Rabu, 31 Agustus 2016

SUDO DAN ROOT

Root Dan Sudo
Pengguna root di GNU/Linux adalah pengguna yang mempunyai akses untuk mengelola sistem anda. Pengguna biasa tidak mempunyai akses ini karena alesan keamanan. Akan tetapi, Kubuntu tidak menyertakan pengguna root. Malahan, akses pengelolaan diberikan kepada pengguna individu, yang dapat menggunakan aplikasi "sudo" untuk melakukan tugas pengelolaan. Akun pengguna pertama yang anda buat pada sistem anda saat instalasi akan, dengan baku, mempunyai akses ke sudo. Anda dapat membatasi atau membolehkan akses sudo ke pengguna lain dengan aplikasi Users and Groups (lihat “Pengguna dan Group: untuk informasi lebih lanjut).
Ketika anda menjalankan aplikasi yang membutuhkan hak istimewa root, sudo akan menanyakan anda untuk memasukkan kata sandi pengguna normal anda. Ini memastikan agar aplikasi berbahaya tidak merusak sistem anda, dan berfungsi sebagai pengingat bahwa anda sedang melakukan aksi pengelolaan sistem yang membutuhkan anda agar berhati-hati.
Untuk menggunakan sudo pada baris perintah, cukup ketik "sudo" sebelum perintah yang anda ingin jalankan. Sudo kemudian akan menanyakan kata sandi anda.
Sudo akan mengingat password anda untuk waktu yang telah ditentukan sebelumnya (defaultnya 15 menit). Fitur ini didesain untuk mengizinkan user melakukan multitugas administratif tanpa harus menanyakan password tiap waktu.
Harap berhati-hati ketika melakukan tugas pengelolaan -- dapat merusak sistem anda!
Beberapa tip lain dalam menggunakan sudo:
  • Untuk menggunakan terminal "root", ketik "sudo -i" pada baris perintah.
  • Keseluruhan grup tool-tool grafis konfigurasi dalam Kubuntu secara default telah menggunakan sudo, jadi anda akan selalu dihadapkan dengan prompt password jika anda perlu menggunakan kdesu, yang merupakan frontend grafis program sudo.
  • Informasi lebih lanjut tentang program sudo dan tidak adanya user root dalam Kubuntu, baca halaman sudo di Ubuntu wiki.
Memulai Program secara Manual dengan Hak Istimewa Root
Kadangkala perlu menjalankan sebuah program dengan hak istimewa root. Hal ini mudah dilakukan dengan kotak dialog application>Run Command
Berhati-hatilah ketika menjalankan aplikasi-aplikasi dengan hak root karena kemungkinan anda bisa merusak sistem. Lihat “Sudo dan Root” untuk keterangan lebih rinci.
1.   Buka kotak dialog Run Command dengan mengetik: Alt-F2
2.Masukkan nama program yang ingin anda jalankan, diawali dengan kdesu dan tekan Enter. Contoh, untuk meluncurkan pengelola file Konqueror dengan hak akses root, ketik
kdesu konqueror


REMOTE ACCESS DAN KONFIGURASINYA

Remote Access (pada sebagian literatur AuthenticationDial-In User Service, yang sering disingkat menjadi RADIUS, adalah sebuah protokol keamanan komputer yang digunakan untuk melakukan autentikasi, otorisasi, dan pendaftaran akun pengguna secara terpusat untuk mengakses jaringan. RADIUS didefinisikan didalam RFC 2865 dan RFC 2866, yang pada awalnya digunakan untuk melakukan autentikasi terhadap akses jaringan jarak jauh (remote) dengan menggunakan koneksi dial-up.
RADIUS kini telah diimplementasikan untuk melakukan autentikasi terhadap akses jaringan secara jarak jauh dengan menggunakan koneksi selain dial-up, seperti halnya Virtual Private Networking (VPN), access point nirkabel,switch Ethernet, dan perangkat lainnya.
RADIUS mula-mula dikembangkan oleh perusahan Livingston. Pada awal pengembangannya, RADIUS menggunakan port 1645, yang ternyata bentrok dengan layanan “datametrics”. Sekarang, port yang dipakai RADIUS adalah port 1812. Berikut ini adalah RFC (Request For Comment) yang berhubungan dengan RADIUS:
  • RFC 2865 : Remote Authentication Dial-In User Service (RADIUS)
  • RFC 2866 : RADIUS Accounting
  • RFC 2867 : RADIUS Accounting for Tunneling
  • RFC 2868 : RADIUS Authentication for Tunneling
  • RFC 2869 : RADIUS Extensions
  • RFC 3162 : RADIUS over IP6
  • RFC 2548 : Microsoft Vendor-Specific RADIUS Attributes
Karakteristik
Beberapa karakteristik dari RADIUS adalah sebagai berikut:
  • Berbasis UDP Protocol
  • Bisa ditempatkan dimana saja di internet dan dapat membuat autentikasi (PPP, PAP, CHAP, MS-CHAP, EAP) antara Network Access Server (NAS) dan server itu sendiri
  • RADIUS menggunakan Remote Access Server (RAS) Secure ID untuk membuat autentikasi yang kuat dalam pengontrolan akses
Struktur paket data RADIUS bisa digambarkan sebagai berikut:

Paket Data RADIUS
Code, memiliki panjang satu oktet dan digunakan untuk membedakan tipe pesan RADIUS yang dikirimkan pada paket. Kode-kode tersebut (dalam desimal) antara lain:
1. Access-Request
2. Access-Accept
3. Access-Reject
4. Accounting-Request
5.Accounting-Response
11.Access-Challenge
12. Status-Server
13. Status-Client
255. Reserved
Identifier, Memiliki panjang satu oktet dan bertujuan untuk mencocokkan permintaan.
Length, Memiliki panjang dua oktet, memberikan informasi mengenai panjang paket.
Authenticator, Memiliki panjang 16 oktet, digunakan untuk membuktikan balasan dari RADIUS server, selain itu digunakan juga untuk algoritmapassword.
Attributes, Berisikan informasi yang dibawa pesan RADIUS. Setiap pesan dapat
membawa satu atau lebih atribut. Contoh atribut RADIUS: nama pengguna,password, CHAP-password, alamat IP access point (AP), pesan balasan.

Cara Kerja
RADIUS menggunakan konsep AAA (AuthenticationAuthorization,Accounting). Konsep tersebut dapat digambarkan sebagai berikut:

Aliran Data Pada RADIUS
  • Access Reject
    User ditolak aksesnya ke semua sumberdaya dalam jaringan. Penyebabnya bisa termasuk kegagalah untuk menyediakan indentifikasi yang tepat atau nama akun yang salah/tidak aktif
  • Access Challenge
    Permintaan informasi tambahan dari user, seperti password alteernatif, PIN, token atau kartu.
  • Access Accept
    User diberikan akses masuk. Begitu User ter-autentifikasi, server RADIUS akan sering mengecek agar User hanya menggunakan sumberdaya sesuai dengan yang diminta. Misalnya User hanya boleh mengakses fasilitas hotspot, dan tidak untuk menggunakan printer. Informasi tentang User dalam database bisa disimpan secara lokal dalam server RADIUS atau disimpan dalam tempat penyimpanan eksternal seperti LDAP atau Active Directory
Proses Authentication
Proses autentikasi diperlukan ketika Anda mempunyai kebutuhan untuk membatasi siapa saja yang diperbolehkan masuk ke dalam jaringan remote access milik Anda. Untuk memenuhi kebutuhan tersebut, pengguna yang ingin mengakses sebuah jaringan secara remote harus diidentifikasi terlebih dahulu. Pengguna yang ingin masuk ke dalam jaringan pribadi tersebut perlu diketahui terlebih dahulu sebelum bebas mengakses jaringan tersebut. Pengenalan ini bertujuan untuk mengetahui apakah pengguna tersebut berhak atau tidak untuk mengakses jaringan.
Analoginya sederhananya adalah seperti rumah Anda. Apabila ada orang yang ingin berkunjung ke rumah Anda, kali pertama yang akan dilakukan oleh pemilik rumahnya adalah mengidentifikasi siapa yang ingin datang dan masuk ke dalamnya. Jika Anda tidak mengenal orang tersebut, bisa saja Anda tolak permintaannya untuk masuk ke rumah Anda. Namun jika sudah dikenal, maka Anda mungkin akan langsung mempersilakannya masuk. Demikian juga dengan apa yang dilakukan oleh perangkat
remote access
terhadap pengguna yang ingin bergabung ke dalam jaringan di belakangnya.
Pada umumnya, perangkat remote access telah dilengkapi dengan sebuah daftar yang berisikan siapa-siapa saja yang berhak masuk ke jaringan di belakangnya. Metode yang paling umum digunakan untuk mengenali pengakses jaringan adalah dialog Login dan Password. Metode ini juga didukung oleh banyak komponen lainnya, seperti metode
challenge
dan
response
,
messaging support
, dan enkripsi, tergantung pada protokol sekuriti apa yang Anda gunakan.
Proses Authorization
Proses authorization merupakan langkah selanjutnya setelah proses autentikasi berhasil. Ketika pengguna yang ingin mengakses jaringan Anda telah dikenali dan termasuk dalam daftar yang diperbolehkan membuka akses, langkah berikutnya Anda harus memberikan batasan hak-hak apa saja yang akan diterima oleh pengguna tersebut.
Analogi dari proses ini dapat dimisalkan seperti peraturan-peraturan yang tertempel di dinding-dinding rumah Anda. Isi dari peraturan tersebut biasanya akan membatasi para pengunjung agar mereka tidak dapat dengan bebas berkeliling rumah Anda. Tentu ada bagian yang privasi di rumah Anda, bukan? Misalnya setiap pengunjung rumah Anda tidak diperbolehkan masuk ke ruang kerja Anda. Atau setiap pengunjung harus membuka alas kakinya ketika memasuki ruangan ibadah di rumah Anda. Atau setiap pengunjung hanya diperbolehkan masuk sampai teras rumah.
Semua itu merupakan peraturan yang dapat dengan bebas Anda buat di rumah Anda. Begitu juga dengan apa yang terjadi pada proses pengamanan jaringan
remote access
Anda. Perlu sekali adanya batasan untuk para pengguna jaringan remote karena Anda tidak akan pernah tahu siapa yang ingin masuk ke dalam jaringan Anda tersebut, meskipun telah teridentifikasi dengan benar. Bisa saja orang lain yang tidak berhak menggunakan
username
dan
password
yang bukan miliknya untuk mendapatkan akses ke jaringan Anda.
Bagaimana untuk membatasi masing-masing pengguna tersebut? Banyak sekali metode untuk melakukan pembatasan ini, namun yang paling umum digunakan adalah dengan menggunakan seperangkat atribut khusus yang dirangkai-rangkai untuk menghasilkan
policy
tentang hak-hak apa saja yang dapat dilakukan si pengguna. Atribut-atribut ini kemudian dibandingkan dengan apa yang dicatat di dalam
database
.
Setelah dibandingkan dengan informasi yang ada di database, hasilnya akan dikembalikan lagi kepada fasilitas AAA yang berjalan pada perangkat tersebut. Berdasarkan hasil ini, perangkat
remote access
akan memberikan apa yang menjadi hak dari si pengguna tersebut. Apa saja yang bisa dilakukannya dan apa saja yang dilarang sudah berlaku dalam tahap ini.
Database
yang berfungsi untuk menampung semua informasi ini dapat dibuat secara lokal di dalam perangkat
remote access
atau router maupun dalam perangkat khusus yang biasanya disebut dengan istilah server sekuriti. Di dalam server sekuriti ini biasanya tidak hanya informasi profil penggunanya saja yang ditampung, protokol sekuriti juga harus berjalan di sini untuk dapat melayani permintaan informasi profil dari perangkat-perangkat yang berperan sebagai kliennya. Pada perangkat inilah nantinya
attribute-value
(AV) dari pengguna yang ingin bergabung diterima dan diproses untuk kemudian dikembalikan lagi menjadi sebuah peraturan oleh fasilitas AAA tersebut.
Metode authorization biasanya dilakukan dalam banyak cara. Bisa dilakukan dengan cara
one-time authorization
yang memberikan seluruh hak dari si pengguna hanya dengan satu kali proses
authorization
. Atau bisa juga dilakukan per
service authorization
yang membuat pengguna harus diotorisasi berkali-kali ketika ingin menggunakan layanan tertentu.
Authorization
juga bisa dibuat per pengguna berdasarkan daftar yang ada di server sekuriti, atau kalau protokolnya mendukung otorisasi bisa diberlakukan per group pengguna. Selain itu, jika keamanan server memungkinkan, Anda dapat memberlakukan aturan-aturan otorisasi berdasarkan sistem pengalamatan
IP
,
IPX
, dan banyak lagi
Proses Accounting
Proses accounting dalam layanan koneksi remote access amat sangat penting, apalagi jika Anda membuat jaringan ini untuk kepentingan komersial. Dalam proses accounting ini, perangkat remote access atau server sekuriti akan mengumpulkan informasi seputar berapa lama si pengguna sudah terkoneksi, billing time (waktu start dan waktu stop) yang telah dilaluinya selama pemakaian, sampai berapa besar data yang sudah dilewatkan dalam transaksi komunikasi tersebut. Data dan informasi ini akan berguna sekali untuk pengguna maupun administratornya. Biasanya informasi ini akan digunakan dalam melakukan proses auditing, membuat laporan pemakaian, penganalisisan karakteristik jaringan, pembuatan billing tagihan, dan banyak lagi. Fasilitas accounting pada jaringan remote access umumnya juga memungkinkan Anda untuk melakukan monitoring terhadap layanan apa saja yang digunakan oleh pengguna. Dengan demikian, fasilitas accounting dapat mengetahui seberapa besar
resource
jaringan yang Anda gunakan. Ketika fasilitas AAA diaktifkan pada sebuah perangkat jaringan
remote access
, perangkat tersebut akan melaporkan setiap transaksi tersebut ke keamanan server. Tergantung pada protokol sekuriti apa yang Anda gunakan, maka cara melaporkannya pun berbeda-beda. Setiap
record accounting
akan mempengaruhi nilai-nilai atribut dari proses AAA yang lain seperti authentication dan authorization. Semua informasi yang saling terkait ini kemudian disimpan di dalam
database
server sekuriti atau jika memang diperlukan, kumpulan informasi ini dapat disimpan di server khusus tersendiri. Biasanya server khusus
billing
diperlukan jika penggunanya sudah berjumlah sangat banyak. Berikut ini adalah contoh cara kerja RADIUS:
1.      Sebuah Wireless Node (WN) / Supplicant dengan alamat IP 192.168.10.30 dan IP yang telah terdaftar dalam pemfilteran MAC ADDRESS meminta akses ke wireless network atau Access Point (AP).
2.      Access Point (AP) akan menanyakan identitas Supplicant. Tidak ada trafik data selain Client yang diperbolehkan sebelumSupplicant terautentikasi. Dalam hal ini, Access point bukanlah sebuah autentikator, tetapi access point berisi autentikator.

1.      Setelah nama-pengguna dan password dikirim, proses autentikasi dimulai. Autentikator mengenkapsulasi kembali pesan ke dalam format RADIUS, dan mengirimnya ke RADIUS server. Selama proses autentikasi, autentikator hanya menyampaikan paket antara Supplicant dan RADIUS server. Setelah proses autentikasi selesai, RADIUS server mengirimkan pesan sukses (atau gagal, apabila proses autentikasinya gagal.) Apabila proses autentikasi sukses, Supplicant diperbolehkan untuk mengakses wireless LAN dan/atau internet.

1.      Jika nama Supplicant tidak terautentifikasi, maka radius server akan mengirim pesan gagal. Dan proses authentifikasi tidak berjalan atau gagal.
Contoh Implementasi
RADIUS umumnya digunakan oleh ISP (Internet Service Provider) atau penyedia layanan internet untuk melakukan Authentication (pembuktian keaslian pengguna), Authorize (mengatur pemberian hak/otoritas) danAccounting (mencatat penggunaan layanan yang digunakan).
RADIUS menjalankan sistem administrasi pengguna yang terpusat. Sistem ini akan mempermudah tugas administrator. Dapat kita bayangkan berapa banyak jumlah pelanggan yang dimiliki oleh sebuah ISP, dan ditambah lagi dengan penambahan pelanggan baru dan penghapusan pelanggan yang sudah tidak berlangganan lagi.
Apabila tidak ada suatu sistem administrasi yang terpusat, maka akan merepotkan administrator dan tidak menutup kemungkinan ISP akan merugi atau pendapatannya berkurang.
Dengan sistem ini pengguna dapat menggunakan hotspot di tempat yang berbeda-beda dengan melakukan autentikasi ke sebuah RADIUS server.


USER MANAGEMENT

MENGENAL dan Memahami USER MANAGEMENT

User Management atau manajement pengguna adalah fitur Joomla yang memungkinkan administrator sebagai super-user untuk memberikan dan mencabut kewenangan akun-akun selain akun miliknya (akun Administrator). Selanjutnya yang dimaksudkan dengan joomla adalahContant management system (cms) Sumber terbuka yang bebas ditulis dengan bahasa pemograman php dan data base MySQL baik untuk internet maupun intranet Joomla menyertakan banyak fitur untuk meningkatkan kinerja termasuk page caching , web indexing , RSS freed , halaman untuk dicetak , web side searchingdan dukungan Internasionalisasi.
User Management memungkinkan Joomla di gunakan sebagai portal tempat berkolaborasi lebih dari satu individu. Agar dapat login ke dalam portal Joomla, seorang user haruslah terlebih dahulu meregistrasikan ke sistem, kemudian Joomla akan memberikan pesan konfirmasi. Jika administrator mengabulkan permintaan user untuk bergabung, maka akun user tersebut akan disetujui dan user di gabungkan ke dalam kelompok Registred user atau berarti Pengguna terdaftar. Ketika pengguna terdaftar login ke dalam situs login maka paling tidak mereka akan memiliki dua pilihan, yaitu Edit Account Details dan Submit Web Link. Jika pengguna terdaftar tersebut memiliki pangkat sebagai Author maka user dapat menuliskan artikel baru juga untuk diterbitkan di portal Joomla.
Saat ini yang akan dibahas dalam user management adalah user management pada SO Linux
Sebagai sistem operasi yang mendukung banyak pengguna/multiuser Linux menyediakan konsep pengaturan user yang sederhana. Pada dasarnya user dibagi dalam dua jenis yaitu superuser dan user normal. Login name superuser adalah root. Selain login name tersebut adalah user normal, meskipun ada beberapa user yang biasanya dikhususkan untuk penggunaan tertentu.
User adalah presentasi logika para pemakai komputer dalam sistem operasi linux
Manajemen User
Didalam user managemen ,ada tiga perintah yang berhubungan dengan manipulasi user, yaitu:
1. useradd.
2. userdel.
3. usermod.
useradd, adalah perintah untuk menambahkan atau membuat user baru ke dalam sistem.
Sintaks :
useradd [-option_1] [-option_n] [nama_user]
contoh :
# useradd -u2000 -gkelas -Gusers latih
perintah ini untuk menambahkan user latih dengan user id 2000 dengan group default kelas dan group tambahan users.
userdel, adalah perintah untuk menghapus user yang ada didalam sistem.
Sintaks :
userdel [-option] nama_user
contoh :
# userdel latih
# userdel -r latih
Kedua perintah diatas sama yaitu untuk menghapus user latih, hanya pada perintah kedua user latih akan dihapus sekaligus menghapus home direktorinya atau home filenya.
usermod,adalah perintah untuk merubah informasi user.
Sintaks :
usermod [-option] nama_user
contoh :
# usermod -gusers latih
Perintah diatas adalah untuk merubah group asal user latih menjadi users.
Satu perintah lagi yang berhubungan dengan manajemen user ini adalah password. Tentunya user yang dibuat harus bisa login ke dalam sistem, untuk itulah perlu diberikan password.
Sintaks :
passwd [-option] nama_user
contoh :
# passwd testing
Changing password for user testing.
New UNIX password:
Retype new UNIX password:
passwd: all authentication tokens updated successfully.
Perintah diatas untuk memberikan password pada user testing. Sebaiknya password dibuat setelah diabuat user baru.
Untuk mode grafiknya tidak terlalu jauh dengan manajemen group,
hanya berbeda dalam beberapa langkah :
– pilih menu System --> user and group
– masukan password root pada kotak dialog
– setelah muncul tampilan user and group pilih bagian user
– sorot user yang akan diedit, pilih menu prope
– edit sesuai kebutuhan.
User management memungkinkan banyak pengguna yang dapat dihubungkan karena user management pada linux menganut pola multi user.

Proses Booting

Sebenarnya, apa sih yang dimaksud dengan proses booting itu? Langkah awal dalam mengoperasikan komputer adalah proses booting. Proses booting adalah suatu proses yang terjadi pada saat seseorang menghidupkan komputer, dimana masuknya arus listrik ke dalam peralatan komputer dan kemudian sistem memeriksa ada atau tidaknya perangkat keras ( hardware ) yang terhubung pada komputer, agar komputer dapat berkomunikasi dengan pengguna (user).

BAGAIMANA TAHAP-TAHAP TERJADINYA PROSES BOOTING??

Tahap awal pada proses booting yang dilakukan oleh sistem operasi adalah bootsrap loader. Bootsrap loader adalah aplikasi pertama yang dijalankan BIOS sesaat setelah booting. Bootloader akan meload kernel yang menjalankan sistem operasi, serta bertujuan untuk melacak semua alat input dan alat output yang terpasang atau terhubung pada komputer.. Dalam beberapa sistem, terdapat bootloader yang berbeda. Bootloader Windows, berbeda dengan Bootloader Linux, Berbeda juga dengan bootloader BSD.
Secara umum, gambaran tahapan-tahapan yang terjadi pada proses booting adalah sebagai berikut:
1.      Saat komputer dihidupkan, memorinya masih kosong. Belum ada instruksi yang dapat dieksekusi oleh prosesor. Oleh karena itu, prosesor dirancang untuk selalu mencari alamat tertentu di BIOS ( Basic Input Output System) ROM. Pada alamat tersebut, terdapat sebuah instruksi jump yang menuju kealamat eksekusi awal BIOS. Setelah itu, prosesor menjalankan Power On Self Test(POST), yaitu memeriksa kondisi hardware yang terhubung pada komputer.
2.      Setelah itu, BIOS mencari Video Card. Secara khusus dia mencari BIOS milik Video Card. Kemudian sistem BIOS menjalankan Video Card BIOS. Barulah sesudah itu, Video Card di inisalisasi.
3.      Kemudian BIOS memeriksa ROM pada hardware yang lain, apakah memiliki BIOS yang tersediri apakah tidak. Jika ya, maka akan dieksekusi juga.
4.      Lalu BIOS melakukan pemeriksaan lagi, misalnya memeriksa besar memori dan jenis memori. Lebih lanjut lagi, dia memeriksa hardware yang lain, seperti disk. Lalu dia mencari disk dimana proses boot bisa dilakukan, yaitu mencari boot sector. Boot sector ini bisa berada di hard disk, atau floppy disk.

Pada windows, proses start up booting dapat diuraikan sebagai berikut :
1.      MBR (Master Boot Record) adalah sebuah program yang sangat kecil yang terdapat pada sector pertama hardisk, MBR kemudian me-load suatu program bernama NTLDR ke dalam memori.
2.      NTLDR kemudian memindahkan komputer ke “flat memory model” (bypassing the 640KB memory restrictions placed on PCs) kemudian membaca file BOOT.INI.
3.      Jika komputer mempunyai beberapa partisi yang bootable, NTLDR akan menggunakan informasi yang terdapat pada file BOOT.INI untuk menampilkan pilihan boot, apabila hanya terinstall windows xp saja maka tampilan menu akan dilewati dan windows akan me-load windows xp.
4.      Sebelum meload windows xp, NTLDR membuka program lain ke dalam memory yang disebutNDETEC.COM. File ini melakukan pengecekan semua hardware yang terdapat pada komputer. Setelah semua hardware ditemukan, NDTECT.COM memberikan kembali informasi tersebut ke NTLDR.
5.      NTLDR kemudian berusaha me-load versi Windows XP yang dipilih pada step 3. Hal ini dilakukan dengan menemukan file NTOSKRNL pada folder System32 yang terdapat pada directory windows xp . NTOSKRNL adalah program utama pada system operasi windows yaitu sebuah “kernel” Setelah kernel tersebut di-load ke memory, NTLDR passes control of the boot process to the kernel and to another file named HAL.DLLHAL.DLL controls Windows’ famous hardware abstraction layer (HAL)
6.      NTOSKRNL kemudia menangani proses boot selanjutnya. Langkah pertama adalah meload beberapa “low-level system drivers”. Kemudian NTOSKRNL me-load semua file-file yang dibutuhkan untuk membuat “core” sistem operasi windows xp.
7.      Kemudian, Windows akan memverifikasi apakah terdapat lebih dari satu konfigurasi hardware profile pada komputer, kalau terdapat lebih dari satu hardware profile windows akan menampilkan menu pilihan, tetapi apabila hanya terdapat satu profile maka windows akan langsung me-load default profile.
8.      Sesudah windows mengenali hardware profile yang digunakan, windows kemudian me-load semua device driver untuk semua hardware yang terdapat pada komputer, Pada saat ini tampilan monitor menampilkan “Welcome To Windows XP boot screen”.
9.      Terakhir windows menjalankan semua service yang dijadwalkan secara otomatis. Pada saat ini tampilan monitor menampilkan “logon screen”.


Dan berdasarkan prosesnya, booting dapat dikenali dengan beberapa jenis, yaitu:
1.      Cold Boot → Boot (proses menghidupkan komputer) yang terjadi pada saat komputer dalam keadaan mati. Cold boot dilakukan dengan cara  menghidupkan komputer dengan menekan tombol switch power. Booting dingin mendaur ulang akses memori acak komputer sekaligus juga menghapus virus-virus yang mungkin berada dalam memori sebelumnya.
2.      Warm Boot → Boot (proses menghidupkan komputer) yang terjadi pada saat komputer dialiri listrik kembali dan listrik dimatikan hanya sejenak. Dengan tujuan mengulang kembali proses komputer dari awal. Warm Boot ini biasanya terjadi disebabkan oleh software crash atau terjadi pengaturan ulang dari sistem. Atau Warm boot bisa juga diartikan mengaktifkan kembali tanpa harus dimatikan terlebih dahulu, misalnya dengan menekan tombol reset, atau memencet sekaligus tombol CTRL+ALT+DEL pada sistem operasi Disk Operating System (DOS). Me-restart komputer dengan menekan Ctrl+Alt+Del atau melakukan shutdown dan restart. Booting panas ini dapat dideteksi dan dimanipulasi oleh virus.
3.      ­­­­­­­Soft Boot → Boot (proses menghidupkan komputer) yang dikendalikan melalui sistem.
4.      Hard Boot → Boot (proses menghidupkan komputer) yang dilakukan dengan cara dipaksa.
5.      ReBoot → Peristiwa mengulang kembali sistem dari awal. reBoot dilakukan oleh beberapa hal, antara lain seperti sistem tidak bereaksi dalam beberapa lama, atau terjadi perubahan setting dalam sistem.


MENGAPA PERANAN BIOS SANGAT PENTING DALAM PROSES BOOTING ??

Istilah BIOS (Basic Input Output System ) pertama kali muncul dalam sistem operasi CP/M yang merupakan salah datu bagian dari CP/M yang dimuat pada saat proses booting dimulai. BIOS berhadapan langsung dengan perangkat keras (beberapa mesin yang menjalankan CP/M memiliki boot loader sederhana dalam ROM). Kebanyakan, versi DOS memiliki sebuah berkas yang disebut “IBMBIO.COM” (IBM PC-DOS) atau “IO.SYS” (MS-DOS) yang berfungsi sama seperti halnya CP/M disk BIOS.
BIOS menyediakan komunikasi antarmuka tingkat rendah, dan dapat mengendalikan banyak jenis perangkat keras (seperti keyboard). Karena kedekatannya dengan perangkat keras, BIOS umumnya dibuat dengan menggunakan bahasa rakitan (assembly) yang digunakan oleh mesin yang bersangkutan.
BIOS dalam sistem komputerIBM PC atau kompatibelnya (komputer yang berbasis keluarga prosesorIntel x86) merujuk kepada kumpulan rutin perangkat lunak yang mampu melakukan hal-hal berikut:
1. Inisialisasi (penyalaan) serta pengujian terhadap perangkat keras (dalam proses yang disebut dengan Power On Self Test, POST).
2.Memuat dan menjalankan sistem operasi.
3.Mengatur beberapa konfigurasi dasar dalam komputer (tanggal,waktu,konfigurasi media penyimpanan, konfigurasi proses booting, kinerja, serta kestabilan komputer).
4.Membantu sistem operasi dan aplikasi dalam proses pengaturanperangkat keras dengan menggunakan BIOS Runtime Services.

Demikianlah artikel singkat yang saya rangkum mengenai proses booting ( booting process ), semoga bermanfaat bagi anda.