  • Lakukan salah satu dari langkah berikut:
  • Jika file inkripsi ada di hard disk external, hubungkan hard disk kepada komputer baru
  • Jika file inkripsi ada di partisi terpisah dari operating system anda, pindah file-2 inkripsi kepada suatu komputer yang bisa jalan, atau install suatu operating system yang bisa operasional kepada komputer ini
  • Untuk membuka file-2 inkripsi yang disimpan pada suatu system partisi dari setelah di lakukan re-instalasi, ikutin langkah-2 berikut ini untuk reinstall certificate asli berikut kuncinya
  • Masukkan media removable dimana tersimpan certificate dan kunci anda
  • Buka certificate manager, tekan tombol Windows dan R bersamaan dan ketik certmgr.msc dan tekan Enter
  • Klik Personal folder
  • Klik menu Action, arahkan ke All Tasks, kemudian klik Import. Langkah ini membuka certificate Import wizard.
  • Klik Next
  • Ketik lokasi file yang berisi certificate, atau klik Browse dan navigasikan kearah lokasi file. Jika anda sudah navigasikan ke arah yang lokasi yang benar akan tetapi tidak melihat certificate yang akan anda import, maka pada menu list dekat kotak filename, klik Personal Information Exchange
  • Ketik password, pilih kotak contrengan Mark this key as exportable , kemudian klik Next
  • Klik Place all certificate in the following store, confirmasi lokasinya dan klik Next, kemudian Finish. Setelah certificate di import, anda sudah sharusnya bisa akses file-2 inkripsi tersebut.
Saat anda bekerja di area public seperti di hotspot, ada baiknya anda proteksi file-2 anda yang sangat kritis dan sensitive dengan memberikan inkripsi. Bahkan dirumah anda walaupun menggunakan wireless router dengan proteksi yang bagus seperti WRT610n Linksys, untuk file-file kantor yang sangat-sangat sensitive dan kritis sangat rahasia, ada baiknya anda melindungi dengan inkripsi.

Source: Microsoft Corp.

Guideline Internet Policy

Guideline Internet Policy | Internet Access Adalah Alat Business Dalam Suatu Organisasi, Oleh Karenanya Kebijakan Pemakaian Internet Harus Dibuat

Guideline Internet Policy | Tidak kalah pentingnya dengan diperlukannya suatu kebijakan masalah pemakaian email pada suatu corporasi, kebijakan masalah pemakain internet juga sangat diperlukan agar pemakaian internet oleh para karyawan tidak mempengaruhi atau bahkan menurunkan produktifitas kerja bagi semua elemen karyawan suatu corporasi. Karena internet bisa menjadi tempat yang sangat berbahaya karena anda tidak tahu persis dengan siapa anda berhadapan.

Kenapa kebijakan masalah pemakaian internet penting?
Internet access adalah alat bisnis, untuk itu sangat diperlukan adanya suatu kebijakan pemakaian internet sebagai guideline untuk menunjang business. Internet access seharusnya adalah suatu hak khusus bagi pemakainya dan diharapkan pemakaiannya juga bertanggung jawab dan professional dan memadai. Apa yang dilakukan selama berinternet bisa dimonitor baik secara internal maupun external dan tindakan anda bisa dilacak sampai ke computer yang anda pakai. Untuk itu anda harus bertindak secara professional dan bertanggung-jawab saat berinteraksi dengan internet sepanjang waktu.

Melindungi informasi personal anda
Salah satu alasan me-manage suatu kebijakan keamanan internet adalah untuk melindungi informasi pribadi anda. Kita bisa mengurangi resiko pencurian informasi pribadi kita seperti nomor credit card dan lain-2 dengan perlunya suatu kewaspadaan. Kita boleh memberikan informasi kepada suatu website yang bisa kita percaya saja, jangan sembarangan memberikan informasi kita kepada website yang meragukan. Berikan informasi pribadi kepada website yang kita percaya dan menggunakan encrypsi dalam bertransaksi. Kita juga perlu membaca Privacy Statement dan Conditions of Use sebelum memberikan detail informasi pribadi.

Resiko Internet
Walaupun secara infrastruktur jaringan, kita bisa membuat koneksi internet dengan tingkat keamanan yang bagus, akan tetapi dengan diterapkannya suatu kebijakan dalam pemakaian internet akan mendukung kuatnya system kemanan jaringan infrastructure suatu organisasi. Kenapa suatu kebijakan mengenai Internet itu diperlukan? Kemungkinan resiko berikut ini bisa dijadikan pedoman mengenai urgensi kebijakan Internet didalam organisasi anda.
  1. Aktifitas dan informasi bisa dimonitor dan dimanipulasi
  2. Keamanan transmisi tidak dijamin
  3. Informasi bisa dengan mudah didistribusikan tanpa kendali
  4. Files yang di download dari Internet bisa jadi mengandung virus atau program berbahaya lainnya.
Diskriminasi dan pelecehan
Kebijakan pemakaian internet juga harus memasukkan suatu kebijakan mengenai diskriminasi dan pelecehan. Karena pada dasarnya kita semua ingin diperlakukan dengan tanpa bias, diskriminasi, dan pelecehan. Hampir kebanyakan orang ingin diperlakukan dengan respect sehingga merasa nyaman di tempat kerja, yang pada gilirannya meningkatkan produktifitas karyawan.
Mengunjungi / download website mengenai materi yang bersifat offensive, discriminasi, sex dan pelecehan, dianggap tidak memadai, tidak professional, dan mungkin melanggar hukum. Materi tersebut bisa berupa berikut ini:
  • Gambar-gambar sexi atau gambar guyonan yang yang bersifat offensive
  • Materi yang mengandung unsur SARA
Hak cipta dan lisensi
Kebijakan masalah internet juga mengatur mengenai hak cipta dan lisensi. Dalam suatu corporasi setiap software yang dipakai juga harus dibayarkan hak lisensi – jumlah pemakaiannya. Karyawan yang melakukan download software tidak lisensi juga perlu diatur karena melanggar hak cipta yang pada akibatnya merugikan corporasi karena pelanggaran.

Penggunaan illegal
Kebijakan masalah internet juga harus mengatur kebijakan mengenai penggunaan illegal. Berikut ini bisa dianggap melanggar hukum (tergantung regulasi yang berlaku).
  1. Menggunakan account orang lain yang digunakan untuk melakukan download atau akses software atau informasi illegal.
  2. Menyebabkan suatu kesengajaan kerusakan / hancurnya data resources dari computer
  3. Usaha mendapatkan akses tidak authorized kepada computer resources
  4. Subversi atau usaha subversi terhadap jaringan atau keamanan komputer lainnya.
Virus Scanning
Kebijakan keamanan internet seharusnya juga mengatur suatu keharusan scanning semua file atau materi apapun yang di download dari internet. Adalah sangat penting bagi semua karyawan untuk melakukan scanning virus setiap file hasil download dari internet.

Informasi yang bersifat sensitive
Kebijakan masalah internet seharusnya juga mengatur kebijakan yang berhubungan dengan informasi sensitive. Pastikan anda berhati-hati dengan file / informasi yang bersifat critis dan sensitive untuk didiskusikan didalam forum di internet dan ingatlah bahwa apa yang anda posting akan dilihat oleh seantero dunia.

Perlindungan password
Terakhir tapi bukan yang tidak berarti, kebijakan masalah internet seharusnya mengatur juga kebijakan dalam pemakaian account dan password.
  1. Adalah sangat penting untuk melindungi account dan password untuk akses ke internet
  2. Pastikan bahwa screen-saver di password dan terkunci jika anda meninggalkan komputer dalam keadaan hidup
  3. Ingat bahwa setiap user bertanggung jawab terhadap account dan password nya.
Untuk itulah suatu corporate sudah seharusnya mengupayakan adanya manajemen internet yang menekankan kebijakan kepada para karyawan. Banyak dipasaran tersedia suatu software manajemen internet yang ditujukan kepada pemakai corporasi diantaranya yang paling banyak dipakai dan diakui dalam berbagai penghargaan adalah WebSpy.

WebSpy menspesialisasikan dalam pengembangan software analisa dan pelaporan yang mentranformasian data mentah file-file log kedalam suatu informasi yang sangat mudah difahami dan sangat berguna, menyajikan tampilan yang transparent mengenai penggunaan Internet, email, dan jaringan.

WebSpy memungkinkan suatu organisasi untuk melindungi dan memaksimalkan investasi internet dan menikmati keuntungan dari environment web sementara juga:
  • Mendorong pemakaian resources web secara bijak
  • Mengurangi biaya yang berhubungan dengan upaya yang tidak produktif dan pemakaian bandwidth yang tidak produktif.
  • Mengurangi resiko-2 yang berhubungan dengan kepedulian terhadap tugas, compliant dan bertanggung jawab secara legal
  • Membantu dalam analisa dan pencegahan terhadap kehilangan data dan masalah keamanan lainnya.
  • Menaikkan moral karyawan dengan menyediakan hak akses online situs-2 resmi yang tidak terlarang sementara membatasi issue-2 negative.
WebSpy memimpin industry dalam system pelaporan dan alerting pada user dan data aktifitas system secara virtual dari segala macam sumber data dan bisa memberikan pelaporan kedalam lebih dari 200 macam format dari berbagai vendor yang berbeda.

Guideline Internet Policy
WebSpy Internet Management and Monitoring System
Solusi WebSpy bersifat scalable dan tersedia dalam berbagai range yang berbeda menyesuaikan kebutuhan dan skala atau budget organisasi anda. Solusi WebSpy tidak memerlukan Instalasi agent pada setiap computer yang akan dimonitor, atau konfigurasi jaringan tambahan, ataupun instalasi server.

Best Wireless Routers

Best Wireless Routers

TP-Link terbaru TL-wr2543nd N900 router
Best Wireless Routers | Sering  kita terperangkap dengan istilah terbaik dari suatu product. Dalam memilih suatu wireless router pun kita juga terperangkap dengan istilah wireless router terbaik. Memilih wireless router terbaik tak ubahnya seperti membidik object yang bergerak terus. Produsen selalu merilis produk baru setiap 6 bulan atau kurang dari i tu atau malah setahun atau lebih mereke memperkenalkan produk wireless router terbaru mereka dengan technology yang lebih bagus, lebih cepat, lebih aman dan handal. Sebut saja wireless G router dengan MIMO saat itu dianggap tercepat dengan speed sampai 108Mbps disaat standard wireless G saat itu hanya sebatas pada 54Mbps.

Saat ini technology wireless router dan juga wireless adapters lainnya bisa mencapai kecepstan sampai 450Mbps secara teori dengan menggunakan tiga spatial data stream dimana tiap stream memberikan speed sampai 150Mbps dengan total speed 450Mbps dengan tiga spatial data stream. Sebut saja produk terbaru besutan dari Netgear WNDR4500 yang merupakan wireless router dengan dual band simultan dengan masing-masing band (baik 2.4GHz maupun 5GHz band) bisa memberikan speed sampai 450Mbps, sehingga total bandwidth anda mencapai 900Mbps untuk kedua band total.

Kalau kita mengejar wireless router tercepat, maka saat ini wireless router tercepat adalah wireless router yang menggunakan technology wireless N900 dimana masing-masing band memberikan speed sampai 450mbps. Dalam dua tahun kedepan, apakah kita bisa menjamin bahwa technology wireless akan stagnan sampai pada 450Mbps saja? Belum tentu. Bisa jadi saat itu wireless router tercepat bukan lagi technology wireless N900, mungkin wireless N1200 …who knows.

Jadi intinya adalah carilah wireless router yang sesuai dengan kebutuhan anda. Kalau hanya untuk berbagi internet speedy di rumah, cukuplah anda memakai TP-Link TD-W8961ND yang merupakan wireless router dengan speed sampai 300Mbps (teoritical) yang sudah terintegrasi dengan modem ADSL menjadi satu. Perangkat ini sangat praktis dan mudah digunakan, cukup install cable telpon ke router, koneksikan satu kabel UTP ke computer anda dan telpon Telkom untuk membantu instalasi jika anda kesulitan. Yang perlu anda ketahui adalah user-name dan password dari Telkom saat pertama kali mereka pasang dirumah anda.

Jadi untuk apa membeli wireless router terbaik saat ini dengan harga yang mahal kalau dirumah hanya dipakai untuk berbagi internet saja dengan beberapa computers. Belum lagi kalau kita tidak tahu kalau yang terpasang dirumah kita adalah sebuah router yang terintegrasi dengan modem, maka penggunaan wireless router tidak akan berfungsi.

Sebuah wireless router harusnya dikoneksikan kepada sebuah perangkay modem-saja, yaitu modem tanpa fitur NAT atau router. Kebanyakan pelanggan Telkom Speedy menggunakan router yang terintegrasi dengan modem. Jadi jika perlu menambahkan access wireless yang anda butuhkan adalah sebuah wireless access point, bukan wireless router. Lihat juga wireless AP Vs router.

Jika anda mempunyai sebuah bangunan dua lantai, ada baiknya anda menggunakan Powerline adapter jika anda ragu bahwa wireless access point anda tidak akan sanggup menembus tebalnya tembok yang mungkin tidak tegak lurus dengan wireless clients anda di lantai dua, sehingga bisa saja dead spot di lantai dua. Penggunaan Powerline adapter akan lebih membantu membuat media transmisi dari lantai satu ke lantai dua menggunakan jaringan listrik. Lihat juga jaringan dengan powerline adapter.

Otentikasi Metode

Otentikasi Metode | Otentikasi dan otorisasi adalah kunci untuk mendapatkan akses kepada resources corporate – banyak jenis authentication method yang bisa diadopsi dengan keuntungan dan kerugiannya

Otentikasi Metode | Dalam suatu infrastructure jaringan business atau corporasi yang berskala menengah dan besar , perhatian terhadap perlindungan asset corporate yang berupa informasi begitu besarnya. Keamanan terhadap segala macam ancaman jaringan maupun ancaman dari internet adalah yang paling utama. Adanya manajemen keamanan terhadap informasi adalah seuatu keharusan, yang merupakan framework, procedure, kebijakan dan lain-2 yang tujuannya adalah keamanan total terhadap asset informasi. Salah satu pintu masuk kompromi keamanan adalah mendapatkan akses melalui authentication dan authorization.

Authentication adalah proses dimana seorang user (melalui berbagai macam akses fisik berupa komputer , melalui jaringan , atau melalui remote access ) mendapatkan hak akses kepada suatu entity (dalam hal ini jaringan suatu corporate). Seorang user melakukan logon kedalam suatu infrastruckture jaringan dan system mengenali user ID ini dan menerimanya untuk kemudian diberikan akses terhadap resources jaringan sesuai dengan authorisasi yang dia terima.

Authorization adalah proses penentuan apakah user tersebut diijinkan / ditolak untuk melakukan satu atau beberapa action atau akses terhadap resources tertentu dalam system. User logon terhadap system dengan menggunakan user-ID dan password, kemudian system mengenalinya dan user mendapatkan akses atau ditolak terhadap suatu resource system tertentu.

Authentication

Ada banyak method yang berbeda yang bisa digunakan untuk melakukan user authentication, diantaranya adalah seperti berikut ini.

User name and password Authentication

Kebanyakan system operasi dan server Web mempunyai beberapa jenis system authentication dengan menggunakan user-name dan password. Kebanyaka system ini mempunyai beberapa jenis mekanisme untuk memanaje architecture user-name dan password – seperti account expiration (kadaluarsa account), password expiration, panjang password minimum, dan atau kualitas password (perpaduan capital, angka, symbol). Metoda inilah yang banyak dipakai dalam hampir sebagian besar web-pages di internet. Lihat petunjuk masalah password .

Keuntungan:

  • Gampang diimplementasikan dan di manage
  • Murah – banyak tersedia dengan hampir sebagian besar system operasi dan web-pages.
  • Hanya memerlukan pelatihan sebentar saja untuk user

Kerugiannya:

  • User name dan password dikirim dalam bentuk clear text untuk authentication dasar (walau tidak semua kasus dan SSL dapat meng-inkripsi pada level network)
  • User name dan password rentan terhadap serangan password dictionary
  • Pada internet, user bisa mempunyai banyak user-name dan password yang berbeda-beda yang hanya bikin pusing untuk mengingatnya.

Certificates Authentication
User certificate bisa digunakan oleh end-user untuk menjamin identitas mereka. Akses terhadap certificate normalnya dikendalikan oleh sebuah password yang local terhadap certificate. Banyak company sudah mulai memanfaatkan dan mengimplementasikan user certificate dalam jaringan internal mereka.

Keuntungan / Advantages
  • Certificate menyatu terhadap user
  • Kemampuan meng-inkripsi data dan melakukan signature digital terhadap message.
  • Didukung hampir sebagian besar browser dan paket email.
  • Menawarkan beberapa mekanisme solusi single sign-on
  • Kebal terhadap serangan dictionary
  • Mengijinkan roaming user, yaitu user pindah dari satu lokasi ke lokasi lainnya (hanya jika vendor anda mendukung fitur ini)
  • Dapat meng-inkrip data, e-mail, dan sign hanya dengan satu certificate saja (sesungguhnya akan lebih baik untuk membedakan certificate untuk signing dan inkryption
Kerugian / Disadvantages
  • Mahal – jika mengimplementasikan suatu PKI (public key infrastructure)
  • Pelatihan user yang extensive
  • Memerlukan stuktur support
  • Roaming users, yaitu users berpindah dari satu lokasi ke lokasi lainnya (dimana tidak semua vendor mendukung fitur ini – akan tetapi hal ini menjadi lebih bagus)

Biometric techniques Authentication
System authentication Biometric menggunakan piranti semacam sidik jari atau scanner mata untuk mendapatkan akses. Jenis authentication ini mempunyai tingkat keamanan yang sangat tinggi untuk lingkungan berresiko tinggi dengan membatasi dan mengendalikan akses kepada system yang sangat sensitive seperti instalasi militer. Dengan method ini membatasi user lain menggunakan semacam user-name dan password orang lain.

Advantages

  • Authentication berupa orang – yang sangat sulit untuk diserupakan
  • Directory attacks adalah hampir tidak mungkin
  • Menawarkan solusi mekanisme single sign-on
  • Disadvantages
  • Tidak semua vendor mendukung technology biometric ini. Tetapi beberapa jenis laptop sudah banyak menggunakan teknologi sidik jari ini untuk authenticasi logon.
  • Imlementasinya sangat mahal, terkecuali diproduksi dalam jumlah masal.

Smart cards Authentication

Suatu authenticasi Smart Card adalah mirip kartu kridit yang mempunyai chip sirkuit (IC) tertempel didalam kartu smart ini. Smart card bisa menyimpan semua jenis informasi, yang bisa ditransfer melalui interface electronic yang terhubung melalui sebuah komputer.

Smart card ini bisa menyimpan informasi tentang siapa anda dan dan kunci cryptography dan melakukan algoritme cryptography semacam inkripsi. Akses terhadap smart card dikendalikan melalui suatu PIN atau suatu password. Akses semacam ini banyak digunakan dalam akses pintu area dengan tingkat keamanan yang sangat tinggi seperti dalam instalasi militer, bank, atau goldroom.

Keuntungan / Advantages

  • Gampang menggabungkan kartu ini dengan orang
  • Card ii bisa menyimpan informasi kunci dan informasi lainnya tentang user.
  • Jika kunci juga dimasukkan, maka akan mudah melakukan inkripsi data dan email.
  • Pelatihan user tentang teknologi ini mudah dilakukan.
  • Solusi yang bagus untuk roaming user; certificate bisa dengan mudah ditransport kedalam

Kerugiannya / Disadvantages

  • Sangat mahal, walau technology semacam ini harganya menurun.
  • Masih juga rentan digunakan oleh user lain yang tidak berhak – istilahnya tailgating
  • Memerlukan system support dan memerlukan hardware tambahan kedalam komputer.

Anonymous Authentication

Suatu user anonymous adalah metoda untuk memberikan akses user terhadap file sehingga tidak memerlukan identifikasi user terhadap server. user memasukkan anonymous sebagai user ID. Metoda ini umum dipakai untuk mendapatkan akses terhadap server untuk hanya sekedar melihat / membaca dan download file yang disediakan untuk umum.

Dengan penggunaan anonymous hal ini dimaksudkan sebaghai metoda authentication dan sekaligus authorization. Pastikan anda menyadari bahwa dengan control anonymous, berarti anda memberikan akses authentication dan authorization sekaligus. Tapi pastikan bahwa anonymous bukan menjadi setting default anda, hal ini sangat berbahaya. Pastikan bahwa data yang mestinya harus mendapatkan access khusus, jangan dibuka untuk umum dengan memberikan control anonymous.

Advantages / Keuntungan

  • Mudah diimplementasikan
  • Sedikit dan bahkan tidak memerlukan training user
  • Memberikan kemampuan melakukan transaksi aman tanpa harus memberikan / meregister user-name dan password. Bagaimana mungkin? Pernahkan anda membeli barang online seperti di Amazon? Tidak semua company meminta anda membuat suatu account. Yang anda perlukan adalah memberikan nomor credit card – dan pastikan lewat secure channel seperti SSL (https) atau semacam Paypall.

Disadvantages / Kerugian
  • Jelas bahwa tidak ada sangkut pautnya terhadap user tertentu. Konsequensinya anda tidak tahu siapa yang mengakses data.
  • Tidak bisa memblokir berdasarkan user
  • Mempunyai potensi serangan spam, dimana bakal banyak sampah masuk ke site anda.
  • Tidak ada logging atau audit trail

TEW-691 GR TRENDnet’s 450Mbps Wireless N Gigabit Router

Manufacturer Description and Specs: 

TRENDnet's 450Mbps Wireless N Gigabit Router, model TEW-691GR, redefines wireless router performance. This router's raw horsepower seamlessly streams HD movies to your entertainment center, transfers content from countless users, and generates record wireless coverage.
  • Eye popping 450Mbps wireless speed and coverage
  • Gigabit Ethernet ports for high performance wired connections
  • Stream video, download files, talk online, and play games all at the same time
  • Connect computers with one-touch Wi-Fi Protected Setup (WPS)
Gigabit Wide Area Network and Local Area Network ports transfer wired data fast. An Energy Star certified power adapter and embedded GREENnet technology reduce power consumption.
Advanced Multiple Input Multiple Output (MIMO) antenna technology with three spatial streams per antenna generates a maximum theoretical wireless throughput of 450Mbps. Wi-Fi Protected Setup (WPS) integrates other WPS supported wireless adapters at the touch of a button. The latest in wireless encryption and a secure firewall protect your digital network. WMM® Quality of Service (QoS) technology prioritizes gaming, Internet calls, and video streams.  LEDs on the front of the router convey device status.
  • High-speed data rates of up to 450Mbps using an IEEE 802.11n connection
  • IEEE 802.11n/b/g compliant
  • 4 x 10/100/1000Mbps Auto-MDIX LAN ports
  • 1 x 10/100/1000Mbps WAN port (Internet)
  • On/off power switch
  • On/off wireless network switch
  • 1 x Wi-Fi Protected Setup (WPS) button
  • One touch wireless connection using the WPS button
  • Embedded energy saving GREENnet technology
  • Energy Star Qualified high efficiency power adapter
  • Compatible with most popular cable/DSL Internet Service Providers using Dynamic/Static IP, PPPoE, L2TP, and PPTP connection
  • Advanced firewall protection with Network Address Translation (NAT) and Stateful Packet Inspection (SPI)
  • Access restriction with Internet Access Control: MAC, Protocol, and Domain filtering
  • Virtual server and Application Level Gateway (ALG) services for special Internet applications
  • Universal Plug and Play (UPnP) for auto discovery and support for device configuration of Internet applications like RTP/RTSP, SIP, FTP, TFTP, NTP, and SMTP
  • Multiple pass-through sessions for popular VPN applications (IPSec, L2TP, and PPTP)
  • Advanced QoS support includes: Uplink speed control, IP prioritization, and Wi-Fi Multimedia (WMM)
  • Complete wireless security with WPA/WPA2-RADIUS, WPA /WPA2-PSK, and WEP
  • 3- year limited warranty
Standards
  • Wired: IEEE 802.3 (10Base-T), IEEE 802.3u (100Base-TX), IEEE 802.3ab (1000Base-T)
  • Wireless: IEEE 802.11b, IEEE 802.11g, IEEE 802.11n
  • LAN 4 x 10/100/1000Mbps Auto-MDIX port
  • WAN 1 x 10/100/1000Mbps Auto-MDIX port
  • WPS Button: Wi-Fi Protected Setup (WPS) connects with other WPS compliant devices
  • WDS Enable/disable Wireless Distribution System support
  • LED Indicator: Power, WLAN, LAN, WPS
  • Power Adapter: 12V DC, 1A external power adapter
  • Power Consumption 450mA (max.)
  • Dimension (L x W x H): 148x 180 x 32mm (6.2 x 7.1 x 1.0in.)
  • Weight : 289g (10 oz)
  • Wireless Frequency: 2.412 ~ 2.472 GHz
  • Antenna: 3 x 4dBi fixed dipole antennas
Data Rate
  • 802.11b: up to 11Mbps
  • 802.11g: up to 54Mbps
  • 802.11n: up to 450Mbps
Security: 64/128-bit WEP, WPA/WPA2-PSK, WPA/WPA2-RADIUS / Multiple SSID

TRENDnet TEW-664UB 300Mbps Dual Band Wireless N USB 2.0 Adapter

Manufacturer Description and Specs:

Features:
  • Connect your PC or Laptop to a high speed Dual Band wireless n network
  • Automatically connects to 2.4GHz and 5GHz wireless networks
  • 12x the speed and 4x the coverage of wireless g
  • One-touch connection to wireless networks with Wi-Fi Protected Setup (WPS)
The 300Mbps Dual Band Wireless N USB Adapter (model TEW-664UB) automatically connects your laptop or desktop computer wirelessly with supercharged speed and reliability to a 2.4GHz and 5GHz wireless network. Experience up to 12x the speed and 4x the coverage of a wireless g connection. Dual Band wireless n technology uses additional wireless channels, reduces wireless interference and optimizes performance in the most challenging environments.
Setup is a breeze with Wi-Fi Protected Setup technology. Advanced wireless encryption protects your valuable data. The latest in MIMO antenna technology ensures the fastest communication speeds that wireless n technology provides. Stream HD media, download files, play games and talk online with 300Mbps dual band wireless n technology.
  • Wi-Fi compliant with IEEE 802.11n standard
  • Backwards compatible with IEEE 802.11g, IEEE 802.11b and IEEE 802.11a devices
  • Supports Ad-Hoc (Client-Client) and Infrastructure (AP-Client) Mode
  • Supports Multiple Input Multiple Output (MIMO) technology
  • Maximum reliability, throughput and connectivity with automatic data rate switching
  • Supports 64/128-bit WEP, WPA/WPA2 and WPA-PSK/WPA2-PSK
  • Low interference and high susceptibility optimize performance
  • Wi-Fi Multimedia (WMM) Quality of Service (QoS) supported
  • Compatible with Windows 2000/XP/Vista/Mac OS X 10.4/10.5 operating systems
  • Easy user setup and intuitive diagnostics utilities
  • Coverage of up to 50 meters indoor, 100 meters outdoor
  • 3-year limited warranty

DGND3300 Wireless DSL RangeMax Dual-Band Wireless-N DSL Router

Manufacturer Description and Specs: 

Dual band wireless networks deliver better connections with less interference, Greater bandwidth for high-quality media streaming and better online gaming Push ‘N’ Connect securely connects devices at the touch of a button. It also supports Automatic Quality of Service (QoS) for reliable Internet, voice and gaming applications For use with ADSL broadband (through the telephone line), no need separate ADSL modem. Automatically upgrades to the latest router fi rmware when the updates are available from the vendors website. Features:
  • Eight (8) internal smart antennas optimize signal strength and range
  • Push ‘N’ Connect using Wi-Fi Protected Setup™ (WPS) allows you to add computers to the network quickly and securely
  • Easy setup with Smart Wizard® installation CD
NETGEAR Green:
  • Convenient on/off switch helps save energy when not in use
  • Efficient Energy Star compliant power supply
  • Packaging manufactured with at least 80% recycled materials
System Requirements:
  • ADSL Internet Service
  • 2.4 GHz 802.11n draft specification adapter or 2.4 GHz 802.11 b/g wireless adapter.
  • Alternatively, an Ethernet adapter and cable for each computer
  • Microsoft® Windows® Vista™, XP, 2000, Mac® OS, UNIX®, or Linux®
  • Internet Explorer® 5.0 or FireFox® 2.0 or higher
  • WAN (ADSL): ITU 992.1 (G.dmt) Annex A, ITU 992.2 (G.lite), ITU 992.3 ADSL2(G.dmt.bis), ITU 992.5 ADSL2+
Wireless Confi guration
  • Type 1: Full 2.4 GHZ confi guration supporting 802.11n/802.11g/ 802.11b
  • Type 2: Duo 2.4 GHz and 5 GHz confi guration supporting 802.11n/802.11a (5 GHz) and 802.11g/ 802.11b (2.4 GHz)
Security:
  • Double fi rewall: Network Address Translation (NAT) to hide PCs and fi les from outside users, and Stateful packet inspection (SPI) fi rewall to deny outside requests for personal information
  • Denial-of-service (DoS) attack prevention
  • Intrusion detection and prevention (IDS)
  • Wi-Fi Protected Access™ (WPA2-PSK, WPA-PSK), Wired Equivalent Privacy (WEP) 64-bit, 128-bit encryption
  • Wireless access control to identify authorized wireless network devices
  • Exposed host (DMZ) for secure gaming
Privacy & Parental Control:
  • “Trusted user” control
  • Time-based usage controls
  • Web site logging
  • Remote management
  • URL content fi ltering

Windows Patch Management

Windows Patch Management | Dalam infrastructure jaringan Windows server, pemasangan Windows patch management adalah sangat diperlukan sekali bagi jaringan business berskala menegah dan besar dan bahkan untuk jaringan berskala enterprise sangat diperlukan sekali. Design yang bagus dari WSUS management ini adalah sangat critical untuk menjaga availability operasional, kepercayaan, dan integritas dari assets informasi dan system-system yang mendukung assets-assets tersebut.

Windows Patch Management | Kenapa Windows patch management? Design patch management dengan pendekatan pro-active akan membantu setidaknya mengurangi tingkat bahaya (mitigasi) resiko-resiko yang berhubungan dengan kelemahan-kelemahan system anda dan juga untuk menghindari potesi kompromi system jika saja kelemahan-kelemahan ini tidak ditutup secepat mungkin.

Micorosoft selalu mengeluarkan patch sekiranya didapati celah kelemahan pada system, dan kita harus meng-update system kita dengan patch tersebut secepatnya. Hacker dan para pembuat virus selalu melihat celah-celah kelemahan ini. Terkadang susah bagi kita untuk menentukan patch yang mana yang harus di terapkan pada suatu system tertentu.

Microsoft Windows memberikan solusi WSUS (Windows Server Update Services) management patch ini kepada jaringan business untuk memudahkan penerapan patches yang dirancang secara terpusat management update critical patches ini dengan cara yang konsisten, tepat waktu, tanpa harus sangat membebani proses operasional system business anda.

Sebuah PC Windows saat koneksi ke internet normalnya system Windows update melakukan scanning kepada komputer untuk menemukan update security high-priority, critical update, dan service packs, kemudian melakukan download patches tersebut dan meng-installnya. Hal ini jika system Windows automatic update di actifkan. Jika Windows update automatis ini tidak diaktifkan, computer tersebut mempunya banyak cela sehingga rentan terhadap segala serangan virus dan ancaman internet.

Dalam jaringan business yang besar dengan computer clients yang berjumlah ratusan bahkan ribuan computer Windows, anda bisa bayangkan jika semuanya melakukan download Windows update secara bersamaan ke Internet, maka bandwidth Internet anda akan termakan habis hanya untuk keperluan update windows ini. Untuk itulah management patch Windows WSUS sangat diperlukan buat bisnis anda untuk memusatkan management update patches dalam satu server WSUS.

Server WSUS management system ini akan bertanggungjawab kepada semua critical security update yang didownload langsung dari server Windows update website, kemudian didistribusikan kesemua computer clients secara automatis pada jaringan local anda. Dengan cara ini bandwidth Internet anda akan sangat efficient karena hanya satu server saja yang download langsung dari Internet.

Best Practice Design
Gambar dibawah ini menunjukkan gambaran sederhana bagaimana kerja suatu WSUS server management. Ide dari patch management ini adalah melakukan konfigurasi WSUS server sebagai pusat Windows update server didalam jaringan local anda dimana semua clients Windows mendapatkan update dari nya ketimbang harus download langsung dari internet melalui sambungan koneksi internet.
Windows Patch Management
Pertama anda harus menyiapkan sebuah server Windows yang akan diinstall sebagai WSUS server management. Tidak perlu sebuah server dedicated, bisa digabung dengan server yang lain misal server DHCP atau Antivirus-management server dengan Windows server 2003 atau yang lebih baru.

Kedua anda bisa download file WSUS server versi terbaru dari Windows website disini: WSUS Patch management

Lakukan instalasi dengan petunjuk yang ada, disini tidak akan membahas delik dan detil instalasi WSUS beserta group policy yang diperlukan. Ikuti saja instalasi wizard nya setidaknya default installation akan memadai untuk bisa operasional. Mungkin yang agak sedikit rumit adalah masalah penerapan group policy jika anda belum faham masalah group policy.

Setelah instalasi selesai, anda perlu melakukan konfigurasi management server WSUS ini bagaimana dia akan download Windows update, apakah dari upstream WSUS server lainnya, atau langsung dari Internet. Jika harus download langsung dari internet, akses untuk ke internet juga harus dimungkinkan buat server WSUS ini agar bisa download automatis sesuai schedule yang telah ditentukan.

Didalam jaringan bisnis yang berskala besar atau enterprise, umumnya mereka menerapkan dua buah server WSUS dalam jaringan mereka. Kenapa demikian? Satu server WSUS pertama di konfigurasi langsung download update dari internet sementara server WSUS kedua melakukan upstream ke WSUS server pertama.

Kenapa harus dua server WSUS? Idenya adalah melakukan testing update / patches tersebut kepada mesin development / mesin testing sebelum direlease kepada environment produksi. Server WSUS pertama melakukan download ke Internet dan tidak melakukan distribusi langsung kepada clients computer produksi, melainkan distribusi kepada clients development / test environment. Jika proses roll-out kepada mesin test berjalan mulus maka update pathes tersebut bisa di approve dan bisa di download oleh mesin WSUS kedua untuk bisa didistribusikan kepada production clients. Anda bisa bayangkan kalo semua patches tanpa di test langsung di roll-out ke semua production clients ternyata bikin freeze system, tentunya anda sebagai admin akan mendapatkan masalah besar untuk melakukan roll-back update patches di mesin production.

Saya tidak sedang mendiskusikan detail informasi cara instalasi dan konfigurasi tentang deployment WSUS patch management ini, anda bisa dapatkan langsung di Microsoft Technet tentang WSUS ini.

Mengenal Ancaman Keamanan Internet

Mengenal Ancaman Keamanan Internet | Memahami beberapa istilah ancaman internet – dan urgensi penggunaan software perlindungan dari ancaman internet
Mengenal Internet Threats
Mengenal Ancaman Keamanan Internet | Saat kita berselancar di dunia maya, komputer kita terexpose ke dunia internet dimana banyak sekali berbagai macam ancaman keamanan dari internet, walaupun tidak secara langsung dan sudah terlindungi dengan baik dari system firewall yang dikonfigurasi dengan system policy yang memadai di system infrastructure jaringan corporasi. Sebenarnya masih ada celah jika pengguna tidak memahami ancaman yang datang dari internet, apalagi computer kita yang di rumah yang tidak dilindungi secara sempurna, maka sangat rentan terhadap ancaman (threats) keamanan internet yang mungkin berupa program yang ikut di download dari internet.

Definisi beberapa program threats
Komputer di design untuk menjalankan dari satu instruksi ke instruksi lainnya. Instruksi-2 ini biasanya menjalankan suatu tugas yang berguna seperti kalkulasi nilai, memelihara database, dan berkomunikasi dengan user dan juga system lainnya. Bahkan terkadang system yang dieksekusi oleh komputer tersebut malah menimbulkan kerusakan. Jika kerusakan itu disebabkan oleh kesalahan program, maka biasa kita sebut sebagai bug software. Bug mungkin penyebab dari banyak nya performa system yang tidak diharapkan.

Akan tetapi jika sumber kerusakan itu berasal dari seseorang yang memang disengaja agar menyebabkan perlakuan system yang tidak normal, maka intruksi software tersebut kita sebut sebagai malicious code, atau suatu programmed threats. Hal ini lazim disebut dengan istilah malware untuk software malicious tersebut.
Ada banyak macam programmed threats. Para ahli memberi klasifikasi threats berdasarkan cara threats beraksi, bagaimana threats tesebut di trigger, dan bagaimana mereka menyebar. Beberapa tahun terakhir ini kejadian-2 dari programmed threats ini telah didiskripsikan secara seragam oleh media sebagai virus dan (lebih teknis) worms. Sebenarnya kurang tepat juga sebagai sinonimnya kalau dikatakan bahwa semua penyakit yang menimpa manusia disebabkan oleh virus.

Para ahli mempunyai definisi formal mengenai berbagai macam software threats ini, walau tidak semuanya setuju dengan difinisi yang sama.

Tool keamanan dan toolkits
Bisasanya digunakan oleh para professional untuk melindungi system jaringan mereka, akan tetapi justru oleh tangan yang tidak bertanggungjaab dipakai untuk me-mata-matai system jaringan orang lain untuk melihat adanya kelemahan system mereka. Ada juga rootkits yang merupakan toolkits yang dikemas ulang menjadi alat serangan yang juga menginstall Back Doors kedalam system anda sekali mereka bisa menembus keamanan superuser account.

Back doors
Back Doors juga terkadang disebut sebagai Trap Doors, yang mengijinkan unauthorized access ke dalam system anda. Back Doors adalah code-code yang ditulis kedalam aplikasi atau operating system untuk mendapatkan akses programmers tanpa melalui jalur authentikasi normal. Back Doors ini biasanya ditulis dengan maksud sebagai alat untuk monitoring code applikasi yang mereka develop.

Hampir kebanyakan Back Doors disisipkan kedalam applikasi yang memerlukan procedure authenticasi yang panjang atau setup yang panjang, yang memerlukan user memasukkan banyak macam nilai atau parameter untuk menjalankan program / aplikasi. Saat menjalankan debugging, programmers menjalankan akses tanpa melalui / menghindari procedure authentikasi yang normal. Programmer juga ingin meyakinkan bahwa ada suatu metoda aktifasi program jika sesuatu ada yang salah dengan procedure authenticasi yang sedang dibangun dalam aplikasi. Back Door adalah code yang mengetahui beberapa urutan input khusus atau proses yang ditrigger oleh user ID tertentu, yang kemudian mendapatkan akses khusus.

Back Doors menjadi ancaman (threats) jika digunakan oleh tangan programmers yang bermaksud mendapatkan akses un-authorized. Back door juga menjadi masalah jika sang programmer / developer program tersebut lupa melepas Back Doors setelah system di debug dan kemudian programmers lain mengetahui adanya Back Doors.

Logic bombs
Logic Bombs adalah suatu feature dalam program yang menjadikannya mati / tidak berfungsi jika suatu kondisi tertentu dipenuhi. Logic Bombs adalah programmed threats yang biasa digunakan oleh suatu software yang dijual, dan mungkin sebagai demo pemakaian dalam sebulan – jika lewat sebulan maka program tersebut akan jadi tidak berfungsi dan memerlukan suatu aktifasi khusus untuk mengaktifkannya kembali.

Trojan horses
Trojan Horse adalah program yang nampaknya mempunyai satu fungsi saja, akan tetapi dalam kenyataanya mempunyai fungsi-2 lain yang kadang membahayakan. Seperti dalam cerita Yunani kuno dalam kuda Trojan yang mempesona yang ternyata mengankut pasukan penyusup.
Analogi dari cerita kuda Trojan ini lah, suatu program dimasukkan kedalam sebuah program yang mana si pemrogram menginginkan bahwa sisipan program tersebut akan dijalankan misal pada logon, suatu game, sebuah spreadsheet, atau editor lainnya. Sementara program ini berjalan seperti yang diinginkan si user, akan tetapi tanpa sepengetahuan user sebenarnya ada program lain yang berjalan yang tidak relevan dengan program seharusnya. Bahkan program sisipan ini bisa sangat merusak dan berbahaya pada system komputer anda.

Viruses
Suatu virus adalah sederetan code yang disisipkan kedalam program executable lain, yang mana jika program normal tersebut dijalankan maka viral code juga akan dieksekusi. Viral code ini bisa menggandakan diri kepada program-2 lainnya. Virus bukan lah program yang terpisah, dia tidak bisa berjalan sendiri, biasanya ada program lain yang mentrigernya agar bisa jalan.

Worms.
Worms adalah programs yang bisa merambat dari satu komputer ke komputer lainnya lewat suatu jaringan, tanpa harus memodifikasi program lainnya pada mesin yang ditarget. Worms adalah program yang bisa berjalan secara independen dan berkelana dari satu mesin ke mesin lainnya. Mereka ini tidak mengubah program lainnya, walaupun bisa saja membawa kuda Trojan dalam perjalannya melalui koneksi jaringan, ini yang sangat berbahaya.

Advetorial buat professional: BitDefender Internet Security 2009
BitDefender Internet Security 2009 menjaga koneksi internet seluruh keluarga anda tanpa harus menurunkan kinerja komputer anda. BitDefender mengunci viruses, hackers dan spam, sementara secara bersamaan memberikan perlindungan firewall dan juga memberikan pengawasan / kendali orang tua terhadap anak-2.
Dengan BitDefender anda bisa percaya diri dalam download, share dan buka file dari teman-2, keluarga, co-workers dan bahkan dari orang asing sekalipun.
  • Scanning semua web, traffic e-mail dan instant messaging, dari viruses dan spyware, secara real-time.
  • Secara proaktif melindungi diri terhadap penyebaran virus baru menggunakan teknik heuristic tingkat tinggi.
Melindungi identitas personal anda saat berbelanja online, transaksi perbankan, mendengarkan, mengawasi secara private dan aman.
  • Mem-blokir usaha pencurian data identitas personal anda (phising)
  • Mencegah kebocoran informasi personal anda lewat e-mail, web atau instant messaging
Mengawal percakapan anda dengan jalur inkripsi paling top.
  • Inkripsi instant messaging
  • File Vault secara aman menyimpan data personal atau data sensitive anda
Koneksi kepada jaringan secara aman, baik di rumah, di kantor, atau saat travelling
  • Secara automatis memodifikasi proteksi setting firewall untuk menyesuaikan lokasi
  • Monitor Wi-fi membantu mencegah akses unauthorized kepada jaringan Wi-fi anda
Melindungi keluarga dan komputer mereka.
  • Memblokir akses website dan email yang tidak sepantasnya
  • Menjadwal dan membatasi akses anak-anak kepada internet dan applikasi
Bermain dengan aman dan smooth
  • Mengurangi beban system dan menghindari interaksi permintaan user selama game
  • Mengguankan system resources yang relative kecil
Ada banyak cara sebenarnya yang bisa anda ambil untuk melindungi anda dari programmed threats, termasuk menggunakan anti-virus software, selalu patches system, dan memberi pelajaran kepada user bagaimana berinternet yang aman. Semua itu harus anda lakukan untuk melindungi system anda. Kalau tidak maka anda akan menjadi korban. Sebenarnya sangat banyak ancaman dari internet. Untuk itu agar anda yang sangat ingin melilndungi asset informasi anda, baik data perusahaan yang sangat sensitive dan kritis – bisa secara aman dimana saja dan kapanpun untuk ber internet ria – maka anda bisa percayakan kepada BitDefender internet security yang secara proactive melindungi komputer anda. Dan silahkan cari BitDefender internet security di mbah google.

terima kasih telah berkunjung di blog ini.

The Best Gigabit Wireless Router

The Best Gigabit Wireless Router | Sebagian besar orang yang mencari router gigabit nirkabel terbaik mereka menuntut kecepatan tercepat, bandwidth tertinggi router dapat memberikan, koneksi yang solid dan handal, perlindungan keamanan yang kuat dan kaya fitur untuk mendukung jaringan kinerja tinggi mereka. The Best Gigabit Wireless Router | Jaringan ini biasanya untuk streaming video aplikasi suara HD, dan bebas lag game.Wi-Fi router dengan gigabit port sangat penting untuk tinggi kecepatan transfer file, aplikasi suara, game multiplayer dan lainnya aplikasi bandwidth lapar. Puluhan router gigabit nirkabel yang tersedia di pasar hari ini, jadi memilih mana yang terbaik untuk kebutuhan Anda, Anda juga harus mempertimbangkan fitur lainnya termasuk dual band simultan, USB fungsi port, fitur keamanan yang tinggi dan fitur premium lainnya router lain tidak memiliki .

Port Gigabit Ethernet terdiri dari port LAN gigabit dan port gigabit tunggal WAN. Dengan gigabit port WAN Anda secara optimal dapat terhubung ke modem dengan port gigabit seperti Surfboard SB6120 DOCSIS-3 modem kabel untuk throughput data rate optimal.Berdasarkan popularitas dengan fitur kelas tinggi, tiga gigabit router nirkabel di bawah ini adalah router atas, router nirkabel terbaik gigabit untuk mendukung lingkungan multimedia Anda dalam streaming media HD, game, aplikasi suara dan aplikasi bandwidth lapar. Di akhir artikel, tabel perbandingan untuk tiga router hanya berisi daftar fitur utama.

Apel Airport Extreme
The Best Gigabit Wireless Router

Apel bandara ekstrim dasar stationThe Apple stasiun bandara basis ekstrim adalah salah satu yang sangat populer wifi router gigabit Anda dapat mempertimbangkan untuk jaringan rumah Anda. Popularitas router ini membuat harga selalu di atas router lain di kelas itu. Bahkan harga Apple tangan kedua ekstrim masih tinggi dibandingkan dengan orang lain.Fitur utama (Pro):
  • N600 dual band simultan hingga 600Mbps total bandwidth, kecepatan tinggi dan koneksi yang solid
  • Gigabit LAN baik (3x) dan interface WAN
  • Port USB untuk hosting penyimpanan atau printer. Anda dapat menambahkan hub USB jika Anda memerlukan hosting yang baik penyimpanan dan printer untuk berbagi pada saat yang sama
  • Built-in server media untuk streaming mudah
  • Pengunjung segregasi jaringan untuk keamanan jaringan
Cons:
  • Termasuk kurang gigabit (3x) LAN dibandingkan dengan router lainnya yang biasanya termasuk empat port LAN
  • Tunggal port USB
  • Dengan fungsionalitas dari USB, Anda dapat membandingkan dengan Asus RT-N56 yang mencakup dua port USB.

Asus RT-N56U Black Diamond
The Best Gigabit Wireless Router

Asus RT-N56U hitam diamondThe RT-N56U Black Diamond adalah router unggul diperkenalkan oleh Asus. Ini adalah yang terbaik dan band pertama router gigabit ganda nirkabel pernah dikirim ke pasar oleh Asus dengan fitur unggulan yang membuatnya sangat populer di kalangan kinerja router nirkabel lainnya tinggi gigabit.

Fitur utama (Pro):
  • N600 teknologi nirkabel dengan teknologi Radar Ai untuk rentang lebih baik dan kinerja
  • Powerfull prosesor dengan flash 8MB dan 128MB RAM
  • Gigabit interface baik LAN dan WAN
  • Dua port USB dengan built-in DLNA media server
Cons:
  • Tidak mendukung jaringan tamuUntuk deskripsi pabrik dan rincian spec (Asus RT-N56U), klik link.Netgear juga memperkenalkan kecepatan gigabit router nirkabel utama dengan dua port USB: yang WNDR4500 N900 - router kecepatan tinggi dua kali lipat permintaan bandwidth Anda hingga 900Mbps (kedua band).
Linksys E4200 N750
The Best Gigabit Wireless Router
The generasi baru seri E E4200 adalah gigabit terbaik router nirkabel Linksys diperkenalkan oleh Cisco - kecepatan maksimum dalam produk Cisco. Linksys desain ini router kecepatan tinggi untuk mendukung lingkungan hiburan rumah di streaming media HD dan game. Router menerima review positif di banyak toko online termasuk Amazon dengan rata-rata 4 peringkat pelanggan bintang.Fitur utama (Pro):
  • N750 teknologi - bandwidth ganda hingga 750Mbps
  • Port Gigabit Ethernet
  • USB port dengan UPnP dan built-in server media
  • Pengunjung jaringan dukungan
Cons:
  • Port USB hanya bisa digunakan untuk hosting penyimpanan
Untuk detail lebih lanjut tentang Linksys E4200 specifications klik link.

Bagaimana jika Anda membandingkan dengan WNDR400 N750 router? Perbedaan utama antara Linksys E4200 N750 Vs WNDR4000 N750 routers adalah DLNA bersertifikat (pada Wndr4000) dan memori flash (E4200 termasuk flash 8MB dan Wndr4000 termasuk flash 16MB), keduanya termasuk 64Mb RAM.

Sebagaimana disebutkan di atas, tabel di bawah ini menunjukkan perbandingan fitur utama Apple Airport Ekstrim Vs Asus RT-N56U Vs Linksys E4200.

   Apple Extreme Asus RT-N56U Linksys E4200
Wireless technology N600 with Radio output power: 20 dBm N600 with internal antennas:
2.4Ghz: 2x with 3.8dBi gain
5GHz: 3x with 5.1dBi gain
N750 technology with 6 internal antennas  -full 3×3 MIMO technology
Gigabit Ethernet 3xLANand/ 1xWAN 4xLAN and 1xWAN 4xLAN and 1xWAN
USB Ports One USB port for either storage or printer 2 USB ports for both storage and printer 1xUSB port for storage
Guest network Yes No Yes
Performance Not specified 8Mb flash and 128Mb RAM 64MB RAM and 16 MB Flash