Download Now > > >
Free Medical Spell Checker 1.0
Download Now > > >
The Colorful Demise of a Sun-Like Star
The planetary nebula in this image is called NGC 2440. The white dwarf at the center of NGC 2440 is one of the hottest known, with a surface temperature of nearly 200,000 degrees Celsius (400,000 degrees Fahrenheit). The nebula's chaotic structure suggests that the star shed its mass episodically. During each outburst, the star expelled material in a different direction. This can be seen in the two bow tie-shaped lobes. The nebula also is rich in clouds of dust, some of which form long, dark streaks pointing away from the star. NGC 2440 lies about 4,000 light-years from Earth in the direction of the constellation Puppis.
NGC 2440 – click for 1241×1207 image
See also: here
Proxy List
Anonymous Surfing™ protects you and your family from online identity theft by keeping your IP address (and your identity) private.
Anonymizer Anti-Spyware™ now prevents spyware before it is downloaded onto your PC through its real-time, Active-X shield.
Anonymizer Digital Shredder Lite™ is the easiest way to keep your PC clean and running smoothly.
Moreinformation...
219.147.15.90 3128 transparent China 2007-02-24 Whois
89.97.234.170 8080 transparent Italy 2007-02-24 Whois
58.216.243.2 3128 transparent China 2007-02-24 Whois
208.108.209.139 3128 transparent United States 2007-02-24 Whois
210.212.254.2 3128 transparent India 2007-02-24 Whois
201.116.230.99 80 transparent Mexico 2007-02-24 Whois
168.215.123.44 8080 transparent United States 2007-02-24 Whois
202.106.62.117 80 transparent China 2007-02-24 Whois
202.53.13.151 3128 transparent India 2007-02-24 Whois
200.250.241.247 3128 transparent Brazil 2007-02-24 Whois
82.159.220.1 8080 transparent Spain 2007-02-24 Whois
82.99.213.90 8080 transparent Iran 2007-02-24 Whois
165.228.130.10 3128 transparent Australia 2007-02-24 Whois
203.210.210.137 8080 transparent Vietnam 2007-02-24 Whois
125.244.73.194 8080 transparent South Korea 2007-02-24 Whois
202.29.20.148 8080 transparent Thailand 2007-02-24 Whois
211.154.104.85 80 high anonymity China 2007-02-24 Whois
202.175.58.10 80 transparent Macau 2007-02-24 Whois
62.85.54.107 3128 transparent Latvia 2007-02-24 Whois
83.151.4.199 80 transparent Russian Federation 2007-02-24 Whois
59.23.212.203 8080 high anonymity South Korea 2007-02-24 Whois
72.13.236.98 3128 transparent United States 2007-02-24 Whois
88.106.226.64 8080 anonymous Great Britain (UK) 2007-02-24 Whois
80.80.12.124 80 transparent Denmark 2007-02-24 Whois
165.228.128.10 3128 transparent Australia 2007-02-24 Whois
200.36.179.163 8080 high anonymity Mexico 2007-02-24 Whois
165.228.129.10 3128 transparent Australia 2007-02-24 Whois
218.216.241.61 8080 high anonymity Japan 2007-02-24 Whois
212.85.14.36 8000 transparent Great Britain (UK) 2007-02-24 Whois
62.85.54.110 3128 transparent Latvia 2007-02-24 Whois
221.128.125.133 8000 transparent Thailand 2007-02-24 Whois
125.250.234.194 8080 transparent South Korea 2007-02-24 Whois
211.99.196.117 3128 transparent China 2007-02-24 Whois
200.167.129.73 80 anonymous Brazil 2007-02-24 Whois
195.175.37.6 8080 transparent Turkey 2007-02-24 Whois
222.208.183.220 80 transparent China 2007-02-24 Whois
87.116.144.55 8080 transparent Czechoslovakia 2007-02-24 Whois
211.100.22.59 80 transparent China 2007-02-24 Whois
201.24.43.9 8080 transparent Brazil 2007-02-24 Whois
165.228.133.10 3128 transparent Australia 2007-02-24 Whois
202.108.119.227 80 anonymous China 2007-02-24 Whois
200.161.2.189 3128 transparent Brazil 2007-02-24 Whois
210.83.223.98 3128 transparent China 2007-02-24 Whois
211.231.187.4 80 anonymous South Korea 2007-02-24 Whois
142.165.3.43 80 transparent Canada 2007-02-24
Cytokine storms
In view of the medical problems in which cytokine storms have been implicated, the topic is obviously of high importance. However, because they represent a malfunction in the immune system, which is quite complex, cytokine storms are presently not at all well understood, so it's hard to make definitive statements about them. Indeed, cytokine storms are more of a symptomatic condition and could occur in varying forms, involving a number of different mechanisms. "Storm" may be an appropriate metaphor, acknowledging a variety of mechanisms in a variety of circumstances. What different examples have in common is certain components of the immune system becoming seriously out of control and causing life-threatening problems.
As background for this discussion, you might want to read (or reread) our previous article on T cells. One of the key players in this drama is the subtype of T cell known as helper T cells (also known synonymously as Th or CD4+ cells). As the name implies, Th cells assist other types of immune system cells in performing their function, so a number of other cell types may also be involved in a cytokine storm.
Immune system cells (as well as various other cell types) communicate among each other with chemical messages known as cytokines, which are proteins or peptides (small proteins). The list of known cytokines is large and continually growing. To make matters worse, the nomenclature is not well-standardized and consistent, but some examples you may have come across (if you ever read medical literature) are various kinds of interleukins, interferons, and tumor necrosis factor (TNF).
Although cytokine storms are not well understood, here's a general overview of what happens. Th cells appear to play a central role. The reason they are called "helper" cells is that they produce cytokines which in turn affect the behavior of other types of immune system cells. Which cytokines can be produced, and when, are quite variable, depending on circumstances. Likewise, which other immune system cells are affected, and in what ways, depends on the circumstances and the cytokines in the immediate vicinity. All these variables is what accounts for the complexity of the process.
One possible effect of a cytokine is to cause proliferation of a particular type of cell. Some types of cells can even generate cytokines that cause proliferation of the same type of cell. A cytokine that does this is called an autocrine. Th cells provide an important example. Immediately after a Th cell becomes activated (upon enountering an antigen), the cell secretes interleukin-2 (IL-2), which acts on the Th cell to make it (and its progeny) divide rapidly. Clearly, such a positive feedback loop has the potential to start a runaway chain reaction, so there are also mechanisms that eventually slow it down or stop it – if everything goes as it should.
Of course, Th cells also affect other cell types, such as B cells – the sort of immune system cell that produces antibodies. Cytokines from Th cells activate B cells and cause them to proliferate and begin to produce their antibodies. Other cytokines from Th cells may cause a different type of T cell – cytotoxic T cells (Tc for short) – to be activated and proliferate. At the name implies, Tc cells produce toxins that kill body cells (if they've been infected by a virus associated with an antigen that activates the Tc cell).
Other cytokines can activate additional immune system cell types, such as macrophages and neutrophils. All this activity can lead to inflammation, which may cause a variety of problems of its own.
Clearly, the immune system can do a lot of damage if it slips out of control. It's surprising problems don't crop up much more often than they actually do. In some of the research to be mentioned below, a few of the mechanisms which keep things in check will be noted. It may be possible to harness some of these as therapies to treat conditions where cytokine storms play a part – such as avian flu.
In some of the news articles to be discussed below we'll learn about a few specific examples of known cytokine storms. Here are some additional general links dealing with cytokines and cytokine storms:
- Cytokine Storm – a primer at Flu Wiki
- Cytokines – notes from a course on introductory immunology
- Cell Interactions: Cytokines – lectures notes from a course on immunology
- Cytokines & Cells Online Pathfinder Encyclopaedia – extensive reference
Avian flu and Spanish (1918) flu
By now, is there anyone who isn't aware of avian flu, caused by the H5N1 influenza virus? You have probably also heard or read about another type of influenza virus (H1N1), which was responsible for the 1918 Spanish flu that may have killed as many as 50 million people. (An influenza virus is said to be of type HxNy depending on the variants present of two virus coat proteins, haemagglutinin (H) and neuraminidase (N).) In 2004 it was discovered that a normal flu virus modified to look like the 1918 virus could cause similar severe symptoms in mice, by inducing a cytokine storm. Background: here, here, here.
Just a year later, in 2005, the entire 1918 virus was recreated in the laboratory. It proved to be, as expected, quite lethal to mice. Background: here, here, here, here, here, here, here, here, here.
But the important question remained: Why was the virus so lethal? In September 2006 reports of the research appeared that gave a partial result:
1918 flu virus's secrets revealed
Dr John Kash, lead author of the study and assistant professor of microbiology at the University of Washington, said: "What we think is happening is that the host's inflammatory response is being highly activated by the virus, and that response is making the virus much more damaging to the host.
"The host's immune system may be overreacting and killing off too many cells, and that may be a key contributor to what makes this virus more pathogenic."
Dr Christopher Basler, a co-author from Mount Sinai School of Medicine, New York, said: "Our next step is to repeat these experiments, but deconstruct what the immune system is doing so that we can understand why it is reacting so strongly, yet failing to fight the infection."
More: here, here, here, here.
But notice that this report is still a little vague. It talks about a strong "inflammatory response" and how the immune system is "overreacting". As we know, the immune system is quite complex and has a large repertoire of responses for combating an infection. Is it possible to be more specific about what the system seems to be doing here? And does a similar effect occur not only in mice, but also in humans, or at least primates similar to humans?
Answers to these questions appeared in January of this year, with details of experiments performed on macaque monkeys.
1918 Killer Flu Tested on Monkeys
The macaque experiment was supposed to last 21 days, but after eight days the monkeys were so sick – feverish, in pain, and struggling to breathe – that ethical guidelines forced the researchers to euthanize them.
"There was some surprise that it was that nasty," University of Washington virologist and study co-author Michael Katze said. "It was the robustness of the immune system that helped victimize them."
The virus is very good at replicating itself, said Peter Palese, chairman of the microbiology department at Mount Sinai School of Medicine in New York. Its effect on the immune system "triggers what one refers to as a cytokine storm," he said. Cytokines transmit messages among cells in the immune system. Palese wasn't part of the study but has worked on the resurrected virus before.
No other flu virus is deadly to monkeys, and the speed in its spread and the overwhelming immune system response is similar to those in the H5N1 bird flu, Kawaoka said.
So in fact, what this 1918 H1N1 virus appears to be doing is raising a cytokine storm that winds up destroying a lot of the victim's lungs. And that seems to be the same thing that happens with humans who have contracted the H5N1 avian flu virus. Nasty stuff.
More: here, here, here, here, here.
Obviously, there is an urgency to discovering countermeasures to lethal influenza viruses like H1N1 and H5N1. One biotech company has already announced testing of a drug, in rodents, which may be able to control excessive immune system reactions caused by flu virus infection. The account mentions one particular cytokine, IL-6 (interleukin-6), which has been associated with other immune system disorders, and which the experimental drug appears able to control.
ImmuneRegen's Viprovex Demonstrates Immune Response Potential In Treatment Of Avian Influenza And Spanish Flu
Cytokine storm occurs when an infected individual's immune system remains activated against the virus beyond the point of being helpful to where the immune response turns deadly. Persistent, highly elevated levels of pro- and anti-inflammatory cytokines induce a complex, dysregulated condition resulting in massive pulmonary inflammation and fluid accumulation, vascular dysfunction and eventually shock and death. Thus, in cytokine storm, the body's immune system fights to rid itself of the virus, but somehow escapes from the normal controls that prevent an overzealous immune system from killing its owner.
As noted in the Nature publication, there are other disease conditions in which a hyperactive immune system is involved, and other drugs under development for treating those conditions might be beneficial in treating a pandemic influenza infection that could trigger cytokine storm. Specifically mentioned as central to regulation of the immune system, inflammation and hematopoiesis is the cytokine interleukin-6 (IL-6).
Normal production and release of IL-6 is integral to functioning immune and hematopoietic systems, activating lymphocytes and increasing B cell antibody production, but its generation has also been implicated in a number of other diseases, such as rheumatoid arthritis, multiple sclerosis, Alzheimer's Disease and AIDS dementia.
That's encouraging. But it's necessary to remember that studies of the efficacy and safety of new drugs in humans normally take the better part of a decade to perform. Even if this particular drug, or others like it, works in humans, we're hardly out of the woods yet as far as avian flu is concerned. In particular, the human immune system isn't necessarily all that similar to another mammal's, as the next section will demonstrate.
Additional references:
- H5N1 Avian Flu Causes Dangerous Cytokine Storm – blog post at Future Pundit with more technical information on H5N1 and cytokine storms
- Monkeys die of 1918 flu. Should we worry? – blog post at New Scientist with a few more details and references (and perhaps a little too much tendency to see the research as some sort of frivolous curiosity on the part of the scientists)
- New flu drug calms the 'storm' – October 2003 news article from New Scientist about earlier research that investigated an experimental drug that seemed effective in dealing with a cytokine storm caused in mice by a modern analogue of the 1918 virus
- What is a Cytokine Storm? – makes the point that "cytokine storm" isn't a precise term, and may refer to different types of excessive immune system reactions
- Experimental Vaccine Protects Mice Against Deadly 1918 Flu Virus – Report of successful effort to produce a vaccine, effective in mice, against the 1918 H1N1 flu virus. More here.
TGN1412 drug trial
Undoubtedly you recall the story about a rather disasterous initial human trial of a new drug that, ironically, was intended to to treat rheumatoid arthritis and other autoimmune disorders. The trial took place in March 2006, and a report on what seems to have happened came out in August:
Mystery over drug trial debacle deepens
Doctors who saved the lives of six men who nearly died in a UK drug safety trial in March have revealed full clinical details of what happened during the first 30 days.
However, far from explaining how the drug caused multiple organ failure in all six men, the results have simply added to confusion over how the drug affected their bodies.
The healthy volunteers were given an experimental antibody drug called TGN1412 in its first human trial to test for safety on 13 March 2006 in London. Within the hour the six men injected with the drug were reportedly writhing in pain. Two others who were given a placebo were unaffected.
The biggest mystery is why the men’s white blood cells – called lymphocytes and monocytes – vanished completely just hours after the drug was injected. This is the opposite of the effect observed in animal trials.
Far from having a calming effect on the immune system, as intended and as was observed in animal tests, TGN1412 seems to have provoked a cytokine storm:
All [experimental subjects] initially suffered from a so-called “cytokine storm” – a flood of inflammation-triggering chemicals pumped into the blood by activated white blood cells. This storm is what eventually led to multiple organ failure, the report says.
The experimental subjects received a dose 500 times smaller than used in animals. But that wasn't enough of a safety margin.
The injected antibody was unusual, because it was capable on its own of provoking lymphocytes, called T-cells, into becoming as active as they would be if they had to fight an infection. It normally takes two signals, not just the one provided by the antibody, to awaken T-cells. The antibody – known as a superagonist – was designed to be able to activate any type of T-cell without requiring the usual secondary signal. It works by binding to a receptor called CD28 on the T-cell surface.
In earlier trials on animals, the antibody initially triggered multiplication of T-cells, but a specific subset, called regulatory T-cells, ended up multiplying fastest and taking control. The regulatory T-cells calmed the immune system. TeGenero hoped that this immune “calming” process offered potential therapeutic benefit, perhaps easing symptoms of diseases like rheumatoid arthritis, where normal T-cells attack the body’s own tissues.
Unfortunately, the reverse happened. Around 60 to 90 minutes after the men received their injections, their bodies were flooded by a surge of inflammatory chemicals called cytokines, which combat severe infections like those seen in patients with blood poisoning. The cytokines caused severe inflammation.
Note, in particular, that the antibody was expected to activate a special type of T-cells, regulatory T cells (Treg). Until just a few years ago, immunologists weren't even sure Treg cells existed. Fortunately, they do, because their purpose in life is to suppress immune system activation, to prevent activity from getting out of control. What is "supposed" to happen is that Treg cells provide a needed negative feedback to the system, to counteract the positive feedback loop driven by other types of T cells. Treg cells are being actively studied at present, and we'll write more about them in another article. Unfortunately, in the TGN1412 trial, things didn't go as expected.
In December, another report came out that offered some hypotheses about why things went awry:
Horror clinical trial in test tube recreation
The new results presented today suggest that to send immune cells berserk, the antibody has to be tethered to a “surface” in the body rather than be free-floating. The team was only able to replicate the excessive cytokine response in the lab that the patients had experienced by effectively sticking the antibodies to a surface.
But that doesn't seem to be the final word on the subject. About a month ago there was a further report:
Researchers propose reason for severe side-effects of Northwick Park clinical trial
The research shows that stimulating the molecule CD28 on cells that mediate the immune response, known as T cells, can have an adverse effect if these immune cells have been activated and altered by infection or illness in the past.
The scientists found that when they artificially stimulated CD28 on these previously activated 'memory' T cells, this caused the cells to migrate from the blood stream into organs where there was no infection, causing significant tissue damage. CD28 is an important molecule for activating T cell responses and the TGN1412 drug tested on the human volunteers strongly activates CD28.
Around 50% of adult human T cells are memory cells, having been activated by infections and illnesses during the course of a person's life. However, animal models, such as those used to test TGN1412 before tests were carried out on humans, do not have many memory T cells because they are deliberately kept in a sterile environment where they are shielded from infections.
Here we see that yet another kind of T cells has been implicated – memory T cells. Undoubtedly there is still more of this story to be discovered. The immune system is a maze of twisty little passages...
Septic shock
One thing that is clear enough is that there must be negative feedback loops in the immune system, as well as positive ones. The latter enable the system to react quickly to serious infections. The former are needed to keep the system itself from spiraling out of control.
The immune system disorder known as septic shock is another example of the system gone berserk. As mentioned in the Wikipedia article, our old friend, the cytokine IL-6, is among those implicated in this condition. Recent research (last November) has identified a specific gene that seems tasked to protect against septic shock:
Gene Tied to Out-of-Control Immune Response
A gene called auf1 seems to protect against septic shock in mice, a new study finds. Animals lacking the gene were more likely to undergo shock, suggesting that the gene helps keep the immune system's response to infections in check. Researchers hope to discover whether different forms of auf1 and related genes make people more likely to suffer autoimmune disease or life-threatening reactions to infections such as anthrax or flu.
Infectious organisms trip specialized immune cells in the body and cause them to pump out proteins called cytokines, which produce inflammation and other hallmarks of infection, such as chills and fever. The body must carefully regulate its cytokine response, however, because "if it isn't turned off it can lead to septic shock and rapid death," says microbiologist Robert Schneider of New York University. Septic shock, which causes 9 percent of deaths in the U.S. each year, occurs when the immune reaction to a bacterial infection grows out of control, shutting down organs and sending blood pressure plummeting. Researchers think similar effects contribute to death from anthrax and pandemic flu.
It appears that the gene codes for a protein which may interfere with messenger RNA that leads to production of cytokines IL-1β and TNFα – thereby putting a brake on production of those cytokines if they are about to run amok.
Undoubtedly, there are a number of chapters yet to be written in the story of how cytokines (and there are many more than have been mentioned here) are regulated. Stay tuned.
More: New study finds on/off switch for septic shock
-------------------------------
Tags: immune system, cytokine, cytokine storm, bird flu, avian flu, septic shock, H1N1, H5N1, Spanish flu
Philosophia Naturalis #7 is coming up
Do it now. You'll be glad you did.
Alzheimer's disease becomes clearer
'Missing Link' In Process Leading To Alzheimer's Disease Identified
In Alzheimer’s disease, two kinds of abnormal structures accumulate in the brain: amyloid plaques and neurofibrillary tangles. The plaques contain fibrils that are made from protein fragments called “beta-amyloid peptides.” The tangles also are fibrous, but they are made from a different substance, a protein called “tau.” In the new U.Va. study, the researchers found a deadly connection between beta-amyloid and tau, one that occurs before they form plaques and tangles, respectively.
According to George Bloom, the senior author of the study and a professor of biology and cell biology at U.Va., this connection causes the swiftest, most sensitive and most dramatic toxic effect of beta-amyloid found so far. What makes it most remarkable, though, is that it requires a form of amyloid that represents the building blocks of plaques, so called “pre-fibrillar beta-amyloid,” and it only happens in cells that contain tau. Even though they account for just ~10 percent of the cells in the brain, nerve cells are the major source of tau, which likely explains why they are specifically attacked in Alzheimer’s disease.
Here's the spoiler for the plot of this movie: Tau and pre-fibrillar beta-amyloid together disrupt the network of microtubules within a brain cell. The microtubules make up the transportation network within the cell. Without this network, neurons cannot maintain their synapses with other neurons. Without synapses, the memories that are stored in the connections are lost. And the cell itself is likely to die too.
Synapses are connections between nerve cells, and in the brain they are the structural basis of memory and cognition. When nerve cells in the brain lose their microtubules they also lose the ability to replace worn out synapse parts, and synapses therefore disappear. The loss of synapses, and consequent loss of memories and cognitive skills, cannot be reversed, and can lead directly to nerve cell death.
Tags: Alzheimer's disease
Report From The Infosecurity Europe
The main topics at this year's gathering of IT security professionals will be: wireless security, ID management, remote security, telecoms security and insider threats.
A large focus this year will be on debating key issues. The most interesting topic is certainly "Should we always report crime?" that will see a few speakers with largely different views will speak their mind. Are public scrutiny and the potential loss of clients worth the exposure of criminal activity? One thing is sure, the statstics are not showing the real number of breaches.
At the enterprise level, executives are mostly worries about professionalism and Infosecurity visitors will be able to learn where we are in that area at the moment and what has to be done to improve the situation further.
The Presentations
At the press conference I had the pleasure of listening to various presentations by the representatives of some of today’s leading security companies.
All the most important topics of the moment have been discussed, from the challeges that executives face on a daily basis to the problems faced by end users worldwide.
Larry Bridwell, the Global Security Strategist at Grisoft, provided us with an insighful overview of crimeware while Ionut Ionescu, the Director of Security Services at Nortel tackled top issues by talking about security economics.
Page Two
RSA Reminds Us to Fight The Good Fight
But that's a bald-faced lie. I have repeatedly copped out with that answer. I do have an opinion.
Here's my impression, my bottom line, my conclusion from spending five days talking to vendors and customers about security until we were all blue in the face: Based on the information I took in this week, I believe that we are, ultimately treading water when it comes to computer security, waiting for the next wave to drag us under.
But we need to keep trying to stem the tide.
I think it's great that Microsoft CardSpace is going to work with OpenID.
It's great that the world's most powerful software vendor is going to support an open source specification that lets anyone identify themselves on the Internet, much like Web sites do with a URL.
I think EMC buying RSA (and with that, this show) and IBM buying Internet Security Systems and BT buying
Counterpane and Websense buying PortAuthority and Microsoft buying Whale Communications are all fine moves.
I believe in network access control, intrusion prevention systems, anti-malware, identity management. I put stock in encrypting data in transit and data at rest.
The deals, innovations and ideologies indicate that security is a serious problem that vendors want to generate more dollars from trying to fix.
Industry luminaries Bill Gates, Howard Schmidt and Bruce Schneier convinced me that they understand the problems and flaws with computer security. They all spoke eloquently about the need for solutions that can adapt to quickly morphing threats.
Caveat: None of them convinced me they have the answer. And that's because there is no answer. Our computers will never be airtight.
Maybe I'm a tad frustrated. Maybe I'm a bit jaded because my friend had to change her bank account number because TJX had a massive data breach.
Bottom line: we're still screwed. Whether you use IBM's Tivoli identity management products or Oracle's identity management software or VeriSign's digital certificates, you're always going to be at risk of getting your information pilfered.
What is wrong with me? Why have I come to such a dire conclusion? Isn't RSA supposed to be the show that leaves us feeling better about the safety of our personal or privileged information?
Aren't we supposed to sleep better at night after hearing Microsoft's Bill Gates, EMC RSA's Art Coviello, Symantec's John Thompson, Oracle's Larry Ellison proxy Hasan Rizvi and CA's John Swainson talk about how we need to shore up our PC defenses?
We are, I think. But I don't. I worry more because the threats to computer security are legion and always changing. Like mutating viruses, really.
Bruce Schneier, CTO for BT Counterpane, said he was trying to think of a major security attack in 2006 and couldn't come up with any one specific incident.
That's when it hit him that attacks are becoming reported so frequently that they hardly make big news anymore.
"A lot of these attacks are now so frequent that they are not big news," Schneier told about 50 RSA attendees at a luncheon Wednesday afternoon. "That's not good for two reasons. Not good because they're more common and because our bosses won't read about them in the Wall Street Journal."
He also said we're seeing more massive, targeted attacks. This is, of course, a frightening observation. There's just something sinister and nasty about some stranger coming after my credit card number through your computer.
"Spammers are actually targeting attacks to ZIP codes," Schneier said. "They're actually doing marketing. The normal spam platform is not just a spammed computer, it's a hacked computer so it's actually only good for a limited time.
"The attacks are also now more stealthy. The attacks that drop computers and make news are the exception. The attacks that take over our computers and turn them into bots are much more common."
I actually have to stop and think: would I rather be mugged on the street, or have my bank account information compromised by a hacker a world away? I'll have to think about that but the bottom line is that Schneier's comments scared me.
Tapping the Air - Part One
The huge adoption of wireless technologies over recent years has placed wireless data (or Wi-Fi) networks, based on the 802.11 specifications, as one of the major attack vectors for organizations nowadays. Incident handlers and law enforcement have been forced to deal with the complexity associated with these technologies when managing and responding to security incidents.
This two-part series looks at the issues associated with collecting and analyzing network traffic from wireless networks in an accurate and comprehensive way; a discipline known as wireless forensics.
Part one of this article focuses on the technical details and challenges for traffic acquisition, and provides design requirements and best practices for wireless forensics tools. The second part will address the main considerations and challenges for wireless traffic analysis, including advanced anti-forensic techniques and some legal aspects associated with this discipline.
The reader should note that for simplicity, all practical examples and specific technical details covered in the article use Linux and open-source tools.
Wireless forensics overview
Wireless Forensics is a discipline included within the computer forensic science, and specifically, within the network forensic field, and it’s a term coined by Marcus Ranum in 1997. Its main goal is to provide the methodology and tools required to collect and analyze (wireless) network traffic that can be presented as valid digital evidence in a court of law. The evidence collected can correspond to plain data or, with the broad usage of Voice-over-IP (VoIP) technologies, especially over wireless, can include voice conversations.
The wireless forensic process involves capturing all data moving over the network and analyzing network events in order to uncover network anomalies, discover the source of security attacks, and investigate breaches on computers and wireless networks to determine whether they are or have been used for illegal or unauthorized activities.
When performing wireless forensics, the security analyst must follow the same general principles that apply to computer forensics: identify, preserve and analyze the evidence, in order to impartially report the findings and conclusions.
Technical challenges for WiFi traffic acquisition
The main technical challenges associated to wireless forensics are due to the intrinsic nature of radio frequency (RF) communications and the complexity of the physical medium and the 802.11 specifications. The following sections focus on the major handicaps the forensic examiner, and his capture tools, must overcome.
Read more . . .
Part Two
Vista Review: Bugs and Confusion
The most prominent feature of Windows Vista is its cost. So, before we get into the nuts and bolts of how it behaves, let's talk about value for money. Because at these prices, it had better be good.
The stand-alone version of Vista Ultimate retails for €600, or $780 here in Ireland. Amazon.com is selling this $780 version to Americans for $380. Or, to put it another way, Europeans are subsidising Americans by $400 on every copy they buy.
Bill Gates tried to explain this anomaly during a BBC TV interview by claiming that Microsoft "tries to keep prices largely in line country by country." Bill said that he had "not followed how the exchange rates made that drift", and added that rates "can go out of alignment as currencies go up or down".
Apparently, Bill's minders had neglected to prep him for that question, because if he understood even the basic principles behind currency exchange rates, he would have known that the "drift" would make Vista cheaper in Europe. The American $380 stand-alone Vista Ultimate package would retail here for €292 plus VAT, not €600 with VAT. So obviously, there's some monkey business going on with the price, and Bill isn't fooling anyone.
I bought the Home Premium upgrade for this series of reviews, and paid €250, or $325. Amazon sells it to Americans for $154, or €118. Still, I'm content to subsidise American consumers, who are watching their currency sink steadily to the status of third-world company scrip. I've always believed in being generous with foreign aid.
And yes, you read right; I bought it. I requested a review copy, as did my colleague Joe Fay. Meredith Budwin, from MS's PR machine Waggener Edstrom, told me that MS would do its very best to accommodate, but there were problems with limited availability, finite budgets, etc. "We may be unable to provide a review copy due to the large volumes of inquiries received," Budwin explained. This from a company that can afford to bribe bloggers with free Ferrari laptop computers, but somehow can't afford a fifty-cent plastic disk for The Register. Right.
Eye candy
If Vista's price, especially for Europeans, is its most eye-popping feature, its second most eye-popping feature is the Aqua Aero desktop interface. Windows now has translucent icons and translucent window borders. Taskbar tabs zoom, with graphical preview thumbnails showing the window's contents, just as they do in Aqua (I turned that nonsense off immediately - what a distraction).
Indeed, Aero looks nearly as good as KDE, although it demands about three times the system resources. But there's more. Window layouts have changed for the better, especially for file browsing.
The directory and file organisation, and the overall look and feel, are strangely reminiscent of...oh...what's the name of that OS I'm thinking of? But this is not to say that imitating Apple hasn't made the Windows UI a lot better. It has. Search looks like a Spotlight clone, but it's been improved from the bottom up, and it's available in any window dealing with file management or system management, and from the start menu. It's much faster now, and quite easy to configure and refine. Users benefit from improved indexing, and from more control over indexing options. And users can add metadata to files to make searching easier.
And the location bars, or address bars, have been changed, making it easy to navigate from there. You simply mouse-over to reveal a button corresponding to a previous or higher location, and click to get there. It's nice not having to use the back button repeatedly or backspace over the path; I like this feature a lot.
Microsoft's next homage to Apple is the sidebar, a collection of little utilities and other single-use apps like clocks and timers and feeders bearing news headlines, stock reports, sports scores, etc. These are called Gadgets, to distinguish them from Apple's Widgets. Thus, we can say that they're not actually identical. One of the first things I did after I installed Vista was turn off the sidebar. I found it quite distracting. However, others might like it, so I won't criticise it.
You will also find a very iCalendar-looking Calendar, and a very iPhoto-looking Photo Gallery. Neither of which is bad. The look, feel and behaviour of both is quite similar to the Mac versions, which is all the better. Photo Gallery allows for simple editing, making slideshows, and burning to DVD, and you can add metadata to make searching easier. You can even import videos into the Photo Gallery and edit them or merge them using Movie Maker, which means that all those little porn clips of yours will be far easier to assemble into something that will last for the required three minutes. Again, files can be saved locally, or burned to DVD quite easily.
Read more . . .
Hand Phone Murah, Motofon F3
Tipe lainnya adalah F3c yang mendukung 4GV audo codec dan ing tone mengunakan Polyphonic dengan 32 pilihan
Spesifikasi
MOTOFONE
The MOTOFONE handset redefines wireless communication with high design, smart features and easy functionality at a low price. Combining Motorola's award-winning design sensibility with intuitive and easy-to-learn functionality, the MOTOFONE enables even the newest phone users to embrace mobile communication with confidence and style.
Connecting the Unconnected
Billions of people around the world have yet to make a phone call - and billions more have only just begun to explore wireless technology. The need for communication is growing and the demand for cost-effective phones keeps increasing. The MOTOFONE is designed to specifically meet the universal desire to stay connected -- with friends, family, and business associates, old and new.
Speaking Your Language
To help bridge literacy gaps, the MOTOFONE offers a redesigned user interface with innovative voice prompts in local languages* to guide the user quickly and easily through menu navigation, messaging, and other functions. In addition, graphical icons visually demonstrate the menu features as well as network status and battery strength. For pre-paid customers, the MOTOFONE automatically reports the status of their pre-paid account after each call or message*, allowing consumers to stay in control of use and expense.
Looks Good, Sounds Good, Built to Last
Surprisingly thin and easy to carry, the MOTOFONE features a revolutionary ClearVision display that leverages Electrophoretic Display (EPD) technology to provide users with a large, high-contrast screen viewable even in bright sunlight. The ClearVision display combined with a flush-fitting keypad and dust-resistant design makes the MOTOFONE durable in active everyday use. And it sounds great too - with polyphonic ringtones, speakerphone and powerful volume - communication is loud and clear.
Summary of Features
- Voice prompts in local languages
- Intuitive icon-based user interface
- Stylish thin design
- Extended battery life**
- Durable housing for optimal performance despite dust and sun
- High-contrast screen using new ClearVision display
- Large font size for easy readability
- High-volume for call clarity in loud environments
- Automatic notification of current prepaid balance*
- Embedded polyphonic ringtones in eight voices
- Ability to download ringtones
Sumber Motorola
Microsoft Security Summary
Vulnerability in HTML Help ActiveX Control Could Allow Remote Code Execution (928843)
Vulnerability in Microsoft Data Access Components Could Allow Remote Code Execution(927779)
Vulnerability in Microsoft Malware Protection Engine Could Allow Remote Code Execution (932135)
Vulnerabilities in Microsoft Word Could Allow Remote Code Execution (929434)
Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (932554)
Cumulative Security Update for Internet Explorer (928090)
Vulnerability in Step-by-Step Interactive Training Could Allow Remote Code Execution (923723)
Vulnerability in Windows Shell Could Allow Elevation of Privilege (928255)
Vulnerability in Windows Image Acquisition Service Could Allow Elevation of Privilege (927802)
Vulnerability in Microsoft OLE Dialog Could Allow Remote Code Execution (926436)
Vulnerability in Microsoft MFC Could Allow Remote Code Execution (924667)
Vulnerability in Microsoft RichEdit Could Allow Remote Code Execution (918118)
Vulnerability in Windows Image Acquisition Service Could Allow Elevation of Privilege (927802)
Tips Keamanan Untuk Pemakai E-Gold
Pengetahuan Dasar
1. Sistem E-Gold (Database, webserver, hardware, firewall, dsb) adalah aman. Dengan kata lain hampir dikatakan tidak mungkin bagi pihak luar (hacker, cracker, dsb) untuk mengakses dari luar atau menembus sistem dari E-Gold dan kemudian melakukan perubahan data. Admin E-Gold sendiri tidak mempunyai akses tersebut karena passphrase E-Gold di-encrypt dan tidak dapat terbaca di komputer.
2. Yang dapat dilakukan oleh hacker adalah menembus melalui kelemahan sistem user (pemakai E-Gold) dengan memanfaatkan kecerobohan si pemakai.
Pengamanan Sistem Komputer
1. Jika anda menggunakan OS Windows. Pastikan bahwa windows live update Anda selalu aktif. Dan Anda harus terus mengikuti update (terutama untuk security update windows). Langkah ini adalah penting dan harus dilakukan. (tanpa security update, Windows anda akan rawan dari virus ataupun spyware dsb)
2. Gunakan Antivirus, Antispyware, dan Firewall. Contohnya anda dapat gunakan dari (Norton, McAffe, Zone Alarm, dsb). Namun semua software proteksi inipun harus selalu diupdate, Supaya mampu menangkal virus2 ataupun spyware yang selalu baru bermunculan.
3. Saat anda surfing pastikan firewall anda aktif.
Pengamanan Sistem E-Gold
1a. Pemilihan Password : Gunakan konfigurasi Huruf Besar, Huruf Kecil Dan Angka. Semakin panjang dan tak beraturan semakin bagus (asal anda juga jangan sampai lupa).
1b. Jangan pernah menggunakan password E-Gold untuk program-program atau situs-situs lain di internet. Ingat password E-Gold hanya untuk E-Gold saja.
1c. E-Gold memberikan fasilitas SRK, yg bisa anda gunakan untuk memasukkan password saat login. hal ini membantu mengatasi jika ada spyware sejenis keylogger di sistem komputer anda.
1d. Selalu pastikan bahwa URL yg diakses adalah https://www.e-gold.com/ sebelum anda memasukkan password / phasphrase.
2. Pemilihan E-Mail untuk registrasi di E-Gold : Gunakan atau buat 1 email khusus untuk e-gold saja, dan jangan gunakan email tsb untuk program2/situs2 lain di internet. Jadi hanya Anda sendiri dan e-Gold saja yg mengetahui alamat email tersebut. Anda bisa gunakan E-Mail Yahoo dan Google atau E-Mail dari provider atau kantor anda, jangan gunakan E-Mail yang tidak jelas juntrungannya karena dapat berbahaya bagi account E-Mail anda.
3. Pengaturan konfigurasi egold.
Selain menggunakan user/pwd E-Gold menambah lapisan sistem keamanan dengan mendeteksi perubahan IP dan Browser dari pengakses. Dan jika terjadi perubahan IP/Browser maka e-Gold akan mengirimkan PIN untuk autorisasi. Pin ini akan dikirimkan ke E-Mail yg anda gunakan saat awal register atau yg tercatat di profile e-Gold anda. Sistem pendeteksian ini dapat anda rubah di account info anda. Namun Untuk keamanan sebaiknya jangan di-utak atik karena statusnya adalah sudah otomatis enabled (aktif) dari permulaan anda membuat account E-Gold, anda juga bisa cek untuk memastikannya terlebih dahulu.
Kesimpulan : Akftifkan sistem pendeteksian IP dan Browser di setting e-Gold anda bila dalam keadaan mati.
Bersikap Hati-hati Dan Waspada
1. Jika Anda menerima E-Mail atau melihat situs yang isinya mengajak Anda untuk meng-update account E-Gold anda dengan penawaran hadiah atau memberitahu bahwa ada masalah dengan account E-Gold anda, jangan pernah diklik atau pun diikuti. Walaupun E-Mail tersebut baik address nya dan model nya seperti E-Gold, jangan pernah anda pedulikan karena ini adalah penipuan.
E-Gold hanya mengirimkan 3 jenis email saja. Yaitu pemberitahuan PIN, pemberitahuan adanya registrasi baru (downline anda) dan pemberitahuan jika anda menerima spend langsung. Dan E-Gold tidak pernah sekalipun mengirim email untuk meng-update data-data account Anda. Jadi ingat baik2.
2. Pastikan selalu bahwa browser anda mengakses ke URL dengan awalan https://www.e-gold.com. Jika browser anda mengakses ke alamat selain itu segera tinggalkan website tersebut dan jangan diikuti. Itu berarti website/situs tersebut bukan e-gold.com. Untuk memastikan alamat yg anda akses benar bisa dilihat melalui address bar, ataupun klik kanan(mouse) dan coba lihat properti page tersebut. Jadi sekali lagi intinya anda harus memastikan bahwa yang anda akses url nya memiliki awalan https://www.e-gold.com
3. Mengakses E-Gold dari warnet adalah tidak direkomendasikan, karena komputer tersebut sifatnya dipakai untuk umum dan Anda juga tidak tahu jika telah dipasang spy (keylogger) di komputer2 tersebut. Jadi anda harus ekstra hati2 bila ingin melakukannya, anda mesti ingat memakai SRK untuk memasukkan passphrase setelah selesai bersihkan selalu komputer yang telah anda pakai membuka Account E-Gold sebelum Anda tinggalkan dengan menghapus semua data yang ada di directory C:\WINDOWS\Cookies, C:\WINDOWS\History dan C:\WINDOWS\Temporary Internet Files. Kalau anda memakai browser seperti Mozilla FireFox anda bisa pakai pilihan "Clear Private Data pada menu Tools.
4. Jika anda banyak mengikuti program-program seperti HYIP (High Yield Investment Program) atau situs internet yg menggunakan E-Gold. Anda harus berhati-hati jika melakukan download dan install program yang tidak jelas. Ada baiknya anda menggunakan 2 windows(OS). satu untuk program-program dan situs saja, dan satunya untuk akses E-Gold.
5. Jangan membeli Script Hack E-Gold atau membuat Script yang disarankan oleh siapapun karena ini adalah penipuan, salah-salah E-Gold anda yang kena hack buat nge-hack E-Gold orang.
7. Buatlah 2 rekening E-Gold atau lebih kalau anda menyimpan dana yang banyak di E-Gold, satu untuk saving account dimana account tersebut untuk menyimpan dana yang nilainya besar dan jangan dipublikasikan, sedangkan account yang lain (account payment) digunakan untuk investasi di situs HYIP atau untuk pembayaran. Ini dilakukan untuk mencegah kerugian yang besar bila ada HYIP yang bertujuan jelek dengan mencoba meng-hack account E-Gold anda. Lakukan transfer dari saving account, ke account satunya , baru kemudian dari account satunya tersebut anda "spend" ke program HYIP tempat anda ingin melakukan investasi.
8. Jangan ragu atau malu untuk bertanya kepada teman atau siapapun yg anda rasa lebih senior dan mengetahui bagaimana cara mengamankan account E-Gold. Jika anda pemula lebih baik mempelajari dulu semua tentang E-Gold. Dan tidak memasukkan dana yang besar.
Mungkin tips dan cara-cara diatas agak merepotkan. Namun seyogyanya lebih baik dilakukan sebagai tindakan preventif untuk menghindari hal-hal yg tidak diinginkan. Kalau anda mengikuti pedoman di atas dapat dipastikan account E-Gold anda aman 100%.
Kalau Anda Lupa PassPhrase
Pada saat registrasi di E-Gold sebaiknya anda mengisi alamat rumah yang sebenarnya karena apabila anda lupa password loginnya maka satu-satunya jalan untuk mendapatkan password baru adalah dengan mengirim email ke E-Gold dan E-Gold akan mengirim password baru ke alamat anda melalui surat/pos (tidak bisa melalui email). Jadi bila alamat anda salah atau tidak jelas, sebaiknya anda ubah (edit) kembali supaya surat bisa diterima anda dengan aman bila terjadi hal tersebut.
Sumber: Sentra E-Gold - Bandung ET Community
Penipuan Hacking E-Gold
Yang bisa terjadi kalau anda kena hack adalah kelalaian anda di mana anda mematikan security pengaman IP dan web browser pada account E-Gold anda atau anda mengakses account E-Gold pada tempat publik yang notabene tidak aman seperti di warnet.
Situs seperti http://www.getfree-gold.com/ juga menawarkan anda untuk membeli program untuk hacking E-Gold yang ternyata juga menipu karena program tersebut malah bisa meng-hack account E-Gold anda sendiri (Mau nge-hack malah kena hack) dan banyak orang yang mendapatkan program ini secara gratis tapi perlu membeli kode "activition key" yang ternyata juga menipu setelah anda mengirimkan E-Gold untuk membeli program ini ternyata tidak mendapatkan kode tersebut.
Program Apache ini terlihat seperti di bawah ini:
Program hack E-Gold ini mengaku mereka bisa masuk ke server E-Gold yang di-encrypted dengan SSL 128 bit dan men-generate password baru yang dikenal oleh E-Gold di mana admin E-Gold sendiri tidak akan mengetahui passphrase anda sendiri kalau membuka langsung data anda lewat server tanpa di decrypted dan selama ini kalau anda lupa password, anda harus memberitahukan ke E-Gold lewat E-mail dan password baru anda baru akan di generate dan dikirimkan lewat pos ke alamat rumah anda.
Jadi tanpa mengetahui E-Mail anda dan anda tidak iseng-iseng merubah security E-Gold anda menjadi bisa di akses di manapun (perubahan deteksi IP dan browser) serta selalu menggunakan SRK untuk input passphrase dapat dikatakan E-Gold anda aman dari program sejenis, itupun kalau ada.
Dan mungkin apabila program ini bekerja dengan baik seperti yang dipromosiin, maka E-Gold tidak akan dipakai oleh netter seluruh dunia di dalam transaksi keuangan dan juga apabila diketahui ada yang mencoba meng-hack walau tanpa memakai program, maka account hacker tersebut otomatis akan di-blok oleh admin E-Gold sendiri. Dan untuk yang punya program tentu tidak perlu repot-repot harus menjual program ini seharga $99 karena dengan meng-hack E-Gold saja sudah bisa mendapatkan lebih dari itu.
Script Sedot E-Gold dan Script kirim E-Gold lewat E-Mail
Script yang katanya dapat menyedot E-Gold yang bisa dibeli pada situs http://www.anekagold.co.nr/ atau kirim E-Gold lewat E-Mail juga ada penipuan karena nantinya E-Gold anda yang akan disedot.
Yang lewat E-mail dibuat seakan-akan nyata tapi kalau diperhatikan ternyata script hanya tipuan dengan mengirimkan no E-Gold dan passphrase anda ke E-Mail si Hacker dan kalau anda sudah menjalankannya, siap-siap E-Gold anda yang malah di-hack.
Kesimpulan
Berhati-hatilah, jangan sampai anda terpancing untuk melakukan kejahatan hacking E-Gold ini karena setiap kejahatan pasti ada ganjarannya baik di dunia maupun akhirat. Kalau anda kena Hack atau rugi investasi di program HYIP janganlah membalasnya dengan melakukan kejahatan juga karena uang hasil kejahatan kita tetap akan di dunia dan tidak akan kita bawa ke akhirat ketika kita mati.
Membuat Home Networking dengan Wi-Fi
Aktifkan Wi-Fi Anda
Langkah pertama yang paling penting adalah mempersiapkan perangkat jaringan wireless Anda dan mengaktifkannya. Cara mengaktifkan fitur Wi-Fi pada setiap komputer cukup beragam. Ada yang harus menekan tombol khusus baru kemudian aktif. Ada juga yang cukup mengaktifkannya melalui layar Windows Anda. Untuk mengaktifkannya melalui layar monitor; buka Control Panel, Network Connection, pada icon Wireless Network Connection klik kanan dan pilih Enable. Setelah itu, klik kanan kembali dan pilih View Available Wireless Network. Jika pada layar ada sebuah koneksi wireless tersedia, Anda tinggal pilih kemudian tekan tombol Connect.
Buat Jaringan Wi-Fi Sendiri
Namun bila koneksi Wi-Fi belum tersedia, Anda memang harus membuatnya sendiri. Apalagi pada komputer pertama sekali yang akan digunakan untuk jaringan. Caranya cukup pergi ke Control Panel, pilih Network Connection. Kemudian pada halaman NetworkConnection pilih Wireless Network Connection. Klik kanan kemudian pilih Properties. Setelah itu, buka halaman Wireless Network. Pada halaman ini berikan tanda centang pada Use Windows to configure my wireless network settings. Kemudian tekan tombol Add di bagian Prefered Networks.
Namakan Koneksi
Langkah kedua adalah menamakan koneksi wireless yang akan Anda buat. Nama koneksi dapat terserah diberikan, pengetikan nama koneksi dilakukan dalam boks SSID. Jika Anda ingin memiliki password untuk jaringan ini, pada opsi The key is provided for me automatically hapus tanda centang. Kemudian pada drop down menu Network Authentication, pilih Open atau Shared untuk menggunakan network key WEP atau memilih WPA-None untuk memilih menggunakan network key WPA. WPA memang lebih baik, namun tidak semua perangkat mendukungnya. Kemudian masukkan kuncinya pada kolom Network key dan Confirm network key.
Berikan Password WEP
Bila Anda memilih untuk memberikan password atau key secara manual, maka pada layar selanjutnya Anda akan dipertanyakan password tersebut. Bila Anda menggunakan password WEP (Wired Equivalent Privacy) ada aturan penggunaannya, yaitu hanya diperbolehkan 5 atau 13 karakter untuk penulisan password yang hanya menggunakan 1 jenis karakter. Untuk dua jenis karakter (angka dan huruf) hanya diperbolehkan sebanyak 10 atau 26 karakter. Perlu diingat bahwa semakin panjang dan rumit password akan semakin baik.
Berikan Password WPA
Anda dapat juga memberikan password WPA (Wi-Fi Protected Access). Pada penggunaan password WPA aturan yang harus ditaati adalah jumlah karakter yang dapat digunakan antara 8 sampai 63 untuk satu jenis karakter dan 64 karakter untuk lebih dari satu jenis karakter. Setelah selesai nanti, Anda dapat mencetak password ini untuk kemudian digunakan menambah komputer ke dalam jaringan nantinya. Dan perlu diingatkan bahwa penggunaan kunci WPA tidak selalu dapat diterapkan di setiap komputer. Ada beberapa perangkat jaringan nirkabel yang tidak dapat menerima kunci WPA.
Ad Hoc
Satu lagi yang perlu dilakukan adalah menjadikannya jaringan Ad Hoc. Jaringan Ad Hoc adalah jaringan yang hanya menghubungkan komputer ke komputer tanpa melalui sebuah hub atau router sebagai access point. Untuk jaringan nirkabel rumahan atau kantor kecil cukup menggunakan jaringan jenis ini. Oleh sebab itu, salah satu yang tidak boleh dilewatkan adalah memberikan tanda centang pada opsi This is a computer-to-computer (ad-hoc) network, wireless access points are not used. Opsi ini terletak di bagian paling bawah layar Association. Setelah selesai tekan OK.
Mulai Buat Jaringan Baru
Langkah selajutnya adalah membuat jaringan baru menggunakan koneksi yang sudah ada. Langkah pertama dalam membuat jaringan Anda cukup mengikuti wizard yang ada untuk membuat jaringan biasa. caranya masuk ke Control Panel. Kemudian pilih Network Setup Wizard. Ikuti petunjuk yang diberikan. Pada saat wizard mulai dijalankan, Anda akan diminta untuk memeriksa kembali perangkat jaringan yang akan digunakan. Apakah sudah lengkap atau belum. Jika sudah lengkap Anda dapat melanjutkan. Jika belum pastikan terlebih dahulu semua perangkat sudah terpasang dan terinstal dengan baik.
Tips membuat Wi-Fi Hotspot
Sayangnya, tidak semua orang mengerti bagaimana cara membangun infrastruktur Wi-Fi. Kurangnya informasi dan mungkin harga yang agak mahal membuat banyak pemilik tempat usaha enggan untuk membangun hotspot. Padahal, adanya hotspot ini sangat berpotensi untuk menambah daya tarik dan juga bisa menambah penghasilan dari tempat itu sendiri.
Artikel ini akan membahas hal-hal penting yang perlu Anda ketahui untuk menyediakan layanan hotspot. Hal yang dibahas memang relatif sederhana sehingga bisa diikuti oleh pemula sekalipun (asalkan sudah memiliki dasar-dasar jaringan). Di akhir artikel, akan juga akan membahas salah satu alat yang cukup praktis untuk digunakan sebagai hotspot gateway.
Konsep hotspot ini merupakan awal yang sangat penting untuk Anda tentukan. Apakah hotspot Anda nantinya akan dapat digunakan secara gratis atau harus membeli voucher tertentu? Anda harus menentukan hal dasar ini terlebih dahulu karena akan menyangkut perencaaan infrastruktur hotspot itu sendiri.
Alternatif yang biasa dipilih adalah memberikan waktu trial khusus secara gratis selama beberapa waktu (satu atau dua bulan pertama). Selanjutnya, pengunjung harus membayar atau membeli voucher sebelum bisa mengakses hotspot Anda. Kadang kala, ada beberapa tempat yang memang sengaja memberikan layanan Wi-Fi hotspot secara gratis. Namun, Anda harus berbelanja (atau memesan makanan) selama mengakses hotspot tersebut.
Hal pertama yang harus Anda miliki adalah akses Internet. Akses Internet ini pada umumnya menggunakan layanan broadband dengan kecepatan yang cukup tinggi (128 Kbps atau lebih), tergantung target jumlah pengunjung yang akan mengakses layanan hotspot ini.
Bagian ini akan membahas singkat mengenai cara pembuatan hotspot gratis (tanpa sistem billing tertentu).
Secara umum, sistem hotspot gratisan tidaklah berbeda jauh dengan sistem Wi-Fi di rumah yang saat ini mulai banyak digunakan. Anda hanya perlu beberapa alat untuk membuat jaringan seperti ini.
Alat pertama yang harus Anda miliki tentunya adalah modem. Modem ini harus disesuaikan dengan jenis koneksi Internet yang Anda gunakan (ADSL, Cable, dan lainnya).
Selanjutnya, Anda juga harus memiliki sebuah router yang akan berfungsi sebagai gateway. Router inilah yang akan mengatur semua koneksi dari client ke Internet. Sebaiknya, Anda membeli router yang telah dilengkapi dengan fungsi Access Point terintegrasi. Jika Anda membeli router yang tidak memiliki fungsi Access Point, maka Anda juga harus membeli Access Point terpisah.
Membuat hotspot dengan billing memang lebih rumit dibandingkan dengan tanpa billing. Sistem yang umum digunakan adalah dengan menggunakan voucher generator yang secara otomatis akan dibuat oleh sistem. Hampir semua vendor wireless besar sudah memiliki sistem ini.
Sistem ini umumnya bisa bekerja secara independen. Ia memiliki fungsi router/gateway dan juga Access Point (Anda tetap harus membeli modem). Sistem billing dan voucher generator-nya telah terintegrasi. Biasanya, ia juga memiliki keypad (untuk menentukan jumlah voucher yang dibeli) dan printer (untuk mencetak voucher). Sistem ini hanya perlu dikonfigurasi saat awal via PC, selanjutnya semua operasi sistem bisa bekerja secara independen. PC hanya dibutuhkan untuk melakukan perubahan konfigurasi saja.
Infrastruktur jaringan yang harus dibuat pada dasarnya cukup sederhana. Dasarnya, untuk koneksi ke Internet akan dibutuhkan modem. Dari modem, koneksi akan dimasukkan ke router atau gateway. Selanjutnya, dari router koneksi baru dibagi ke client via koneksi kabel ataupun wireless (via Access Point).
Hampir semua alat sejenis bisa dikonfigurasi via jaringan dari PC client. Syarat utamanya adalah IP dari client harus satu segmen dengan IP dari perangkat yang ingin dikonfigurasi. Anda bisa mencari informasi ini di buku manual perangkat Anda.
Proses konfigurasi awal yang biasanya harus dilakukan adalah melakukan koneksi ke Internet via modem. Salah satu port pada router (port WAN) biasanya harus dihubungkan ke modem. Selanjutnya, proses konfigurasi biasanya dilakukan via interface web based yang disediakan oleh router Anda.
Setelah jaringan sukses terkoneksi, maka Anda harus mengaktifkan DHCP server. DHCP server ini berguna untuk memberikan IP secara otomatis kepada setiap user. Cara ini memudahkan pengunjung untuk mengakses hotspot Anda (khususnya untuk sistem free tanpa login). Namun, cara ini bisa juga memberikan lubang keamanan karena Anda lebih sulit untuk mengendalikan pengunjung yang mengakses hotspot.
Menurut CHIP, jalan terbaik sebenarnya tergantung Anda sendiri. Untuk Anda yang menerapkan sistem free (tanpa voucher), tidak mau repot dengan pengaturan IP, dan tidak keberatan hotspot diakses oleh banyak orang, maka mengaktifkan DHCP adalah jalan terbaik. Batasi jumlah client yang akan diberikan IP oleh DHCP (misal 10 client). Dengan begitu, jumlah pengunjung yang bisa mendapatkan IP hanya maksimal 10 client saja.
Jika Anda mau lebih selektif, maka DHCP boleh dinonaktifkan. Setiap user yang akan mengakses hotspot harus terlebih dahulu meminta informasi alamat IP dari Anda selaku pemilik hotspot.
Bagi Anda yang menerapkan sistem login/voucher, maka DHCP server boleh diaktifkan. Soalnya, user tidak akan bisa mengakses Internet tanpa username dan password yang benar dari voucher, walaupun ia telah mendapatkan IP dari DHCP server.
Hal ini hanya perlu dilakukan oleh Anda yang menggunakan sistem login. Masuklah ke router dan cari menu “Account Table” atau sejenisnya. Di sana, Anda bisa menemukan username dan password yang di-generate oleh sistem.
Informasi yang lebih detail seperti lama login, sisa waktu login, dan jumlah uang yang dibayarkan juga bisa dilihat. Pastikan saja bahwa tidak ada kejanggalan di sini. Setiap kejanggalan sebaiknya segera diperiksa lebih detail.
Jaringan wireless tanpa enkripsi sangatlah tidak aman. Oleh sebab itu, aktifkan fungsi enkripsi setidaknya WEP 64 atau 128 bit. Perlu diperhatikan bahwa dengan aktifnya enkripsi maka proses zero configuration akan sulit untuk dilakukan. User harus memasukkan enkripsi yang sesuai sebelum bisa login ke dalam hotspot.
Tidak semua client memiliki kepandaian yang setara. Apalagi untuk kawasan hotspot yang tidak zero config (membutuhkan pengaturan/konfigurasi tambahan). Oleh karena itu, Anda selaku pemilik hotspot harus bisa menyediakan informasi yang jelas agar user bisa login dengan mudah.
Beberapa konfigurasi pengaturan seperti alamat IP (untuk hotspot tanpa DHCP server), metode enkripsi, sampai pemilihan Access Point (untuk area yang memiliki beberapa hotspot), harus diinformasikan dengan jelas kepada calon pengguna. Setidaknya, Anda menyediakan satu atau dua petugas yang mengerti teknis konfigurasi client hotspot. Konsumen yang kecewa dapat dengan mudah meninggalkan tempat Anda dan mencari hotspot lain yang lebih informatif.
Know How
Walled Garden: Alamat web yang dapat diakses secara gratis tanpa perlu menggunakan login yang biasanya tersedia pada voucher. Anda bisa menentukan beberapa alamat web yang bisa diakses secara gratis tanpa perlu login. Tujuannya adalah agar calon pengguna bisa mencoba kecepatan akses hotspot Anda terlebih dahulu.
Landing Page: Halaman depan sebuah Hotspot. Hotspot yang baik seharusnya dikonfigurasi agar menampilkan halaman ini secara otomatis jika terjadi kesalahan login atau login tidak dikenal. Halaman ini merupakan halaman awal yang muncul sebelum menggunakan hotspot.
Voucher: Kartu yang berisi data login dan informasi konfigurasi jaringan untuk mengakses Internet dalam jangka waktu tertentu.
SMCWHSG44-G dan SMCWHS-POS »Bangun Hotspot dalam Sekejap
Membangun hotspot memang tidak mudah bagi kebanyakan orang. Beberapa produsen tampaknya telah memikirkan hal tersebut. Mereka menyediakan solusi out-of-the-box untuk Anda yang ingin membuat hotspot. Solusi out-of-the-box ini berarti Anda hanya perlu menyediakan koneksi Internet dan melakukan sedikit konfigurasi. Selanjutnya, alat ini akan mengatur semuanya. Anda hanya perlu memberikan voucher kepada calon pengguna. Voucher ini akan dibuat secara otomatis oleh mesin gateway tersebut.
Hotspot gateway dari SMC
CHIP kebetulan mendapatkan pinjaman seperangkat hotspot gateway dari SMC. Hotspot gateway tersebut terdiri dari dua alat, yaitu SMC EliteConnect SMCWHSG44-G (broadband router dengan fungsi hotspot) dan SMCWHS-POS (POS printer untuk mencetak voucher). Anda juga akan mendapatkan sebuah keypad numerik yang nantinya digunakan untuk memasukkan nilai voucher yang ingin dicetak berdasarkan lama online.
Kedua perangkat tersebut bisa bekerja tanpa membutuhkan peralatan tambahan lain. Namun, proses konfigurasi awal membutuhkan PC yang terkoneksi ke perangkat SMCWHSG44-G. Setelah proses konfigurasi selesai, perangkat ini bisa bekerja secara mandiri.
Instalasi relatif mudah
Proses instalasi awal memang agak sedikit membingungkan. Anda akan memperoleh sebuah router, POS printer, dan numeric keypad. Interkoneksi antar ketiga modul ini juga tampak sedikit rumit. Namun, SMC tampaknya sudah mengantisipasi hal ini. Sebuah diagram yang lengkap disediakan dalam buku manual SMC. Dengan adanya diagram ini, proses instalasi kabel antarperangkat bisa dilakukan dengan sangat mudah.
Setelah selesai melakukan instalasi kabel, proses selanjutnya yang harus Anda lakukan adalah melakukan konfigurasi router. CHIP menggunakan sebuah PC yang terhubung langsung ke port pada router. Setelah menyamakan segmen IP, maka proses konfigurasi bisa dilakukan dengan mudah. Seperti juga kebanyakan perangkat sejenis, SMC menyediakan pengaturan berbasiskan web based management. Artinya, Anda bisa melakukan pengaturan dengan mudah menggunakan browser.
Pengaturan menjadi kunci
Proses pengaturan akan memegang peranan penting. Tanpa proses pengaturan yang benar, bisa jadi hotspot Anda tidak bekerja maksimal.
Pengaturan pertama yang harus Anda lakukan adalah mengatur konfigurasi Internet. SMC mendukung penggunaan gateway sampai dengan empat buah jalur koneksi (router ini menyediakan total lima port switch). Anda bisa memilih untuk menggunakan satu sampai empat buah gateway yang mendukung fungsi load balancing (berdasarkan port maupun alamat IP).
Pengaturan lanjutan yang juga harus Anda lakukan adalah pengaturan keamanan. Anda harus mengatur enkripsi login dan enkripsi untuk koneksi (WEP atau WPA).
Pengaturan terakhir adalah untuk menentukan harga sewa dari hotspot Anda. Harga sewa ditentukan per unit. Sementara itu, setiap unit memiliki durasi waktu tertentu. Semuanya bisa diatur dari interface web router ini.
Setelah proses konfigurasi selesai, maka sistem akan otomatis meminta Anda untuk melakukan restart router. Klik tombol “Restart” dan tunggu sekitar 10 detik sampai sistem menampilkan kembali layar login.
Tahap uji coba
Setelah semua proses konfigurasi selesai, maka Anda sudah siap untuk mencoba hotspot Anda. Cara mencetak voucher sebenarnya sederhana saja. Anda hanya perlu mengetikkan jumlah unit pada keypad numerik yang disediakan. Misalkan, Anda mengetikkan angka “0”, “2”, dan “Enter”, maka voucher akan dicetak dengan nominal dua unit. Waktu per unitnya merupakan waktu yang telah Anda tentukan sebelumnya. Nominal harga per unit yang tercetak juga sudah ditentukan oleh Anda dalam pengaturan sebelumnya. Sebagai tambahan, alat ini juga akan mencetak konfigurasi jaringan yang harus diatur oleh calon pengguna pada notebook/PDA-nya.
Akhir Kata
Hotspot atau tempat mengakses Internet dengan menggunakan Wi-Fi memang bukan lagi merupakan barang baru. Tetapi apakah memang sudah saatnya Anda menyediakan layanan ini di tempat Anda (restoran, kafe, atau toko buku)?
Ada beberapa hal yang harus Anda perhatikan sebelum menyediakan layanan ini. Hal pertama yang harus Anda pertimbangkan adalah target konsumen yang biasanya mampir ke tempat Anda. Jika selama ini tempat Anda hanya dijadikan tempat “mangkal” orang-orang yang tidak terbiasa dengan peralatan ber-Wi-Fi, menyediakan hotspot tidak akan memberikan nilai tambah bagi pengunjung.
Sebaliknya, bila pengunjung tempat Anda merupakan kaum eksekutif, maka menyediakan Wi-Fi akan memberikan nilai tambah yang sangat potensial. Anda pun bisa mendapatkan pemasukkan ekstra dengan menjual voucher hotspot.
Pertimbangan lainnya adalah aspek ekonomis. Pengeluaran bulanan Anda otomatis akan bertambah dengan adanya hotspot. Pemilihan jenis koneksi dan kecepatan yang tepat tentunya berperan untuk memberikan nilai ekonomis. Jangan sampai Anda memilih koneksi Internet yang cepat dan mahal, tetapi tidak banyak digunakan oleh pengunjung (alias mubazir). Dari sisi pemasukan, Anda bisa mendapatkan keuntungan dari penjualan voucher yang dibeli oleh pengunjung. Selain itu, pengunjung juga kemungkinan besar akan memesan makanan/minuman ekstra selama mengakses hotspot Anda. Ini juga berarti pemasukkan ekstra untuk Anda.
Sumber Ketok
Lalu bagaimana jika ingin mencoba berbagai distro Linux, tapi semuanya harus diinstall ke dalam harddisk? Apakah mungkin menginstall beberapa distro Linux sekaligus dalam satu komputer? Jawabannya ya. Keuntungan dari instalasi multi-distro tersebut, Anda bisa mempelajari beberapa jenis distro yang memiliki "sifat" serta "kelakuan" yang berbeda sehingga pengetahuan Anda tentang Linux akan semakin kaya.
Pembuatan Partisi
Setiap distro Linux membutuhkan setidaknya dua partisi, yaitu / (root) dan swap. Kebutuhan akan partisi swap sebenarnya bisa diperdebatkan, utamanya apabila Anda memiliki RAM yang besar (misalnya di atas 512MB). Namun bukan hal yang salah apabila partisi swap tetap ingin digunakan.
Dalam kondisi minimal, sediakan n+1 partisi dengan n adalah jumlah distro yang ingin diinstall. Sebagai contoh penulis akan menginstall tiga distro, yaitu Fedora Core, Ubuntu, dan Slackware. Untuk itu, siapkan minimal empat partisi. Tiga partisi akan digunakan untuk partisi / bagi setiap distro, dan satu partisi digunakan sebagai swap. Mengapa partisi swapnya hanya satu? Karena pada satu kurun waktu hanya satu sistem operasi yang dapat beroperasi. Jadi partisi swapnya akan digunakan secara bergantian.
Apabila Anda menginginkan pemisahan partisi /home dari partisi /, sebaiknya partisi untuk /home tersebut juga disediakan sebanyak distro yang ingin diinstall. Jika diinginkan adanya partisi yang dapat digunakan untuk bertukar data antardistro, sebaiknya partisi tersebut disediakan tersendiri.
Besarnya setiap partisi juga harus disesuaikan dengan kebutuhan. Partisi untuk Fedora Core misalnya, jangan sampai terlalu kecil karena jumlah CD instalasi Fedora Core adalima (bandingkan dengan Ubuntu yang hanya satu). Sebagai contoh, penulis akan menyediakan lima partisi untuk instalasi Fedora Core, Ubuntu, dan Slackware. Tiga partisi untuk partisi/setiap distro, satu partisi untuk partisi swap, dan satu partisi lagi disediakan untuk tukar menukar data antardistro.
Diasumsikan harddisk yang digunakan berukuran 80GB, dan komputer memiliki RAM 512MB. Susunan partisinya seperti pada gambar berikut.
Instalasi Distro Pertama
Katakanlah distro yang diinstall pertama kali adalah Fedora Core. Untuk itu, buatlah susunan partisi seperti di atas. Namun yang dimount hanyalah /dev/hdal sebagai /, /dev/hda6 Sebagai swap, dan /dev/hda5 sebagai partisi (untuk sharing data yang mungkin akan di-mount di /sharing).
Formatlah berbagai partisi tersebut dengan file system yang dikenal oleh seluruh distro. Namun Anda tidak perlu terlalu cemas karena umumnya hampir semua distro telah mengenal ext2, ext3, serta reiserfs sebagai file system. Penulis menyarankan untuk menggunakan ext3 saja, karena file system tersebut bisa dikatakan sebagai yang paling populer. Saat anaconda (software instalasi Fedora Core) meminta Anda untuk menginstall GRUB, letakkan GRUB di MBR (dalam hal ini adalah di /dev/hda).
Instalasi Distro Kedua
Pada saat instalasi distro kedua, sebagian susunan partisi telah digunakan untuk distro pertama. Misalnya, distro kedua yang diinstall adalah Ubuntu. Untuk itu, lakukan proses mount hanya terhadap partisi /dev/hda2 untuk / dan /devl hda6 untuk swap. Nantinya partisi untuk sharing data akan dilakukan secara manual.
Jika pada saat instalasi GRUB, installer Ubuntu mengenal adanya distro lain (Fedora Core) yang telah terinstall dan membuat entri untuk booting ke Fedora Core, Anda boleh menggantikan GRUB Fedora Core dengan GRUB Ubuntu. Anda tinggal menginstall GRUB Ubuntu di MBR, maka GRUB yang telah ada di MBR sebelumnya akan hilang. Namun jika Anda menginginkan untuk tetap menggunakan GRUB milik Fedora Core, lakukan instalasi GRUB Ubuntu tersebut di partisi / Ubuntu, yaitu di /dev/hda2.
Instalasi Distro Ketiga
Sama dengan langkah instalasi distro yang kedua, sebagian susunan partisi telah digunakan untuk distro yang pertama dan kedua. Untuk distro Slackware, lakukan mount dan format hanya untuk /dev/hda3 sebagai partisi / dan /dev/hda6 sebagai partisi swap. Partisi untuk sharing dapat dilakukan secara manual.
Sebagai boot loader, secara default Slackware menggunakan LILO. Penulis lebih memilih untuk menggunakan GRUB, karena itu lakukan instalasi LILO di partisi / Slackware, dalam hal ini adalah Idev/hda3.
Konfigurasi Akhir
Beberapa konfigurasi akhir harus dilakukan agar nantinya pada menu GRUB akan muncul ketiga distro yang digunakan.
Mula-mula bootinglah ke distro Fedora Core. Biasanya akan segera timbul masalah, yaitu partisi swap yang tidak ditemukan oleh Fedora Core. Hal itu terjadi karena Fedora Core menggunakan nama label dalam merujuk ke partisi swap, bukan posisi partisinya. Untuk mengatasinya, ada dua solusi yang ditawarkan, yaitu memberi kembali nama label pada partisi swap, atau menyunting file /etc/fstab Fedora Core agar merujuk partisi swap pada posisi partisinya, bukan nama swapnya.
Entri pada file /etdfstab yang merujuk pada partisi swap adalah:
LABEL = SWAP-hda6 swap swap defaults 0 0
Dari entri tersebut terlihat bahwa nama label untuk partisi swap adalah SWAP-hda6. Anda bisa memberi label pada partisi swap dengan perintah berikut:
# mkswap -L SWAP-hda6 /dev/hda6
Cara yang kedua adalah dengan menyunting file /etd fstab tersebut sehingga partisi swap dirujuk berdasar posisi partisinya, bukan nama labelnya:
/dev/hda6 swap swap defaults 0 0
Nah, masalah pertama telah terselesaikan. Sekarang Anda harus menambah entri pada GRUB agar nantinya muncul item untuk booting ke Ubuntu dan Slackware. Untuk melakukan hal tersebut, Anda harus "mengintip" isi konfigurasi GRUB dan LILO milik Ubuntu dan Slackware. Tentunya partisi / Ubuntu dan partisi / Slackware harus dimount terlebih dahulu. Ketikkan perintah berikut (Anda bisa mengetikkan perintah ini secara cepat dalam satu baris):
# cd /mnt; mkdir ubuntu; mkdir slackware; mount -t ext3 /dev/hda 2/mnt/ubuntu; mount -t ext3; /dev/hda3 /mnt/slackware
Lalu, bukalah file /boot/grub/grub.conf yang terdapat di Fedora Core. Agar aman, backup file tersebut terlebih dahulu. Isi file /boot/grub/grub.conf tersebut kira-kira sebagai berikut:
default = 0
timeout = 5
splashimage=(hd0,0)/grub/splash.xpm.gz
# hiddenmenu
title Fedora Core (kernel 2.6.17-1.2157_FC5)
root (hd0,0)
kernel /vmlinuz-2.6.17-1.2157_FC5 ro root= LABEL=/1
rhgb quiet
initrd/initrd-2.6.17-1.2157 FC5.img
Kemudian buka file menu.lst milik Ubuntu yang terdapat di /mnt/ubuntu/boot/grub/menu.lst. Entri yang menunjukkan informasi booting ke Ubuntu adalah:
title Ubuntu, kernel 2.6.15-23-386
root (hd0,1)
kernel /boot/vmlinuz-2.6.15-23-386 root=/dev/hdb5
ro quiet splash
initrd /boot/initrd.img-2.6.15-23-386
Setelah itu, salinlah entri tersebut ke file /boot/grub/grub. conf, dan letakkan di bawah entri Fedora Core. Terakhir, buka file lilo.conf milik Slackware yang terdapat di /mnt/slackware/etc/lilo.conf. Entri yang menunjukkan informasi booting ke Slackware adalah:
boot = /dev/hda3 prompt
timeout = 50
vga = 773
image = /boot/vmlinuz
root = /dev/hda3
label = slackware
read-only
Catatan: Informasi tersebut telah disunting dengan tidak menampilkan bagian yang diberi tanda #. Karena entri pada lilo.conf tidak sama dengan entri pada grub.conf, Anda harus membuat entri sendiri pada file /boot/grub/grub.conf dengan nilai-nilai yang disesuaikan dengan entri pada lilo.conf tersebut. Entri tersebut sebagai berikut:
title Slackware
root (hd0,2)
kernel /boot/vmlinuz root=/dev/hda3 vga=773
Letakkan entri tersebut di bawah entri Fedora Core dan Ubuntu, kemudian simpan file /boot/grub/grub.conf tersebut, dan reboot komputer Anda. Sekarang pada menu GRUB telah muncul tiga entri, yaitu Fedora Core, Ubuntu, Ban Slackware.
Sebagai langkah konfigurasi terakhir, pada Ubuntu dan Slackware buatlah direktori /sharing, dan sunting file /etd fstab dengan menambahkan item berikut:
/dev/hda5 /sharing ext3 defaults 0 0
Sekarang, partisi /dev/hda5 bisa digunakan oleh ketiga distro tersebut sehingga bisa difungsikan sebagai media untuk tukar-menukar data. Secara garis besar cara instalasi dan konfigurasi di atas dapat digunakan sebagai panduan untuk kombinasi distro yang berbeda.
Sumber: Majalah Info Komputer
Author: Yahya Kurniawan - kontributor
Instalasi Multi Distro Dalam Satu Komputer
Lalu bagaimana jika ingin mencoba berbagai distro Linux, tapi semuanya harus diinstall ke dalam harddisk? Apakah mungkin menginstall beberapa distro Linux sekaligus dalam satu komputer? Jawabannya ya. Keuntungan dari instalasi multi-distro tersebut, Anda bisa mempelajari beberapa jenis distro yang memiliki "sifat" serta "kelakuan" yang berbeda sehingga pengetahuan Anda tentang Linux akan semakin kaya.
Pembuatan Partisi
Setiap distro Linux membutuhkan setidaknya dua partisi, yaitu / (root) dan swap. Kebutuhan akan partisi swap sebenarnya bisa diperdebatkan, utamanya apabila Anda memiliki RAM yang besar (misalnya di atas 512MB). Namun bukan hal yang salah apabila partisi swap tetap ingin digunakan.
Dalam kondisi minimal, sediakan n+1 partisi dengan n adalah jumlah distro yang ingin diinstall. Sebagai contoh penulis akan menginstall tiga distro, yaitu Fedora Core, Ubuntu, dan Slackware. Untuk itu, siapkan minimal empat partisi. Tiga partisi akan digunakan untuk partisi / bagi setiap distro, dan satu partisi digunakan sebagai swap. Mengapa partisi swapnya hanya satu? Karena pada satu kurun waktu hanya satu sistem operasi yang dapat beroperasi. Jadi partisi swapnya akan digunakan secara bergantian.
Apabila Anda menginginkan pemisahan partisi /home dari partisi /, sebaiknya partisi untuk /home tersebut juga disediakan sebanyak distro yang ingin diinstall. Jika diinginkan adanya partisi yang dapat digunakan untuk bertukar data antardistro, sebaiknya partisi tersebut disediakan tersendiri.
Besarnya setiap partisi juga harus disesuaikan dengan kebutuhan. Partisi untuk Fedora Core misalnya, jangan sampai terlalu kecil karena jumlah CD instalasi Fedora Core adalima (bandingkan dengan Ubuntu yang hanya satu). Sebagai contoh, penulis akan menyediakan lima partisi untuk instalasi Fedora Core, Ubuntu, dan Slackware. Tiga partisi untuk partisi/setiap distro, satu partisi untuk partisi swap, dan satu partisi lagi disediakan untuk tukar menukar data antardistro.
Diasumsikan harddisk yang digunakan berukuran 80GB, dan komputer memiliki RAM 512MB. Susunan partisinya seperti pada gambar berikut.
Instalasi Distro Pertama
Katakanlah distro yang diinstall pertama kali adalah Fedora Core. Untuk itu, buatlah susunan partisi seperti di atas. Namun yang dimount hanyalah /dev/hdal sebagai /, /dev/hda6 Sebagai swap, dan /dev/hda5 sebagai partisi (untuk sharing data yang mungkin akan di-mount di /sharing).
Formatlah berbagai partisi tersebut dengan file system yang dikenal oleh seluruh distro. Namun Anda tidak perlu terlalu cemas karena umumnya hampir semua distro telah mengenal ext2, ext3, serta reiserfs sebagai file system. Penulis menyarankan untuk menggunakan ext3 saja, karena file system tersebut bisa dikatakan sebagai yang paling populer. Saat anaconda (software instalasi Fedora Core) meminta Anda untuk menginstall GRUB, letakkan GRUB di MBR (dalam hal ini adalah di /dev/hda).
Instalasi Distro Kedua
Pada saat instalasi distro kedua, sebagian susunan partisi telah digunakan untuk distro pertama. Misalnya, distro kedua yang diinstall adalah Ubuntu. Untuk itu, lakukan proses mount hanya terhadap partisi /dev/hda2 untuk / dan /devl hda6 untuk swap. Nantinya partisi untuk sharing data akan dilakukan secara manual.
Jika pada saat instalasi GRUB, installer Ubuntu mengenal adanya distro lain (Fedora Core) yang telah terinstall dan membuat entri untuk booting ke Fedora Core, Anda boleh menggantikan GRUB Fedora Core dengan GRUB Ubuntu. Anda tinggal menginstall GRUB Ubuntu di MBR, maka GRUB yang telah ada di MBR sebelumnya akan hilang. Namun jika Anda menginginkan untuk tetap menggunakan GRUB milik Fedora Core, lakukan instalasi GRUB Ubuntu tersebut di partisi / Ubuntu, yaitu di /dev/hda2.
Instalasi Distro Ketiga
Sama dengan langkah instalasi distro yang kedua, sebagian susunan partisi telah digunakan untuk distro yang pertama dan kedua. Untuk distro Slackware, lakukan mount dan format hanya untuk /dev/hda3 sebagai partisi / dan /dev/hda6 sebagai partisi swap. Partisi untuk sharing dapat dilakukan secara manual.
Sebagai boot loader, secara default Slackware menggunakan LILO. Penulis lebih memilih untuk menggunakan GRUB, karena itu lakukan instalasi LILO di partisi / Slackware, dalam hal ini adalah Idev/hda3.
Konfigurasi Akhir
Beberapa konfigurasi akhir harus dilakukan agar nantinya pada menu GRUB akan muncul ketiga distro yang digunakan.
Mula-mula bootinglah ke distro Fedora Core. Biasanya akan segera timbul masalah, yaitu partisi swap yang tidak ditemukan oleh Fedora Core. Hal itu terjadi karena Fedora Core menggunakan nama label dalam merujuk ke partisi swap, bukan posisi partisinya. Untuk mengatasinya, ada dua solusi yang ditawarkan, yaitu memberi kembali nama label pada partisi swap, atau menyunting file /etc/fstab Fedora Core agar merujuk partisi swap pada posisi partisinya, bukan nama swapnya.
Entri pada file /etdfstab yang merujuk pada partisi swap adalah:
LABEL = SWAP-hda6 swap swap defaults 0 0
Dari entri tersebut terlihat bahwa nama label untuk partisi swap adalah SWAP-hda6. Anda bisa memberi label pada partisi swap dengan perintah berikut:
# mkswap -L SWAP-hda6 /dev/hda6
Cara yang kedua adalah dengan menyunting file /etd fstab tersebut sehingga partisi swap dirujuk berdasar posisi partisinya, bukan nama labelnya:
/dev/hda6 swap swap defaults 0 0
Nah, masalah pertama telah terselesaikan. Sekarang Anda harus menambah entri pada GRUB agar nantinya muncul item untuk booting ke Ubuntu dan Slackware. Untuk melakukan hal tersebut, Anda harus "mengintip" isi konfigurasi GRUB dan LILO milik Ubuntu dan Slackware. Tentunya partisi / Ubuntu dan partisi / Slackware harus dimount terlebih dahulu. Ketikkan perintah berikut (Anda bisa mengetikkan perintah ini secara cepat dalam satu baris):
# cd /mnt; mkdir ubuntu; mkdir slackware; mount -t ext3 /dev/hda 2/mnt/ubuntu; mount -t ext3; /dev/hda3 /mnt/slackware
Lalu, bukalah file /boot/grub/grub.conf yang terdapat di Fedora Core. Agar aman, backup file tersebut terlebih dahulu. Isi file /boot/grub/grub.conf tersebut kira-kira sebagai berikut:
default = 0
timeout = 5
splashimage=(hd0,0)/grub/splash.xpm.gz
# hiddenmenu
title Fedora Core (kernel 2.6.17-1.2157_FC5)
root (hd0,0)
kernel /vmlinuz-2.6.17-1.2157_FC5 ro root= LABEL=/1
rhgb quiet
initrd/initrd-2.6.17-1.2157 FC5.img
Kemudian buka file menu.lst milik Ubuntu yang terdapat di /mnt/ubuntu/boot/grub/menu.lst. Entri yang menunjukkan informasi booting ke Ubuntu adalah:
title Ubuntu, kernel 2.6.15-23-386
root (hd0,1)
kernel /boot/vmlinuz-2.6.15-23-386 root=/dev/hdb5
ro quiet splash
initrd /boot/initrd.img-2.6.15-23-386
Setelah itu, salinlah entri tersebut ke file /boot/grub/grub. conf, dan letakkan di bawah entri Fedora Core. Terakhir, buka file lilo.conf milik Slackware yang terdapat di /mnt/slackware/etc/lilo.conf. Entri yang menunjukkan informasi booting ke Slackware adalah:
boot = /dev/hda3 prompt
timeout = 50
vga = 773
image = /boot/vmlinuz
root = /dev/hda3
label = slackware
read-only
Catatan: Informasi tersebut telah disunting dengan tidak menampilkan bagian yang diberi tanda #. Karena entri pada lilo.conf tidak sama dengan entri pada grub.conf, Anda harus membuat entri sendiri pada file /boot/grub/grub.conf dengan nilai-nilai yang disesuaikan dengan entri pada lilo.conf tersebut. Entri tersebut sebagai berikut:
title Slackware
root (hd0,2)
kernel /boot/vmlinuz root=/dev/hda3 vga=773
Letakkan entri tersebut di bawah entri Fedora Core dan Ubuntu, kemudian simpan file /boot/grub/grub.conf tersebut, dan reboot komputer Anda. Sekarang pada menu GRUB telah muncul tiga entri, yaitu Fedora Core, Ubuntu, Ban Slackware.
Sebagai langkah konfigurasi terakhir, pada Ubuntu dan Slackware buatlah direktori /sharing, dan sunting file /etd fstab dengan menambahkan item berikut:
/dev/hda5 /sharing ext3 defaults 0 0
Sekarang, partisi /dev/hda5 bisa digunakan oleh ketiga distro tersebut sehingga bisa difungsikan sebagai media untuk tukar-menukar data. Secara garis besar cara instalasi dan konfigurasi di atas dapat digunakan sebagai panduan untuk kombinasi distro yang berbeda.
Sumber: Majalah Info Komputer
Author: Yahya Kurniawan - kontributor