Ini adalah sekolah kami

Tempat kami menuntut ilmu serta membangun karakter.

Sekolah Menengah Kejuruan

Siap bertarung di dunia industri.

Minggu, 28 Februari 2016

Deskripsi Jaringan Bangunan

A.  TRAFIK YANG MENGALIR PADA JARINGAN PERUSAHAAN
Trafik jaringan dapat diklasifikasikan berdasarkan  alamat jaringan, protokol dan port, Ingress interface, atau klasifikasi lainnya selama masih didukung oleh standard access list atau extended  accses list.
• Standar ACL digunakan untuk memeriksa alamat asal dari paket yang akan dirutekan.
• Extended ACL digunakan lebih spesifik daripada standar ACL yang menyediakan lebih banyak parameter dan argumen.

Keuntungan dari hal ini adalah transparansi traffic dalam perusahaan sehingga perusahaan dapat mengawasi para pekerjanya dalam bekerja. Keuntungan lain adalah mengetahui kecepatan traffic pada sebuah jaringan. Dengan mengetahui hal tersebut maka perusahaan dapat melakukan perubahan pada jaringannya agar performa jaringan tersebut semakin baik.

B. LAN DAN WAN PERUSAHAAN
1. LAN (Lokal Area Network)
Merupakan jaringan yang bersifat internal dan biasanya milik pribadi di dalam sebuah perusahaan kecil atau menengah dan biasanya berukuran sampai beberapa kilometer. LAN digunakan untuk menghubungkan komputer-komputer atau workstation dalam kantor suatu perusahaan atau pabrik untuk pemakaian sumber daya bersama serta sarana untuk saling bertukar informasi.

Karakteristik LAN :
1) Mempunyai pesat data yang lebih tinggi.
2) Meliputi wilayah geografi yang lebih sempit
3) Tidak membutuhkan jalur telekomunikasi yang disewa dari operator telekomunikasi.

2. WAN (Wide Area Network)
WAN jangkauannya mencakup daerah geografis yang lebih luas. WAN terdiri dari kumpulan LAN, MAN dan mesin-mesin yang bertujuan untuk menjalankan program aplikasi pemakai. Terdapat perangkat yang melewatkan aliran informasi data dalam sebuah WAN.
Perangkat tersebut adalah :
•Router
Router adalah alat yang digunakan untuk menghubungkan 2 atau lebih jaringan.
• ATM Switch
Menyediakan transfer data berkecepatan tinggi antara LAN dan WAN
• Modem (modulator/demodulator).
Modem mengonversi sinyal digital dan analog. Pada pengirim, modem mengonversi sinyal digital dalam bentuk yang sesuai dengan teknologi transmisi untuk dilewatkan melalui fasilitas komunikasi analog atau jaringan telepon (public telephone line). Di sisi penerima,modem mengonversi sinyal ke format digital kembali.

C. INTRANET DAN EXTRANET
1. INTRANET
Intranet adalah sebuah jaringan komputer berbasis protokol TCP/IP seperti internet, hanya saja digunakan dalam internal perusahaan, kantor, bahkan warung internet (WARNET) pun dapat di kategorikan Intranet. Intranet menggunakan semua protocol TCP/IP Protokol TCP/IP, alamat IP, dan protokol lainnya), klien dan juga server.
Protokol HTTP dan beberapa protokol Internet lainnya (FTP, POP3, atau SMTP) umumnya merupakan komponen protokol yang sering digunakan. sebuah intranet dapat dipahami sebagai sebuah “versi pribadi dari jaringan Internet”, atau sebagai sebuah versi dari Internet yang dimiliki oleh sebuah organisasi.
2. EXTRANET
Extranet adalah jaringan pribadi yang menggunakan protokol internet dan sistem telekomunikasi publik untuk membagi sebagian informasi bisnis atau operasi secara aman kepada penyalur (supplier), penjual (vendor), mitra (partner), pelanggan dan lain-lain. Extranet dapat juga diartikan sebagai intranet sebuah perusahaan yang dilebarkan bagi pengguna di luar perusahaan. Perusahaan yang membangun extranet dapat bertukar data bervolume besar dengan EDI (Electronic Data Interchange), berkolaborasi dengan perusahaan lain dalam suatu jaringan kerjasama dan lain-lain.

D. APLIKASI-APLIKASI PERUSAHAAN DAN POLA TRAFIK YANG MENGALIR
Cara yang tepat untuk membangun hubungan dengan konsumen ialah dengan membangun Customer Relationship Management (CRM). Tujuan utama dari CRM ini memang bukan kepuasan konsumen, tapi lebih pada loyalitas konsumen. Konsumen tidak hanya merasa puas sekali dalam menggunakan produk atau jasa yang ditawarkan suatu perusahaan, namun akan terus menggunakannya.

E. APLIKASI-APLIKASI & TRAFIK PADA JARINGAN PERUSAHAAN
Salah satu contoh aplikasi pada perusahaan adalah sistem infromasi manajemen online manufacture. Aplikasi ini dibangun menggunakan bahasa pemrogramman php dan support menggunakan database apa saja seperti : mysql, sql server, postgresql dan oracle. Software ini ditujukan dan bisa digunakan untuk perusahaan dibidang manufacture.
Kelebihan software ini :
• Simple - users friendly - powerfull - multi platform
• Customize software (jadi sesuai dengan perusahaan anda)
• Laporan menggunakan pdf
• Online internet (akses dimana saja dan kapan saja)
• Menggunakan perhitungan hpp (rata-rata)
• Fasilitas searching lengkap
• Fasilitas sorting asc dan desc lengkap
• Adanya fasilitas export / import di setiap table
• Multi database support

F. PRIORITAS TRAFIK JARINGAN
Pada metode prioritas paket data yang melintasi gateway diberikan prioritas berdasarkan port, alamat IP atau subnet. Prioritas trafik jaringan ada 2, yaitu FIFO dan Prioritas Antrian.
a) FIFO
Teknik antrian FIFO mengacu pada FCFS (First Come First Server), paket data yang pertama datang akan diperoses telebih dahulu. Paket data yang keluar terlebih dahulu di masukkan ke dalam antrian FIFO kemudian dikeluarkan sesuai dengan urutan datangnya.
Pada metode prioritas paket data yang melintasi gateway diberikan prioritas berdasarkan port, alamat IP atau sub net. Jika trafik pada gateway sedang tinggi maka prioritas dengan nilai terendah (nilai paling rendah berarti prioritas tertinggi) akan diproses terlebih dahulu, sedangkan yang lainnya akan di berikan ke antrian atau dibuang. Metode prioritas paling cocok diterapkan pada koneksi internet yang memiliki bandwidth sempit, hanya trafik paling penting saja yang dilewatkan seperti smtp dan pop3.
b) PRIORITAS ANTRIAN
Pada situasi tertentu kadangkala kita harus memutuskan suatu permasalahan dengan memilih salah satu solusi yang perlu dilaksanakan terlebih dahulu dan hal ini disebut prioritas. Pada metode FIFO jika trafik melebihi nilai set maka paket data akan dimasukkan ke antrian, paket data tidak mengalami pembuangan hanya tertunda beberapa saat. Metode FIFO cocok diterapkan pada koneksi internet dengan bandwidth menengah 64kbps, untuk menghindari bootleneck pada jaringan LAN. Paket data jika melebihi batas konfigurasi akan di masukkan ke dalam antrian dan pada saat jaringan LAN tidak sibuk maka paket data dalam antrian akan dikeluarkan.

G. ASAS TELEWORKING DAN VPN
1. TELEWORKING
Teleworking adalah suatu aktivitas yang dilakukan oleh pegawai untuk melakukan pekerjaan dari suatu tempat di luar lokasi unit kerja DJP dan tidak tersambung ke jaringan internal (intranet) DJP dengan menggunakan teknologi komunikasi sehingga mendapatkan tingkatan akses yang sama dengan pada saat bekerja di lokasi kantor (melalui intranet).

Jaringan telekomunikasi terdiri dari tiga bagian utama, yaitu :
a) Perangkat transmisi
Perangkat transmisi bertugas menyampaikan informasi dari satu tempaat ketempat yang lain (baik dekat, maupun jauh).
b) Perangkat penyambungan (switching)
Perangkat penyambungan bertugas agar pemakai dapat menghubungi pemakai lain sesuai seperti yang diinginkannya.
c) Terminal
Terminal adalah peralatan yang bertugas merubah sinyal informasi asli (suara manusia atau lainnya) menjadi sinyal elektrik atau elektromagetik atau cahaya.

2. VPN (VIRTUAL PRIVATE NETWORK)
VPN atau Virtual Private Network adalah suatu koneksi antara satu jaringan dengan jaringan lainnya secara privat melalui jaringan publik (Internet). VPN disebut Virtual network karena menggunakan jaringan publik (Internet) sebagai media perantaranya alias bukan koneksi langsung. Dan disebutPrivate network
karena jaringannya bersifat privat, dimana hanya orang tertentu saja yang bisa mengaksesnya. Data yang dikirimkan pun terenkripsi sehingga aman dan tetap rahasia meskipun dikirim melalui jaringan publik.

CARA KERJA VPN:
Cara kerja  VPN ibarat seperti membuat jaringan di dalam jaringan atau biasa disebut tunneling (membuat terowongan). Tunneling adalah suatu cara untuk membuat jalur koneksi secara privat dengan menggunakan infrastruktur jaringan lain.
Pada dasarnya VPN juga membutuhkan sebuah server sebagai penghubung dan pengatur antar client

FUNGSI UTAMA VPN :
1. Confidentiality (Kerahasiaan)
2.  Data Integrity (Keutuhan Data)
3.  Origin Authentication (Autentikasi Sumber)



Layanan Keamanan ISP

  1. Pertimbangan Layanan keamanan ISP (enkripsi data)
Jenis Ancaman pada Layanan Keamanan ISP antara lain :
  1. DOS/DDOS
Merupakan Bentuk serangan pada jaringan komputer yang berusaha untuk menghabiskan sumber daya sebuah peralatan komputer sehingga jaringan menjadi terganggu.
Pada bentuk serangan ini, sebuah host akan menerima paket inisiasi (paket dengan flag SYN) dalam jumlah yang sangat banyak secara terus menerus.
  1. Paket Sniffing
Prinsip dasar pencurian jenis ini adalah bahwa semua koneksi ethernet adalah koneksi yang bersifat broadcast, dimana semua host dalam sebuah kelompok jaringan akan menerima paket yang dikirimkan oleh sebuah host.
  1. IP Spoofing
Adalah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket sehingga dapat melewati firewall yang telah dipasang.
  1. DNS Forgery
Yaitu melakukan penipuan data-data DNS.untuk dapat melakukan serangan ini, seorang penyerang membutuhkan informasi sebagai berikut : Nomor identitas pertanyaan,Port tujuan pertanyaan,Alamat IP, DNS, resolver,Informasi yang ditanyakan.
  1. DNS Cache Poisoning
Metode ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut.
  1. Worm
Merupakan program yang menyebar sendiri dengan cara mengirimkan dirinya sendiri ke sistem.
  1. Virus
Merupakan program yang dapat menyisipkan dirinya ke objek lainnya seperti file executable(*.exe) dan beberapa jenis dokumen yang sering digunakan.
  1. Trojan
Jenis trojan ini sangat berbahaya karena si pembuat program tersebut dapat menyusup ke sistem jaringan yang telah tersusupi oleh trojan.
  1. Junk Mail
Dengan adanya Junk Email atau surat sampah, akan memperbesar kapasitas inbox email sehinga email lain yang penting tidak dapat masuk karena kepasitas inbox telah penuh.
  1. Peralatan pengaman pada ISP (acl ,port filtering, firewall, IDS,IPS)
ACL
ACL adalah sebuah software yang dirancang secara khusus untuk menganalisa data dan menghasilkan laporan audit baik untuk pengguna biasa (common/ nontechnical users)  maupun pengguna ahli (expert users).
Keuntungan menggunakan ACL :
  1. Mudah dalam penggunaan.
  2. Built- in audit dan analisis data secara fungsional
  3. Kemampuan menangani ukuran file yang tidak terbatas
  4. Kemampuan mengekspor hasil audit
  5. Pembuatan laporan berkualitas tinggi
Manfaat ACL menggunakan ACL :
–          Dapat membantu dalam mengakses data baik langsung (direct) kedalam sistenm jaringan ataupun indirect (tidak langsung) melalui media lain seperti softcopy dalam bentuk text file/report.
–          Menempatkan kesalahan dan potensial “fraud” sebagai pembanding dan menganalisa file-file menurut aturan-aturan yang ada.
–          Mengidentifikasi kecenderungan/gejala-gejala, dapat juga menunjukan dengan tepat sasaran pengecualian data dan menyoroti potensial area yang menjadi perhatian.
–          Mengidentifikasi proses perhitungan kembali dan proses verifikasi yang benar.
–          Mengidentifkasi persoalan sistem pengawasan dan memastikan terpenuhinya permohonan dengan aturan-aturan yang telah ditetapkan.
–          Menganalisa account receivable/payable atau beberapa transaksi lain dengan menggunakan basis waktu yang sensitive.
PORT FILTERING
Packet filtering adalah salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir.
Packet filtering umumnya digunakan untuk memblokir lalu lintas yang mencurigakan yang datang dari alamat IP yang mencurigakan, nomor port TCP/UDP yang mencurigakan, jenis protokol aplikasi yang mencurigakan, dan kriteria lainnya.
FIREWALL
Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman.
Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet.
Secara mendasar, firewall dapat melakukan hal-hal berikut:
  • Mengatur dan mengontrol lalu lintas jaringan
  • Melakukan autentikasi terhadap akses
  • Melindungi sumber daya dalam jaringan privat
  • Mencatat semua kejadian, dan melaporkan kepada administrator
IDS & IPS
Apa itu IDS dan IPS dalam keamanan jaringan ?
Intrusion Detection System
Adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan.
IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).
– Ada dua jenis IDS, yakni:
1. Network-based Intrusion Detection System (NIDS)
Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada “pintu masuk” jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
2.Host-based Intrusion Detection System (HIDS)
Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.
– Implementasi dan Cara Kerja IDS :
Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.
Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa.
Intrusion Prevention System
Merupakan kombinasi antara fasilitas blocking capabilities dari Firewall dan kedalaman inspeksi paket data dari Intrusion Detection System (IDS).
– Jenis-jenis IPS :
a. Host-based Intrusion Prevention System           Host Based IPS (HIPS) bekerja dengan memaksa sekelompok perangkat lunak fundamental untuk berkovensi secara konstan. Hal ini disebut dengan Application Binary Interface (ABI). Hampir tidak mungkin untuk membajak sebuah aplikasi tanpa memodifikasi Application Binary Interface, karena konvensi ini bersifat universal di antara aplikasi-aplikasi yang dimodifikasi.
HIPS merupakan sebuah system pecegahan yang terdiri dari banyak layer, menggunakan packet filtering, inspeksi status dan metode pencegahan intrusi yang bersifat real-time untuk menjaga host berada di bawah keadaan dari efisiensi performansi yang layak.
  1. Network Intrusion Prevention SystemNetwork Based IPS (NIPS), yang juga disebut sebagai “In-line proactive protection”, menahan semua trafik jaringan dan menginspeksi kelakuan dan kode yang mencurigakan.
    Karena menggunakan in-line model, performansi tinggi merupakan sebuah elemen krusial dari perangkat IPS untuk mencegah terjadinya bottleneck pada jaringan.
NIPS biasanya didesain menggunakan tiga komponen untuk mengakselerasi performansi bandwidth, yaitu :
1. Network Chips (Network processor)
2. FPGA Chips
3. ASIC Chips
  1. Monitoring dan pengaturan ISP (service Level Agreement,SNMP ,Syslog)
SLA
SLA singkatan dari Service Level Agreement atau jika diterjemahkan adalah, Perjanjian Tingkat Layanan , Pengertian SLA adalah bagian dari perjanjian layanan secara keseluruhan antara 2 dua entitas untuk peningkatan kinerja atau waktu pengiriman harus di perbaiki selama masa kontrak.
Dua entitas tersebut biasanya dikenal sebagai penyedia layanan dan klien, dan dapat melibatkan perjanjian secara hukum karena melibatkan uang, atau kontrak lebih informal antara unit-unit bisnis internal.
SNMP
SNMP adalah kependekan dari Simple Network Management Protocol. Dari kepanjangan tersebut kita dapat menebak bahwa SNMP digunakan untuk manajemen network.
SNMP merupakan protokol untuk menajemen peralatan yang terhubung dalam jaringan IP (Internet Protocol). SNMP menggunakan data-data yang didapatkan dari komunikasi UDP dengan device/peralatan yang masuk dalam jaringan tersebut. SNMP dapat meminta data ataupun melakukan setting kepada peralatan yang bersangkutan.
SYSLOG
Salah satu perangkat lunak yang dikenal paling diremehkan dan kurang dari pengguna Linux yang baru tentu syslog, sistem log yang berharga setiap distribusi menyediakan lengkap yang layak.
Berkat ajudan diam pengguna yang berpengalaman dapat mendiagnosa masalah dari semua jenis kernel 1 dan daemon utama 2 dan subsistem (seperti mail server, berita dan web).
  1. Backup dan recovery (media,file)
  1. Backup dan Restore Software 
Backup dapat diartikan sebagai proses membuat salinan data sebagai cadangan saat terjadi kehilangan atau kerusakan data asli. Salinan data yang dibuat disebut dengan “data backup”.
Manfaat dari proses backup diantaranya :
  1. mengembalikan kondisi suatu sistem komputer yang mengalami kerusakan atau kehilangan data
  2. mengembalikan suatu file yang tanpa sengaja terhapus atau juga rusak.
Media Penyimpan Data (Storage)
Berbicara masalah proses backup tidak akan terpisahkan dengan masalah media penyimpanan data (storage). Setiap backup dimulai dengan pertimbangan tempat data backup akan disimpan. Data backup harus disimpan sedemikan hingga dapat teratur dengan baik.
Ada banyak tipe media penyimpanan yang dapat dipilih dengan kelebihan dan kekurangannya masing-masing diantaranya :
  1. Tape Magnetic
Tape magnetic mirip dengan kaset audio atau kaset video pita yang menyimpan data dalam pita megnet panjang yang berputar dari titik awal hingga titik akhir.
  1. Hardisk
Keunggulan utama dari hardisk adalah waktu akses yang cepat, variasi kapasitas yang luas dan kemudahan penggunaan.
  1. Optical Disk
CD dan DVD yang dapat direkam adalah dua pilihan yang ada dalam kategori ini. Namun, dengan semakin murahnya drive DVD dengan kapasitas yang cukup besar, pemilihan DVD sebagai media backup lebih menjanjikan daripada CD. Tentunya CD pun masih bisa digunakan untuk proses backup kelompok data yang lebih kecil.
  1. Floppy Disk
Media pada masanya sudah mencukupi tuntutan penyimpanan data. Tapi, sekarang sudah tidak ada lagi alasan untuk menggunakan media ini, apalagi untuk keperluan backup.
  1. Solid State Storage
Yang masuk dalam kelompok media ini ada banyak, diantaranya flash memory, thumb drives, compact flash, memory stick, secure digital cards, multi media card, dan seterusnya. Portabilitas adalah keunggulan sekaligus kelemahan media backup ini. Dengan portabilitasnya, data pada media ini sangat mudah dipindahkan termasuk berpindah ke tangan yang tidak seharusnya.
  1. Remote Backup Services
Media ini tidak berupa benda fisik yang nyata, namun berupa service atau layanan. Biasanya perusahaan penyedia jasa ini menyewakan ruangan penyimpanan data yang proses akses dan pengaturan data backup dilakukan melalui internet. Untuk segi keamanan, metode ini sangat menjanjikan. Tapi, untuk kondisi Indonesia dengan kualitas koneksi internetnya yang masih mengecewakan, masih memerlukan waktu untuk implementasi luas metode backup ini.
Manipulasi data
Dalam proses backup, data dapat disimpan dalam format apa adanya atau dapat pula dilakukan manipulasi untuk optimasi backup itu sendiri.
Dua proses manipulasi yang biasa dilakukan adalah :
  1. Kompresi memampatkan ukuran file untuk menghemat ruangan penyimpanan data.
  2. Enkripsi menjadi isu penting saat berkaitan dengan backup data yang bersifat penting dan rahasia. Enkripsi menyimpan data bukan dalam format asli namun telah disembunyikan dalam bentuk sandi-sandi algoritma tertentu.
Restore data
Restore dan recovery adalah proses penting setelah backup. Backup akan menjadi sia-sia bila proses pengembalian dan perbaikan data sistem sulit dilakukan. Untuk mencapai tujuan ini ada beberapa pendekatan yang harus diperhatikan, yaitu proses backup harus dilakukan dengan aturan yang jelas, hindari membackup dengan sembarangan dengan tidak terstruktur.
Restore dan Recovery Software
Restore software adalah kasus khusus dari restore data. Penggunaan software baik aplikasi maupun sistem operasi biasa tidak akan berjalan sempurna selamanya. Ada masanya bila software sudah terlalu lama diinstal dan digunakan akan mulai terjadi konflik librari, kerusakan file, hilang file yang berujung software tidak dapat digunakan lagi. Bila masa ini telah tiba ada beberapa hal yang dapat dilakukan. Pertama untuk kasus recovery software aplikasi.
  1. SISTEM RECOVERY
Pengertian recovery tersebut adalah merupakan sebuah menu yang tidak terikat oleh sistem dan bisa di akses saat mulai menghidupkan device android anda. Dan berguna untuk berbagai macam keperluan untuk memaksimalkan penggunaan device android tersebut.
Dewasanya recovery ini sudah banyak mengalami perkembangan dari segi tampilan dan tambahan menu tetapi kinerja serta kegunaanya tetap sama dari awal diciptakanya recovery ini tersebut.
Kegunaan dari recovery tersebut :
1. Untuk flasing rom
Nah seperti anda ketahui dipostingan saya yang lalu Syarat-sayarat dalam pemasangan custom rom. recovery berguna untuk mem-flashing rom android.
2. Untuk me-wipe cache
Selain untuk mem-flash custom rom recovery juga berguna untuk me-wipe cache agar device anda tidak berat dan lelet lagi.
3. Untuk menghapus and patition memoryRecovery juga berguna untuk menghapus atau mereset kembali data dan cache yang tertanam pada partition memory card anda.
4. Factory reset
Jika anda ingin mengembalin keadaan device anda seperti semula recovery adalah jawabanya karena dalam recovery sudah disertakan menu ini dan menu ini bersifat hard reset dan akan menghapus semua data kontak,sms dan lainya (memory card tidak termasuk)
5. Tempat backup dan restore
Ini lah kelebihan tersendiri yang dimiliki oleh recovery, dengan fasilitas backup anda bisa membackup firmware atau rom lama anda dengan sangat mudah dan kalau anda ingin memakai firmware atau rom lama anda kembali anda bisa me-restore nya kembali di recovery dengan sama mudahnya seperti mem-backup data anda.
6. Bisa media storage
Selain ke lima hal diatas anda juga bisa menggunakan media stoge pada mode recovery ini dan di tujukan untuk menyertakan rom yang ingin di install saat lupa meletakanya dalam memory card anda.


Layanan SMTP. POP3, dan IMAP4




1. SMTP

SMTP singkatan dari Simple Mail Transfer Protocol. Ini adalah seperangkat pedoman komunikasi yang memungkinkan perangkat lunak untuk mengirimkan email melalui Internet. Kebanyakan perangkat lunak email dirancang untuk menggunakan SMTP untuk tujuan komunikasi ketika mengirim email, dan ini hanya bekerja untuk pesan keluar. Ketika orang menyiapkan program email mereka, mereka biasanya akan harus memberikan alamat SMTP server penyedia layanan Internet mereka untuk surat keluar. Ada dua protokol lain – POP3 dan IMAP – yang digunakan untuk mengambil dan menyimpan email.

SMTP menyediakan satu set kode yang menyederhanakan komunikasi pesan email antara server. Ini semacam singkatan yang memungkinkan server untuk memecah berbagai bagian pesan ke kategori server lain bisa mengerti. Setiap pesan email memiliki pengirim, penerima – atau kadang-kadang beberapa penerima – tubuh pesan, dan biasanya judul pos. Dari perspektif pengguna, ketika mereka menulis pesan email, mereka melihat antarmuka licin perangkat lunak email mereka, tetapi begitu pesan yang keluar di Internet, semuanya berubah menjadi string teks. Teks ini dipisahkan oleh kata-kata kode atau nomor yang mengidentifikasi tujuan setiap bagian. SMTP memberikan kode-kode, dan perangkat lunak server email ini dirancang untuk memahami apa yang mereka maksud.

Tujuan lain dari SMTP adalah untuk mengatur aturan komunikasi antara server. Sebagai contoh, server memiliki cara untuk mengidentifikasi diri mereka sendiri dan mengumumkan jenis komunikasi mereka mencoba untuk melakukan. Ada juga cara untuk menangani error, termasuk hal-hal umum seperti alamat email yang salah. Dalam sebuah transaksi SMTP khas, server akan mengidentifikasikan diri, dan mengumumkan jenis operasi mereka berusaha untuk melakukan. Server lain akan kuasa operasi, dan pesan akan dikirim. Jika alamat penerima salah, atau jika ada beberapa masalah lain, server penerima dapat membalas dengan pesan error dari beberapa jenis.


2. POP3

Kemampuan untuk menyediakan layanan e-mail kepada klien meliputi dua fungsi penting: SMTP dan POP3. Bersama-sama, mereka menyediakan sarana untuk klien untuk mengirim surat keluar dan memeriksa surat masuk yang baru, masing-masing.
Layanan POP3 adalah sisi e-mail yang memungkinkan klien untuk memeriksa pesan masuk yang baru dikirim ke account e-mail POP3 mereka. Server POP3 melakukan dua fungsi dasar tetapi penting. Pertama, mengotentikasi, atau memverifikasi, identitas mereka yang mencoba untuk mengakses account POP3 tertentu dalam bentuk login dan password. Kedua, memungkinkan klien untuk mendownload e-mail baru yang mungkin mereka miliki di account POP3 mereka (s).
Pikirkan dari server POP3 dalam hal kantor pos setempat. Sama seperti snail mail, e-mail akan diarahkan dengan cara yang sama. Akses ke mail memerlukan otentikasi, baik dalam bentuk kunci dan kunci atau login dan password. Setelah otentikasi diverifikasi, seseorang bisa mendapatkan setiap email yang mungkin ada (di PO Box atau account POP3).
Akhirnya, Anda perlu mengkonfigurasi klien e-mail Anda sehingga tahu apa server POP3 untuk memeriksa e-mail baru. Ini "alamat" mirip dengan alamat yang unik Anda akan pergi ke memeriksa surat di kantor pos setempat. Tombol yang sama tidak akan bekerja untuk jumlah kotak yang sama di kota yang berbeda, seperti login dan password yang sama tidak akan bekerja untuk account POP3 yang sama pada server POP3 yang berbeda.
Untuk mengakses server POP3 yang benar, mengkonfigurasi klien e-mail Anda untuk mengakses POP3 (Incoming Mail) Server: mail.yourdomain.com.



3. IMAP4

Program e-mail yang menggunakan IMAP4 lebih fleksibel dan biasanya menawarkan lebih banyak fitur daripada program e-mail yang menggunakan POP3. Secara default, bila program e-mail IMAP4 men-download pesan e-mail ke komputer, salinan pesan yang di-download akan tetap berada di server. Karena salinan e-mail disimpan di server, Anda dapat mengakses pesan yang sama dari beberapa komputer. Dengan e-mail IMAP4, Anda dapat mengakses dan membuat beberapa folder e-mail di server. Setelah itu, Anda dapat mengakses pesan apapun di folder pada server dari komputer di beberapa lokasi.
Misalnya, sebagian besar program e-mail IMAP4 dapat diatur agar menyimpan salinan item terkirim di server sehingga Anda dapat melihat item terkirim dari komputer lain. IMAP4 mendukung fitur tambahan yang tidak didukung oleh sebagian besar program POP3. Misalnya, program IMAP4 tertentu menyertakan fitur yang hanya dapat digunakan untuk melihat header pesan di server (pengirim pesan dan subjek), lalu hanya men-download pesan yang akan dibaca. IMAP4 juga mendukung akses folder publik.