About Network

About Network

Cisco Network

Cisco Academy

Programer

Code

Mikrotik

Mikrotik Network

Juniper - Junos

New Config Junos

Rabu, 31 Juli 2013

ALBUM MP3 USTAD JEFRI AL BUCHORI SHALAWAT CINTA FULL ALBUM 2013

ALBUM MP3 USTAD JEFRI AL BUCHORI SHALAWAT CINTA  FULL ALBUM 2013
lagu ini hanya untuk preview/promo saja.
jika anda menyukai lagunya, silahkan monggo di beli aja lagu originalnya atau beli CD aslinya di CD Store terdekat di kota anda untuk menghargai karya Para Musisi indonesia.
sumber

Isi lagu :
shalawat cinta
renungan shalawat cinta
bidadari surga
Renungan bidadari cinta
ayah bunda
renungan ayah bunda
pasrah diri
renungan pasrah diri
manusia gila
renungan manusia gila

Download di sini lagu uje 2013  

Mengenal 5 Macam Perangkat Jaringan Komputer

Mengenal 5 Macam Perangkat Jaringan Komputer
untuk yang belajar jaringan , mungkin postingan ini sangat membantu, perangkat apa saja yang harus di ketahui dalam jaringan komputer, naah sekarang agan silahkan cek post di bawah ini,,
Perangkat jaringan komputer adalah sebuah satu kesatuan perangkat untuk membentuk sistem komunikasi yang baik. Perangkat ini adalah router, switch, hub, kartu LAN, gateway, modem, firewall hardware, CSU / DSU, terminal ISDN dan transceiver. Dalam sebuah jaringan Ethernet atau WAN, komunikasi data tidak dapat dilakukan tanpa perangkat ini. Ketika ingin menjadi seorang IT profesional atau seorang administrator jaringan, Anda harus memiliki pemahaman yang baik tentang perangkat ini.
Berdasarkan kebutuhan bisnis Anda, diharuskan untuk memilih perangkat terbaik untuk jaringan Anda dan sebelum pemilihan, pastikan bahwa mereka kompatibel satu sama lain. Dianjurkan agar Anda memilih semua perangkat untuk infrastruktur TI Anda dari vendor yang sama. Berikut adalah penjelasan yang lebih detail mengenai beberapa perangkat jaringan komputer.

Beberapa Perangkat Jaringan Komputer
Router
Router adalah perangkat komunikasi yang digunakan untuk menghubungkan dua jaringan yang berbeda secara logis dan fisik. Fungsi utama dari router adalah untuk pemilahan dan distribusi dari paket data dengan berdasarkan alamat IP. Router menyediakan konektivitas antara perusahaan bisnis, ISP dan infrastruktur internet, sehingga router merupakan sebuah perangkat utama.
Switch
Seperti router, switch adalah perangkat cerdas yang memetakan alamat IP dengan alamat MAC dari kartu LAN. Berbeda dengan hub, switch tidak menyiarkan data ke semua komputer, ia akan mengirimkan paket data hanya ke komputer yang ditentukan. Switch digunakan dalam LAN, MAN dan WAN. Dalam sebuah jaringan Ethernet, komputer secara langsung terhubung dengan switch melalui kabel twisted pair.
Modem
Modem adalah perangkat komunikasi yang digunakan untuk menyediakan konektivitas dengan internet. Modem bekerja dalam dua cara yaitu modulasi dan demodulasi.
LAN Card
Kartu LAN atau adapter jaringan adalah blok bangunan dari sebuah jaringan komputer. Komputer tidak dapat berkomunikasi tanpa kartu LAN yang terpasang dan dikonfigurasi. Setiap kartu LAN disediakan dengan alamat IP yang unik, subnet mask, gateway dan DNS (jika ada). Sebuah UTP / STP kabel menghubungkan komputer dengan hub atau switch. Kedua ujung kabel memiliki konektor RJ-45 yang dimasukkan ke dalam kartu LAN dan satu di hub / switch. Kartu LAN dimasukkan ke dalam slot ekspansi di dalam komputer.
Multiplexer
Multiplexer adalah perangkat yang digunakan untuk menggabungkan beberapa sinyal listrik menjadi satu sinyal.

NETWORK SECURITY ( Keamanan Jaringan )

Oke…dari pertama belajar tentang jarigan, ane juga bingung, apa tu yang di maksud NETWORK SECURITY,  naa sekarang kita bahas tentang NETWORK SECURITY,  tapi moohn maaf  ya karna postingan juga ambil dari blog tetangga..hehheeh... http://iketutsuastika.wordpress.com/2013/05/29/network-security-keamanan-jaringan-2/..
langksung aja ya..ok..

Jaringan komputer adalah kumpulan dua atau lebih komputer-komputer yang saling dihubungkan atau saling berhubungan dengan menggunakan sebuah media baik dengan kabel maupun tanpa kabel (nirkabel/wireless) sehingga dapat melakukan pemakaian data dan sumber daya secara bersama-sama. Dalam jaringan komputer sederhana dengan media kabel kita mengenal istilah work group atau peer to peer. Dalam Jaringan wireless LAN kita mengenal istilah SSID. SSID merupakan singkatan dari Service Set Identifier. Sebuah SSID mempunyai fungsi untuk menamai sebuah jaringan wireless yang dipancarkan dari sebuah Access Point (AP). Sistem penamaan SSID dapat diberikan maksimal sebesar 32 karakter. Access Point (AP) memiliki peran yang hampir sama dengan hub atau switch pada jaringan komputer dengan media kabel, di mana dalam jaringan nirkabel AP bertugas untuk menyebarluaskan gelombang radio standar 2,4 GHz agar dapat dijadikan oleh setiap klien atau peripheral komputer yang ada dalam daerah jangkauannya agar dapat saling berkomunikasi. AP akan menjadi gerbang bagi jaringan nirkabel untuk dapat berkomunikasi dengan dunia luar maupun dengan sesama perangkat nirkabel di dalamnya.

Konsep Keamanan Jaringan
Keamanan jaringan sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan :
• Confidentiality (kerahasiaan)
• Integrity (integritas)
• Availability (ketersediaan)
Keamanan klasik penting ini tidak cukup untuk mencakup semua aspek dari keamanan jaringan komputer pada masa sekarang. Hal-hal tersebut dapat dikombinasikan lagi oleh beberapa hal penting lainnya yang dapat membuat keamanan jaringan komputer dapat ditingkatkan lagi dengan mengikut sertakan hal dibawah ini:
• Nonrepudiation
• Authenticity
• Possession
• Utility

Confidentiality (kerahasiaan)
Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan [2]. Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan komputer perusahaan. Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN. Topik ini tidak akan, tetapi bagaimanapun juga, akan disertakan dalam tulisan ini. Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah dengan menggunakan kombinasi dari username-dan-password untuk proses otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali. Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi.

Integrity (integritas)
Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit). Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak “session” atau memanipulasi data yang terkirim. Didalam jaringan komputer yang aman, partisipan dari sebuah “transaksi” data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data. Ini tidak harus selalu berarti bahwa “traffic” perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan “Man-in-the-Middle” dapat terjadi.

Availability (ketersediaan).
Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian proses produksi. Sehingga untuk semua aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.

Nonrepudiation
Setiap tindakan yang dilakukan dalam sebuah system yang aman telah diawasi (logged), ini dapat berarti penggunaan alat (tool) untuk melakukan pengecekan system berfungsi sebagaimana seharusnya. “Log” juga tidak dapat dipisahkan dari bagian keamanan “system” yang dimana bila terjadi sebuah penyusupan atau serangan lain akan sangat membantu proses investigasi. “Log” dan catatan waktu, sebagai contoh, bagian penting dari bukti di pengadilan jika cracker tertangkap dan diadili. Untuk alasan ini maka “nonrepudiation” dianggap sebagai sebuah faktor penting didalam keamanan jaringan komputer yang berkompeten. Itu telah mendefinisikan “nonrepudition” sebagai berikut :
•    Kemampuan untuk mencegah seorang pengirim untuk menyangkal kemudian bahwa dia telah mengirim pesan atau melakukan sebuah tindakan.
•    Proteksi dari penyangkalan oleh satu satu dari entitas yang terlibat didalam sebuah komunikasi yang turut serta secara keseluruhan atau sebagian dari komunikasi yang terjadi.
Jaringan komputer dan system data yang lain dibangun dari beberapa komponen yang berbeda yang dimana masing-masing mempunyai karakteristik spesial untuk keamanan. Sebuah jaringan komputer yang aman perlu masalah keamanan yang harus diperhatikan disemua sektor, yang mana rantai keamanan yang komplit sangat lemah, selemah titik terlemahnya. Pengguna (user) merupakan bagian penting dari sebuah rantai. “Social engineering” merupakan cara yang efisien untuk mencari celah (vulnerabilities) pada suatu system dan kebanyakan orang menggunakan “password” yang mudah ditebak. Ini juga berarti meninggalkan “workstation” tidak dalam keadaan terkunci pada saat makan siang atau yang lainnya. Sistem operasi (operating system : Windows, Unix, Linux, MacOS) terdapat dimana-mana, komputer mempunyai sistem operasi yang berbeda-beda antara satu dengan yang lainnya (tergantung selera), dan bahkan router juga dijalankan oleh oleh sistem operasi. Setiap sistem operasi mempunyai gaya dan karakteristik sendiri yang membedakannya dengan sistem operasi yang lainnya, dan beberapa bahkan digunakan untuk kepentingan “server”. Beberapa sistem operasi juga mempunyai masalah yang dapat digunakan sehingga menyebabkan sistem operasi tersebut berhenti merespon pengguna. Layanan pada “server” memainkan peranan penting dalam keamanan. Developer perangkat lunak mengumumkan celah keamanan pada perangkat lunak dengan cepat. Alasan yang digunakan adalah celah ini kemungkinan akan digunakan oleh pihak yang tidak bertanggung jawab untuk menyusupi sebuah system ataupun setiap pengguna komputer. Pengelola atau pengguna server dan workstation harus melakukan pengecekan untuk “update” masalah keamanan secara regular. Perangkat keras mungkin sedikit susah dipahami sebagai sesuatu yang mempunyai potensi untuk mempunyai masalah keamanan. Yang sesungguhnya adalah sangat berbeda dengan apa yang kita pikirkan, apabila perangkat keras terletak di sebuah lokasi yang tidak aman maka terdapat resiko untuk pemasangan perangkat keras yang tidak diinginkan kedalam jaringan komputer dan ini dapat membuat penyusupan menjadi mudah. Juga, bila sebuah perangkat keras jaringan computer dirubah setting-nya ke konfigurasi default oleh orang luar. Pemilihan jenis metode transmisi juga mempunyai peranan penting didalam masalah keamanan. Setiap informasi rahasia tidak boleh di transmisikan secara wireless, setidaknya tidak tanpa menggunakan enkripsi yang bagus, sehingga setiap orang dapat menyadap komunikasi “wireless” yang terkirim. Sangat dianjurkan untuk menggunakan firewall untuk membatasi akses kedalam jaringan komputer ke tingkat yang dibutuhkan. Firewall juga dapat menjadi titik terlemah, yang mana dapat membuat perasaan aman. Firewall harus mengizinkan arus data kedalam sebuah jaringan komputer jika terdapat juga arus data keluar dari jaringan komputer tersebut melalui firewall dan ini dapat menjadi titik terlemah. Fakta penting lainnya bahwa tidak semua serangan dilancarkan melalui firewall.
Authenticity
Sistem harus memastikan bahwa pihak, obyek, dan informasi yang berkomunikasi adalah riil dan bukan palsu.  Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga“intellectual property”, yaitu dengan meni dokumen atau hasil karya dengan “tangan” pembuat ) dan digital signature.
Macam-macam metode username/password:
• Tidak ada username/password
Pada sistem ini tidak diperlukan username atau password untuk mengakses suatu jaringan. Pilihan ini merupakan pilihan yang palin tidak aman.
• Statis username/password
Pada metode ini username/password tidak berubah sampai diganti oleh administrator atau user. Rawan terkena playbacks attacka, eavesdropping, theft, dan password cracking program.
• Expired username/password
Pada metode ini username/password akan tidak berlaku sampai batas waktu tertentu (30-60 hari) setelah itu harus direset, biasanya oleh user. Rawan terkena playback attacks, eavesdropping, theft, dan password cracking program tetapi dengan tingkat kerawanan yang lebih rendah dibanding dengan statis username/password.
• One-Time Password (OTP)
Metode ini merupakan metoda yang teraman dari semua metode username/password. Kebanyakan sistem OTP berdasarkan pada “secret passphrase”, yang digunakan untuk membuat daftar password. OTP memaksa user jaringan untuk memasukkan password yang berbeda setiap kali melakukan login. Sebuah password hanya digunakan satu kali.
Celah Keamanan Jaringan WiFi
Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan serangan antara lain:
1. Hide SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang di-hidden antara lain: kismet (kisMAC), ssid_jack (airjack), aircrack dan masih banyak lagi. Berikut meupakan aplikasi Kismet yang secang melakukan sniffing.
2. WEP
Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya. Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para penyusup. Kelemahan WEP antara lain :
•    Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
•    WEP menggunakan kunci yang bersifat statis
•    Masalah Initialization Vector (IV) WEP
•    Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
Aplikasi yang bisa digunakan untuk melakukan mengcapture paket yaitu Airodump.  aplikasi airodump yang sedang mengcaptute paket pada WLAN. Setelah data yang dicapture mencukupi, dilakukan proses cracking untuk menemukan WEP key. Aplikasi yang bisa digunakan untuk melakukan menembus enkripsi WEP yaitu Aircrack.
3. WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).
4. MAC Filter
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.
Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.
5. Weak protocols (protokol yang lemah)
Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telnet, tidak didesain untuk menjadi benar-benar aman. Malahan faktanya kebanyakan dari protocol ini sudah seharusnya digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang dapat menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan eksploitasi. Sebagai contoh, seseorang dengan mudah dapat mengawasi “traffic” dari telnet dan dapat mencari tahu nama user dan password.
6. Software issue (masalah perangkat lunak)
Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh “root” pasti mempunyai akses “root”, yaitu kemampuan untuk melakukan segalanya didalam system tersebut. Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah keamanan “format string” merupakan hal yang biasa saat ini. Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan “rooting” sebuah “host” dikarenakan penyerang biasanya membidik untuk mendapatkan hak akses “root”.
7. Hardware issue (masalah perangkat keras).
Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi spesifikasi teknis merupakan suatu titik lemah. Berikut ini merupakan contoh bagaimana perangkat keras mempunyai masalah dengan keamanan
Gmana gan...walau sedikit tapi bermanfaat, sudah jelas kan...jagan lupa coment nya gan..


Senin, 29 Juli 2013

Bahasa Pemrogram Terpopuler terbaru 2013

Perkembangan dunia Information and Communication Technology  (ICT) atau dikenal di Indonesia dengan Teknologi Informasi dan Komunikasi  (TIK) tak pelak lagi membuat kesempatan berkarir dan mengembangkan potensi diri pada bidang ini begitu luasnya. Bisa dikata pada saat ini tidak seorangpun di dunia yang menguasai secara keseluruhan semua teknologi yang ada, dengan ketersediaan beragam perangkat keras (hardware) dan perangkat lunak (software).
Penggunaan perangkat keras dan lunak di tingkat pemerintahan, enterprise/corporate, maupun individu begitu bervariasinya. Baik dari sisi vendor, spesifikasi, operating system, maupun dari fitur yang ditawarkan. Berkembangnya teknologi mobile computing dengan berbagai perangkatnya juga nampak mendonimasi pasar ICT pada beberapa tahun terakhir. Persaingan antara vendor besar perangkat mobile mendorong perang mobile OS yang sekarang didominasi Apple IOS dan Android.
Bahasa Pemrograman apa yang seyogyanya dipelajari saat ini? Apakah bahasa pemrograman tersebut akan dibutuhkan di dunia kerja pada masa mendatang? Mungkin itu adalah serangkaian pertanyaan yang mungkin muncul di kepala pada saat akan memutuskan untuk mempelajari komputer, bahkan apabila akan masuk ke salah satu jurusan yang ada di perguruan tinggi. Tulisan ini akan mencoba untuk mengupas mengenai beberapa bahasa pemrograman yang saat ini sedang populer dan potensinya di masa depan.
Menurut Tiobe, salah satu lembaga riset yang telah beberapa tahun berupaya membuat peringkat bahasa pemrograman populer dunia yang diwujudkan dalam bentuk TIOBE Programming Community Index edisi March 2013, Java dan C masih menjadi bahasa pemrograman yang paling populer pada posisi 1 dan posisi 2. Berdasarkan lembaga riset yang sama, Objective-C melonjak beberapa peringkat ke posisi 3. Selaras dengan itu, Sourceforge sebagai salah satu situs online populer yang menjadi sumber berbagai software open source juga merilis The Language Popularity Index yang pada edisi April 2013 juga menempatkan ketiga bahasa pemrograman pada posisi 1-3. Daftar lain yang dikeluarkan PYPL dalam daftar PYPL PopularitY of Programming Language index masih menempatkan Java pada peringkat 1, sedangkan PHP pada yang pada pemeringkatan lain menampati posisi ke 4-10, pada peringkat ini menempati peringkat ke-2.
Download bahan

Apa Itu Yii

Yii adalah framework (kerangka kerja) PHP berbasis-komponen, berkinerja tinggi untuk pengembangan aplikasi Web berskala-besar. Yii menyediakan reusability maksimum dalam pemrograman Web dan mampu meningkatkan kecepatan pengembangan secara signifikan. Nama Yii (dieja sebagai /i:/) singkatan dari "Yes It Is!". Berikut merupakan respon yang paling tepat dan akurat untuk yang baru dengan Yii:
Apakah Yii cepat? ... Apakah Yii aman? ... Apakah Yii profesional? ... Apakah Yii cocok untuk projek saya berikutnya? ... Yes, it is!

1. Persyaratan

Untuk menjalankan aplikasi Web berbasis Yii, Anda memerlukan server Web yang mendukung PHP 5.1.0.
Bagi para pengembang yang ingin menggunakan Yii, mengerti pemrograman berorientasi-objek (OOP) akan sangat membantu, karena Yii merupakan framework OOP murni.

2. Yii Paling Cocok untuk Apa?

Yii adalah framework pemrograman umum Web yang bisa dipakai untuk mengembangkan semua jenis aplikasi Web. Dikarenakan sangat ringan dan dilengkapi dengan mekanisme caching yang canggih, Yii sangat cocok untuk pengembangan aplikasi dengan lalu lintas-tinggi, seperti portal, forum, sistem manajemen konten (CMS), sistem e-commerce, dan lain-lain.

3. Bagaimana Yii Dibandingkan dengan Framework Lain?

Seperti kebanyakan PHP framework, Yii adalah MVC framework.
Yii melampaui framework PHP lain dalam hal efisiensi, kekayaan-fitur, dan kejelasan dokumentasi. Yii didesain dengan hati-hati dari awal agar sesuai untuk pengembangan aplikasi Web secara serius. Yii bukan berasal dari produk pada beberapa proyek maupun konglomerasi pekerjaan pihak-ketiga. Yii adalah hasil dari pengalaman kaya para pembuat pada pengembangan aplikasi Web dan investigasi framework pemrograman Web dan aplikasi yang paling populer. Download YII

Minggu, 28 Juli 2013

Penjelasan tentang Frame Relay

Apa itu frame relay?

Frame relay (FR) merupakan protocol WAN yang mempunyai performance tinggi yang bisa memberikan koneksi jaringan WAN sampai 2,048 Mbps (dan bahkan bisa lebih tinggi) ke berbagai belahan dunia. FR menggunakan circuit virtual untuk koneksi site-2 dan memberikan lebar pipa bandwidth berskala yang bisa dijamin (dengan menggunakan apa yang disebut sebagai CIR- committed information rate). FR begitu popular karena penawaran bandwidth yang berskala melalui jalur digital. Dengan menggunakan konfigurasi standard FR akan merupakan cara yang sederhana untuk meminimalkan masalah-masalah jaringan.

Untuk transmisi digital

Frame relay didesign untuk transmisi digital melalui medium yang sudah handal, yang pada umumnya adalah fiber optic, bandingkan dengan jaringan yang menggunakan X.25 yang pada awalnya didesign untuk jaringan transmisi analog melalui medium yang dianggap tidak handal seperti standard line telpon.

Fitur utama

Berikut ini adalah fitur utama dari frame relay:
  • Memberikan deteksi error tapi tidak memberikan recovery error.
  • Memberikan transfer data sampai 1.54Mbs
  • Mempunyai ukuran paket yang bervariable (disebut frame)
  • Bisa dipakai sebagai koneksi backbone kepada jaringan LAN
  • Bisa dimplementasikan melalui berbagai macam koneksi sambungan (56K, T1, T3)
  • Beroperasi pada layer physical dan layer Data link pada model OSI
Saat anda menandatangani kontrak berlangganan jasa frame relay, anda akan diberikan level layanan yang disebut CIR – committed Information Rate. CIR adalah batas jaminan maksimal rate transmisi yang akan anda terima. Jika traffic jaringan rendah, anda bisa mengirim data dengan cepat seakan melebihi batas maksimal CIR. Jika traffic meningkat, prioritas akan diberikan pada data yang datang dari cutomer dengan CIR yang lebih tinggi, dan rate efektifnya akan drop.
Karena frame relay mengasumsikan medium transmisi yang handal, setiap switch melakukan pemeriksaan error tapi tidak recovery error. Sumber error kebanyakan bukan dari kehilangan paket atau data corrupt, akan tetapi dikarenakan mampetnya jaringan karena kepadatan aliran data. Saat traffic meningkat, switch frame relay mulai merontokkan paket untuk mengejar beban jaringan.

Konsep kerja

Gambaran berikut ini adalah konsep bagaimana data ditransmisikan melalui jaringan frame relay termasuk didalamnya adalah switch frame relay (FR):
  1. Router membuat koneksi ke switch FR baik langsung maupun lewat CSU/DSU
  2. Jaringan FR mensimulasikan suatu koneksi “selalu on” dengan PVC
  3. Router pengirim mulai mengirim data segera tanpa membentuk suatu sesi
  4. Switch FR melaksanakan pemeriksaan error tapi tidak memperbaiki error tersebut.
  5. Paket yang corrupt akan di jatuhkan tanpa notifikasi
  6. Paket akan menjelajah melalu cloud tanpa adanya acknowledgement
  7. Piranti pengirim dan penerima lah yang akan melakukan koreksi error
  8. Switch FR akan mulai menjatukan paket jika kemapetan jalur mulai terbentuk
  9. Kebanjiran atau kemampetan jaringanlah penyebab dari kehilangan paket secara umum pada jaringan frame relay
  10. Paket akan dihilangkan berdasarkan informasi pada bit Discard Elligable (DE)
  11. Switch FR mengirim notifikasi Backward explicit congestion notification (BECN) untuk mengisyaratkan menurunkan rate transfer data.

Frame relay addressing:

Frame relay menggunakan Data-link Connection Identifier (DLCI) untuk setiap circuit virtual
  1. Range DLCI ada antara 16 dan 1007
  2. DLCI mewakili koneksi antara dua piranti FR
  3. Penyedia layanan FR memerikan DLCI saat vitual circuit di setup
  4. Setiap DLCI adalah unik pada jaringan local akan tetapi tidak pada jaringan WAN secara keseluruhan.

Local Management Interface (LMI)

LMI merupakan satu set ekstensi management protocol yang mengautomasikan banyak tugas-2 management frame relay. LMI bertanggungjawab untuk memanage koneksi dan melaporkan status koneksi.
  1. Memelihara link antara router dan switch FR
  2. Mengumpulkan satus informasi tentang router-2 yang lain dan juga koneksi-2 pada jarinan
  3. Enable dinamik DLCI assignment melalui support multicasting
  4. Membuat DLCI berarti secara global untuk jaringan keseluruhan

Router Cisco mendukung tiga macam LMI: Cisco; ANSI; dan Q933a. jika anda menhubungkan router dengan jaringan FR, interface router mempunyai koneksi langsung ke switch FR pada sisi penyedia layanan FR. Walaupun hanya ada satu koneksi fisik antara router dan FR, FR mendukung multiple circuit virtual.
Ada dua opsi saat konfigurasi koneksi atau circuit:
  1. Point-to-point yang mensimulasikan suatu sambungan leased line- suatu sambungan langsung dengan suatu piranti tujuan.
  2. Multipoint, yang menghubungkan setiap circuit untuk berkomunikasi dengan lebih dari satu piranti tujuan. Circuit yang sama digunakan untuk multiple komunikasi.
Anda bisa mengkonfigurasikan router dengan multi sub-interface yang mengijinkan konfigurasi circuit virtual, yang masing-2 menggunakan parameter konfigurasi yang berbeda.
Saat mengkonfigurasi router untuk koneksi ke frame, nomor DLCI bertindak seperti address pada layer Data link dan layer Physical. Karena frame relay mendukung protocol-2 layer bagian atas, anda perlu mengasosiasikan logical, address tujuan layer network dengan nomor DLCI yang digunakan untuk mencapai address tersebut. Untuk koneksi multiple, anda mempunyai opsi konfigurasi berikut:
  1. Asosiasikan DLCI secara dynamic dengan protocol inverse-ARP untuk mendapatkan address tujuan secara dynamic yang diasosiasikan dengan DLCI
  2. Petakan addres secara manual ke DLCI dengan mengidentifikasikan address dari masing-2 piranti tujuan, dan asosiasikan setiap address dengan DLCI. Walaupun banyak yang dikerjakan, hasilnya tidak rentan terhadap error dibandingkan jika menggunakan inverse-ARP.
Jika interface atau sub-interface menggunakan koneksi point-to-point, anda tidak perlu mengasosiasikan address layer network dengan DLCI. Hal ini dikarenakan interface dan DLCI yang bersangkutan hanya mempunyai satu kemungkinan koneksi.

Standard minimum frame relay

Ada banyak standard FR yang berhubungan dengan jenis encapsulasi data-link layer dan fungsi-2 Local Managemeny Interface (LMI) yang digunakan oleh carrier FR modern. Untuk kepentingan organisasi korporasi anda, berikut ini adalah standard minimum FR:
  1. Jenis koneksi serial yang lebih disukai adalah jenis interface fisik V.35
  2. Modus IETF pada encapsulasi frame relay seharusnya dgunakan untuk layanan yang baru untuk menjamin bisa saling beroperasi
  3. Jenis LMI pada modus ANSI seharusnya digunakan untuk semua konfigurasi frame relay baru untuk jaminan saling operasi
  4. Penggunaan point-to-point sub-interface untuk semua konfigurasi frame relay baru diperlukan untuk meminimalkan masalah koneksi jaringan yang diketahui.



Download Semua Bahan Cisco di Sini

Keunggulan Cisco

nah..ktemu lagii...di sini di jelaskan keunggulan dari Cisco
Keunggulan-keunggulan Cisco memanfaatkan media internet dalam dunia persaingan usaha yang ada, diantaranya :
a)     Setiap sistem penjualan perusahaan ini dikonfigurasikan melalui web, order dari pelanggan datang melalui web serta dikonfigurasikan sendiri oleh pelanggan.Sehingga dapat menghemat ongkos penjualan dan order yang datang melalui web \adalah order yang memang benar dari pelanggan tersebut
b)     Hubungan dengan pemasok terjalin juga melalui web, sehingga memungkinkan pemasok memperoleh informasi tentang materi dan kompenen yang harus mereka kirim dan kapan harus dikirim ke pabrik perakitan agar dapat memenuhi order sesuai dengan dateline dan tidak terjadi keterlambatan.
c)     Selain itu perusahaan ini juga menjalankan aspek fungsi SDM melalui web,yaitu perekrutan karyawan, meluncurkan E-learning , dimana mengubah cara mendidik dan memberikan pelatihan kepada karyawan melalui web. Karyawan pun memperoleh fasilitas untuk dapat memeriksa kebijakan korporat, melihat rincian paket tunjangan karyawan, dan membeli atau menjual saham dalam perusahaan
d)     Tidak hanya memberikan fasilitas melalui web selama berlangsungnya proses bisnis yang berarti penjualan disini. Setelah proses penjualan pun Cisco juga memberikan ruang kepada pelanggan untuk saling berbagi pengalaman dalam menggunakan produk-produk Cisco baik kepada pelanggan maupun perusahaan itu sendiri. Dari sisi perusahaan pun juga memberikan pengetahuan tentang troublebooting sehingga dari web ini dapat tercipta balon pengetahuan yang mengembang sendiri
2.            Pada era seperti sekarang ini, internet memnang sudah bukan merupakan hal baru. Namun internet sudah membumi bagi seluruh kalangan, dari masyarakat biasa, usaha usaha kecil hingga perusahaan perusahaan besar (seperti General Motor dalam kasus ini) pasti memanfaatkan dengan baik dengan kehadiran internet, termasuk menggunakan media internet dalam melaksanakan strategi perusahaan mereka. General Motors pada kasus cerita ini dapat menggunakan media internet sebagai media promosi penjualan barang, media untuk menampilkan seperti apa perusahaan mereka, sebagai media komunikasi antar pelanggan, maupun supplier, sebagai media mencari informasi perusahaan-perusahaan pesaing dan juga dapat digunakan sebagai media dalam menjangkau pembeli-pembeli baru yang mungkin secara geografis tidak dapat dijangkau oleh perusahaan ini. Strategi-strategi ini pasti akan memberikan feedback yang baik dalam peningkatan pangsa pasar perusahaan, dan hal hal baik lainnya dalam peningkatan aspek aspek bisnis perusahaan.
Implementasi strategi diatas sudah dapat kita lihat hasilnya dari perusahaan Cisco. Perusahaan ini mampu dengan baik memanfaatkan media internet dalam segala aspek bisnis perusahaan mereka. Hal-hal seperti Cisco patut digeneralisasikan karena mempu menjalin hubungan baik dengan pelanggan dan pemasok, mampu menciptakan hal-hal baru dalam meberikan pelatihan kepada karyawan dan fasilitas bagi mereka untuk mempermudah mengakses informasi yang mereka butuhkan tentang perusahaan. Bahkan selain itu Cisco tidak melupakan yang namanya pelayanan pasca penjualan dengan memberikan ruang kepada pelanggan maupun perusahaan untuk saling berbagi pengalaman tentang produk-produk Cisco yang ada dan meraka gunakan
sumber : http://muchy-muchy.blogspot.com/2012/10/cisco.html

CLIK DI SINI KEUNGGULAN CISCO YANG LAIN
Download Semua Bahan Cisco di Sini

Apa itu Hub dan Switch

naah ..sekarang saya jelaskan apa itu hub dan switch.
Apa itu Hub dan Switch
Switch ialah sebuah perangkat keras yang memungkinkan terjadinya distribus packet data antarkomputer dalam jaringan dan mampu untuk mengenali topologi jaringan di banyak  layer sehingg packet data dapat langsung sampai ke tujuan.Hub ialah perangkat jaringan yang sederhana. Hub tidak mengatur alur jalannya data di jaringan, jadi setiap packet data yang melewati Hub akan dikirim (broadcast) ke semua port yang adahingga packet data tersebut sampai ke tujuan. Hal tersebut dapat membuat hub menjadi collisions  dan memperlambat jaringan. (Hub juga sering dikenal dengan nama repeater )Switch dan Hub sebenarnya memiliki fungsi yang sama, karena dengan menggunakan salah satudiantaranya kita tetap bisa membuat Jaringan Komputer, tapi penggunaan Switch akan lebihcepat daripada Hub apalagi bila jaringan yang kita punya sangat besar.

Perbedaan Hub dan Switch
Perbedaan Hub dan Switch terletak dari bagaiman packet data / informasi yang dikirim kepadamereka diproses. Ketika data masuk atau datang ke Hub, Hub akan mengambil data tersebut danakan mentransmisikannya ke setiap komputer yang terhubung ke Jaringan.Tetapi lain halnya dengan Switch, ia akan menerima data tersebut dan hanya akanmengirimkannya ke komputer yang berkepentingan menerima data tersebut.Penggunaan Switch akan memotong penggunaan bandwith jaringan anda secara signifikan,terutama bila kita memiliki jaringan dengan banyak komputer dan semuanya sibuk untuk mengirim dan menerima data disaat bersamaan. Keunggulan switch yang lain ialah data akanlebih aman dari aksi pencurian data dengan cara
sniffer
CLIK DI SINI MACAM - MACAM ROUTING
Download Semua Bahan Cisco di Sini

Sabtu, 27 Juli 2013

definisi & manfaat cara penggunaan software packet tracer lengkap



Cisco Paket Tracer 5.3 adalah sebuah solusi bagi para pembelajar cisco untuk membuat konsep jaringan sementara, mungkin bisa juga di terapkan untuk implementasi sebenarnya sebelum membuat jaringan yang benar-benar nyata.
Packet tracer melengkapi kurikukum Networking Academy di cisco untuk mempermudah pengajaran, menunjukkan konsep teknis yang rumit dan merancang sistem jaringan dengan jumlah perangkat yang hampir tak terbatas, mendorong praktik, penemuan, dan pemecahan masalah. Siswa dapat membangun, mengkonfigurasi, dan atasi masalah jaringan menggunakan peralatan virtual dan koneksi disimulasikan, sendiri atau bekerja sama dengan siswa lain. Yang paling penting, Packet Tracer membantu siswa dan instruktur menciptakan dunia mereka sendiri jaringan virtual “” untuk eksplorasi, eksperimen, dan penjelasan tentang konsep dan teknologi jaringan.
Versi saat ini dari Packet Tracer mendukung sebuah array dari simulasi protokol lapisan Aplikasi , serta dasar routing dengan RIP, OSPF, dan EIGRP, sejauh yang diperlukan oleh kurikulum CCNA saat ini. Sementara Packet Tracer bertujuan untuk memberikan simulasi realistis dari jaringan fungsional, aplikasi ini hanya menggunakan sejumlah kecil dari fitur yang ditemukan dalam perangkat keras yang sebenarnya menjalankan Cisco IOS saat ini. Dengan demikian, Pengusut Paket yang cocok untuk jaringan produksi model. Dengan diperkenalkannya versi 5.3, beberapa fitur baru yang ditambahkan, termasuk BGP. BGP bukan bagian dari kurikulum CCNA. Ini adalah bagian dari kurikulum CCNP.
Berikut apa saja fasilitas yang baru di Packet Tracer 5.3
* Improved Linksys models, wireless security
* New PPPoE, enhanced IPSec, Cable and DSL enhancements
* Call Manager Express (VOIP support)
* FTP server and routers/switches -Server and Client
* Email system (SMTP –POP3) -Server and Client
* Improved multiareaOSPF, EIGRP
* BGP–realistic representation of Internet for scenarios
* Generic IP end devices –to create more versatility in device creation
* Activity Wizard Initial Tree enhancements –more scenario variations
Download Semua Bahan Cisco di Sini

Apa itu Cisco


CISCO itu lembaga pengajaran network komputer yang ada di seluruh dunia dan terbesar. program ini seperti sebuah program sertifikasi. di bagi menjadi beberapa tingkatan

pertama. IT Essentials
kedua. CCNA 1
ketiga. CCNA 2
keempat. CCNA 3
kelima. CCNA 4

semuanya bersertifikat internasional.
Cisco System.Inc merupakan perusahaan global dalam bidang jaringan dan telekomunikasi yang bermarkas di San José, California, Amerika Serikat. Perusahaan ini didirikan pada tahun 1984. Perusahaan ini mempekerjakan 51.480 pekerja.Produk dari perusahaan ini dapat ditemukan dari ruang tamu sampai ke perusahaan yang bergerak untuk skala internasional.Visi dari Cisco System.Inc (Cisco) yaitu “Merubah bagaimana cara hidup,bekerja,bermain dan belajar”,dan bagian dari Slogan dari Cisco adalah “ Selamat datang kedalam dunia Jaringan “ (welcome to the human network).Cisco adalah salah satu produk untuk Teknologi Informasi nomor satu didunia,terutama untuk sytem,perangkat keras jaringan serta telekomunikasinya.

Cisco System (Cisco) menjual jaringan dan komunikasi teknologi,peralatan dan pelayanan untuk data transportasi,suara dan video untuk keseluruh dunia.Produk perusahaan dan pelayanan terdiri dari beberapa kategori diantaranya adalah router,swicth,network access,IP telephony,keamanan,Jaringan fiber optik,jaringan data center,jaringan via sinyal,jaringan untuk rumah,dukungan layanan teknis dan pelayanan jaringan.

Produk Cisco di tujukan kepada korporate bisnis,institusi umum,perusahaan telekomunikasi,dan segala jenis ukuran bisnis juga sampai ke rumah rumah.Perusahaan Cisco juga menyediakan produk yang digunakan untuk mengantar data,suara,video untuk antar gedung,antar kampus,dan seluruh dunia.Model pengelolaan bisnis Cisco lebih ke globalisasi dan termanagement melalui 5 bagian negara yaitu ; Canada,Eropa,Asia pasifik,dan jepang serta market yang ada.


Untuk Sekedar informasi,Bisnis perusahaan ini bergerak di dua bagian segment yaitu produk dan pelayanan.Dan untuk kedepan,produk akan dibagi lagi menjadi 4 bagian yaitu ; router,switches,Teknologi terbaru dan yang lainnya.

Produk Cisco routing menawarkan fitur yang terdepan untuk menaikkan kemampuan system,keamanan,kestabilan,dan performa yang baik dalam pengiriman data informasi.Teknologi Routing di ciptakan untuk Internet dan intranet.Router digunakan untuk menyambungkan beberapa jaringan komputer,mengantarkan informasi,diantaranya data,suara dan video untuk satu jaringan ke jaringan lain.Perusahaan Cisco menawarkan router dengan beberapa penawaran,untuk perusahaan yang bergerak di bagian infrastruktur jaringan,untuk ISP (Internet Service Provider)dan perusahaan besar yang menggunakan router untuk diakses oleh semua orang.

Produk Cisco Switching menawarkan bermacam macam model koneksi yang digunakan oleh pelanggan.kumpulan komputer dan server,dan fungsi untuk mengumpulkan semua LAN (Local Area Network),MAN (Metropolitan Area Network)dan (Wide Area Network).Switch adalah produk yang menggabungkan beberapa teknologi jaringan yang digunakan untuk gedung gedung dan kampus yang biasanya disebut LAN,dan untuk melalui bebeberapa kota biasa disebut dengan MAN,serta teknologi ynag melalui beberapa daerah yang biasa disebut dengan WAN.Cisco mengenalkan beberapa produk diantaranya,Ethernet,gigabit Ethernet,10-gigabit Ethernet,sikronis transfer data,SONET (packet over synchronous optical network).dan multi-protocol label switching.

Keuntungan teknologi Cisco untuk kedepannya menawarkan produk dan pelayanan melalui jaringan komputer serta komunikasi.Kategori dari produk dan pelayanan yang ditawarkan termasuk aplikasi pelayanan jaringan,jaringan rumah,perusahaan kecil,jaringan optik,keamanan,jaringan data center,komunikasi,sistem video dan teknologi wireless.
Download Semua Bahan Cisco di Sini

Senin, 15 Juli 2013

Cara Routing OSPF sederhana Cisco Packet Tracer

Ketemu lagi broo...buat kali ini saya akan membahas tentang routing OSPF
OSPF sangat efisien, proses upadate dapat di lakukan secara triggered update artinya tidak semua informasi yang ada di router akan di kirim seluruhnya ke router - router. Sekarang langsung saja ke konfigurasinya ..:

ROUTER 1

Router(config)#interface fastEthernet 0/0
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#description LAN
Router(config-if)#no sh

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

Router(config-if)#exit
Router(config)#interface serial 0/0/0
Router(config-if)#ip address 172.16.1.1 255.255.0.0
Router(config-if)#clock rate 56000
Router(config-if)#no sh

%LINK-5-CHANGED: Interface Serial0/0/0, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to up

Router(config)#
Router(config)#router ospf 1
Router(config-router)#router-id 1.1.1.1
Router(config-router)#network 172.16.1.0 0.0.255.255 area 1
Router(config-router)#network 192.168.1.0 0.255.255.255 area 1
Router(config-router)#

Router>sh ip ospf database  ---- menampilkan router id
Router>sh ip protocols
Router#sh ip ospf neighbor  ------melihat koneksi router

ROUTER 2
Router>en
Router#conf t
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip address 196.168.100.1 255.255.255.192
Router(config-if)#description LAN
Router(config-if)#no sh

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

Router(config)#interface serial 0/0/0
Router(config-if)#ip address 172.16.1.2 255.255.0.0
Router(config-if)#no sh

%LINK-5-CHANGED: Interface Serial0/0/0, changed state to up

Router#en
Router#conf t
Router(config)#router ospf 1
Router(config-router)#router-id 2.2.2.2
Router(config-router)#network 172.16.1.0 0.0.255.255 area 1
Router(config-router)#network 196.168.100.0 0.255.255.255 area 1
Router(config-router)#

Router>sh ip ospf database  ---- menampilkan router id
Router>sh ip protocols
Router#sh ip ospf neighbor  ------melihat koneksi router

CLIK DI SINI TENTANG ROUTING YANG LAIN Download Semua Bahan Cisco di Sini

Kamis, 11 Juli 2013

Jika password diaktifkan pada console, maka user tidak bisa begitu saja mendapatkan akses ke router melalui console tanpa menuliskan password console terlebih dahulu.

Untuk melakukan hal ini, diperlukan perintah line console 0 diikuti dengan perintah login dan password dalam konfigurasi router.


Router(config)#line console 0
Router(config-line)#password cisco
Router(config-line)#login
Router(config-line)#exit
Router(config)#

Password untuk Virtual Terminal
Virtual Terminal ini akan digunakan ketika user ingin mendapatkan akses melalui jaringan dengan applikasi telnet. Password Virtual Terminal ini harus dikonfigurasi sebelum user bisa mendapatkan akses melalui jaringan. Tanpa password, koneksi melalui jaringan akan ditolak oleh router dan router akan memberikan pesan berikut:
caranya mengkonfigurasi password pada Virtual Terminal.

Router(config)#line vty 0 4
Router(config-line)#password class
Router(config-line)#login
Router(config-line)#exit

Pada contoh di atas , router akan meminta password ketika diakses lewat jaringan. Dan password untuk virtual terminal tersebut adalah class.

Angka 0 pada baris line vty 0 4 menunjukkan nomer awal virtual terminal, dan angka 4 menunjukkan nomer terakhir dari virtual terminal.Perintah tersebut memperlihatkan bahwa router tersebut mengizinkan 5 koneksi melalui virtual terminal pada waktu yang bersamaan.


Password untuk mode priviledge
Setelah user menuliskan password dengan benar untuk mendapatkan akses ke router baik melalui jaringan ataupun console, maka user akan memasuki user mode.

Jika password untuk mode priviledge dikonfigurasi, maka user juga harus menuliskan password lagi untuk masuk ke mode itu.

Perintah yang digunakan untuk memberi password pada mode ini adalah enable password, atau enable secret. Perbedaan antara kedua perintah tersebut adalah bahwa perintah enable secret membuat password-nya terenkrip sedangkan enable password tidak. Kedua perintah tersebut juga bisa dituliskan kedua-duanya dalam mode konfigurasi global, dan keduanya juga bisa mempunyai password yang berbeda. Tetapi jika keduanya diletakkan pada konfigurasi, maka password pada enable secret yang akan digunakan untuk memasuki privileged mode

Router(config)#enable password cisco
Router(config)#enable secret class
Router(config)#

menghapus password enable secret

Router(config) # no enable secret class
Clik disini -- Macam - Macam Routing
Download Semua Bahan Cisco di Sini

Minggu, 07 Juli 2013

Routing Cisco

Routing, adalah sebuah proses untuk meneruskan paket-paket jaringan dari satu jaringan ke jaringan lainnya melalui sebuah internetwork. Routing juga dapat merujuk kepada sebuah metode penggabungan beberapa jaringan sehingga paket-paket data dapat hinggap dari satu jaringan ke jaringan selanjutnya. Untuk melakukan hal ini, digunakanlah sebuah perangkat jaringan yang disebut sebagai router. Router-router tersebut akan menerima paket-paket yang ditujukan ke jaringan di luar jaringan yang pertama, dan akan meneruskan paket yang ia terima kepada router lainnya hingga sampai kepada tujuannya dan perlu di konfigurasi untuk masing masing router tersebut

Terdapat 2 macam Routing , yaitu :

1. Routing Statik

2. Routing Dinamik

Nah contoh yang saya pakai dalam lanjutan dari post saya ini sebelumnya tentang Configure Router


Routing Statik
Rumus

ip route (ip network yang akan diarahkan) (subnetnya) (via / jalur yang dilalui)

                                    172.16.2.1
                                    172.16.2.2


                                    192.168.2.0
                                    192.168.3.0


                                    172.16.1.1
                                    172.16.1.2



R2

Router>enable

Router#configure terminal

Router(config)#ip route 192.168.3.0 255.255.255.0 172.16.1.2

Router(config)#ip route 172.16.2.0 255.255.255.252 172.16.1.2

Router(config)#ip route 192.168.1.0 255.255.255.0 172.16.1.2



R3                                   
Router>enable

Router#configure terminal

Router(config)#ip route 192.168.3.0 255.255.255.0 172.16.2.2

Router(config)#ip route 192.168.2.0 255.255.255.0 172.16.2.2

Router(config)#ip route 172.16.1.0 255.255.255.252 172.16.2.2



R1

Router>enable

Router#configure terminal

Router(config)#ip route 192.168.2.0 255.255.255.0 172.16.1.1

Router(config)#ip route 192.168.3.0 255.255.255.0 172.16.2.1



Sekarang kita coba untuk ping R1 menuju Server

PC>ping 192.168.3.2



Pinging 192.168.3.2 with 32 bytes of data:



Reply from 192.168.3.2: bytes=32 time=6ms TTL=126

Reply from 192.168.3.2: bytes=32 time=12ms TTL=126

Reply from 192.168.3.2: bytes=32 time=9ms TTL=126

Reply from 192.168.3.2: bytes=32 time=19ms TTL=126



Ping statistics for 192.168.3.2:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 6ms, Maximum = 19ms, Average = 11ms

Bila keluaran atau hasil ping seperti ini maka berhasil jaringan yang anda buat



Routing Dinamik
R2

Router>

Router>enable

Router#configure terminal

Enter configuration commands, one per line.  End with CNTL/Z.

Router(config)#router rip

Router(config-router)#network 172.16.0.0

Router(config-router)#network 192.168.2.0



R1

Router>

Router>enable

Router#configure terminal

Enter configuration commands, one per line.  End with CNTL/Z.

Router(config)#router rip

Router(config-router)#network 172.16.0.0

Router(config-router)#network 192.168.3.0



R3

Router>

Router>enable

Router#configure terminal

Enter configuration commands, one per line.  End with CNTL/Z.

Router(config)#router rip

Router(config-router)#network 192.168.1.0

Router(config-router)#network 172.16.0.0

Router(config-router)#



Sekarang kita coba untuk ping R1 menuju Server

PC>ping 192.168.3.2



Pinging 192.168.3.2 with 32 bytes of data:



Reply from 192.168.3.2: bytes=32 time=6ms TTL=126

Reply from 192.168.3.2: bytes=32 time=12ms TTL=126

Reply from 192.168.3.2: bytes=32 time=9ms TTL=126

Reply from 192.168.3.2: bytes=32 time=19ms TTL=126



Ping statistics for 192.168.3.2:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 6ms, Maximum = 19ms, Average = 11ms

Clik disini -- Macam - Macam Routing

Download Semua Bahan Cisco di Sini

Sabtu, 06 Juli 2013

Konfigurasi Fram Relay Sederhana dengan Cisco Packet Tracert

==============================================Router 1===============================================

Router(config)#interface serial 0/0/0

Router(config-if)#description link to Frame Relay Network

Router(config-if)#ip address 10.1.1.1 255.255.255.0

Router(config-if)#frame-relay map ip 10.1.1.2 102 broadcast

Router(config-if)#frame-relay map ip 10.1.1.3 103 broadcast

Router(config-if)#frame-relay lmi-type ansi

Router(config-if)#end

%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to up

Router(config)#

Router(config)#router rip

Router(config-router)#version 2

Router(config-router)#network 10.1.1.0

Router(config-router)#end


============================================ Router 2 ================================================

Router>enable

Router#configure terminal

Enter configuration commands, one per line.  End with CNTL/Z.

Router(config)#interface Serial0/0/0

Router(config-if)#ip address 10.1.1.2 255.255.255.0

Router(config-if)#no shutdown

Router(config-if)#exit

Enter configuration commands, one per line.  End with CNTL/Z.

Router(config)#interface serial 0/0/0

Router(config-if)#description Link to Frame Relay

Router(config-if)#ip address 10.1.1.2 255.255.255.0

Router(config-if)#encapsulation frame-relay

Router(config-if)#frame-relay map ip 10.1.1.1 201 broadcast

Router(config-if)#frame-relay lmi-type ansi

Router(config)#exit

%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to up

Router(config)#router rip

Router(config-router)#version 2

Router(config-router)#network 10.1.1.0

Router(config-router)#default-information originate

Router(config-router)#no auto-summary

Router(config-router)#end


================================================== Router 3 ==========================================


Router(config)#interface serial 0/0/0

Router(config-if)#ip address 10.1.1.3 255.255.255.0

Router(config-if)#encapsulation frame-relay

Router(config-if)#frame-relay map ip 10.1.1.1 301 broadcast

Router(config-if)#frame-relay map ip 10.1.1.2 302 broadcast

Router(config-if)#frame-relay lmi-type ansi

%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to up

Router(config-if)#exit

Router(config)#router rip

Router(config-router)#version 2
   
Router(config-router)#network 10.1.1.0

Router(config-router)#end

Router#

%SYS-5-CONFIG_I: Configured from console by console

Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.

Router(config)#router rip

Router(config-router)#version 2

Router(config-router)#network 10.1.1.0

Router(config-router)#no auto-summary

Router(config-router)#exit



jika ada yang kurang silhakn di tambahkan menurut kreasi anda masing - masing.
Clik disini -- Macam - Macam Routing

Mengkonfigurasi DHCP Server sederhana dengan Cisco Packet Tracert

Berikut adalah cara menkonfigurasi DHCP server sederhana dengan menggunakan simulasi Cisco Paket Tracert , berikut sintaknya. :

Router(config)#interface fa
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip ad
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#no sh

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

Router(config-if)#exit
Router(config)#hostname r8
r8(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.99
r8(config)#ip dhcp pool DHCP_POOL
r8(dhcp-config)#network 192.168.1.0 255.255.255.0
r8(dhcp-config)#default-router 192.168.1.1
r8(dhcp-config)#dns-server 192.168.1.1
Clik disini -- Macam - Macam Routing Download Semua Bahan Cisco di Sini