Friday, December 29, 2017

Spesifikasi Hardware & Software untuk Komputer Server


Komputer  Server adalah komputer yang berfungsi sebagai pusat pengelola  lalulintas dan aplikasi jaringan komputer. Karena berfungsi sebagai pusat, minimal sebuah server harus mempunyai beberapa karakter yang lebih dibandingkan dengan komputer yang terhubung kedalam suatu jaringan. Keseluruhan komputer yang terhubung ke server dalam jaringan disebut sebagai Workstation. Hampir semua jenis computer dapat digunakan sebagai computer workstation.

kebutuhan hardware dan software komputer server


Kebutuhan Hardware (Perangkat Keras) jaringan komputer

Hardware adalah perangkat keras yang dimilki oleh sebuah sistem komputer, sedangkan hardware jaringan komputer adalah perangkat keras yang berfungsi untuk menghubungkan komputer yang satu dengan komputer lainnya dalam sebuah jaringanyang bertujuan untuk berbagi data, informasi dan peralatan lainnya perangkat ini bersifat fisik atau terlihat wujudnya.

Harware yang dibutuhkan untuk jaringan komputer adalah sebagai berikut:

1.Modem

Modem digunakan oleh jaringan agar jaringan bisa terhubung dengan internet

2. NIC (Network Internet Card) atau kartu jaringan

NIC adalah sebuah hardware untuk mendukung jaringan komputer yang berfungsi untuk menghubungkan komputer yang satu dengan komputer lainnya, bentuk NIC berupa kepingan komponen yang bisa di bongkar pasang pada slot PCI atau slot PCIE yang terdapat di main board komputer.

Pada NIC terdapat sebuah port khusus biasanya berupa port RJ 45 yang digunakan untuk menghubungkan komputer yang satu dengan komputer lainnya menggunakan Konektor RJ 45 dan kabel UTP, untuk beberapa NIC juga dilengkapi dengan Komponen Wireless.

3. HUB

Hub merupakan perangkat keras jaringan yang dapat digunakan sebagai terminal port untuk menghubungkan komputer dalam jaringan, HUB biasanya memiliki banyak port RJ45, jumlah port dalam sebuah Hub minimal 4 port. setiap komputer agar saling terhubung satu sama lain dalam jaringan biasanya menggunakan HUB.

4. Kabel UTP

Kabel UTP adalah kabel jaringan dengan 8 kabel warna-warni didalamnya, untuk menghubungkan komputer satu dengan lainnya dalam jaringan biasanya menggunakan kabel UTP yang sudah dihubungkan dengan konektor RJ 45,

5. Konektor RJ 45

adalah konektor yang digunakan untuk menghubungkan kabel RJ 45, konektor RJ 45 semacam ject yang memiliki 4 pin didalamnya.

6. Bridge

Bridge digunakan untuk menghubungan antar jaringan yang mempunyai protokol yang sama. Hasil akhirnya adalah jaringan logis tunggal. Bridge juga dapat digunakan jaringan yang mempunyai media fisik yang berbeda.
Contoh:
menghubungkan jaringan yang menggunakan fiber optik dengan jaringan yang menggunakan coacial.
Bridge mempelajari alamat tujuan lalulintas yang melewatinya dan mengarahkan ke tujuan. Juga digunakan untuk menyekat jaringan. Jika jaringan diperlambat dengan adanya lalulintas yang penuh maka jaringan dapat dibagi menjadi dua kesatuan yang lebih kecil.


7. Swich

Merupakan pengembangan dari konsep Bridge. Ada dua arsitektur dasar yang digunakan pada switch, yaitu cut-through dan store and forward. Switch cut-through mempunyai kelebihan di sisi kecepatan karena ketika sebuah paket datang, switch hanya memperhatikan alamat tujuan sebelum diteruskan ke segmen tijuannya, sedangkan switch store and forward merupakan kebalikannya. Switch ini menerima dan memeriksa seluruh isi paket sebelum meneruskannya ke tujuan dan untuk memeriksa satu paket merlukan waktu, tetapi proses ini memungkinkan switch mengetahui adanya kerusakan pada paket data dan mencegahnya agar tidak mengganggu jaringan.

Cluster Control Unit

Cluster Control Unit membangun hubungan antara terminal yang dikendalikannya dengan perlatan-peralatan dan jaringan. Alat ini memungkinkan beberapa terminal berbagi satu printer atau mengakses beberapa komputer melalui jaringan yang bebeda. Cluster Control Unit dapat pula mengerjakan pemeriksaan kesalahan dan pengubahan kode.

8. Front - end Processor

Front-end Processor menangani lalulintas Jaringan komputer yang masuk dan keluar dari host komputer. Kedua komputer tersebut dapat merupakan jenis apapun, tetapi configurasi yang umum terdiri dari sejenis komputer mini khusus yang berfungsi sebagai front-end processor dan sebuah mainframe yang menjadi host.
Front-end Processor berfungsi sebagai unit input dari host dengan mengumpuklkan pesan-pesan yang masuk dan menyiapkan data bagi host. Front-end Processor juga berfungsi sebagai unit output dari host dengan menerima pesan-pesan untuk transmisi ke terminal.

Walau kecepatan transmisi antara saluran dan front end Processor relatif lambat ( dalam banyak kasus bit-bit ditransmisikan secara serial ) kecepatan tarnsmisi front-end processor dengan host dapat berlangsung secara cepat ( beberapa bit ditransmisikan secara paralel).

Sebagian front-end processor melakukan message switching dengan mengatur rute (routing) pesan dari suatu terminal ke yang lain tanpa melibatkan host. Jika karena suatu hal terminal penerima tidak dapat menerima pesan (mungkin sedangan digunakan atau rusak) front-end processor dapat menyimpan pesan tersebut dalam penyimpanan sekunder dan mengirimkannya nanti. Kemampuan ini disebut simpan dan teruskan (store and forward).

B. Kebutuhan Software (Perangkat Lunak) Jaringan Komputer

Software jaringan komputer adalah perangkat lunak atau program baik itu sistem operasi maupun program aplikasi yang berfungsi untuk mendukung jaringan komputer.

Berikut adalah beberapa Software yang dibutuhkan untuk jaringan komputer:

1. Sistem operasi

Sistem operasi adalah perangkat lunak level bawah yang digunakan untuk mengeloala dan mengintegrasikan hardware dalam sebuah sistem komputer.

Contoh sistem operasi: linux, window, mac os dll.

Untuk server lebih disarankan menggunakan linux debian karena linux debian cukup stabil walaupun dinyalakan secara terus menerus dan juga lebih aman.

2. Aplikasi Remote server.

Aplikasi remote server merupakan aplikasi wajib yang harus aktif di komputer server, aplikasi ini diperlukan agar komputer server dapat diakses secara remote menggunakan aplikasi remote client, baik melalui jaringan wan maupun wan.

Untuk server yang menggunakan sistem operasi linux debian, salah satu aplikasi remote server yang cukup populer dan banyak digunakan adalah Aplikasi SSH Server.

SSH Server merupakan protokol aplikasi yang memungkinkan pertukaran data antara 2 jaringan yang lebih aman dibandingkan aplikasi telnet, rsh dan rlogin.

3. Aplikasi NTP Server

NTP (Network time protocol) adalah Sebuah aplikasi server, yang berfungsi agar server bisa melakukan share waktu dengan komputer client, NTP perlu diaktifkan di mesin server agar setiap client dapat terintegrasi dengan waktu mesin server, sehingga waktu di client akan sesuai dengan mesin server.

Aplikasi NTP server merupakan aplikasi yang banyak digunakan di sistem oprasi linux debian.

4. Aplikasi Samba Server.

Aplikasi samba server merupakan aplikasi yang berjalan di sistem operasi linux yang berfungai agar sistem operasi linux bisa melakukan sharing data dan file dengan sistem operasi windows, sistem operasi windows akan langsung bisa terhubung dengan server yang didalamnya sudah mengaktifkan aplikasi samba server, karena windows sendiri sudah memiliki SMB sistem data block yang arsitekturnya sama dengan samba.

5. DHCP Server

DHCP server merupakan fitur wajib yang harus diaktifkan di komputer server, dengan aktifnya fitur ini maka server dapat memberikan ip address secara otomatis setiap kali ada komputer client yang terhubung.

Dengan mengaktifkan DHCP server di komputer client maka  bisa mengurangi tugas administrator jaringan, administrator tidak perlu harus mengkonfigurasi ip address client setiap kali client terhbung ke jaringan untuk mengakses server, di komputer client konfigurasi address cukup diseting otomatis saja.

6. DNS Server

DNS (Domain Name Server) memungkinkan ip address memiliki nama alias sehingga mudah dikenal oleh pengguna, DNS server akan menterjemahkan ip address ke nama domain atau sebaliknya. 

8. Web Server

Web server adalah aplikasi yang digunakan untuk menyimpan dan mengolah halaman situs, sehingga server dapat berfungsi untuk menerima request dari komputer client yang berupa halaman situs.

Untuk meminta halaman situs client menggunakan web browser.

9. NMap

NMap adalah sebuah software security scanner yang dikembangkan oleh Gordon Lyon alias Fyodor Vaskovich yang compatible dengan OS Windows, Linux, Mac OS X, Solaris, BSD dan Amigos OS. N Map tersedia dengan dua versi yaitu versi GUI dan Command line, lalu apa fungsi software ini??
Mari kita ulas lebih lanjut.NMap memiliki fungsi-fungsi standar layaknya sebuahsecurity scanner: mendeteksi port-port yang terbuka, mengidentifikasi versi OS dan aplikasi yang digunakan untuk menjalankan service, dan lain-lain.

10.WireShark

Software wireshark memilki beberapa fungsi, yaitu :
Mampu menganalisa transmisi paket data pada jaringan,
Memonitoring proses koneksi dan transmisi data antar komputer.
Mampu mengetahui isi paket data yang sedang berlalu lintas dalam jaringan komputer tersebut.

11.Look@LAN

Software ini bisa digunakan pada OS apapun, pengoperasiannya pun cukup mudah, software ini akan menampilakan laporan yang menyatakan keadaan jaringan pada saat itu, dalam bentuk tabel. Beberapa fitur yang dimiliki software ini adalah :
Mengetahui IP Address, pada komputer jaringan
Mengetahui status konektivitas dengan jaringan
distance
Serta mengetahui sistem operasi yang digunakan oleh komputer pada jaringan  tersebut
Mengetahui hostname, netBIOS name, netBIOS user, SNMP status dan Trap.
Menginformasikan pada komputer server, host yang sedang online/offline

12.Angry IP Scanner

IP angry Scanner berfungsi untuk membantu dalam pengelolaan, invostorisasi serta menjaga jaringan agar tetap mampu berjalan dengan baik, melalui alamat IP Address dari setiap komputer yang ada pada jaringan. Selain itu, software ini jugadapat membantu seorang admin jaringan dalam mengawasi error atau trobubleshooting ajringan karena permasalahan pada IP address, bisa juga karena IP address yang conflik. Selain itu, software ini juga mengantisipasi adanya pihak yang tidak bertanggung jawab yang berusaha menyusup pada jaringan seseorang dengan menggunakan IP address yang telah tersedia pada range nya.

13.Dude

Sotfware ini memudahkan seorang admin jaringan memonitoring jaringannya, serta mendukung berbagai protokol jaringan, seperti SNMP, ICMP, DNS dan TCP.
Berikit ini adalah cara kerja Dude :
Secara otomatis Dude akan melakukan scan keseluruhan pada jaringannya, termasuk perangkat yang tergabung dalam jaringan berbasis dengan subnet.
Software ini akan secara otomatis mampu memetakan jaringan komputer.
Apabila terjadi troubleshooting pada jaringan, maka software ini akan secara otomatis memberikan pesan peringatan.


Sebenarnya ada banyak sekali aplikasi server yang dapat digunakan, penggunaannya disesuaikan dengan fungsi server itu sendiri. 

3.Kebutuhan Minimal Server

Komputer  Server, suatu komputer yang menjadi pengelola dan pusat bagi komputer lainnya. Karena berfungsi sebagai pusat, minimal sebuah server harus mempunyai beberapa karakter yang lebih dibandingkan dengan komputer yang terhubung kedalam suatu jaringan. Keseluruhan komputer yang terhubung ke server dalam jaringan disebut sebagai Workstation. Hampir semua jenis computer dapat digunakan sebagai computer workstation.

Kebutuhan minimal Komputer Server



Untuk menjalankan aplikasi ini sebagai server membutuhkan komputer dengan spesifikasi minimum baik hardware maupun software sebagai berikut:


Hardware:
a.Processor 600 Mhz
b.Memory dengan RAM 192 MB
c.VGA on Board
d.Monitor Super VGA (800x600) dengan minimum 256 warna
e.CD-ROM atau DVD-ROM
f.Keyboard + mouse


Software:
2.Kebutuhan Minimum Server
Adapun perangkat lunak yang dibutuhkan dan telah diujicobakan pada komputer server yaitu:
a.Operating System : Windows XP Service Pack 2
b.Web Server : Apache 2.4.3
c.Programming Language : PHP 5.4.7
d.Database : MySQL 5.5.27

Kebutuhan Minimal Client

Untuk menjalankan aplikasi ini sebagai client membutuhkan komputer client dengan spesifikasi minimum sebagai berikut:


Hardware:
a.Processor 233 Mhz
b.Memory dengan RAM 64 MB
c.VGA on Board
d.Monitor Super VGA (800x600) dengan minimum 256 warna
e.Keyboard + mouse
2.Kebutuhan Minimum Server

Software:
Adapun perangkat lunak yang dibutuhkan dan telah diujicobakan pada komputer client yaitu:
a.Operating System : Windows XP Service Pack 2
b.Browser: Mozilla Firefox versi 12.0

Lanjutan Kegiatan Belajar 1 Administrasi Sistem Jaringan

Lanjutan Kegiatan Belajar 1 Administrasi Sistem Jaringan
Bagaimana dengan pemilihan jenis atau merk DNS server? Pemilihan yang sesuai tergantung dari kebutuhan server, apabila server melayani jutaan pelanggan tiap harinya dan apabila mati sejenak bisa menyebabkan bencana, maka pemilihan merk software sebaiknya dilakukan sebaik mungkin untuk meminimalisir kerugian. Server harus bisa dihandalkan untuk mengatasi jutaan pengguna yang mengaksesnya.

Secara hirarki, kebutuhan server terpisah antar hardware dan software, tapi salah satu dari mereka tidak bisa diabaikan. Hadware ditentukan berdasarkan aktifitas bisnis dan jumlah pengguna, lalu bagaimana untuk menentukan hardware ini? Ada beberapa metode, salah satunya adalah klasifikasi tingkatan.Klasifikasi ini bisa berbeda-beda, sesuai dengan orang yang melakukan klasifikasi, orang tersebut harus berpengalaman dalam melakukan perkiraan kebutuhan hardware untuk sebuah bisnis.

Klasifikasi Tingkatan
Klasifikasi tingkatan dilakukan dengan membagi jenis-jenis hardware, seperti kebutuhan RAM, Hardisk, CPU Clock Rate, dll. Sebelum melakukan optimalisasi, maka formula perhitungan optimalisasi di atas harus dinormalisasikan.

Contoh kasus, 
perusahaan dengan pegawai sebanyak 1000 orang, dengan aktifitas bisnis melakukan pengunggahan laporan, pengunduhan laporan, dan validasi data. Dilakukan benchmark, bahwa dalam 1 menit, ada 500 orang melakukan aktifitas bisnis, dari aktifitas tersebut, 30 orang gagal, dan sisanya berhasil. Maka rasio aktifitas bisnisnya adalah 500-30/500, 94%, ada 6% yang gagal, sehingg rasionya adalah 106%.  

Maka angka optimalisasinya, adalah 1000 * 1.0 * 1000 = 1,000,000.
Rasio akfitifas bisnis di optimalisasi harus 100%.
Lalu, dilakukan pencarian aktifitas puncak, 1 * 1.6 * 1000 = 1.600.000.
Rasio optimalisasinya 1.000.000/1.600.000 = 0.625

Tabel Klasifikasi RAM

Ukuran RAM (GB)                        Rasio Optimalisasi
2                                                     < 10%
4                                                     > 10%
8                                                     > 40%
16                                                   > 50%

Maka RAM yang dibutuhkan adalah 16 Giga Byte.
Begitu pula dengan cara perhitungan jumlah memory, clock rate CPU, dsb. Harus diingat bahwa tabel klasifikasi ini harus ditentukan oleh orang yang benar-benar mengerti tentang optimalisasi, yang telah berpengalaman dalam melakukan klasifikasi kebutuhan.

Tabel klasifikasi muncul seiring dengan orang yang bertanggung jawab untuk melakuka klasifikasi tersebut mempunyai pengalaman saat operasional lapangan berlangsung.

Pemilihan Merk Software

                   JAMINAN ===>  KONTINUITAS ===> KEAMANAN ===> KEHANDALAN

Ada banyak sekali merk web server di luar sana. Lalu, bagaimana kita bisa memilih merk yang sesuai? Untuk mendapatkan kemampuan server yang optimal, maka merk dari web server harus memenuhi 4 kriteria berikut.

1. Jaminan Aplikasi web server harus terjamin, dan apabila terjadi kerugian maka perusahaan web server tersebut juga harus ikut mempertanggung-jawabkanya.

2. Kontinuitas Jaman berkembang terus, merk web server harus terus dikembangkan seiring dengan berkembangnya teknologi, dalam kasus web server seperti versi protocol HTTP, web server harus terus berkembang dan mengikuti standar prototokl HTTP yang baru tanpa melupakan yang lama.

3. Keamanan Web server yang aman, tidak rentan terhadap pencurian identitas, injeksi, dsb, adalah salah satu alasan kemampuanya untuk terus berjalan dan melayani pengguna.

4. Kehandalan Web server harus handal, dia tidak boleh sangat lemah hingga bahkan apabila hardware server sudah optimal, tapi software web server hanya bisa melayani 256 pengguna setiap menit.

c. Rangkuman


Server adalah perangkat jaringan yang memberikan layanan terhadap pengguna. Server melayani pengguna dengan handal dan harus bisa melakukanya setiap saat. Maka analisa terhadap kebutuhan server untuk bisa memenuhi tugasnya sangat dibutuhkan.
Server yang lemah, tidak sesuai, dan tidak handal, bisa membuat kerugian yang besar. Oleh karena itu, ada beberapa faktor yang harus dipertimbangkan sebelum membuat sebuah server. Server harus disesuaikan berdasarkan kebutuhan kesesuaian dengan hardware jaringan yang lainya, aktifitas bisnis yang dilakukanya, jumlah pengguna yang dilayaninya, juga harus dilengkapi dengan software yang mendukung kinerja hardware secara optimal, handal, dan terjamin





Saturday, December 9, 2017

Cara Mengenable Macro Pada Microsoft Excel 2016, 2013, 2010

Cara Mengenable Macro Pada Microsoft Excel 2016, 2013, 2010
This tutorial teaches how to enable macros in Excel 2010-2013. You'll also find step-by-step instructions showing how to disable macros in Excel or turn them on via Message bar and Backstage view. In addition you'll find a tip to run a macro even if all macros are disabled and get a link to a piece of code that gets users enable macros in a workbook.
First off, I'd like to share a brief intro to Excel macros and security risk linked to enabling them. A macro is a series of commands assembled together and designed to automate frequent routine tasks in Excel. You can run macros any time to perform certain actions.
Many macros are created using Visual Basic for Applications, or VBA. Lots of Excel users can record simple macros to streamline their work with spreadsheets. Developers create codes that are more complicated.
When enabling a macro in Excel that was written by someone else, you need to remember that it can carry a potential security risk. A person with malicious intent, like hacker, can make a destructive macro to spread a virus on your PC or network.
Read on to find detailed descriptions of macro settings, steps to enable Excel macros and save a macro-enabled workbook. You can also click any of the links below to get straight to the point.
How to enable macros in Excel from the Message Bar
If you open an Excel document that contains macros, you'll see the yellow Message Bar with a shield icon and the Enable Content button.
If you are sure, the macros are from a trustworthy source, just press the Enable Content button on the bar.
Press the Enable Content button on the Message Bar
The file will be opened as a trusted document and the security warning will disappear.

Excel - enable macros via the Backstage view

You can also enable macros in Excel using the Microsoft Office Backstage view. You can see the yellow Message Bar if you click the File tab.
  1. Click on the File tab.
    Click the File tab
  2. You'll see the yellow Security Warning area. Click Enable Content.
    In the Security Warning area, click Enable Content
  3. You will see 2 features: Enable All Content and Advanced Options. Select Enable All Content to always make the document's active content available.
The current Excel file will become a trusted document and all macros will be enabled.
Select Enable All Content to always make the document's active content available

How to always run macros for a trusted worksheet

If you create and share workbooks with macros you may want to avoid getting the security message every time. If you get all your workbooks only from reliable sources, you can choose to instantly run all macros for all publishers. Below you'll see how to enable all macros in Excel by default.
  1. Go to File -> Options -> Trust Center and press the Trust Center Settings ... button.
    Go to File -> Options -> Trust Center and press the Trust Center Settings ... button
    Tip. You can also click on the Trust Center Settings link on the Security Warning.
    Click on the Trust Center Settings link
  2. You will see the Trust Center window. Select the Macro Settings option.
    Select the Macro Settings option
  3. Select the radio button Enable all macros (not recommended, potentially dangerous code can run).
From now on all macros will run without warning.
Please note that this setting makes your computer open to viruses. You should be sure you get all workbooks with macros only from the trusted publishers.

Adjust macro settings on the Trust Center window

You can find all macro settings on the Trust Center window. These settings let you adjust the way you want to work with macro-enabled workbooks.
Follow the steps from How to always run macros for a trusted worksheet to get the Trust Center window.
Please see all the macro settings explained below:
  • Disable all macros without notification. Macros and security alerts regarding them get turned off.
  • Disable all macros with notification. If you select this radio button, macros will be disabled, but security alerts will appear if there are macros in a file. It lets you enable macros in Excel depending on the source.
  • Disable all macros except digitally signed macros. In this case, macros are turned off, security alerts appear and digitally signed by a trusted publisher macros run. If you have not trusted the publisher, you are offered to enable the signed macro and trust the publisher.
  • Enable all macros (not recommended, potentially dangerous code can run). All macros run without warning. Please note that this setting makes your computer open to viruses.
  • Trust access to the VBA project object model. This checkbox forbids or allows programmatic access to the Visual Basic for Applications (VBA) object model from an automation client. This security setting is for the code that computerizes an Office program and manipulates VBA environment and object model. For automation clients to access the VBA object model, the user running the code must grant access. You need to tick the check box to give access.

Run a macro even if all macros are disabled

Say the setting Disable all macros without notification is turned on your PC, but you need to run certain macro here and now. If you have Excel 2007-2013, you can enable macros even if your security settings don't allow this. The point is that Excel sees certain locations as trusted zones. This means if you store your macro-enabled files there, the security check can be omitted and the macro will run.
Please see the list of these trusted locations below:
Program Files\Microsoft Office\Templates
Program Files\Microsoft Office\Office12\Startup
Program Files\Microsoft Office\Office12\Library
Program Files\Microsoft Office\Office12\XLSTART
You can add any location on your PC to the trusted zone, by following the steps below:
  1. In Excel navigate to the File tab -> Options -> Trust Center -> Trust Center Settings -> Trusted Locations.
    In Excel navigate to the File tab -> Options -> Trust Center -> Trust Center Settings -> Trusted Locations
  2. Click on the Add new location button to see the Microsoft Office Trusted Location dialog box.
    See the Microsoft Office Trusted Location dialog box
  3. Click Browse to search for the needed place on your PC.
    Click Browse to search for the needed place on your PC
Note. Before adding any location to trusted, make sure it's really safe since such location can be attacked by hackers.

How to save a macro in a workbook

Macros need you to save the files in a new macro-enabled workbook format. This type adds security warning to your file. If you don't choose the correcttype, the command will not be kept. Below you'll find how to save a macro-enabled Excel document:
  1. Navigate to File -> Save As and browse for the necessary location on your PC.
  2. Click on the Save as type: arrow and select the Excel Macro-Enabled Workbook from the list of types.
    Select the Excel Macro-Enabled Workbook from the list of types
  3. Click Save to keep the results.
If you forget to select the type of Macro Enabled Workbook, you'll get a warning message notifying that the macro will not be saved:
Get a warning message notifying that the macro will not be saved
Click No if you need to keep the macro.

How to disable macros in Excel 2010-2013

Suppose, you only proofread the files and don't need macros enabled on your PC. You get documents from various sources and prefer to set your security settings to the highest level. Since some macros can be potentially dangerous, you can disable them all using the Trust Centeroptions.
  1. Follow the steps from How to always run macros for a trusted worksheet to get the Trust Centerwindow.
  2. Select the Disable all macros without notification or Disable all macros with notification radio button. If you go for the first option, you will not know if there are any macros in the current file. The second button lets you identify Excel workbooks that contain macros