Perbedaan Bridge & Switch | MikroTik

Assalamu'alaikum WR.WB



A. Pendahuluan
Bismillahirrahmanirrahim, pada kali ini saya akan menjelaskan perbedaan Bridge dengan Switch. Tanpa basa-basi, ayo langsung saja kita menuju materi.

Share:

Bridge Port MikroTik



Assalamu'alaikum WR.WB

A. Pendahuluan
Bismillahirrahmanirrahim, pada artikel kali ini saya akan mengimplementasikan cara menjadikan port ethernet pada mikrotik menjadi bridge (ip dengan satu network), yang akan saya bridge yaitu ether2, ether3 dan ether4.

B. Pengertian
Brdge adalah sebuah komponen jaringan yang digunakan untuk memperluas jaringan atau membuat sebuah segmen jaringan. Jembatan jaringan beroperasi di dalam lapisan data-link pada model OSI. Jembatan juga dapat digunakan untuk menggabungkan dua buah media jaringan yang berbeda, seperti halnya antara media kabel Unshielded Twisted-Pair (UTP) dengan kabel serat optik atau dua buah arsitektur jaringan yang berbeda, seperti halnya antara Token Ring dan Ethernet. Jembatan akan membuat sinyal yang ditransmisikan oleh pengirim tetapi tidak melakukan konversi terhadap protokol, sehingga agar dua segmen jaringan yang dikoneksikan ke jembatan tersebut harus terdapat protokol jaringan yang sama (seperti halnya TCP/IP). Jembatan jaringan juga kadang-kadang mendukung protokol Simple Network Management Protocol (SNMP), dan beberapa di antaranya memiliki fitur diagnosis lainnya.
Share:

Switch Chip Master Port MikroTik

Assalamu'alaikum WR.WB


A. Pendahuluan
Bismillahirrahmanirrahim, pada kali ini saya akan mengimplementasikan konfigurasi switch chip master port pada mikrotik agar terkoneksi dengan internet melalui interface ether1 yang terkoneksi dengan switch lain.

B. Pengertian
Fitur switch memungkinkan lalu lintas kecepatan kawat melewati satu kelompok port, seperti port adalah saklar ethernet biasa. Anda mengkonfigurasi fitur ini dengan menetapkan properti "master-port" ke satu port ore di /interface ethernet menu. Port 'master' akan menjadi port dimana RouterOS akan berkomunikasi ke semua port dalam grup. Antarmuka yang port 'master' ditentukan menjadi tidak aktif - tidak ada lalu lintas yang diterima dan tidak ada lalu lintas yang dapat dikirim keluar.

Share:

Instalasi FreeBSD Pada Virtualbox

Assalamu'alaikum WR.WB

A. Pendahuluan
Bismillahirrahmanirrahim, pada kali ini saya akan mengimplementasikan cara instal FreeBSD melalui mesin virtual (Virtualbox).

B. Pengertian
FreeBSD adalah sebuah sistem operasi bertipe Unix bebas yang diturunkan dari UNIX AT&T lewat cabang Berkeley Software Distribution (BSD) yaitu sistem operasi 386BSD dan 4.4BSD-Lite, meskipun pada awalnya FreeBSD rilis 1.0 diturunkan dari sistem operasi 386BSD dan 4.3BSD-Lite [1]. FreeBSD berjalan di atas sistem arsitektur yang kompatibel dengan Intel x86 (Pentium dan Athlon), amd64 (Opteron, Athlon64, dan EM64T), ARM, IA-64, PowerPC, PC-98, DEC Alpha, dan UltraSparc [2]. FreeBSD rilis 6.4 menjadi rilis terakhir untuk dukungan kepada arsitektur DEC Alpha [1]. FreeBSD merupakan turunan dari Berkeley UNIX. Akan tetapi, FreeBSD tidak bisa dipanggil sebagai Unix. 
Share:

Workshop FreeBSD

Assalamu'alaikum WR.WB
A. Pendahuluan
Hei semua, kali ini saya akan mengimplemintasikan hasil Workshop FreeBSD pada tanggal 23 Februari 2018.

B. Pengertian
FreeBSD adalah sistem operasi mirip Unix turunan dari Berkeley Software Distribution (BSD), versi Unix yang dikembangkan oleh Universitas California, Berkeley. Versi pertama FreeBSD dirilis pada tahun 1993 dan versi terbaru 11.1 rilis pada Juli 2017. Saat ini FreeBSD adalah distro BSD free/open source yang paling banyak digunakan. FreeBSD mendukung platform amd64, i386, powerpc, powerpc64, sparc64, dan aarch64. FreeBSD menawarkan fitur jaringan, performa, keamanan, dan kompatibilitas.
Share:

Remote MikroTik Via Mac Telnet Pada Terminal Linux

Assalamu'alaikum WR.WB

A. Pendahuluan
Bismillahirrahmanirrahim, pada kali ini saya akan memberikan sedikit artikel berisi tutorial cara remote mikrotik menggunakan mac adress melalui mactelnet pada terminal linux, langsung saja kita menuju materi.

B. Pengertian
  • Alamat kontrol akses media ( MAC address ) dari sebuah perangkat adalah pengenal unik yang diberikan ke pengontrol antarmuka jaringan untuk komunikasi pada lapisan data link dari segmen jaringan. Alamat MAC digunakan sebagai alamat jaringan untuk sebagian besar teknologi jaringan IEEE 802 , termasuk Ethernet dan Wi-Fi . Dalam konteks ini, alamat MAC digunakan pada sublayer protokol kontrol akses menengah.
  • Telnet adalah protokol yang digunakan di Internet atau jaringan area lokal untuk menyediakan fasilitas komunikasi berorientasi teks dua arah interaktif menggunakan koneksi terminal virtual. Data pengguna diselingi in-band dengan informasi kontrol Telnet dalam koneksi data berorientasi byte 8 bit melalui Transmission Control Protocol (TCP).
Share:

MTCNA


Assalamu'alaikum Wr.Wb




A. Pendahuluan
Bismillah, Hai sobat blogger hari saya kan menjelaskan artikel tentang MTCNA.

B.Pengertian
Sertifikasi MTCNA (Mikrotik Training Certified Network Associated) merupakan sertifikasi Mikrotik yang paling dasar. Ada beberapa sertifikasi yang disediakan oleh Mikrotik, yaitu :
  • MTCNA - MikroTik Certified Network Associate (Basic Essentials)
  • MTCRE - MikroTik Certified Routing Engineer (Routing)
  • MTCWE - MikroTik Certified Wireless Engineer (Wireless)
  • MTCTCE - MikroTik Certified Traffic Control Engineer (Traffic Control)
  • MTCUME - MikroTik Certified User Management Engineer (User Manager)
  • MTCINE - MikroTik Certified Inter-networking Engineer (Inter Networking)
Sertifikasi diselenggarakan oleh lembaga training yang sudah menjalin kerjasama dengan Mikrotik. Di Indonesia ada banyak lembaga training Mikrotik yang menyelenggarakan Training sekaligus Sertifikasi nya. Untuk dapat mengikuti sertifikasi Mikrotik harus membayar biaya ke lembaga training tersebut, untuk nominal harga nya bervariasi tergantung lembaga training tersebut. Jika ikut sertifikasi maka dilakukan training materi Mikrotik dulu oleh lembaga training (biasanya lebih dari sehari) kemudian baru dilakukan ujian sertifikasi.
Share:

PTP Menggunakan Wi-Fi Static Pada MikroTik

Assalamu'alaikum WR.WB

A. Pendahuluan
Bismillah, pada kali ini saya akan mengimplemetasikan hasil konfigurasi PTP menggunakan wlan yang ip nya static dan juga di enkripsi.

B. Pengertian
Dalam jaringan, Point-to-Point Protocol (PPP) adalah data link protokol yang umum digunakan dalam membangun hubungan langsung antara dua node jaringan. Hal ini dapat menyediakan koneksi otentikasi, transmisi enkripsi (menggunakan ECP, RFC 1968), dan kompresi.
PPP digunakan di banyak jenis jaringan fisik termasuk kabel serial, saluran telepon, trunk line, telepon seluler, jaringan radio khusus, dan serat optik seperti SONET. PPP juga digunakan melalui koneksi Akses Internet (sekarang dipasarkan sebagai "broadband"). Penyedia layanan Internet (ISP) telah menggunakan PPP untuk pelanggan dial-up akses ke Internet, karena paket IP tidak dapat dikirimkan melalui jalur modem sendiri, tanpa beberapa protokol data link. Dua turunan dari PPP, Point-to-Point Protocol over Ethernet (PPPoE) dan Point-to-Point Protocol atas ATM (PPPoA), paling sering digunakan oleh Internet Service Provider (ISP) untuk membangun a Digital Subscriber Line (DSL) koneksi internet layanan dengan pelanggan.
Share:

Perbedaan Switch Managed Dengan Switch Unmanaged

Assalamu'alaikum WR.WB


A. Pendahuluan
Bismillah, pada kali ini saya akan memberikan sebuah atrtikel yang berisi tentang perbedaan Switch Managed dengan Switch Unmanaged, langsung saja kita menuju materi.

B. Pengertian
Switch adalah perangkat yang menghubungkan segmen jaringan. dimana Switch Ethernet dapat digolongkan menjadi 2 yaitu Switch Managed dan Switch Unmanaged. Secara umum fungsi kedua jenis switch sama yaitu sebagai media penghubung dalam jaringan yang sama, memperbesar skala jaringan (dengan mudah bisa digunakan untuk menambah PC dalam jaringan yang sama).
Share:

Konfigurasi Routing Exit Interface | Cisco Packet Tracer

Assalamu'alaikum
A. Pendahuluan
Kali ini saya akan memberikan tutorial konfigurasi Routing Exit Interace pada Packet Tracer, sebelum mengkonfigurasinya sebaiknya kita pahami dulu apa itu Routing?

B. Pengertian
Routing adalah tabel data disimpan dalam router atau jaringan komputer yang berisi daftar rute ke tujuan jaringan tertentu, dan dalam beberapa kasus, metrik (jarak) yang berhubungan dengan rute.
Share:

Konfigurasi Routing Next Hop | Cisco Packet Tracer

Assalamu'alaikum WR.WB


A. Pendahuluan
Kali ini saya akan memberikan tutorial konfigurasi Next Hop pada Packet Tracer, sebelum mengkonfigurasinya sebaiknya kita pahami dulu apa itu Next Hop?

B. Pengertian
Hop merupakan salah satu bagian dari jalur antara sumber dan tujuan. Paket data melewati jembatan, router dan gateway saat mereka melakukan perjalanan antara sumber dan tujuan. Setiap kali paket dikirimkan ke perangkat jaringan berikutnya , sebuah hop terjadi. Jumlah hop mengacu pada jumlah perangkat perantara yang melaluinya data harus melewati sumber dan tujuan.
Share:

Konfigurasi EtherChannel | Cisco Packet Tracer

Assalamu'alaikum WR. WB

A. Pendahuluan
Kali ini saya akan mengkonfigurasi etherchannel pada cisco packet tracer, sebelum mengetahui konfigurasinya sebaiknya kita harus mengetahui apa itu etherchannel?

B. Pengertian
EtherChannel adalah teknologi agregasi link port atau arsitektur port-channel yang digunakan terutama pada switch Cisco . Hal ini memungkinkan pengelompokan beberapa tautan Ethernet fisik untuk menciptakan satu tautan Ethernet logis untuk tujuan memberikan toleransi kesalahan dan tautan berkecepatan tinggi antara switch, router dan server. Sebuah EtherChannel dapat dibuat dari antara dua dan delapan aktif Cepat, Gigabit atau 10-Gigabit Ethernet port , dengan satu tambahan delapan aktif ( failover ) port yang menjadi aktif sebagai port aktif lainnya gagal. EtherChannel terutama digunakan di jaringan backbone , namun juga dapat digunakan untuk menghubungkan mesin pengguna akhir.
Share:

Port Security | Cisco Packet Tracer

Assalamu'alaikum WR.WB

A.Pendahuluan
Pada kali ini saya akan mengimplementasikan hasil konfigurasi port security pada Packet Tracer.

1.Pengertian
Port-security merupakan fitur untuk membatasi siapa saja yang dapat terhubung dengan sebuah switch yang ada, Port-security membatasi hubungan ke switch dengan menyimpan alamat mac-address dari si host. Dengan begritu host yang mac-addressnya tersimpan sajalah yang dapat terhubung ke switch.
Share:

Perbedaan Layer 2 Switch, Layer 3 Switch, dan Multilayer Switch

Assalamu'alaikum

A. Pendahuluan
Pada kali ini saya akan memberikan sedikit artikel mengenai Perbedaan Layer pada Switch, langsung saja kita bahas artikel ini.

B. Pengertian
Switch jaringan adalah jembatan jaringan multiport yang menggunakan alamat perangkat keras untuk memproses dan meneruskan data pada lapisan data link (layer 2) dari model OSI . Beberapa switch juga dapat mengolah data pada layer jaringan (layer 3) dengan tambahan fungsionalitas routing . Switch seperti ini umumnya dikenal sebagai switch layer-3 atau switch multilayer .

Share:

Router On Stick | Cisco Packet Tracer

Assalamu'alaikum

A. Pendahuluan
Pada pembahasan blog ini saya akan share konfigurasi Router On Stick pada Packet Tracer.

B. Pengertian
Router On Stick adalah router yang memiliki satu koneksi fisik atau logis ke jaringan. Router satu senjata sering digunakan untuk meneruskan lalu lintas antara host yang terpasang secara lokal pada domain routing logis yang terpisah atau untuk memfasilitasi administrasi tabel routing , distribusi dan relay.

Share:

Konfigurasi VLAN | Cisco Packet Tracer


Assalamu'alaikum.
A. Pendahuluan
Pada blog saya saat ini, saya akan memberikan sebuah tutorial konfigurasi VLAN sederhana pada Cisco Packet Tracer.

B. Pengertian
Virtual LAN atau disingkat VLAN merupakan sekelompok perangkat pada satu LAN atau lebih yang dikonfigurasikan (menggunakan perangkat lunak pengelolaan) sehingga dapat berkomunikasi seperti halnya bila perangkat tersebut terhubung ke jalur yang sama, padahal sebenarnya perangkat tersebut berada pada sejumlah segmen LAN yang berbeda. Vlan dibuat dengan menggunakan jaringan pihak ke tiga. VLAN merupakan sebuah bagian kecil jaringan IP yang terpisah secara logik. VLAN memungkinkan beberapa jaringan IP dan jaringan-jaringan kecil (subnet) berada dalam jaringan switched switched yang sama. Agar computer bisa berkomunikasi pada VLAN yang sama, setiap computer harus memiliki sebuah alamat IP dan Subnet Mask yang sesuai dengan VLAN tersebut. Switch harus dikonfigurasi dengan VLAN dan setiap port dalam VLAN harus didaftarkan ke VLAN. Sebuah port switch yang telah dikonfigurasi dengan sebuah VLAN tunggal disebut sebagai access port.

C. Maksud Dan Tujuan
Berbagi cara konfigurasi VLAN.

D. Alat Dan Bahan 
  • PC/Laptop
  • Packet Tracer
E. Waktu Pelaksanaan
Kurang lebih 5-10 Menit.

F. Pembahasan
  1.  Buat topologi seperti pada gambar.
  2. Masukkan IP pada masing-masing PC
    1. VLAN 10 = 192.168.10.1-192.168.10.4 dengan subnet mask 255.255.255.0
    2. VLAN 10 = 192.168.10.1-192.168.10.4 dengan subnet mask 255.255.255.0
  3. Masuk ke Switch0, buka CLI, namun cocokkan dahulu interface yang kalian atur pada switch ke PC lihat lah pada gambar nomor 1 sudah tertera dengan interface nya. Berikut ini saya beri perintah-perintahnya.
    Switch>enable
    Switch#configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    Switch(config)#int range fa0/1-2
    Switch(config-if-range)#switchport mode access
    Switch(config-if-range)#switchport access vlan 10
    Switch(config-if-range)#exit
    Switch(config)#int range fa0/3-4
    Switch(config-if-range)#switchport mode access
    Switch(config-if-range)#switchport access vlan 20
    Switch(config-if-range)#exit
    Switch(config)#int fa0/24
    Switch(config-if)#switchport mode trunk
  4. Buka Switch1 lalu buka CLI, kemudian lakukan seperti pada langkah nomor 3
  5. Coba Ping dari PC0 (VLAN 10 ke PC3 (VLAN 10) dan yang lainnya ke pc yang beda VLAN.
  6. Jika ping ke pc dengan VLAN yang sama hasilnya reply, dan jika ping ke pc yang berbeda vlan maka hasilnya request time out (memang seperti itulah konfigurasi VLAN) kecuali ditambahkan dengan menggunakan Router yang dikonfigurasi "Router On Stick" jadinya akan bisa saling ngeping dengan yang berbeda VLAN.
  7. Selesai.
G. Referensi
https://www.netacad.com/group/offerings/packet-tracer/
https://id.wikipedia.org/wiki/VLAN

Wassalamu'alaikum.
    Share:

    Apa Itu VLAN? | Virtual Local Area Network

     https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhLU77jtugNxUeUYSx0g6yeryCIRVKZC4d0NeewgvHGdPN6LTsBhRW9b9Fvnh0DuTow922OtOkO2nEqE_dAzQHVjZvc3c0TyglywYw43pkO1IckQgaobN036erkjE_8vuOQsM0zz5yrOW80/s1600/vlan-network.gif
    Assalamu'alaikum

    A. Pendahuluan
    Pemanfaatan teknologi jaringan komputer sebagai media komunikasi data hingga
    saat ini semakin meningkat. Kebutuhan atas penggunaan bersama resources yang
    ada dalam jaringan baik software maupun hardware telah mengakibatkan timbulnya
    berbagai pengembangan teknologi jaringan itu sendiri. Seiring dengan semakin
    tingginya tingkat kebutuhan dan semakin banyaknya pengguna jaringan yang
    menginginkan suatu bentuk jaringan yang dapat memberikan hasil maksimal baik
    dari segi efisiensi maupun peningkatan keamanan jaringan itu sendiri.
    Berlandaskan pada keinginan-keinginan tersebut, maka upaya-upaya penyempurnaan
    terus dilakukan oleh berbagai pihak. Dengan memanfaatkan berbagai tekhnik
    khususnya teknik subnetting dan penggunaan hardware yang lebih baik
    (antara lain switch) maka muncullah konsep Virtual Local Area Network (VLAN)
    yang diharapkan dapat memberikan hasil yang lebih baik dibanding
    Local area Network (LAN).
    Share:

    Memahami Perbedaan Unicast, Broadcast, dan Multicast

    Assalamu'alaikum
    A. Pendahuluan
    Pada kali ini saya akan menjelaskan sedikit perbedaan Unicast, Broadcast, dan Unicast.

    B. Pengertian
    Unicast, Broadcast dan Multicast. Unicast merupakan jenis paket yang berasal dari satu titik, dan memiliki tujuan hanya satu titik yang lain (titik bisa berarti komputer, atau peralatan jaringan lainnya).

    C. Latar Belakang
    Memahami perbedaan Unicast, Broadcast, dan Multicast.

    D. Pembahasan
    Berdasarkan tujuan paket data pada jaringan, terdapat 3 macam metode dalam pengalamatan IP. Metode tersebut dibedakan berdasarkan kemampuan dan fungsinya mentransmikan data.

    1. Unicast
    Metode pengiriman data dimana data akan dikirim dari satu alamat pengirim ke satu alamat tujuan (one-to-one) yang jelas.

    Analoginya sebagai berikut.
    Jika saya membeli sepatu di Toko Online dengan alamat yang sudah tercantum, maka Pihak Toko Online akan meminta kepada pihak kurir dalam hal ini Pak Pos untuk mengirim ke alamat saya. Setelah itu Pak Pos akan kembali lagi ke kantornya, dan menunggu request untuk pengiriman berikutnya.
    Paket disampaikan oleh Pak Pos karena adanya permintaan dari si Penerima.
    Kualitas pengiriman data menggunakan metode ini dapat dijamin. Jika terjadi kegagalan seperti paket rusak atau tidak sampai, maka dapat langsung diketahui oleh pengirim dan dapat segera melakukan pengiriman ulang.

    Alamat IP publik dan IP privat merupakan metode unicast. Dan jika dihubungkan dengan kelas IP, maka alamat unicast meliputi alamat IP kelas A, B, dan C.

    2. Broadcast
    adalah sebuah metode pengiriman data, dimana data dikirimkan ke banyak penerima sekaligus (one-to-everyone), tanpa melakukan pengecekan apakah titik tersebut siap atau tidak, atau tanpa memperhatikan apakah data itu sampai atau tidak.

    Analoginya sebagai berikut.
    SPG Alpamaret datang ke rumah dan memberi selebaran brosur yang berisi katalog produk, padahal saya tidak meminta atau membutuhkan. Mereka tidak mendatangi rumah saya saja, tetangga sebelah kanan kiri dan satu kampung pun mereka datangi untuk diberikan selebaran.
    Paket disampaikan secara massal, tanpa adanya permintaan dari penerima, tanpa peduli apakah mereka membutuhkan atau tidak.
    3. Multicast
    Metode ini adalah gabungan dari Unicast dan Brodcast, paket secara sekaligus akan dikirim ke banyak penerima yang membutuhkan (one-to-many). Tujuan ke alamat penerima dikelompokkan berdasarkan grup-grup tertentu. Metode ini lebih efektif dibandingkan broadcast dan dapat diterima jauh lebih banyak dibandingkan metode Unicast.

    Analoginya sebagai berikut.
    Ibu-ibu PKK secara berjamaah membeli teflon di toko online dengan mencantumkan alamat tujuanya di Bu RW. Selanjutnya pihak toko online akan mengelompokkan beberapa pesanan tersebut ke dalam satu alamat tujuan dan menyerahkanya kepada Pak Pos untuk dikirimkan. Dari Pak Pos tersebut kemudian akan mengantarkanya ke satu tujuan yaitu rumah Bu RW. Nantinya, Ibu-ibu yang merasa berkebutuhan akan mengambil sendiri teflonya di rumah Bu RW.
    Paket disampaikan secara massal, dengan adanya permintaan dari penerima, dan satu alamat tujuan khusus.
    Paket multicast sangat efektif untuk keperluan video streaming, audio streaming, karena dari sisi titik pengirim, hanya perlu ‘mengirimkan’ paket satu kali saja ke alamat khusus. sehingga dapat menghemat penggunaan bandwidth.

    Pada IPv4, alamat multicast dialokasikan pada alamat IP kelas D yakni 224.0.0.0/4 dan untuk blok IP 224.0.0.0/24 sudah dicadangkan atau dipesan untuk penggunaan dalam jaringan lokal. Kemudian pada IPv6 alamat multicast menggunakan blok alamat dengan prefix ff00 : :/8.

    E. Referensi
    https://en.wikipedia.org/wiki/Routing#Delivery_schemes
    https://en.wikipedia.org/wiki/Unicast
    https://en.wikipedia.org/wiki/Broadcasting_(networking)
    https://en.wikipedia.org/wiki/Multicast

    Wassalamu'alaikum.
    Share:

    Training Cisco Final Exam Di BLC Telkom Bersama BPN

    Assalamu'alaikum

    A. Pendahuluan
    Di hari ini, hari Rabu Tanggal 07 Februari ada Ujian Final Examp, dan ujian ini, ujian yang ditunggu-tunggu di Training Cisco.
    Share:

    Training Cisco Semi (Practice) Final Exam Di BLC Telkom Bersama BPN

    Assalamu'alaikum
    A. Pendahuluan
    Di blog saya kali ini saya akan memposting tentang Kegiatan saya Hari ini, dan Hari ini sebenarnya dijadwalkan mengerjakan Final Exam, Tetapi Nilai yang di inginkan itu belum mencapai target, jadi kita disuruh Retake Practice Final Exam terlebih dahulu.
    Share:

    Training Cisco Chapter 9 Di BLC Telkom Klaten Bersama BPN

    Assalamu'alaikum.

    A. Pendahuluan
    Pada Bab 8 training, saya belajar tentang Pengujian dan Penyelesaian Masalah.

    B. Pengertian
    Troubleshooting adalah sebuah istilah dalam bahasa inggris, yang merujuk kepada sebuah masalah. Troubleshooting merupakan pencarian sumber masalah secara sistematis sehingga masalah tersebut dapat diselesaikan. Troubleshooting, kadang-kadang merupakan proses penghilangan masalah, dan juga proses penghilangan penyebab potensial dari sebuah masalah. Troubleshooting, pada umumnya digunakan dalam berbagai bidang, seperti halnya dalam bidang komputer, administrasi sistem, dan juga bidang elektronika dan kelistrikan.
    Share:

    Training Cisco Chapter 8 Di BLC Telkom Klaten Bersama BPN

    Assalamu'alaikum.

    A. Pendahuluan
    Pada Bab 8 training, saya belajar tentang Mengkonfigurasi perangkat cisco.

    B. Pengertian
    Cisco merupakan perusahaan global dalam bidang telekomunikasi yang bermarkas di San José, California, Amerika Serikat. Perusahaan ini didirikan pada tahun 1984. Perusahaan ini mempekerjakan 51.480 pekerja.

    C. Latar Belakang
    Belajar tentang Mengkonfigurasi perangkat cisco.

    D. Pembahasan

    8.1 Perangkat LAN cisco 
    I. Perangkat switch LAN dan Wireless 
    • Sebuah switch itu digunakan untuk menghubungkan perangkat-perangkat di jaringan yang sama. Sebuah router itu digunakan untuk mengubungkan beberapa antar jaringan.
    • Ketika memilih switch untuk LAN tertentu, ada beberapa hal yang perlu dimengerti:jenis dan nomor port, kecepatan yang diperlukan, perluasan, dan bisa dikelola.
    • Cisco Catalyst 2960 Series Ethernet switches itu cocok untuk jaringan berskala kecil dan sedang. Mereka menyediakan konektivitas 10/100 Fast Ethernet dan 10/100/1000 Gigabit LAN Ethernet.
    II. Penghubungan ke Switch 
    • Saat switch aktif, Power-On-Self-Test (POST) dimulai. Selamat POST, LED berkedip saat serangkaian tes menentukan bahwa switch itu berfungsi dengan baik. POST selesai saat LED SYST berkedip hijau dengan cepat. Jika switch gagal melakukan POST, LED SYST berubah menjadi berwarna kekuningan.
    • Manajemen out-of-band mengharuskan komputer terhubung langsung ke port konsol perangkat jaringan yang sedang dikonfigurasi. Gunakan manajemen in-band untuk memantau dan membuat perubahan konfigurasi ke perangkat jaringan melalui koneksi jaringan.
    • Sebuah perangkat cisco memuat 2 file berikut ke dalam RAM saat di-boot: 
      • IOS Image file
      • Startup configuration file
    8.2 Perangkat Internetworking 
    I. Router Cisco 
    • Semua router pada dasarnya adalah komputer. Ya seperti komputer, router memerlukan: sistem operasi (OS), central processing unit (CPU), random access memory (RAM), read-only memory (ROM), dan nonviolative random access memory (NVRAM).
    • Setiap router cisco memiliki komponen perangkat keras umum yang sama, dan koneksi-koneksi ini yaitu: port konsol, 2 interface LAN, dan slot enhanced high-speed WAN interface (EHWIC).
    II. Pemasangan Router 
    • Ikuti tahapan-tahapan ini untuk menghidupkan sebuah router cisco:
    1. Pasang dan tempelkan chassis perangkat.
    2. Pasangkan external compact flash card.
    3. Sambungkan kabel daya.
    4. Konfigurasikan perangkat lunak emulasi terminal pada PC dan menghubungkan PC ke port konsol.
    5. Hidupkan router.
    6. Amati pesan startup di PC saat booting router.
    • Dua metode yang paling umum untuk mengakses ‘command line interface’ adalah konsol dan SSH.
    8.3 Menjelajahi IOS Cisco 
    I. Mengarahkan IOS 
    • Command line interface (CLI) adalah program berbasis teks yang memungkinkan masuk dan menjalankan perintah IOS Cisco untuk mengkonfigurasi, memantau, dan memelihara perangkat Cisco.
    • Untuk awalnya mengkonfigurasi perangkat Cisco, koneksi kosol harus dibuat. 
    • Sebagai fitur keamanan, perangkat lunak Cisco IOS memisahkan akses manajemen ke dalam dua mode perintah berikut: mode EXEC user dan mode EXEC privilleged.
    • Modus konfigurasi global diidentifikasi dengan sebuah prompt yang diakhiri dengan (config)# setelah nama perangkat, seperti Switch(config)#.
    II. Struktur Perintah (command) 
    • Sintaks umum untuk sebuah perintah adalah perintah yang diikuti oleh kata kunci dan argumen yang sesuai:
      • Keyword - sebuah parameter spesifik yang ditentukan dalamsistem operasi (pada gambar, protokol IP)
      • Argument - tidak ditentukan; nilai atau variabel yang ditentukan oleh pengguna (pada gambar, 192.168.10.5)
      • ping ip-address – perintahnya adalah ping dan argumen yang ditetapkan pengguna adalah ip-address dari perangkat tujuan. 
      • traceroute ip-address – perintahnya adalah traceroute dan argumen yang ditetapkan pengguna adalah ip-address dari perangkat tujuan. 
      • IOS Cisco itu memiliki dua bantuan sensitif konteks dan cek sintaks perintah.
      • Perintah dan kata kunci dapat dipersingkat menjadi jumlah karakter minimum yang mengidentifikasi pilihan yang unik. 
    8.4  Menggunakan Perintah ‘show’ 
    I. Melihat Informasi Perangkat 
    • Untuk memverifikasi dan mengatasi masalah pengoperasian jaringan, periksa pengoperasian perangkat menggunakan perintah ‘show’: 
      • show running-config
      • show interfaces
      • show arp
      • show ip route
      • show protocols
      • show version
    • Jika anda login ke router atau switch secara ‘remote’, perintah ‘show version’ adalah sarana yang sangat baik untuk menemukan informasi ringkasan yang mudah didapat dengan mudah tentang perangkat tertentu yang anda gunakan untuk terhubung. 
    8.5 Mengonfigurasi Sebuah Jaringan Cisco 
    I. Dasar Konfigurasi Switch 
    1. Konfigurasi nama perangkat.
    2. Mengamankan mode EXEC user.
    3. Mengamankan akses remote Telnet/SSH.
    4. Mengamankan mode EXEC privilleged.
    5. Mengamankan seluruh kata sandi di file konfigurasi.
    6. Menyediakan notifikasi legal
    7. Menyimpan konfigurasi
    II. Dasar Konfigurasi Router 
    1. Konfigurasi nama perangkat.
    2. Mengamankan mode EXEC user.
    3. Mengamankan akses remote Telnet/SSH.
    4. Mengamankan mode EXEC privilleged.
    5. Mengamankan seluruh kata sandi di file konfigurasi.
    6. Menyediakan notifikasi legal
    7. Menyimpan konfigurasi
    III. Dasar Konfigurasi Router (Cont.)
    • Mengonfigurasi interface:
      • interface type-and-number
      • description description-text
      • ip address ipv4-address subnet-mask
      • no shutdown
    • Salah satu perintah yang paling berguna untuk memverifikasi konfigurasi interface adalah perintah show ip interface brief. Output menampilkan semua interface, alamat IPv4, dan statusnya saat ini. Interface yang dikonfigurasi dan terhubung harus menampilkan status “up” dan Protocol “up”. 
    • Perintah verifikasi interface lainnya meliputi: 
    • show ip route - Menampilkan isi tabel routing IPv4 yang tersimpan dalam RAM.
    • show interfaces - Menampilkan statistik untuk semua interface pada perangkat.
    • show ip interface - Menampilkan statistik untuk semua interface pada router.
    IV. Mengamankan Perangkat 


    • Sebagai praktik yang baik, gunakan kata sandi otentikasi yang berbeda untuk masing-masing tingkat akses ini.
    • Menyetting kata sandi untuk akses koneksi konsol dilakukan dalam mode global configuration. Perintah ini mencegah pengguna yang tidak sah mengakses mode user dari port konsol.
      • Switch(config)# line console 0
      • Switch(config)# password [password]
      • Switch(config)# login
    1. Memverifikasi support SSH.
    2. Mengonfigurasi IP domain.
    3. Melakukan ‘Generate RSA key pairs.’
    4. Mengonfigurasi otentikasi pengguna.
    5. Mengonfigurasi ‘line vty’.
    6. Mengaktifkan SSH versi 2. 
    • Untuk menampilkan versi dan data konfigurasi untuk SSH pada perangkat yang anda konfigurasikan sebagai server SSH, gunakan perintah show ip ssh.  
    V. Menghubungkan Switch ke Router
    • Alamat default gateway umumnya adalah alamat interface router yang terhubung ke jaringan lokal host. Alamat IP perangkat host dan alamat interface router harus berada dalam jaringan yang sama.
    • Untuk mengonfigurasi default gateway pada sebuah switch, gunakan perintah ip default-gateway pada ‘global configuration’. Alamat IP yang dikonfigurasi adalah interface router dari switch yang terhubung.

    E. Hasil Yang Diharapkan
    Bisa memahami materi tentang Mengkonfigurasi perangkat cisco. 

    F. Referensi

    Wassalamu'alaikum.
            Share:

            Training Cisco Chapter 7 Di BLC Telkom Klaten Bersama BPN

            Assalamu'alaikum.

            A. Pendahuluan
            Pada hari kedua training, saya belajar tentang Network Security.

            B. Pengertian
            Network Security dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.

            C. Latar Belakang
            Belajar tentang Network Security.

            D. Pembahasan

            7.1 Apakah saya beresiko? 
            I. Hacker dan Penyusup

            • Apa yang mereka inginkan?
              • Information theft, Identity theft, Data loss / manipulation, and Disruption of service
            • Mereka berasal dari mana?
              • Ancaman eksternal muncul dari individu yang bekerja di luar organisasi.
              • Ancaman internal terjadi bila seseorang memiliki akses yang sah ke jaringan melalui akun pengguna atau memiliki akses fisik ke peralatan jaringan.  

            II. Social Engineering Attacks
            • Social Engineering
              • Dalam konteks keamanan komputer dan jaringan, rekayasa sosial mengacu pada kumpulan teknik yang digunakan untuk menipu pengguna internal agar melakukan tindakan tertentu atau mengungkapkan informasi rahasia..
            • Jenis dari Social Engineering
              • pretexting, 
              • phishing,
              • vishing.
            III. Virus, Worms, and Trojan Horses
            • Tipe penyerangan lainnya
              • Software berbahaya dapat merusak sistem, menghancurkan data, serta mengganggu akses jaringan, sistem, atau layanan lainnya
            7.2 Metode Serangan
            I. Denial of Service dan Brute Force Attacks
            • DoS ?
              • Membanjiri sistem atau jaringan dengan lalu lintas untuk mencegah lalu lintas jaringan yang sah agar tidak mengalir (SYN flooding dan ping of death)
              • Mengganggu koneksi antara client dan server untuk mencegah akses ke layanan servernya
            • DDoS
              • DDoS merupakan serangan DoS yg di lakukan bersama- sama ,. 
            • Brute Force
              • Dengan serangan brute force, komputer cepat digunakan untuk mencoba menebak password atau menguraikan kode enkripsi. Penyerang mencoba sejumlah besar kemungkinan dengan cepat untuk mendapatkan akses atau memecahkan kode.
            II. Jenis Malware Lainnya
            • Spyware
              • Spyware adalah program yang mengumpulkan informasi pribadi dari komputer Anda tanpa seizin atau pengetahuan Anda. Informasi ini dikirim ke pengiklan atau orang lain di Internet dan bisa memasukkan kata sandi dan nomor rekening.
            • Adware
              • Adware adalah bentuk spyware yang digunakan untuk mengumpulkan informasi tentang pengguna berdasarkan situs yang dikunjungi pengguna. Informasi itu kemudian digunakan untuk iklan bertarget. 
            • Contohnya penggunaan
              • Pop-up
              • Pop-under
            • Botnets dan Zombies
              • Teknik spaming yang bertujuan untuk mengambil data di setiap PC.
              • Zombies = komputer master yang berfungsi mengcontrol semua botnet
              • Botnet = kumpulan komputer yang terinfeksi “bot” 
            7.3 Bagaimana Saya Melindungi Jaringan Saya?
            I. Security Tools
            • Security Practices
              • Prosedur keamanan dapat berkisar dari tugas sederhana dan murah seperti mempertahankan rilis software, hingga implementasi firewall dan sistem deteksi yang kompleks..
            • Security Tools
              • Banyak alat tersedia bagi pengguna jaringan untuk melindungi perangkat dari serangan dan untuk membantu menghapus perangkat lunak berbahaya dari mesin yang terinfeksi.
            • Patches dan Updates
              • Sebuah patch adalah sepotong kecil kode yang memperbaiki masalah tertentu. Pembaruan, di sisi lain, mungkin mencakup fungsionalitas tambahan pada paket perangkat lunak dan juga tambalan untuk masalah tertentu.
            II. Antivirus Software
            • Deteksi Infeksi
              • Setiap perangkat yang terhubung ke jaringan rentan terhadap virus, worm dan trojan horse. Jadi bagaimana Anda tahu jika komputer Anda telah terinfeksi?
              • Komputer mulai beraksi secara tidak normal
              • Program tidak merespons mouse dan penekanan tombol
              • Program dimulai atau dimatikan dengan sendirinya
              • Program email mulai mengirimkan email dalam jumlah besar
              • Penggunaan CPU sangat tinggi
              • Ada yang tidak teridentifikasi, atau sejumlah besar proses berjalan
              • Komputer melambat secara signifikan atau macet
            • Antivirus Software
              • Antivirus software bergantung pada "tanda tangan virus" yang diketahui untuk menemukan dan mencegah virus baru menginfeksi komputer.
            • Antispam Software
              • Melindungi host dengan mengidentifikasi spam dan melakukan tindakan, seperti menempatkannya ke folder sampah atau menghapusnya.
            • Safeguard
              • Sebelum meneruskan email peringatan virus, periksa pengirim yang terpercaya untuk mengetahui apakah virus tersebut adalah tipuan.
            7.4 Bagaimana Firewall Melindungi Jaringan?
            I. Firewall Basics
            • Apa itu Firewall?
              • Firewall mencegah lalu lintas yang tidak diinginkan memasuki kawasan lindung jaringan. Firewall biasanya dipasang di antara dua atau lebih jaringan dan mengendalikan lalu lintas di antara keduanya dan juga membantu mencegah akses yang tidak sah. (permit dan deny)
            • Firewall dapat diimplementasikan dalam perangkat lunak. Firewall mungkin juga perangkat keras.
            • Firewall perangkat keras adalah unit yang berdiri bebas.
            • Firewall sering melakukan Network Address Translation.
            II. Konfigurasi Firewall
            • Port forwading: 
              • ini merupakan port yg di buka sepanjang waktu dan memerlukan ip static. contoh ketika kalian akses : webserver lokal yg membuka port misal 80, ketika kita mau akses ke server kita harus mengetikan ip address dan port server yg dibukanya sepanjang waktu.
            • Port triggering: 
              • ini merupakan port yg di buka sementara , dan port triger tidak memerlukan yg namanya ip address, dan biasanya koneksi yg menggunakan port triggering itu client yg membuka banyak koneksi ke internet.
            E. Hasil Yang Diharapkan
            Bisa memahami materi tentang Network Security.

            F. Referensi

            Wassalamu'alaikum.
            Share:

            Training Cisco Chapter 6 Di BLC Telkom Klaten Bersama BPN

            Assalamu'alaikum.

            A. Pendahuluan
            Pada hari kedua training, saya belajar tentang Membangun Jaringan Rumah Tangga.

            B. Pengertian
            Jaringan Rumah adalah jenis jaringan komputer yang memfasilitasi komunikasi antara perangkat satu wilayah dekat dari rumah . Perangkat mampu berpartisipasi dalam jaringan ini, misalnya, perangkat pintar seperti printer jaringan dan komputer genggam, sering memperoleh ditingkatkan muncul kemampuan melalui kemampuan mereka untuk berinteraksi. Kemampuan tambahan dapat digunakan untuk meningkatkan kualitas hidup di dalam rumah dalam berbagai cara, seperti otomatisasi tugas-tugas berulang-ulang, peningkatan produktivitas pribadi, keamanan rumah ditingkatkan, dan akses lebih mudah untuk hiburan.

            C. Latar Belakang
            Belajar tentang Membangun Jaringan Rumah Tangga.

            D. Pembahasan

            6.1 Seperti apa Home Network?? 
            I. Home Network Basics

            • Jaringan rumah adalah LAN kecil dengan perangkat yang terhubung ke router . Router terhubung ke Internet. Kemungkinan besar, router rumah dilengkapi dengan kemampuan kabel dan nirkabel.
            • Seiring teknologi baru mulai beredar, semakin banyak fungsi rumah tangga yang bergantung pada jaringan untuk menyediakan konektivitas dan kontrol.
            • Bisnis kecil dan router rumah biasanya memiliki dua primer  jenis port : Port Ethernet dan port Internet.
            II. Teknologi Jaringan di Rumah
            • Teknologi nirkabel menggunakan gelombang elektromagnetik untuk membawa informasi antar perangkat.
            • Teknologi nirkabel yang paling sering digunakan di jaringan rumah berada pada rentang frekuensi 2,4 GHz dan 5 GHz yang tidak berlisensi.
            • Protokol kabel yang paling sering diterapkan adalah protokol Ethernet. Ethernet menggunakan seperangkat protokol yang memungkinkan perangkat jaringan berkomunikasi melalui koneksi LAN berkabel.
            6.2 Bagaimana Wi-Fi Bekerja?? 
            I. Wireless Standard 
            • Banyak standar telah dikembangkan untuk memastikan bahwa perangkat nirkabel dapat berkomunikasi. Standar IEEE 802.11 mengatur lingkungan WLAN. 
            • Router nirkabel yang menggunakan standar 802.11 memiliki banyak pengaturan yang harus dikonfigurasi, termasuk :
              • Network mode
              • Network Name (SSID)
              • Standard Channel
              • SSID Broadcast
            Note: SSID singkatan dari Service Set Identifier.

            II. Mengontrol Lalu Lintas Nirkabel
            • Perangkat nirkabel yang mentransmisikan rentang frekuensi yang sama membuat gangguan pada jaringan Wi-Fi. Saluran dibuat dengan membagi spektrum RF yang tersedia. Setiap saluran mampu melakukan percakapan yang berbeda.
            • Teknologi nirkabel menggunakan metode akses yang disebut Carrier Sense Multiple Access with Collision Avoidance (CSMA / CA). CSMA / CA membuat reservasi di saluran untuk percakapan tertentu antar perangkat. 
            6.3 Menyiapkan Jaringan Nirkabel Anda
            I. Akses Router Nirkabel 
            • MAC address filtering,SSID broadcast
            6.4 Memilih ISP Services 
            I. Internet Service Providers 
            • Internet Service Provider (ISP) menyediakan hubungan antara jaringan rumah dan Internet global. ISP sangat penting untuk komunikasi di Internet. Setiap ISP terhubung ke ISP lain untuk membentuk jaringan tautan yang menghubungkan pengguna di seluruh dunia.
            II. Opsi Konektivitas ISP
            • Dua metode yang paling umum untuk terhubung ke ISP adalah Cable and Digital Subscriber Line (DSL).
            • Pilihan konektivitas ISP lainnya adalah Telepon Satelit, Seluler, dan Dial-up.
            6.5 Pertimbangan Keamanan di Jaringan Rumah Tangga
            I. Apakah Jaringan Saya Aman? 
            • Adalah mungkin bagi penyerang untuk menyetel sinyal dari jaringan nirkabel Anda, 
            • Fitur broadcast SSID bisa dimatikan. Setiap komputer yang mencoba terhubung ke jaringan pasti sudah mengetahui SSID. Mematikan Broadcast SSID saja tidak melindungi jaringan nirkabel dari hacker berpengalaman.
            • Mengubah pengaturan default pada router nirkabel tidak akan melindungi jaringan Anda dengan sendirinya. Dibutuhkan kombinasi beberapa metode untuk melindungi WLAN Anda.
            • Penyaringan alamat menggunakan alamat MAC untuk mengidentifikasi perangkat mana yang diizinkan untuk terhubung ke jaringan nirkabel. 
            II. Mengotentikasi Pengguna
            • Authentication adalah proses mengizinkan masuk ke jaringan , Ini digunakan untuk memverifikasi bahwa perangkat yang mencoba menyambung ke jaringan dipercaya.
            • Setelah otentikasi diaktifkan, klien harus berhasil melewati otentikasi sebelum dapat berasosiasi dengan AP dan bergabung ke jaringan. Ketika otentikasi berhasil, AP kemudian akan memeriksa alamat MAC terhadap tabel alamat MAC. Ketika diverifikasi, AP menambahkan alamat MAC host ke dalam tabel inangnya..
            III. Enkripsi password
            • Wired Equivalency Protocol (WEP) (64-128 bit enkripsi) statik enkripsi
            • Wi-Fi Protected Access (WPA) (64- 256 bit enkripsi) dynamic enkripsi
            IV. Perencanaan Keamanan
            • Langkah-langkah keamanan harus direncanakan dan dikonfigurasi sebelum menghubungkan AP ke jaringan atau ISP.
            • Beberapa langkah keamanan yang lebih mendasar meliputi:
              • Ubah nilai default untuk SSID, nama pengguna dan kata sandi
              • Nonaktifkan broadcast SSID
              • Konfigurasikan Penyaringan Alamat MAC
            • Beberapa langkah keamanan yang lebih canggih meliputi:
              • Konfigurasi enkripsi digunakan WPA2
              • Konfigurasi authentication
              • Konfigurasi traffic filtering
            • Tidak ada tindakan keamanan tunggal yang akan menjaga jaringan nirkabel Anda benar-benar aman. Menggabungkan beberapa teknik akan memperkuat integritas rencana keamanan Anda. 
            6.6 Perangkat Seluler di Jaringan
            I. Konektivitas Jaringan 
            • Tindakan pencegahan yang dilakukan untuk melindungi komunikasi Wi-Fi pada perangkat mobile :
              • Jangan pernah mengirim informasi login atau kata sandi menggunakan teks yang tidak dienkripsi (plaintext).
              • Gunakan koneksi VPN bila memungkinkan jika Anda mengirim data sensitif.
              • Aktifkan keamanan di jaringan rumah.
              • Gunakan enkripsi WPA2 untuk keamanan.
            • Saat perangkat seluler berada di luar jangkauan jaringan Wi-Fi, perangkat akan mencoba tersambung ke jaringan Wi-Fi lain. Jika tidak ada jangkauan jaringan Wi-Fi, perangkat seluler akan terhubung ke jaringan data seluler.
            II. Data Seluler dan Bluetooth
            • Perangkat seluler diprogram untuk menggunakan jaringan Wi-Fi untuk Internet jika tersedia dan perangkat dapat terhubung ke jalur akses dan menerima alamat IP. Jika tidak ada jaringan Wi-Fi, perangkat menggunakan kemampuan data selular jika dikonfigurasi.  
            • Bluetooth nirkabel, otomatis, dan menggunakan sedikit daya, yang membantu menghemat masa pakai baterai. Hingga delapan perangkat Bluetooth dapat dihubungkan bersamaan satu sama lain.
            E. Hasil Yang Diharapkan
            Bisa memahami materi tentang Membangun Jaringan Rumah Tangga.

            F. Referensi

            Wassalamu'alaikum.
            Share:

            Followers

            Total Pageviews

            Translate