Sabtu, 03 Desember 2011

SSH

Secure Shell atau SSH adalah protokol jaringan yang memungkinkan pertukaran data melalui saluran aman antara dua perangkat jaringan. Terutama banyak digunakan pada sistem berbasis Linux dan Unix untuk mengakses akun shell, SSH dirancang sebagai pengganti Telnet dan shell remote tak aman lainnya, yang mengirim informasi, terutama kata sandi, dalam bentuk teks sederhana yang membuatnya mudah untuk dicegat. Enkripsi yang digunakan oleh SSH menyediakan kerahasiaan dan integritas data melalui jaringan yang tidak aman seperti Internet.


Definisi SSH menggunakan kriptografi kunci publik untuk mengotentikasi komputer remote dan biarkan komputer remote untuk mengotentikasi pengguna, jika perlu. SSH biasanya digunakan untuk login ke mesin remote dan mengeksekusi berbagai perintah, tetapi juga mendukung tunneling, forwarding TCP port dan X11 connections; itu dapat mentransfer file menggunakan terkait SFTP atau SCP protocols. SSH menggunakan klien-server model. Yang standar TCP port 22 telah ditetapkan untuk menghubungi server SSH. Sebuah klien program SSH ini biasanya digunakan untuk membangun koneksi ke SSH daemon untuk dapat diremote. Keduanya biasanya terdapat pada sistem operasi modern, termasuk Mac OS X, Linux, FreeBSD, Solaris dan OpenVMS. Tersedia versi berpemilik, freeware dan open source untuk berbagai tingkat kerumitan dan kelengkapan.

Sejarah

Pada tahun 1995, Tatu Ylönen, seorang peneliti di Helsinki University of Technology, Finlandia, merancang versi pertama protokol (sekarang disebut SSH-1) karena didorong oleh peristiwa serangan pembongkaran sandi di jaringan universitas. Tujuan dari pembuatan SSH adalah untuk menggantikan fungsi rlogin, TELNET, dan rsh protokol, yang tidak memberikan otentikasi kuat atau menjamin kerahasiaan. Ylönen merilis SSH sebagai freeware pada bulan Juli 1995, dan tool tersebut berkembang dengan cepat untuk mendapatkan popularitas. Menjelang akhir 1995, basis pengguna SSH telah tumbuh hingga 20.000 pengguna di lima puluh negara.
Pada bulan Desember 1995, Ylönen mendirikan SSH Communications Security untuk memasarkan dan mengembangkan SSH. Versi asli dari software yang digunakan SSH adalah berbagai potongan perangkat lunak bebas, seperti GNU libgmp, tetapi versi yang dikeluarkan oleh Secure SSH Communications semakin berkembang menjadi perangkat lunak berpemilik.
Pada tahun 1996, sebuah versi revisi protokol dirancang, SSH-2, yang tidak cocok dengan SSH-1. Fitur SSH-2 mencakup kedua fitur keamanan dan peningkatan perbaikan atas SSH-1. Keamanan yang lebih baik, misalnya, datang melalui algoritma pertukaran kunci Diffie-Hellman dan pemeriksaan dengan integritas yang kuat melalui kode otentikasi pesan. Fitur baru dari SSH-2 mencakup kemampuan untuk menjalankan sejumlah sesi shell melalui satu koneksi SSH.
Pada tahun 1998 ditemukan kerentanan yang digambarkan dalam 1,5 SSH sehingga memungkinkan masuknya konten yang tidak sah ke dalam aliran data SSH terenkripsi karena integritas data tidak mencukupi perlindungan dari CRC-32 yang digunakan dalam protokol versi ini. Sebuah perbaikan (SSH Compentation Attack Detector) diperkenalkan ke dalam banyak implementasi.
Pada tahun 1999, pengembang menginginkan versi perangkat lunak bebas untuk tersedia kembali seperti rilis 1.2.12, yang lebih tua dari program ssh asli, yang terakhir dirilis di bawah lisensi open source. OSSH Björn Grönvall ini kemudian dikembangkan berdasarkan basis kode ini. Tak lama kemudian, para pengembang OpenBSD menggunakan kode Grönvall untuk melakukan pengembanga yang lebih luas di atasnya, sehingga terciptalah OpenSSH, yang dimasukkan dalam rilis OpenBSD 2.6. Dari versi ini, sebuah cabang "portable" dibentuk untuk dapat memportingkan OpenSSH pada sistem operasi lain.
Diperkirakan, sejak tahun 2000, terdapat lebih dari 2.000.000 pengguna SSH.
Pada tahun 2005, OpenSSH adalah satu-satunya aplikasi ssh yang paling populer, yang diinstal secara default dalam sejumlah besar sistem operasi. Sementara itu, OSSH telah menjadi usang.
Pada tahun 2006, protokol SSH-2 yang telah disebutkan di atas, diusulkan untuk menjadi Standar Internet dengan penerbitan oleh IETF "secsh" work group dari RFC (lihat referensi).
Pada tahun 2008 sebuah kelemahan kriptografi ditemukan pada SSH-2 yang memungkinkan pengambilan sampai 4 byte plaintext dari aliran data SSH tunggal di bawah kondisi khusus. Namun hal ini telah diperbaiki dengan mengubah mode enkripsi standar OpenSSH 5,2.

Penggunaan SSH

SSH adalah sebuah protokol yang dapat digunakan untuk berbagai aplikasi. Beberapa aplikasi di bawah ini mungkin membutuhkan fitur-fitur yang hanya tersedia atau yang kompatibel dengan klien atau server SSH yang spesifik. Sebagai contoh, menggunakan protokol SSH untuk mengimplementasikan VPN adalah dimungkinkan, tapi sekarang hanya dapat dengan implementasi server dan klien OpenSSH.
  • untuk login ke shell pada remote host (menggantikan Telnet dan rlogin)
  • untuk mengeksekusi satu perintah pada remote host (menggantikan rsh)
  • untuk menyalin file dari server lokal ke remote host. Lihat SCP, sebagai alternatif untuk rcp
  • dalam kombinasi dengan SFTP, sebagai alternatif yang aman untuk FTP transfer file
  • dalam kombinasi dengan rsync untuk mem-backup, menyalin dan me-mirror file secara efisien dan aman
  • untuk port forwarding atau tunneling port (jangan dikelirukan dengan VPN yang rute paket antara jaringan yang berbeda atau menyambung dua wilayah broadcast menjadi satu)
  • untuk digunakan sebagai VPN yang terenkripsi penuh. Perhatikan bahwa hanya OpenSSH server dan klien yang mendukung fitur ini
  • untuk meneruskan X11 melalui beberapa host
  • untuk browsing web melalui koneksi proxy yang dienkripsi dengan klien SSH yang mendukung protokol SOCKS
  • untuk mengamankan mounting direktori di server remote sebagai sebuah sistem file di komputer lokal dengan menggunakan SSHFS
  • untuk mengotomasi remote monitoring dan pengelolaan server melalui satu atau lebih dari mekanisme seperti yang dibahas di atas

Arsitektur SSH

SSH-2 protokol memiliki arsitektur internal (didefinisikan dalam RFC 4.251) pada lapisan terpisah dengan baik. Yaitu:
  • Lapisan transportasi (RFC 4253). Lapisan ini menangani pertukaran kunci awal dan server otentikasi dan set up enkripsi, kompresi dan integritas verifikasi. Lapisan ini memperlihatkan ke lapisan atas sebuah antarmuka untuk mengirim dan menerima paket teks terang hingga masing-masing 32.768 byte (atau lebih yang diperbolehkan oleh implementasi). Lapisan transportasi juga mengatur ulang pertukaran kunci, biasanya setelah 1 GB data yang ditransfer atau setelah 1 jam telah berlalu, tergantung mana yang lebih cepat.
  • Lapisan otentikasi pengguna (RFC 4252). Lapisan ini menangani otentikasi klien dan menyediakan sejumlah metode otentikasi. Otentikasi client-driven: ketika seseorang diminta untuk memasukkan password, mungkin diminta oleh klien SSH, bukan servernya. Server hanya menanggapi permintaan otentikasi klien. Metode otentikasi pengguna yang sering digunakan meliputi:
    • password: sebuah metode untuk otentikasi password secara langsung, termasuk fasilitas yang memungkinkan sandi untuk diubah. Metode ini tidak diimplementasikan pada semua program.
    • kunci publik: sebuah metode untuk otentikasi berbasis kunci publik, biasanya mendukung setidaknya pasangan kunci DSA atau RSA, pada implementasi lain juga mendukung sertifikat X.509.
    • keyboard-interactive (RFC 4256): sebuah metode serbaguna di mana server akan mengirimkan satu atau lebih prompt untuk memasukkan informasi sehingga klien menampilkannya dan mengirimkan kembali tanggapan oleh pengguna. Digunakan untuk menyediakan otentikasi password sekali-waktu seperti S/Key atau SecurID. Digunakan oleh beberapa konfigurasi OpenSSH dimana PAM bertindak sebagai penyedia otentikasi host yang mendasar agar secara efektif dapat menyediakan otentikasi password, namun kadang-kadang menyebabkan kegagalan untuk login dengan klien yang hanya mendukung metode otentikasi password biasa.
    • metode otentikasi GSSAPI yang menyediakan sebuah skema extensible untuk melakukan otentikasi SSH menggunakan mekanisme eksternal seperti Kerberos 5 atau NTLM, menyediakan satu kemampuan sign on untuk sesi SSH. These methods are usually implemented by commercial SSH implementations for use in organizations, though OpenSSH does have a working GSSAPI implementation. Metode ini biasanya digunakan pada implementasikan SSH komersial untuk digunakan dalam organisasi, meskipun OpenSSH memang memiliki implementasi kerja GSSAPI.
  • Lapisan koneksi. Lapisan ini mendefinisikan konsep kanal, kanal permintaan dan permintaan global menggunakan layanan yang disediakan SSH. Sebuah koneksi SSH dapat melayani beberapa kanal secara bersamaan, masing-masing mentransfer data dalam dua arah. Permintaan kanal tersebut digunakan untuk menyambungkan saluran data spesifik secara out-of-band, seperti perubahan ukuran jendela terminal atau exit code dari sebuah proses server-side. Klien SSH meminta sebuah port server-side untuk diteruskan menggunakan sebuah permintaan global. Jenis saluran standar yang tersedia adalah:
    • shell untuk terminal, SFTP dan request exec (termasuk transfer SCP)
    • direct-tcpip untuk koneksi klien-ke-server yang diteruskan
    • forwarded-tcpip for server-to-client forwarded connections forwarded-tcpip untuk koneksi server-ke-klien yang diteruskan
  • SSHFP DNS record (RFC 4255) menyediakan sidik jari kunci publik untuk membantu memverifikasi keaslian host.
Fungsi lapisan transportasi sendiri sebanding dengan TLS; lapisan otentikasi pengguna sangat extensible dengan metode otentikasi khusus; dan lapisan sambungan menyediakan kemampuan untuk membuat banyak sesi sekunder ke dalam satu koneksi SSH, sebuah fitur yang sebanding dengan BIP dan tidak tersedia di TLS.

Peringatan keamanan

Sejak SSH-1 memiliki kelemahan desain yang melekat dan membuatnya rentan (misalnya, terhadap serangan man-in-the-middle), sekarang umumnya dianggap usang dan harus dihindari pengguannya dengan menonaktifkan fallback ke SSH-1 secara eksplisit. Sementara server dan klien modern telah mendukung SSH-2, beberapa organisasi masih menggunakan perangkat lunak tanpa dukungan untuk SSH-2, dan dengan demikian SSH-1 tidak selalu dapat dihindari.
Dalam semua versi SSH, penting untuk memverifikasi kunci publik sebelum menerimanya secara valid. Menerima seorang kunci publik atttacker sebagai kunci publik yang valid memiliki efek membuka password yang ditransmisikan dan memungkinkan serangan man in-the-middle.

Rabu, 23 November 2011

Makna Kehidupan

Makna Kehidupan

Posted by Administrator in M (Thursday October 19, 2006 at 10:17 am)

Tuhan yang Maha Baik memberi kita ikan,
tetapi kita harus mengail untuk mendapatkannya.
Demikian juga Jika kamu terus menunggu waktu yang tepat,
mungkin kamu tidak akan pernah mulai.
Mulailah sekarang…
mulailah di mana kamu berada sekarang dengan apa adanya.
Jangan pernah pikirkan kenapa kita memilih seseorang untuk dicintai,
tapi sadarilah bahwa cintalah yang memilih kita untuk mencintainya.
Perkawinan memang memiliki banyak kesusahan,
tetapi kehidupan lajang juga memiliki suka-duka.
Buka mata kamu lebar-lebar sebelum menikah,
dan biarkan mata kamu setengah terpejam sesudahnya.
Menikahi wanita atau pria karena kecantikannya atau ketampanannya
sama seperti membeli rumah karena lapisan catnya.
Harta milik yang paling berharga bagi seorang pria di dunia ini adalah
hati seorang wanita.
Begitu juga Persahabatan, persahabatan adalah 1 jiwa dalam 2 raga
Persahabatan sejati layaknya kesehatan,
nilainya baru kita sadari setelah kita kehilangannya.
Seorang sahabat adalah yang dapat mendengarkan lagu didalam hatimu
dan akan menyanyikan kembali tatkala kau lupa akan bait-baitnya.
Sahabat adalah tangan Tuhan untuk menjaga kita.
Rasa hormat tidak selalu membawa kepada persahabatan,
tapi jangan pernah menyesal untuk bertemu dengan orang lain…
tapi menyesal-lah jika orang itu menyesal bertemu dengan kamu.
Bertemanlah dengan orang yang suka membela kebenaran.
Dialah hiasan dikala kamu senang dan perisai diwaktu kamu susah.
Namun kamu tidak akan pernah memiliki seorang teman,
jika kamu mengharapkan seseorang tanpa kesalahan.
Karena semua manusia itu baik kalau kamu bisa melihat kebaikannya
dan menyenangkan kalau kamu bisa melihat keunikannya
tapi semua manusia itu akan buruk dan membosankan
kalau kamu tidak bisa melihat keduanya.
Begitu juga Kebijakan, Kebijakan itu seperti cairan,
kegunaannya terletak pada penerapan yang benar,
orang pintar bisa gagal karena ia memikirkan terlalu banyak hal,
sedangkan orang bodoh sering kali berhasil dengan melakukan tindakan tepat.
Dan Kebijakan sejati tidak datang dari pikiran kita saja,
tetapi juga berdasarkan pada perasaan dan fakta.
Tak seorang pun sempurna.
Mereka yang mau belajar dari kesalahan adalah bijak.
Menyedihkan melihat orang berkeras bahwa mereka benar
meskipun terbukti salah.
Apa yang berada di belakang kita dan apa yang berada di depan
kita adalah perkara kecil berbanding dengan apa yang berada di dalam kita.
Kamu tak bisa mengubah masa lalu….
tetapi dapat menghancurkan masa kini dengan mengkhawatirkan masa depan.
Bila Kamu mengisi hati kamu ….
dengan penyesalan untuk masa lalu dan kekhawatiran untuk masa depan,
Kamu tak memiliki hari ini untuk kamu syukuri.
Jika kamu berpikir tentang hari kemarin tanpa rasa penyesalan
dan hari esok tanpa rasa takut,
berarti kamu sudah berada dijalan yang benar menuju sukses.

Selasa, 15 November 2011

Perbedaan IPv6 dengan IPv4


Perbedaan IPv6 dengan IPv4
Fitur
IPv4: Jumlah alamat menggunakan 32 bit sehingga jumlah alamat unik yang didukung terbatas 4.294.967.296 atau di atas 4 miliar alamat IP saja. NAT mampu untuk sekadar memperlambat habisnya jumlah alamat IPv4, namun pada dasarnya IPv4 hanya menggunakan 32 bit sehingga tidak dapat mengimbangi laju pertumbuhan internet dunia.

IPv6: Menggunakan 128 bit untuk mendukung 3.4 x 10^38 alamat IP yang unik. Jumlah yang masif ini lebih dari cukup untuk menyelesaikan masalah keterbatasan jumlah alamat pada IPv4 secara permanen.

Routing
IPv4: Performa routing menurun seiring dengan membesarnya ukuran tabel routing. Penyebabnya pemeriksaan header MTU di setiap router dan hop switch.

IPv6: Dengan proses routing yang jauh lebih efisien dari pendahulunya, IPv6 memiliki kemampuan untuk mengelola tabel routing yang besar.

Mobilitas
IPv4: Dukungan terhadap mobilitas yang terbatas oleh kemampuan roaming saat beralih dari satu jaringan ke jaringan lain.

IPv6: Memenuhi kebutuhan mobilitas tinggi melalui roaming dari satu jaringan ke jaringan lain dengan tetap terjaganya kelangsungan sambungan. Fitur ini mendukung perkembangan aplikasi-aplikasi.

Keamanan
IPv4: Meski umum digunakan dalam mengamankan jaringan IPv4, header IPsec merupakan fitur tambahan pilihan pada standar IPv4.

IPv6: IPsec dikembangkan sejalan dengan IPv6. Header IPsec menjadi fitur wajib dalam standar implementasi IPv6.

Ukuran header
IPv4: Ukuran header dasar 20 oktet ditambah ukuran header options yang dapat bervariasi.

IPv6: Ukuran header tetap 40 oktet. Sejumlah header pada IPv4 seperti Identification, Flags, Fragment offset, Header Checksum dan Padding telah dimodifikasi.



Header checksum
IPv4: Terdapat header checksum yang diperiksa oleh setiap switch (perangkat lapis ke 3), sehingga menambah delay.

IPv6: Proses checksum tidak dilakukan di tingkat header, melainkan secara end-to-end. Header IPsec telah menjamin keamanan yang memadai

Fragmentasi
IPv4: Dilakukan di setiap hop yang melambatkan performa router. Proses menjadi lebih lama lagi apabila ukuran paket data melampaui Maximum Transmission Unit (MTU) paket dipecah-pecah sebelum disatukan kembali di tempat tujuan.

IPv6: Hanya dilakukan oleh host yang mengirimkan paket data. Di samping itu, terdapat fitur MTU discovery yang menentukan fragmentasi yang lebih tepat menyesuaikan dengan nilai MTU terkecil yang terdapat dalam sebuah jaringan dari ujung ke ujung.

Configuration
IPv4: Ketika sebuah host terhubung ke sebuah jaringan, konfigurasi dilakukan secara manual.

IPv6: Memiliki fitur stateless auto configuration dimana ketika sebuah host terhubung ke sebuah jaringan, konfigurasi dilakukan secara otomatis.

Kualitas Layanan
IPv4: Memakai mekanisme best effort untuk tanpa membedakan kebutuhan.

IPv6: Memakai mekanisme best level of effort yang memastikan kualitas layanan. Header traffic class menentukan prioritas pengiriman paket data berdasarkan kebutuhan akan kecepatan tinggi atau tingkat latency tinggi.


Minggu, 23 Oktober 2011

Perbedaan IPv6 dengan IPv4


Perbedaan IPv6 dengan IPv4
Fitur
IPv4: Jumlah alamat menggunakan 32 bit sehingga jumlah alamat unik yang didukung terbatas 4.294.967.296 atau di atas 4 miliar alamat IP saja. NAT mampu untuk sekadar memperlambat habisnya jumlah alamat IPv4, namun pada dasarnya IPv4 hanya menggunakan 32 bit sehingga tidak dapat mengimbangi laju pertumbuhan internet dunia.

IPv6: Menggunakan 128 bit untuk mendukung 3.4 x 10^38 alamat IP yang unik. Jumlah yang masif ini lebih dari cukup untuk menyelesaikan masalah keterbatasan jumlah alamat pada IPv4 secara permanen.

Routing
IPv4: Performa routing menurun seiring dengan membesarnya ukuran tabel routing. Penyebabnya pemeriksaan header MTU di setiap router dan hop switch.

IPv6: Dengan proses routing yang jauh lebih efisien dari pendahulunya, IPv6 memiliki kemampuan untuk mengelola tabel routing yang besar.

Mobilitas
IPv4: Dukungan terhadap mobilitas yang terbatas oleh kemampuan roaming saat beralih dari satu jaringan ke jaringan lain.

IPv6: Memenuhi kebutuhan mobilitas tinggi melalui roaming dari satu jaringan ke jaringan lain dengan tetap terjaganya kelangsungan sambungan. Fitur ini mendukung perkembangan aplikasi-aplikasi.

Keamanan
IPv4: Meski umum digunakan dalam mengamankan jaringan IPv4, header IPsec merupakan fitur tambahan pilihan pada standar IPv4.

IPv6: IPsec dikembangkan sejalan dengan IPv6. Header IPsec menjadi fitur wajib dalam standar implementasi IPv6.

Ukuran header
IPv4: Ukuran header dasar 20 oktet ditambah ukuran header options yang dapat bervariasi.

IPv6: Ukuran header tetap 40 oktet. Sejumlah header pada IPv4 seperti Identification, Flags, Fragment offset, Header Checksum dan Padding telah dimodifikasi.



Header checksum
IPv4: Terdapat header checksum yang diperiksa oleh setiap switch (perangkat lapis ke 3), sehingga menambah delay.

IPv6: Proses checksum tidak dilakukan di tingkat header, melainkan secara end-to-end. Header IPsec telah menjamin keamanan yang memadai

Fragmentasi
IPv4: Dilakukan di setiap hop yang melambatkan performa router. Proses menjadi lebih lama lagi apabila ukuran paket data melampaui Maximum Transmission Unit (MTU) paket dipecah-pecah sebelum disatukan kembali di tempat tujuan.

IPv6: Hanya dilakukan oleh host yang mengirimkan paket data. Di samping itu, terdapat fitur MTU discovery yang menentukan fragmentasi yang lebih tepat menyesuaikan dengan nilai MTU terkecil yang terdapat dalam sebuah jaringan dari ujung ke ujung.

Configuration
IPv4: Ketika sebuah host terhubung ke sebuah jaringan, konfigurasi dilakukan secara manual.

IPv6: Memiliki fitur stateless auto configuration dimana ketika sebuah host terhubung ke sebuah jaringan, konfigurasi dilakukan secara otomatis.

Kualitas Layanan
IPv4: Memakai mekanisme best effort untuk tanpa membedakan kebutuhan.

IPv6: Memakai mekanisme best level of effort yang memastikan kualitas layanan. Header traffic class menentukan prioritas pengiriman paket data berdasarkan kebutuhan akan kecepatan tinggi atau tingkat latency tinggi.









Pengertian SOP
 
  1. Suatu standar/pedoman tertulis yang dipergunakan untuk mendorong  dan menggerakkan suatu kelompok untuk mencapai tujuan organisasi.
  2. SOP merupakan tatacara atau tahapan yang dibakukan dan yang harus dilalui untuk menyelesaikan suatu proses kerja tertentu.
Tujuan SOP
  1. Agar petugas/pegawai menjaga konsistensi dan tingkat kinerja petugas/pegawai atau tim dalam organisasi atau unit kerja.
  2. Agar mengetahui dengan jelas peran dan fungsi tiap-tiap posisi dalam organisasi
  3. Memperjelas alur tugas, wewenang dan tanggung jawab dari petugas/pegawai terkait.
  4. Melindungi organisasi/unit kerja dan petugas/pegawai dari malpraktek atau kesalahan administrasi lainnya.
  5. Untuk menghindari kegagalan/kesalahan, keraguan, duplikasi dan inefisiensi
Fungsi :
  1. Memperlancar tugas petugas/pegawai atau tim/unit kerja.
  2. Sebagai dasar hukum bila terjadi penyimpangan.
  3. Mengetahui dengan jelas hambatan-hambatannya dan mudah dilacak.
  4. Mengarahkan petugas/pegawai untuk sama-sama disiplin dalam bekerja.
  5. Sebagai pedoman dalam melaksanakan pekerjaan rutin.
Kapan SOP diperlukan
  1. SOP harus sudah ada sebelum suatu pekerjaan dilakukan
  2. SOP digunakan untuk menilai apakah pekerjaan tersebut sudah dilakukan dengan baik atau tidak
  3. Uji SOP sebelum dijalankan, lakukan revisi jika ada perubahan langkah kerja yang dapat mempengaruhi lingkungan kerja.

Minggu, 02 Oktober 2011

Sejarah Linux Mandriva


Sejarah Linux Mandriva
 titikkurniasih30.blogspot.com/2011/06/sejarah-linux-mandriva.html -

1. SEJARAH
 MANDRIVA

Mandriva Linux (dahulu dikenal dengan nama Mandrakelinux atau Mandrake Linux) adalah sistem operasi yang dibuat oleh Mandriva (dahulu dikenal dengan nama Mandrakesoft). Mandriva Linux menggunakan RPM Package Manager. Pertama kali dirilis berbasis Redhat Linux (versi 5.1) dan KDE (versi 1.0) pada Juli 1998.

1.1 Perubahan Nama



Dari awal hingga versi 8.0, Mandrake menamai produk utamanya dengan Linux Mandrake. Sedang versi 8.1 sampai 9.2 dinamai Mandrake Linux.

Pada bulan Februari 2004, Mandrakesoft kalah dalam suatu kasus di pengadilan terhadap Hearst Corporation, pemilik King Features Syndicate. Hearst menuduh MandrakeSoft melanggar hak cipta karakter King Features bernama ‘Mandrake the Magician’. Sebagai tindakan pencegahan, Mandrakesoft mengganti nama produknya dengan menghilangkan spasi antara merek dan nama produk serta mengubah huruf pertama dari nama produk menjadi huruf kecil, sehingga menjadi satu kata. Mulai dari versi 10.0, Mandrake Linux dikenal sebagai Mandrakelinux, demikian pula logonya.


Pada bulan April 2005 Mandrakesoft mengakuisisi Conectiva, sebuah perusahaan Brasil yang menghasilkan distribusi linux berbahasa Portugis (Brasil) dan Spanyol di Amerika Latin. Akibat akuisisi ini dan sengketa hukum dengan Hearst Corporation, Mandrakesoft mengumumkan nama perusahaan menjadi Mandriva, dan bahwa Mandriva Linux akan menjadi nama baru bagi produk-produknya.



Selasa, 27 September 2011

PANTUN

Kumpulan Pantun islami

Berguna hidup karena beradat
Adat lembaga jadi pakaian
Sempurna hidup karena syahadat
Syahadat dijaga mengokohkan iman

Adat mati dikandung tanah
Dunia tinggal harta pun tinggal
Selamat mati mengandung ibadah
Banyak amal banyak bekal

Adat orang berjalan malam
Ada suluh jadi pedoman
Adat orang beragama Islam
Ada petunjuk menerangi iman

Orang berkain menutup aurat
Sesuai dengan petuah hadis
Orang muslimin hidup beradat
Lakunya sopan mukanya manis

Di bulan Ramadhan orang tarawih
Sudah sembahyang membaca Qur'an
Orang beriman hidupnya salih
Dadanya lapang lakunya sopan

Di bulan Ramadhan orang tadarus
Membaca Qur'an beramai-ramai
Orang beriman hatinya lurus
Duduk berjalan elok perangai

Di bulan Ramadhan banyak bertobat
Memohonkan ampun kepada Allah
Orang beriman hidup bermanfaat
Sembarang kerja membawa faedah

Di bulan Ramadhan orang puasa
Menahan selera mengekang nafsu
Orang beriman hidup sentosa
Kepada Allah tempat bertumpu

Di bulan Ramadhan banyakkan amal
Supaya dosa diampunkan Tuhan
Orang beriman hidup berakal
Menggunakan usia untuk kebaikan

Siapa kokoh memegang iman
Hidup matinya tidakkan sesat
Siapa senonoh menyembah Tuhan
Dunia akhirat badan selamat

Siapa melangkah di jalan Tuhan
Ke mana pergi badan selamat
Siapa amanah dalam kebenaran
Tuah terdiri iman melekat

Siapa memakai adat lembaga
Ke mana pergi disayangi orang
Siapa pandai syariat agama
Hidup mati tidak terbuang

Siapa kokoh memegang adat
Ke mana pergi hidup semenggah
Siapa senonoh dalam ibadat
Hidup dan mati beroleh berkah

Siapa suka duduk mengaji
Banyaklah ilmu dapat dikenang
Siapa suka mengelokkan budi
Ke hilir ke hulu disayangi orang

Siapa suka memegang adat
Mulialah sifat dengan karenah
Siapa suka sembahyang sunnat
Pahala dapat iman bertambah

Elok adat karena dikaji
Elok kaji karena sunnah
Elok ummat karena berbudi
Elok berbudi karena lillah

Elok budi karena ikhlas
Elok kerja karena niat
Elok kaji karena dibahas
Elok manusia karena syariat

Elok langkah karena pedoman
Elok laku karena beramal
Elok manusia karena beriman
Elok ilmu karena beramal

Elok kaki dapat melangkah
Elok tangan dapat memegang
Elok hati mengingat Allah
Elok iman tiada bergoyang

Buah yang mabuk jangan dimakan
Batang berduri jangan dipanjat
Bertuah hidup dikandung iman
Tertuah mati dalam ibadat

Pandai-pandai menjaga diri
Lubang banyak di tengah jalan
Orang pandai tahukan diri
Hidup berakal mati beriman

Jangan suka memfitnah orang
Orang benci Tuhan pun murka
. Jangan suka melalaikan sembahyang
Bila mati masuk neraka

Kalau suka berbuat fitnah
Ke mana pergi orang mengutuk
Kalau suka berniat salah
Dunia akhirat badan terpuruk

Kalau suka menenggang kawan
Segala sahabat akan mendekat
Kalau suka mengenang Tuhan
Pahala dapat hidup selamat

Kalau hendak mencari kawan
Carilah kawan sampai ke kubur
Kalau hendak mencari Tuhan
Patrilah iman banyakkan tafakur

Kalau menyangkal petuah ibu
Hidup sesat dunia akhirat
Kalau beramal tidak berilmu
Pikiran tumpat pahala tak dapat

Kalau durhaka ke orangtua
Celaka tiba kutuk pun datang
Kalau menyalah kepada agama
Di dunia hina di akhirat malang

Jangan ditentang ibu dan bapak
Bila ditentang badan melarat
Jangan dibuang hukum dan syarak
Bila dibuang datanglah laknat

Pada saudara hendaklah sayang
Pada sahabat hendaklah minat
Pada agama banyaklah sembahyang
Pada ibadat luruskan niat

Kalau terbang tinggi-tinggi
Ingat-ingat bumi di bawah
Kalau sembahyang luruskan hati
Dalam ibadat turuti sunnah

Kalau tidur meninggi hari
Rezeki menjauh langkah pun singkat
Kalau takabur menyelimut hati
Iman jatuh ibadah pun sesat

Kalau suka berbuat maksiat
Alamat hidup akan celaka
Kalau suka meninggalkan ibadat
Alamat badan masuk neraka