7.25.2009

0 komentar

Ma'af Blog Saya masih troble untuk sementara di arahkan ke dzul-yahya.blogspot.com


Lanjut membaca “ ”  »»

4.29.2009

Kegunaan & jenis Firewall

0 komentar

Program FIREWALL

Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Tembok-api umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap modal digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi hakikat.




Jenis-jenis Firewall

Firewall terbagi menjadi dua jenis, yakni sebagai berikut

* Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.

* Network Firewall: Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.


Fungsi Firewall

Secara fundamental, firewall dapat melakukan hal-hal berikut:

* Mengatur dan mengontrol lalu lintas jaringan
* Melakukan autentikasi terhadap akses
* Melindungi sumber daya dalam jaringan privat
* Mencatat semua kejadian, dan melaporkan kepada administrator

Mengatur dan Mengontrol Lalu lintas jaringan

Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut.

Proses inspeksi Paket

Inspeksi paket ('packet inspection) merupakan proses yang dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator. Firewall, sebelum menentukan keputusan apakah hendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses. Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi:

* Alamat IP dari komputer sumber
* Port sumber pada komputer sumber
* Alamat IP dari komputer tujuan
* Port tujuan data pada komputer tujuan
* Protokol IP
* Informasi header-header yang disimpan dalam paket

Koneksi dan Keadaan Koneksi

Agar dua host TCP/IP dapat saling berkomunikasi, mereka harus saling membuat koneksi antara satu dengan lainnya. Koneksi ini memiliki dua tujuan:

1. Komputer dapat menggunakan koneksi tersebut untuk mengidentifikasikan dirinya kepada komputer lain, yang meyakinkan bahwa sistem lain yang tidak membuat koneksi tidak dapat mengirimkan data ke komputer tersebut. Firewall juga dapat menggunakan informasi koneksi untuk menentukan koneksi apa yang diizinkan oleh kebijakan akses dan menggunakannya untuk menentukan apakah paket data tersebut akan diterima atau ditolak.
2. Koneksi digunakan untuk menentukan bagaimana cara dua host tersebut akan berkomunikasi antara satu dengan yang lainnya (apakah dengan menggunakan koneksi connection-oriented, atau connectionless).

Ilustrasi mengenai percakapan antara dua buah host

Kedua tujuan tersebut dapat digunakan untuk menentukan keadaan koneksi antara dua host tersebut, seperti halnya cara manusia bercakap-cakap. Jika Amir bertanya kepada Aminah mengenai sesuatu, maka Aminah akan meresponsnya dengan jawaban yang sesuai dengan pertanyaan yang diajukan oleh Amir; Pada saat Amir melontarkan pertanyaannya kepada Aminah, keadaan percakapan tersebut adalah Amir menunggu respons dari Aminah. Komunikasi di jaringan juga mengikuti cara yang sama untuk memantau keadaan percakapan komunikasi yang terjadi.

Firewall dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall. Dengan memantau keadaan koneksi ini, firewall dapat menentukan apakah data yang melewati firewall sedang "ditunggu" oleh host yang dituju, dan jika ya, aka mengizinkannya. Jika data yang melewati firewall tidak cocok dengan keadaan koneksi yang didefinisikan oleh tabel keadaan koneksi, maka data tersebut akan ditolak. Hal ini umumnya disebut sebagai Stateful Inspection.

Stateful Packet Inspection

Ketika sebuah firewall menggabungkan stateful inspection dengan packet inspection, maka firewall tersebut dinamakan dengan Stateful Packet Inspection (SPI). SPI merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI mengizinkan firewall untuk melakukan penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan koneksi atau keadaan koneksi, sehingga dapat mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam hal penapisan yang tinggi.

Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk mengizinkan komunikasi balasan karena firewall tahu respons apa yang diharapkan akan diterima. Hal ini memungkinkan inspeksi terhadap data dan perintah yang terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan percakapan dan secara dinamis mengizinkan lalu lintas yang sesuai dengan keadaan. Ini merupakan peningkatan yang cukup signifikan jika dibandingkan dengan firewall dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan tanpa adanya kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan respons dan komunikasi selanjutnya. Kebanyakan firewall modern telah mendukung fungsi ini.


Melakukan autentikasi terhadap akses

Fungsi fundamental firewall yang kedua adalah firewall dapat melakukan autentikasi terhadap akses.

Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut:

* Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali.

* Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasi infrastruktur kunci publik.

* Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau PSK dengan sertifikat digital.

Dengan mengimplementasikan proses autentikasi, firewall dapat menjamin bahwa koneksi dapat diizinkan atau tidak. Meskipun jika paket telah diizinkan dengan menggunakan inspeksi paket (PI) atau berdasarkan keadaan koneksi (SPI), jika host tersebut tidak lolos proses autentikasi, paket tersebut akan dibuang.

Melindungi sumber daya dalam jaringan privat

Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukanlah satu-satunya metode proteksi terhadap sumber daya, dan mempercayakan proteksi terhadap sumber daya dari ancaman terhadap firewall secara eksklusif adalah salah satu kesalahan fatal. Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya). Sebagai contoh, jika sebuah packet-inspection firewall mengizinkan lalu lintas HTTP ke sebuah web server yang menjalankan sebuah layanan web yang memiliki lubang keamanan yang belum ditambal, maka seorang pengguna yang "iseng" dapat saja membuat exploit untuk meruntuhkan web server tersebut karena memang web server yang bersangkutan memiliki lubang keamanan yang belum ditambal. Dalam contoh ini, web server tersebut akhirnya mengakibatkan proteksi yang ditawarkan oleh firewall menjadi tidak berguna. Hal ini disebabkan oleh firewall yang tidak dapat membedakan antara request HTTP yang mencurigakan atau tidak. Apalagi, jika firewall yang digunakan bukan application proxy. Oleh karena itulah, sumber daya yang dilindungi haruslah dipelihara dengan melakukan penambalan terhadap lubang-lubang keamanan, selain tentunya dilindungi oleh firewall.


Mencatat semua kejadian, dan melaporkan kepada administrator



Cara Kerja Firewall

Contoh pengaturan akses (access control) yang diterapkan dalam firewall

Pada bentuknya yang paling sederhana, sebuah firewall adalah sebuah router atau komputer yang dilengkapi dengan dua buah NIC (Network Interface Card, kartu antarmuka jaringan) yang mampu melakukan penapisan atau penyaringan terhadap paket-paket yang masuk. Perangkat jenis ini umumnya disebut dengan packet-filtering router.

Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau menghentikannya. Pada bentuk yang lebih sederhana lagi, firewall hanya melakukan pengujian terhadap alamat IP atau nama domain yang menjadi sumber paket dan akan menentukan apakah hendak meneruskan atau menolak paket tersebut. Meskipun demikian, packet-filtering router tidak dapat digunakan untuk memberikan akses (atau menolaknya) dengan menggunakan basis hak-hak yang dimiliki oleh pengguna.

Cara kerja packet filter firewall

Packet-filtering router juga dapat dikonfigurasikan agar menghentikan beberapa jenis lalu lintas jaringan dan tentu saja mengizinkannya. Umumnya, hal ini dilakukan dengan mengaktifkan/menonaktifkan port TCP/IP dalam sistem firewall tersebut. Sebagai contoh, port 25 yang digunakan oleh [[|SMTP|Protokol SMTP]] (Simple Mail Transfer Protocol) umumnya dibiarkan terbuka oleh beberapa firewall untuk mengizinkan surat elektronik dari Internet masuk ke dalam jaringan privat, sementara port lainnya seperti port 23 yang digunakan oleh Protokol Telnet dapat dinonaktifkan untuk mencegah pengguna Internet untuk mengakses layanan yang terdapat dalam jaringan privat tersebut. Firewall juga dapat memberikan semacam pengecualian (exception) agar beberapa aplikasi dapat melewati firewall tersebut. Dengan menggunakan pendekatan ini, keamanan akan lebih kuat tapi memiliki kelemahan yang signifikan yakni kerumitan konfigurasi terhadap firewall: daftar Access Control List firewall akan membesar seiring dengan banyaknya alamat IP, nama domain, atau port yang dimasukkan ke dalamnya, selain tentunya juga exception yang diberlakukan.


Cara kerja circuit level firewall

Firewall jenis lainnya adalah Circuit-Level Gateway, yang umumnya berupa komponen dalam sebuah proxy server. Firewall jenis ini beroperasi pada level yang lebih tinggi dalam model referensi tujuh lapis OSI (bekerja pada lapisan sesi/session layer) daripada Packet Filter Firewall. Modifikasi ini membuat firewall jenis ini berguna dalam rangka menyembunyikan informasi mengenai jaringan terproteksi, meskipun firewall ini tidak melakukan penyaringan terhadap paket-paket individual yang mengalir dalam koneksi.

Dengan menggunakan firewall jenis ini, koneksi yang terjadi antara pengguna dan jaringan pun disembunyikan dari pengguna. Pengguna akan dihadapkan secara langsung dengan firewall pada saat proses pembuatan koneksi dan firewall pun akan membentuk koneksi dengan sumber daya jaringan yang hendak diakses oleh pengguna setelah mengubah alamat IP dari paket yang ditransmisikan oleh dua belah pihak. Hal ini mengakibatkan terjadinya seb

Lanjut membaca “Kegunaan & jenis Firewall”  »»

Cara Update AntiVirus Manual Kaspersky 2009

0 komentar

Sebagai salah satu software Antivirus dan Internet Security terbaik saat ini, Kaspersky diketahui telah merilis versi terbarunya sejak beberapa bulan yang lalu yaitu Kaspersky Internet Security 2009 or Kaspersky 8 yang tentu memiliki fitur-fitur dan kemampuan yang lebih baik dibandingkan versi sebelumnya.
Walaupun pada Kaspersky Internet Security 2009 pihak Kaspersky tidak menyediakan link download database definisi-nya seperti pada Kaspersky versi-versi 5,6,7 sebelumnya (klik disini untuk mengetahui cara update Kaspersky Internet Security versi sebelumnya), namun masih ada cara lain agar dapat men-download database definisi update-nya sehingga Kaspersky Internet Security 2009 ini tetap dapat digunakan terus alias digunakan secara gratis .


Download  Kaspersky Internet Security 2009
Tips : Setelah meng-install aplikasi ini jangan pernah mengaktifkan atau menggunakan versi trialnya, cukup klik active later atau tutup saja bila ada peringatan yang meminta anda mengaktifkan aplikasi ini dan matikan segera update otomatis aplikasi ini pada menu setting update.
Cara Update Kaspersky Internet Security 2009
· Untuk mendapatkan database definisi Kaspersky Internet Security 2009 yang terbaru, anda dapat menggunakan  tool updater. Sebenarnya dengan tool updater ini, dapat men-download semua  databases definisi produk Kaspersky baik versi Kaspersky 2009 yang terbaru maupun Kaspersky versi sebelumnya, dan setelah men-download databases tersebut dapat dilakukan update secara manual dengan cara yang sama seperti yang dijelaskan dibawah ini.
· Untuk mendapatkan tool updater klik disini , download 2 file yang ada  yaitu Update utility for OS Windows (version 3.2.0.2) [ZIP, 430 KB] dan  GUI for the update utility (version 1.0.3.29) [ZIP, 324KB]

· Ekstrak   kedua  file   zip hasil  download   tersebut  dalam   satu   folder  (tempatkan dimana saja dengan nama apa saja, misalnya folder Update KIS 2009), sehingga dalam folder baru tersebut terdapat file berupa KasperskyUpdater.exe , KasperskyUpdater.loc dan Updater.exe.
· Untuk membuka tool updater klik KasperskyUpdater.exe, klik oke apabila keluar peringatan akan membuat file konfigurasi ss_storage.ini.

· Lakukan beberapa pengaturan pada tool updater  seperti tandai versi kaspersky yang anda miliki pada kolom home products, dan juga pada kolom service dan report -> klik tombol setting untuk melakukan pengaturan koneksi  (lebih baik tidak melakukan setting apapun bila bingung ) -> klik tombol [Apply] dan [Start] .
· Secara otomatis akan dibuat subfolder baru untuk menampung database definisi yang di download pada folder ini yaitu subfolder temp dan update pada saat setelah tombol start dijalankan dan proses download database definisi berjalan, tunggu hingga selesai.

· Setelah proses download selesai, buka aplikasi Kaspersky Internet Security 2009 yang telah anda install -> klik [Setting] -> Pada menu setting ini, arahkan kursor pada Update (berada diurutan ketiga setelah Protection dan Scan) -> klik Setting pada -> akan terbuka tampilan menu update settings, pada bar [Source] lakukan pengaturan yaitu klik tombol [Add] untuk mencari lokasi link subfolder update database definisi yang telah anda download tadi, tandai lokasi tersebut dan hilangkan tanda pada Kaspersky Labs update server -> kemudian klik [OK]. Masih pada menu update settings->klik bar [Additional] tandai update application databases only dan copy updates to folder, klik [OK]. (sebaiknya jangan gunakan update databases and aplication program module, karena sewaktu saya mencoba dengan menandai ini, fungsi update hanya dapat digunakan sekali saja dan selanjutnya tidak dapat digunakan lagi).   Kemudian pindah pada bar [Run mode] tandai manually-> klik [OK]

· Kembali pada Menu aplikasi Kaspersky Internet Security 2009, Klik tombol [Start update] -> proses update definisi mulai dilakukan.

· Selesai, selamat menggunakan Kaspersky Internet Security 2009 dengan gratis alias tidak bayar  .


Lanjut membaca “Cara Update AntiVirus Manual Kaspersky 2009”  »»

4.08.2009

Facebook Menjalin Kerjasama Dengan Adobe Flash

0 komentar

Tidak ingin tersaingi oleh Myspace yang mengumumkan kemitraannya dengan Microsoft untuk menerapkan teknologi Silverlight pada aplikasi mobile dan platform pengembangannya, Facebook dan Adobe baru saja mengumumkan kemitraan mereka dan meluncurkan Flash client libraries baru untuk memudahkan para pengembang untuk memasang Facebook Platform di dalam aplikasi sosial mereka yang dibuat dengan Flash.



Flash telah didukung sejak peluncuran Facebook Platform pada tahun 2007 melalui tags, pencantuman pada Feed, dan berbagai client libraries, yang membantu para pengembang membuat Facebook API untuk memanggil langsung dari ActionScript (lihat contohnya pada website Red Bull). Tapi Facebook merasa API client libraries yang sudah ada masih kurang memuaskan, maka Facebook memutuskan untuk bermitra dengan Adobe untuk membuka versi open sourcenya sehingga dapat mendukung semua API Facebook dan menambah beberapa fitur untuk meningkatkan Facebook Platform dan Facebook Connect.

Setelah PHP, JavaScript dan iPhone, maka ActionScript 3.0 Client Library for Facbook Platform adalah client library resmi keempat yang didukung untuk Facebook Platform. Kodenya bisa diunduh disini.

Facebook dan Adobe Systems akan menjelaskan lebih lanjut tentang kemitraan baru mereka pada tanggal 2 April di San Francisco . (TechCrunch)

Lanjut membaca “Facebook Menjalin Kerjasama Dengan Adobe Flash”  »»

3.24.2009

Tentang Redhat

0 komentar

Sejarah

Pada tahun 1993 Bob Young mendirikan ACC Corporation, bisnis katalog yang menjual aksesori perangkat lunak Linux dan UNIX. Pada tahun 1994 Marc Ewing membuat distribusi Linux sendiri, yang dinamai Red Hat Linux. Ewing merilisnya pada Oktober tahun tersebut, dan dikenal sebagai rilis Halloween. Young membeli bisnis Ewing pada tahun 1995, dan keduana bergabung menjadi Red Hat Software, dengan Young menjabat sebagai CEO.
Saham Red Hat masuk pasar modal pada 11 Agustus 1999, dan menjadi salah satu perusahaan pencetak-laba-terbesar-pada-penjualan-hari-pertama dalam sejarah Wall Street. Matius Szulik menggantikan Bob Young sebagai CEO pada bulan November tahun tersebut.


Pada tanggal [15 November]] 1999, Red Hat mengakuisisi Cygnus Solutions. Cygnus provided commercial support for free software and housed maintainers of GNU software products such as the GNU Debugger and GNU binutils . Cygnus adalah perusahaan penjual jasa dukungan atas perangkat lunak bebas dan pengelola perangkat lunak GNU seperti GNU Debugger dan GNU Binutils. Salah satu pendiri Cygnus, Michael Tiemann, menjabat sebagai Chief Technical Officer Red Hat dan mulai 2008 menjabat sebagai Vice President untuk urusan Open Source. Red Hat kemudian juga mengakuisisi WireSpeed, C2Net dan Hell's Kitchen Systems. Red Hat juga membeli Planning Technologies, Inc pada tahun 2001 dan pada tahun 2004 direktori dan perangkat lunak server-sertifikat AOL iPlanet.
Pada bulan Februari 2000, InfoWorld memberikan Red Hat penghargaan "Operating System Product of the Year" (Produk Sistem Operasi Terbaik Tahun Ini) bagi Red Hat Linux 6.1. Red Hat acquired Planning Technologies, Inc in 2001 and in 2004 AOL 's iPlanet directory and certificate-server software.
Red Hat memindahkan kantor pusatnya dari Durham, NC, ke Centennial Campus NC State University di Raleigh, North Carolina pada Februari 2002.
Pada bulan Maret berikutnya, Red Hat pertama kalinya memperkenalkan sistem operasi Linux untuk perusahaan besar [1]: Red Hat Advanced Server, yang kemudian diganti namanya menjadi Red Hat Enterprise Linux (RHEL). Dell, IBM, HP dan Oracle Corporation mengumumkan dukungan mereka atas platform tersebut.
Pada bulan Desember 2005 majalah CIO Insight melakukan survei nilai peusahaan tahunannya, dan menaruh Red Hat di peringkat #1 dalam nilai untuk tahun kedua berturut-turut.
Saham Red Hat menjadi bagian dari NASDAQ-100 pada 19 Desember 2005.
Red Hat menmbeli JBoss perusahaan penyedia perangkat lunak sumber terbuka untuk jaringan pada 5 Juni 5 2006 dan JBoss menjadi bagian dari Red Hat. Pada tahun 2007 Red Hat membeli MetaMatrix dan membuat kesepakatan dengan Exadel untuk mendistribusikan perangkat lunaknya.
Pada tanggal 18 September 2006, Red Hat merilis Red Hat Application Stack, proses pengolahan struktur data berdasarkan teknologi JBoss.
Pada tanggal 12 Desember 2006, Red Hat pindah dari NASDAQ (RHAT) ke New York Stock Exchange (RHT).
Pada 15 Maret 2007 Red Hat merilis Red Hat Enterprise Linux 5, dan pada bulan Juni, mereka membeli Mobicents.
Pada 13 Maret 2008 Red Hat mengakuisisi Amentra, sebuah penyedia layanan integrasi sistem untuk Service-oriented architecture (SOA), bagi manajemen proses bisnis, pengembangan sistem dan solusi data perusahaan. Amentra beroperasi sebagai perusahaan mandiri dari Red Hat.


Proyek-proyek

Fedora Project

Red Hat mensponsori Fedora Project, sebuah proyek sumber terbuka yang didukung oleh komunitas/masyarakat yang bertujuan untuk mempromosikan kemajuan pengembangan perangkat lunak dan konten sumber terbuka.
Fedora Project Board, yang terdiri dari tokoh masyarakat dan pimpinan Red Hat, memimpin dan mengarahkan Fedora Project, dan distribusi Linux yang dikembangkannya. Red Hat employees work with the code alongside community members, and many innovations within the Fedora Project make their way into new releases of Red Hat Enterprise Linux. Karyawan Red Hat bekerjasama dengan anggota komunitas menciptakan berbagai inovasi dalam Proyek Fedora yang kemudian disaring untuk dimasukkan dalam rilis baru Red Hat Enterprise Linux.

One Laptop per Child (OLPC)

Teknisi Red Hat bekerja dalam One Laptop Per Child (sebuah organisasi nirlaba yang didirikan oleh MIT Media Lab) untuk merancang dan menghasilkan sebuah laptop murah agar setiap anak di dunia mendapat akses atas komunikasi terbuka, pengetahuan terbuka, dan pembelajaran terbuka. Laptop XO-1, komputer proyek ini, menggunakan versi khusus Fedora sebagai sistem operasi.

Mugshot

Red Hat mensponsori Mugshot, proyek terbuka untuk membangun "sebuah pengalaman hidup sosial" berbasis hiburan. Mengalihkan fokus wawasan teknologi dari objek (file, folder, dll) menjadi wawasan kegiatan, seperti browsing web atau berbagi musik. Keduanya adalah fitur Mugshot, yaitu Web Swarm dan Music Radar, yang kegiatannya sudah dimulai sebelum pengumuman proyek tersebut pada Red Hat Summit tahun 2006.

Dogtail

Dogtail, kerangka test GUI otomatis sumber-terbuka, awalnya dikembangkan oleh Red Hat, terdiri dari perangkat lunak bebas yang dirilis dengan lisensi GPL dan ditulis dengan Python. Perangkat ini memungkinkan pengembang untuk membangun aplikasi seklaigus melakukan tes atas aplikasi yang dibangunnya. Red Hat mengumumkan peluncuran Dogtail pada Red Hat Summit tahun 2006.

Red Hat Magazine

Red Hat menerbitkan Red Hat Magazine sebagai publikasi berita online. Isinya isu-isu kepentingan bersama dari dalam dan luar perusahaan, dengan fokus pada diskusi yang mendalam dan pengembangan aplikasi teknologi sumber-terbuka.
Perusahaan awalnya menerbitkan majalah bernama Under the Brim. Majalah Wide Open pertama terbit pada bulan Maret 2004 sebagai sarana bagi Red Hat untuk berbagi konten teknisnya dengan para pelanggan secara teratur. Majalah Under the Brim dan Wide Open bergabung pada bulan November 2004 untuk menjadi Red Hat Magazine.

Red Hat Exchange

Pada tahun 2007, Red Hat mengumumkan bahwa mereka telah mencapai kesepakatan dengan perusahaan besar penghasil perangkat lunak bebas (FOSS=free open-source software) untuk membuat sebuah portal distribusi bernama Red Hat Exchange, yang akan menjual perangkat lunak asli.

Pesaing

Pesaing utama Red Hat adalah Sun Microsystems , Canonical Ltd. (penghasil Ubuntu) , Mandriva , Microsoft , Novell , Oracle Corporation , IBM dan SUSE.


Lanjut membaca “Tentang Redhat”  »»

LINK TEMAN -TEMAN

Followers

 

Dzulqarnain...Zone.... Copyright 2008 All Rights Reserved Revolution Two Church theme by Brian Gardner Converted into Blogger Template by Bloganol dot com