3 Tools to Help You Remember Linux Commands




The Linux desktop has come a very long way from its humble beginnings. Back in my early days of using Linux, knowledge of the command line was essential—even for the desktop. That’s no longer true. Many users might never touch the command line. For Linux system administrators, however, that’s not the case. In fact, for any Linux admin (be it server or desktop), the command line is a requirement. From managing networks, to security, to application and server settings—there’s nothing like the power of the good ol’ command line.
But, the thing is… there are a lot of commands to be found on a Linux system. Consider /usr/binalone and you’ll find quite a lot of commands (you can issue ls /usr/bin/ | wc -l to find out exactly how many you have). Of course, these aren’t all user-facing executables, but it gives you a good idea of the scope of Linux commands. On my Elementary OS system, there are 2029 executables within /usr/bin. Even though I will use only a fraction of those commands, how am I supposed to remember even that amount?
Fortunately, there are various tricks and tools you can use, so that you’re not struggling on a daily basis to remember those commands. I want to offer up a few such tips that will go a long way to helping you work with the command line a bit more efficiently (and save a bit of brain power along the way).
We’ll start with a built-in tool and then illustrate two very handy applications that can be installed.

Bash history

You may or may not know this, but Bash (the most popular Linux shell) retains a history of the commands you run. Want to see it in action? There are two ways. Open up a terminal window and tap the Up arrow key. You should see commands appear, one by one. Once you find the command you’re looking for, you can either use it as is, by hitting the Enter key, or modify it and then execute with the Enter key.
This is a great way to re-run (or modify and run) a command you’ve previously issued. I use this Linux feature regularly. It not only saves me from having to remember the minutiae of a command, it also saves me from having to type out the same command over and over.
Speaking of the Bash history, if you issue the command history, you will be presented with a listing of commands you have run in the past (Figure 1).

The number of commands your Bash history holds is configured within the ~/.bashrc file. In that file, you’ll find two lines:
HISTSIZE=1000

HISTFILESIZE=2000
HISTSIZE is the maximum number of commands to remember on the history list, whereas HISTFILESIZE is the maximum number of lines contained in the history file.
Clearly, by default, Bash will retain 1000 commands in your history. That’s a lot. For some, this is considered an issue of security. If you’re concerned about that, you can shrink the number to whatever gives you the best ratio of security to practicality. If you don’t want Bash to remember your history, set HISTSIZE to 0.
If you make any changes to the ~/.bashrc file, make sure to log out and log back in (otherwise the changes won’t take effect).

Apropos

This is the first of two tools that can be installed to assist you in recalling Linux commands. Apropos is able to search the Linux man pages to help you find the command you're looking for. Say, for instance, you don’t remember which firewall tool your distribution uses. You could type apropos “firewall” and the tool would return any related command (Figure 2). 



What if you needed a command to work with a directory, but had no idea what command was required? Type apropos “directory” to see every command that contains the word “directory” in its man page (Figure 3).


The apropos tool is installed, by default, on nearly every Linux distribution.

Fish

There’s another tool that does a great job of helping you recall commands. Fish is a command line shell for Linux, Unix, and Mac OS that has a few nifty tricks up its sleeve:
  • Autosuggestions
  • VGA Color
  • Full scriptability
  • Web Based configuration
  • Man Page Completions
  • Syntax highlighting
  • And more
The autosuggestions make fish a really helpful tool (especially when you can’t recall those commands).
As you might expect, fish isn’t installed by default. For Ubuntu (and its derivatives), you can install fish with the following commands:
sudo apt-add-repository ppa:fish-shell/release-2

sudo apt update

sudo apt install fish
For the likes of CentOS, fish can be installed like so. Add the repository with the commands: 
sudo -s

cd /etc/yum.repos.d/

wget http://download.opensuse.org/repositories/shells:fish:release:2/CentOS_7/shells:fish:release:2.repo
Update the repository list with the commands:
yum repolist

yum update
Install fish with the command:
yum install fish                                               
Using fish isn’t quite as intuitive as you might expect. Remember, fish is a shell, so you have to enter the shell before using the command. From your terminal, issue the command fish and you will find yourself in the newly install shell (Figure 4). 




Start typing a command and fish will automatically complete the command. If the suggested command is not the one you’re looking for, hit the Tab key on your keyboard for more suggestions. If it is the command you want, type the right arrow key on your keyboard to complete the command and then hit Enter to execute. When you’re done using fish, type exit to leave that shell.
Fish does quite a bit more, but with regards to helping you remember your commands, the autosuggestions will go a very long way.

Keep learning

There are so many commands to learn on Linux. But don’t think you have to commit every single one of them to memory. Thanks to the Bash history and tools like apropos and fish, you won’t have to strain your memory much to recall the commands you need to get your job done. 


3 Simple, Excellent Linux Network Monitors





You can learn an amazing amount of information about your network connections with these three glorious Linux networking commands. iftop tracks network connections by process number, Nethogs quickly reveals what is hogging your bandwidth, and vnstat runs as a nice lightweight daemon to record your usage over time.

iftop

The excellent iftop listens to the network interface that you specify, and displays connections in a top-style interface.
This is a great little tool for quickly identifying hogs, measuring speed, and also to maintain a running total of your network traffic. It is rather surprising to see how much bandwidth we use, especially for us old people who remember the days of telephone land lines, modems, screaming kilobits of speed, and real live bauds. We abandoned bauds a long time ago in favor of bit rates. Baud measures signal changes, which sometimes were the same as bit rates, but mostly not.
If you have just one network interface, run iftop with no options. iftop requires root permissions:
$ sudo iftop
When you have more than one, specify the interface you want to monitor:
$ sudo iftop -i wlan0
Just like top, you can change the display options while it is running.
  • h toggles the help screen.
  • n toggles name resolution.
  • s toggles source host display, and d toggles the destination hosts.
  • s toggles port numbers.
  • N toggles port resolution; to see all port numbers toggle resolution off.
  • t toggles the text interface. The default display requires ncurses. I think the text display is more readable and better-organized (Figure 1).
  • p pauses the display.
  • q quits the program.


When you toggle the display options, iftop continues to measure all traffic. You can also select a single host to monitor. You need the host's IP address and netmask. I was curious how much of a load Pandora put on my sad little meager bandwidth cap, so first I used dig to find their IP address:

$ dig A pandora.com
[...]
;; ANSWER SECTION:
pandora.com.            267     IN      A       208.85.40.20
pandora.com.            267     IN      A       208.85.40.50
What's the netmask? ipcalc tells us: 
$ ipcalc -b 208.85.40.20
Address:   208.85.40.20   
Netmask:   255.255.255.0 = 24
Wildcard:  0.0.0.255  
=>
Network:   208.85.40.0/24 
Now feed the address and netmask to iftop:
 $ sudo iftop -F 208.85.40.20/24 -i wlan0
Is that not seriously groovy? I was surprised to learn that Pandora is easy on my precious bits, using around 500Kb per hour. And, like most streaming services, Pandora's traffic comes in spurts and relies on caching to smooth out the lumps and bumps.
You can do the same with IPv6 addresses, using the -G option. Consult the fine man page to learn the rest of iftop's features, including customizing your default options with a personal configuration file, and applying custom filters (see PCAP-FILTER for a filter reference).

Nethogs

When you want to quickly learn who is sucking up your bandwidth, Nethogs is fast and easy. Run it as root and specify the interface to listen on. It displays the hoggy application and the process number, so that you may kill it if you so desire:
$ sudo nethogs wlan0

NetHogs version 0.8.1

PID USER   PROGRAM              DEV    SENT   RECEIVED       
7690 carla /usr/lib/firefox     wlan0 12.494 556.580 KB/sec
5648 carla .../chromium-browser wlan0  0.052   0.038 KB/sec
TOTAL                                 12.546 556.618 KB/sec 
Nethogs has few options: cycling between kb/s, kb, b, and mb, sorting by received or sent packets, and adjusting the delay between refreshes. See man nethogs, or run nethogs -h.

vnstat

vnstat is the easiest network data collector to use. It is lightweight and does not need root permissions. It runs as a daemon and records your network statistics over time. The vnstat command displays the accumulated data:
$ vnstat -i wlan0
Database updated: Tue Oct 17 08:36:38 2017

   wlan0 since 10/17/2017

          rx:  45.27 MiB      tx:  3.77 MiB      total:  49.04 MiB

   monthly
                     rx      |     tx      |    total    |   avg. rate
     ------------------------+-------------+-------------+---------------
       Oct '17     45.27 MiB |    3.77 MiB |   49.04 MiB |    0.28 kbit/s
     ------------------------+-------------+-------------+---------------
     estimated        85 MiB |       5 MiB |      90 MiB |

   daily
                     rx      |     tx      |    total    |   avg. rate
     ------------------------+-------------+-------------+---------------
         today     45.27 MiB |    3.77 MiB |   49.04 MiB |   12.96 kbit/s
     ------------------------+-------------+-------------+---------------
     estimated       125 MiB |       8 MiB |     133 MiB |
By default it displays all network interfaces. Use the -i option to select a single interface. Merge the data of multiple interfaces this way:
$ vnstat -i wlan0+eth0+eth1
You can filter the display in several ways:
  • -h displays statistics by hours.
  • -d displays statistics by days.
  • -w and -m displays statistics by weeks and months.
  • Watch live updates with the -l option.
This command deletes the database for wlan1 and stops watching it: 
$ vnstat -i wlan1 --delete
 This command creates an alias for a network interface. This example uses one of the weird interface names from Ubuntu 16.04:
$ vnstat -u -i enp0s25 --nick eth0
By default vnstat monitors eth0. You can change this in /etc/vnstat.conf, or create your own personal configuration file in your home directory. See man vnstat for a complete reference.
You can also install vnstati to create simple, colored graphs (Figure 2): 
$ vnstati -s -i wlx7cdd90a0a1c2 -o vnstat.png


Teknologi Pendorong Masa Depan





Dalam pemaparan ini akan di fokuskan pada beberapa teknologi kunci maupun filosofy di belakangnya yang bisa menjadi pendorong utama pada berbagai kegiatan di masa pendatang. Untuk memberikan gambaran tentang teknologi masa depan, pembicara akan menjelaskan beberapa kegiatan / innovasi / gerakan yang pernah dilakukan sebelumnya berkaitan dengan teknologi, khususnya teknologi informasi.

Berawal dari kegalauan pemapar, karena berlatar belakang teknik elektro dan mengetahui dengan baik cara membuat teknologi yang dijual sangat mahal kepada masyarakat. Akhirnya mendorong untuk berinnovasi dan memperkenalkan pada masyarakat tentang berbagai teknologi khususnya teknik membuat Internet murah dan telepon maupun selular murah. Mulai dari Internet menggunakan walkie talkie / radio di tahun 1990-an, open source, membuat server Internet sendiri, berlanjut ke WARNET, RT/RW-net, kemudian Internet wireless jarak jauh (saat ini telah menjangkau jarak 150-300 km-an di wilayah Manado), telepon di atas Internet VoIP. Dan perjuangan terakhir ini mulai masuk ke wilayah selular dengan teknologi OpenBTS. Di samping itu, masih banyak teknologi pendukung yang di perkenalkan ke masyarakat seperti open source, server, keamanan jaringan, hacking, Internet of Things, data mining, android dll.

Khusus untuk pemaparan ini fokus akan diberikan pada beberapa teknologi kunci maupun filosofy dibelakangnya yang berdasarkan instink yang diperoleh selama belasan tahun dilapangan, akan menjadi pendorong utama di masa datang termasuk perubahan pada organisasi, masyarakat bahkan mungkin budaya bangsa Indonesia. Secara umum teknologi dan filosofi perubahan ini adalah,
  • Platform Thinking
  • Big Data → Data Mining → Business Intelligence → Decision Support System & Supplier & Customer Relationship Management
  • Internet of Things (IoT) → Smart City → Smart “x”
  • Co-Working Space
  • Cryptocurrency → Cryptoeconomy
Versi singkat penjelasan berbagai teknologi ini adalah,
  • Platform Thinking, cara berfikir secara platform yang berubah dari berfikir terpusat menjadi terdistribusi khususnya integrasi antara konsumen dan produsen di platform yang sama yang menyebabkan perputaran transaksi menjadi sangat cepat dan tentunya perputaran uang :)
  • Big Data → Data Mining → Business Intelligence → Decision Support System & Supplier & Customer Relationship Management, ini merupakan kunci utama di masa datang, jika kita dapat secara konsisten mengumpulkan data secara konsisten. Pengumpulan data ini yang menjadi tantangan utama di Indonesia. Saat ini beberapa lembaga besar sudah mulai menggunakan teknik ini.
  • Internet of Things (IoT) → Smart City → Smart “x” - IoT menjadi kunci utama jika kita ingin mengembangkan sistem automatis dengan sensor-sensor yang banyak dan tersebar. Akibatnya bisa sangat dahsyat tergantung imajinasi kita apalagi jika di kawinkan dengan teknologi big data dan data mining.
  • Co-Working Space – ini terutama terlihat pada pada Startup yang memang ingin menghemat biaya operasi dengan menyewa co-working space. Ini udah tampak bertebaran di Indonesia. Akan lebih baik lagi jika co-working space di kawinkan dengan strategi2 untuk pemberdayaan StartUp, atau inisiatif Innovation Hub yang mendamping Startup dengan angle investor, tutor, mentor dll.
  • Cryptocurrency → Cryptoeconomy – ini bagian yang paling mengerikan terutama untuk dunia perbankan. Salah satu contoh yang paling distruptive adalah bitcoin. Teknologi di belakang bitcoin adalah blockchain yang memungkinkan hilangnya institusi sentral dan membuat sistem menjadi sangat distributed. Jika kita berfikir positif, maka blockchain akan bisa menjadi pendorong banyak hal termasuk smart contract, biaya transaksi yang murah dll.
Mudah-mudahan tulisan ini bisa memberikan gambaran tentang teknologi yang mungkin akan menjadi pendorong utama di masa depan.
Sumber : Onno W Purbo ( Pakar IT Indonesia )

Data Mining untuk Deteksi Hoax Haters Berita Bohong





Salah satu hal yang membuat pusing banyak orang dengan adanya Internet adalah mendeteksi kebohongan berita atau yang lebih sering di kenal dengan hoax. Tidak kepalang, sampai para menteri bahkan Pak Presiden juga dibuat pusing dengan berita-berita bohong yang menyebar di Internet. Yang lebih parah lagi, banyak orang menyangka bahwa mereka yang menyebarkan berita bohong ini akan aman dan terlindung dengan kemampuan anonym login di Internet. Sepertinya tidak ada yang bisa menangkap para pelaku kebohongan, menipu, penyebar kebencian, hoax, pengadu domba, dan juga mereka yang menghasut untuk memperoleh keuntungan sesaat. Pada kesempatan ini, saya akan mencoba menjelaskan kemungkinan untuk mendeteksi kebohongan tersebut menggunakan teknik data mining.

Dalam data mining, deteksi anomali (juga deteksi outlier) adalah identifikasi hal, kejadian atau pengamatan yang tidak sesuai dengan pola yang diharapkan atau hal lainnya dalam dataset. Biasanya hal anomali akan diterjemahkan ke dalam beberapa jenis masalah seperti penipuan, fraud, cacat struktural, masalah medis atau kesalahan dalam teks. Anomali juga disebut sebagai outlier, hal baru, noise, penyimpangan dan pengecualian.

Secara khusus, dalam konteks serangan dan deteksi intrusi dalam jaringan, objek yang menarik seringkali bukan benda langka, tapi burst / semburan tak terduga dalam aktivitas. Pola ini tidak sesuai dengan definisi statistik umum dari outlier sebagai objek langka, dan banyak metode deteksi outlier (terutama metode tanpa pengawasan) akan gagal pada data tersebut, kecuali jika digabungkan secara tepat. Sebagai gantinya, algoritma analisis cluster mungkin dapat mendeteksi kelompok mikro yang dibentuk oleh pola ini.

Ada tiga kategori teknik deteksi anomali, yaitu,

  • Teknik pendeteksian anomali yang tidak diawasi (unsupervised), mendeteksi anomali dalam data uji yang tidak berlabel yang ditetapkan berdasarkan asumsi bahwa sebagian besar contoh dalam kumpulan data normal dengan mencari contoh yang paling sesuai dengan sisa kumpulan data.
  • Teknik deteksi anomali yang diawasi memerlukan kumpulan data yang telah diberi label sebagai "normal" dan "tidak normal" dan melibatkan pelatihan pengklasifikasi (perbedaan utama pada banyak masalah klasifikasi statistik lainnya adalah sifat deteksi outlier yang tidak seimbang).
  • Teknik deteksi anomali semi-supervisi membangun model yang mewakili perilaku normal dari kumpulan data latihan normal yang diberikan, dan kemudian menguji kemungkinan contoh uji yang akan dihasilkan oleh model pembelajaran.

Aplikasi


Deteksi anomali dapat diterapkan di berbagai domain, seperti deteksi intrusi, deteksi kecurangan, deteksi kesalahan, pemantauan kesehatan sistem, deteksi kejadian di jaringan sensor, dan deteksi gangguan pada ekosistem. Hal ini sering digunakan dalam preprocessing untuk menghilangkan data anomali dari dataset. Dalam pembelajaran yang diawasi, menghilangkan data anomali dari kumpulan data seringkali menghasilkan peningkatan akurasi yang signifikan secara statistik.

Beberapa Teknik Yang Populer


Beberapa teknik deteksi anomali telah diajukan dalam literatur. Beberapa teknik yang populer adalah:

  • Teknik berbasis kerapatan / densitas (k-nearest neighbor, local outlier factor, dan berbagai variasinya).
  • Subspace- dan correlation-based outlier deteksi untuk high-dimensional data.
  • One class support vector machine.
  • Replicator neural network.
  • Cluster analysis-based outlier detection.
  • Deviasi dari association rule dan frequent itemset.
  • Fuzzy logic based outlier detection.
  • Teknik ensemble, menggunakan fitur bagging, score normalisasi dan berbagai sumber keanekaragaman.

Kinerja metode yang berbeda sangat bergantung pada kumpulan data dan parameter, dan metode memiliki sedikit keuntungan sistematis dibanding yang lain bila dibandingkan di banyak kumpulan data dan parameter.

Haters Akan Terdeteksi

Dengan berbagai teknik di atas maka kita akan dapat mendeteksi anomali pada sebuah posting di web / blog / instagram / twitter. Cantiknya data mining, dapat melakukan korelasi dengan berbagai posting yang lain bahkan dengan meta-data dan data pendukung dari posting tersebut. Akibatnya, kita dapat mendeteksi berbagai hal seperti,

  • Penyebaran hoax / kabar buruk tersebut.
  • Perilaku orang yang menerima hoax / kabar buruk.
  • Siapa saja yang menyebarkan atau meng-RT twitter hoax / kabar buruk tersebut.
  • Bagaimana latar belakang para penyebar hoax / kabar buruk.
  • Siapa kah kira-kira aktor di belakang hoax / kabar buruk tersebut.
  • dll.

Jika ini dilakukan oleh aparat penegak hukum di Indonesia, maka para penyidik ini biasanya mempunyai kemampuan untuk mengakses data yang ada di operator telekomunikasi kita. Para penyidik dapat memperoleh Call Detail Record (CDR), Call Detail Record IP (CDR-IP), IP Detail Record (IP-DR), nomor telepon smartphone, bahkan lokasi smartphone yang digunakan dan pergerakan smartphone tersebut. Smartphone tersebut digunakan untuk menelpon / SMS siapa saja, berapa lama, jam berapa, kapan?

Dengan menyatukan data dari operator dan data Internet maka lengkaplah sudah semua data yang dibutuhkan untuk menangkap pelaku hoax, haters yang ada di Internet. Bukti-bukti ini akan cukup menjebloskan seseorang untuk di penjara selama 6 tahun dan denda sebanyak beberapa ratus juta rupiah.

Oleh karenanya, sebaiknya berfikir 2-3 kali sebelum posting di Internet. Jangan pernah memposting hal-hal yang bohong, tidak baik, memaki seseorang dll. Bagi pengguna biasa, jangan pernah memforward, me-retweet, me-RT berita yang tidak baik, yang sumber-nya tidak / kurang bisa di percaya, jangan sampai kita terseret ke hal yang tidak baik tersebut.

Penjelasan Sederhana Bitcoin

Assalamualaikum wr wb, Kali ini saya akan membahas tentang suatu mata uang digital yang ada di internet yang sekarang lagi naik daun, mata uang digital ini sangat di cari oleh banyak orang, karena nilai jual nya yang sangat tinggi, saya pun bingung gimana cara kerja mata uang ini, saya ingin mengeshare tulisan dari suatu pakar IT tentang bitcoin yang menurut saya tulisan ini cukup bagus untuk kalian yang ingin mengenal bitcoin, pakar tersebut adalah Pak Onno W Purbo (https://id.wikipedia.org/wiki/Onno_W._Purbo) Oke langsung nyimak aja yu.
Beberapa tahun belakangan ini, mulai terjadi perkembangan yang sangat pesat pada dunia mata uang digital, cryptocurrency, di Internet - mata uang ini terenkripsi, dan tidak terlacak siapa penggunanya. Salah satu pelopor jenis mata uang cryptocurrency yang berhasil dengan baik ini adalah bitcoin. Pada kesempatan ini akan dicoba dijelaskan secara sangat sederhana sekali untuk orang yang sangat awam tentang cara kerja bitcoin. Untuk memudahkan penjelasan, bagaimana kalau kita membuat uang seperti “Bitcoin”.

Bayangkan kita bermain “Monopoly”. Monopoly adalah sebuah boardgame, seperti mainan ular tangga dll. Yang menarik dalam monopoly, kita bisa memiliki “asset”, dapat berupa tanah, rumah, hotel dll. yang bisa di perjualbelikan. Tentunya agar proses jual beli bisa berjalan dengan baik, maka kita memerlukan “Token” yang nilainya di sepakati bersama. "Token" ini tidak lain, tidak bukan adalah "uang". Dalam permainan monopoly uang tersebut biasanya sudah di sediakan oleh monopoly dan pemain akan di sediakan uang secukupnya untuk mulai bermain.
Persyaratan Uang Digital
Bayangkan jika permainan monopoly ini kita ubah sedikit caranya, sekarang monopoly akan kita mainkan tanpa uang kertas yang ada biasa di beri oleh monopoly tapi dengan uang digital yang kita buat sendiri. Menarik bukan? Tentunya ada beberapa syarat yang harus di penuhi oleh uang digital tersebut agar bisa dimainkan dengan mudah, seperti,


  • Kita bisa menggunakan uang digital ini untuk berbagai nilai pecahan. Supaya tidak susah mencari uang kembalian :)
  • Yang penting, uang digital ini tidak bisa di palsukan. Padahal kita tahu bahwa file digital cukup gampang buat di copy, ini menjadi tantangan yang sangat besar sebetulnya.
  • Karena ini uang digital, bukan uang kertas, kita akan memperoleh catatan keuangan kita dan dicatat di laptop. Catatan keuangan kita sering kali di sebut "balance", contoh yang paling gampang adalah catatan keuangan / "balance" dari buku tabungan kita di bank - tapi ini di catat di laptop bukan dalam bentuk buku.
Ledger = “Law”
Konsekuensi dari pentingnya buku catatan keuangan tersebut adalah buku catatan akunting atau sering kali di sebut "Ledger" menjadi penting. Dalam bahasa Inggris "Ledger = Law", jadi hukum di tentukan oleh ledger. Balance seseorang harus menurut sesuai dengan apa yang dikatakan oleh “Ledger”. Catatan Informasi “Ledger” adalah final, tidak bisa di ganggu gugat. 

Bayangkan jika kita ingin bermain dengan 20 atau 30 pemain. Siapa yang akan memegang “Ledger”? Jika hanya ada satu orang yang memegang ledger, maka satu-satunya pemegang ledger tersebut akan dapat menaikan balance-nya bahkan melakukan penipuan / kecurangan / cheat ... bahkan mungkin korupsi.
 Solusi untuk banyak Pemain
Untuk jumlah pemain yang sedikit, masih bisa di pegang oleh seorang ledger saja. Tapi untuk 20-30 atau banyak pemain, kita memerlukan solusi yang beda. Solusi yang di gunakan cukup dramatis, yaitu setiap pemain / pengguna diberi laptop dan dicopykan ledger tersebut. Jika “balance” di update, maka harus ledger harus di sebarkan atau di-“propagasi”-kan ke semua laptop pengguna lainnya.
 Mari kita ambil contoh sederhana, permainan monopoly dengan digital cash ini dimainkan oleh empat (4) orang dengan masing-masing memegang 100 token, yaitu,
·         Ali 100 token
·         Badu 100 token
·         Cica 100 token
·         Dedi 100 token
Misalnya, Ali menjual sesuatu ke Badu untuk 7.5 token. Maka padaAli akan menambahkan 7.5 token di ledgernya, dan menurunkan Badu 7.5 token. Langkah selanjutnya, kita harus membuat supaya semua ledger yang ada di semua pemain sama informasinya. Ini menjadi kunci utama, supaya tidak ada yang curang, menipu, bahkan korupsi.
Teknik “Propagasi”
Untuk memberitahukan ke semua pemain, Ali memperlihatkan ledger-nya ke semua pemain. untuk di “Propagasi”. Masalah paling besar adalah bagaimana semua percaya bahwa memang Badu setuju bahwa uangnya di kurangi, dan Ali memang benar uangnya di tambah. Di sini digunakan tanda tangan, tentunya dalam dunia digital maka tanda tangan tersebut adalah tanda tangan digital.
Ali harus meminta Badu untuk menanda tangani perubahan “ledger”. Ali memperlihatkan “ledger” ke Cica. Cica percaya karena perubahan tersebut ditanda tangani oleh Badu. Kemudian Cica mengubah ledger-nya agar uang Ali di naikan 7.5 token, dan uang Badu di turunkan 7.5 token. Ali kemudian memperlihatkan juga ke Dedi. Dedi percaya karena perubahan tersebut ditanda tangani oleh Badu. Kemudian Dedi mengubah ledger-nya agar uang Ali di naikan 7.5 token, dan uang Badu di turunkan 7.5 token. Disini jelas bahwa ledger yang ada di setiap pemain akan mencatat keuangan semua pemain, tidak ada satu ledger-pun yang mempunyai kekuasaan mutlak, semua ledger mempunyai copy yang sama, tapi membutuhkan waktu untuk proses cek & ricek tanda tangan. Hal ini cukup mudah untuk dilakukan oleh empat (4) pemain.
Teknik “Propagasi”
Bayangkan kalau permainan monopoly ini berkembang dan harus dilakukan untuk puluhan pengguna, bahkan mungkin jutaan pengguna. Bayangkan kalau pengguna ada di belahan dunia lain. Untuk bisa melakukan untuk banyak user, mau tidak mau harus menggunakan teknik digital / elektronik. Kita harus menggunakan software khusus untuk sinkronisasi ledger. Kita menggunakan matematika khusus supaya tanda tangan digital kita tidak bisa di palsukan sehingga orang tidak bisa sembarangan pakai uang kita. Yang lebih penting lagi, daftar Balance dibuat ke nomor account, bukan ke nama user. Jadi nama pengguna tetap anonym, tidak di ketahui oleh pengguna lainnya.
Jadi ......
·         Digital cash / cyprocurrency bisa digunakan untuk jutaan pengguna.
·         Bisa digunakan di seluruh dunia.
·         Nobody owns it and controls it - tidak ada yang memiliki dan mengontrol, bahkan Bank Indonesia sekalipun.
·         Seperti transaksi uang kertas biasa, hanya ada pemberi dan penerima uang, tidak perlu bank, tidak perlu middle man, tidak perlu pelayanan khusus - akibatnya sangat dahsyat, yaitu, tidak ada fee transaksi.
Di dunia - untuk pertama kali, kita bisa melakukan transaksi direct online dari semua tempat di dunia.. Kita hanya perlu mencatat transaksi kita, dan mem-”broadcast”-nya ke seluruh pengguna lain di dunia. Teknik pembayaran powerfull tapi sangat sederhana, dan hasil disain kita bersama. Di sebut Bitcoin

Oke cukup jelas kan apa itu bitcoin? Hehe, nantikan penjelasan lanjutannya. Wassalamualaikum wr wb.
Sumber : Onno W Purbo (Pakar IT Indonesia)

Lab.7 InterVLAN Routing


Assalamualaikum wr wb.

SMART BLOGGER - Hallo guys, sudah lama tak update blog ini karna kesibukan saya di akhir penghujung sekolah :v, oke saya akan melanjutkan lab selanjutnya tentang CDP, kali ini saya akan membahas tentang InterVLAN Routing. Maksudnya gimana tuh mas ? gini di lab sebelumnya kita udah belajar tentang vlan access dan vlan trunk di berbeda switch dan berbeda vlan, tetapi mereka yang berbeda vlan tidak bisa berhubungan, nah biar dibisa berhubungan beda vlan harus dibutuhkan device layer 3 yaitu router, nah teknik ini bisa disebut teknik InterVLAN, oke langsung aja biar paham kita liat topologinya.
* SW-1 Configuration
Switch(config)#hostname SW-1
SW-1(config)#vlan 10
SW-1(config-vlan)#name vlan10
SW-1(config-vlan)#exit
SW-1(config)#vlan 20
SW-1(config-vlan)#name vlan20
SW-1(config-vlan)#exit
SW-1(config)#interface fa0/2
SW-1(config-if)#switchport mode access
SW-1(config-if)#switchport access vlan 10
SW-1(config-if)#exit
SW-1(config)#interface fa0/3
SW-1(config-if)#switchport mode access
SW-1(config-if)#switchport access vlan 20
SW-1(config-if)#exit
SW-1(config)#interface fa0/1
SW-1(config-if)#switch mode trunk
SW-1(config-if)#exit
SW-1(config)#interface fa0/4
SW-1(config-if)#switch mode trunk

SW-1(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to down

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to up

SW-1(config-if)#
*SW-2 Configuration
SW-2(config)#vlan 10
SW-2(config-vlan)#name vlan10
SW-2(config-vlan)#exit
SW-2(config)#vlan 20
SW-2(config-vlan)#name vlan20
SW-2(config-vlan)#exit
SW-2(config)#interface fa02
^
% Invalid input detected at '^' marker.

SW-2(config)#interface fa0/2
SW-2(config-if)#switch mode access
SW-2(config-if)#switch access vlan 10
SW-2(config-if)#exit
SW-2(config)#interface fa0/3
SW-2(config-if)#switch mode access
SW-2(config-if)#switch access vlan 20
SW-2(config-if)#exit
SW-2(config)#interface fa0/1
SW-2(config-if)#switch mode trunk

SW-2(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up

SW-2(config-if)#

kalo sudah sekarang kita set 802.1q di router.

* RO-1 Configuration
RO-1(config)#interface fa0/0.10
RO-1(config-subif)#enscaptu
RO-1(config-subif)#enscap
RO-1(config-subif)#ens
RO-1(config-subif)#en
RO-1(config-subif)#encapsulation dot1Q 10
RO-1(config-subif)#ip address 192.168.10.1 255.255.255.0
RO-1(config-subif)#exit
RO-1(config)#interface fa0/0.20
RO-1(config-subif)#
%LINK-5-CHANGED: Interface FastEthernet0/0.20, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0.20, changed state to up

RO-1(config-subif)#encapsulation dot1Q 20
RO-1(config-subif)#ip address 192.168.20.1 255.255.255.0
RO-1(config-subif)#exit
RO-1(config)#
sekarang kita set ip komputer dengan gateway masing masing


*sekarang kita tes PING!

oke berhasil :), cukup sampe sini aja materinya semoga bermanfaat bagi kalian, wassalamualaikum wr wb