Resume

JAM

KALENDER


KAMPUS STIKOM

FORUM SISTEM INFORMASI

STIKOM SURABAYA

SISTEM INFORMASI

- PENGUNJUNG -

Diberdayakan oleh Blogger.
Minggu, 23 Juni 2013

KEAMANAN JARINGAN (PERTEMUAN 10)

jaringan komputer adalah kumpulan dua atau lebih komputer-komputer yang saling dihubungkan atau saling berhubungan dengan menggunakan sebuah media baik dengan kabel maupun tanpa kabel (nirkabel/wireless) sehingga dapat melakukan pemakaian data dan sumber daya secara bersama-sama. Dalam jaringan komputer sederhana dengan media kabel kita mengenal istilah work group atau peer to peer. Dalam Jaringan wireless LAN kita mengenal istilah SSID. SSID merupakan singkatan dari Service Set Identifier. Sebuah SSID mempunyai fungsi untuk menamai sebuah jaringan wireless yang dipancarkan dari sebuah Access Point (AP). Sistem penamaan SSID dapat diberikan maksimal sebesar 32 karakter. Access Point (AP) memiliki peran yang hampir sama dengan hub atau switch pada jaringan komputer dengan media kabel, di mana dalam jaringan nirkabel AP bertugas untuk menyebarluaskan gelombang radio standar 2,4 GHz agar dapat dijadikan oleh setiap klien atau peripheral komputer yang ada dalam daerah jangkauannya agar dapat saling berkomunikasi. AP akan menjadi gerbang bagi jaringan nirkabel untuk dapat berkomunikasi dengan dunia luar maupun dengan sesama perangkat nirkabel di dalamnya.

Konsep Keamanan Jaringan

Keamanan jaringan sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan :

• Confidentiality (kerahasiaan)
• Integrity (integritas)
• Availability (ketersediaan)

Keamanan klasik penting ini tidak cukup untuk mencakup semua aspek dari keamanan jaringan komputer pada masa sekarang. Hal-hal tersebut dapat dikombinasikan lagi oleh beberapa hal penting lainnya yang dapat membuat keamanan jaringan komputer dapat ditingkatkan lagi dengan mengikut sertakan hal dibawah ini:


• Nonrepudiation
• Authenticity
• Possession
• Utility

ACCES LIST (PERTEMUAN 9)

Sebuah router harus mempunyai kemampuan filtering trafik yang dapat digunakan untuk melakukan fungsi filtering, controlling, dan memanajemen paket-paket yang ‘hilir mudik’ pada jaringan, pada Cisco router disediakan utility khusus yang dapat digunakan untuk fungsi tersebut.
Access list adalah daftar kondisi yang dirancang oleh administrator untuk mengontrol semua akses dari dan ke interface-interface router.

Pada dasarnya ada tiga aturan utama pada penggunaan Access lists, yaitu :

1.  Setiap paket akan dibandingkan dengan setiap baris rancangan akses list secara berurut.
2.  Begitu menemukan kondisi yang sesuai, paket akan beraksi mengikutinya dan selanjutnya memperhatikan batasan-batasan yang diberikan.

3. Akan berlaku kondisi deny/diblokir pada setiap access list, jadi jika sebuah paket tidak menemukan kesesuaian dalam setiap baris rancangan access list paket akan dibuang.

Router access list

Piranti router menggunakan access list untuk mengendalikan traffic keluar masuk dengan karakteristick berikut:

·         Access list menerangkan jenis traffic yang akan dikendalikan
·         Entry access list menjelaskan karakteristic traffic
·         Entry access list menunjukkan apakah mengijinkan atau menolak traffic
·         Entry access list dapat menjelaskan suatu jenis traffic khusus, mengijinkan atau menolak semua traffic
·         Saat dibuat, suatu access list mengandung entry secara implicit “deny all”
·         Setiap access list diterapkan pada hanya sebuah protocol khusus saja
·         Setiap interface router dapat memuat hanya sampai dua access list saja untuk setiap protocol, satu untuk traffic masuk dan satu untuk traffic keluar.
·         Saat suatu access list dikenakan pada suatu interface, dia mengidentifikasikan apakah list melarang traffic masuk atau traffic keluar
·         Access list ada secara global pada router, akan tetapi filter traffic hanya ada pada interface dimana dia diterapkan.
·         Setiap access list bisa diterapkan pada lebih dari satu interface akan tetapi, setiap access list hanya mempunyai list masuk atau keluar saja.
·         Basic /standard access list membatasi traffic di hampir kebanyakan karakteristic traffic (seperti protocol tertentu dalam suatu suite)

Catatan bahwa ketika kita membuat access list, maka secara automatis akan mengandung statement “deny all”, walaupun statement ini tidak kelihatan dalam list itu sendiri. Agar suatu list bisa mengijinkan suatu traffic, maka harus ada setidaknya satu statement permit, baik mengijinkan suatu jenis traffic khusus atau mengijinkan semua jenis traffic yang tidak dibatasi secara specific.


Implementasi access list

Adanya access list yang berbeda tergantung pada jenis protocol. Tanpa memandang protocol, gunakan langkah umum berikut ini untuk membuat dan mengimplementasikan access list.

1.      Pada global configuration mode, buatlah list dan tambahkan entry access list dengan command “access-list”
2.      Pada interface mode, applikasikan access list tertentu pada suatu interface yang secara umum menggunakan “access-group” command.

Access list diidentifikasikan dengan nomor, walaupun bisa saja menggunakan suatu nama. Nomor tersebut bukan saja menunjukkan suatu access list tertentu, akan tetapi juga mengidentifikasikan karakteristic berikut juga:

·         Protocol suite
·         Menunjukkan apakah list tersebut standard atau extende access list

Rentang penomoran telah dibangun untuk setiap jenis protocol, baik standard maupun extended.


Konfigurasi IP Access Lists

Saat membuat suatu IP access list, kita dapat membuat baik standard ataupun extended access list. Berikut ini perbandingan dua jenis list.

Gunakan suatu standard list untuk memfilter hostname asal atau IP address host
Gunakan extended access list untuk memfilter:

·         Source IP protocol (IP, TCP, UDP, dll)
·         Source hostname atau host IP address
·         Source atau tujuan socket number
·         Host name atau host IP address tujuan

·         Awalan atau nilai kondisi
Kamis, 20 Juni 2013

IP ADDRESS (PERTEMUAN 8)

IP ADDRESS

sebuah alamat sebuah host yang terhubung dalam jaringan internet. bisa juga dalam jaringan Local Area Network (LAN). IP Address ada dua macam yaitu IP versi 4 (IPv4) dan IP versi 6 (IPv6).


IP versi 4 (IPv4) yang terdiri dari 32-bit dan bisa menampung lebih dari 4.294.967.296 host di seluruh dunia, contoh nya yaitu 172.146.80.100, jika host di seluruh dunia melebihi angka 4.294.967.296 maka dibuatlah IPv6
.
IP versi 6 (IPv6) yang terdiri dari 128-bit, IP ini 4x dari IPv4, tetapi jumlah host yang bisa ditampung bukan 4x dari 4.294.967.296, melainkan 4.294.967.296 pangkat 4, jadi hasilnya 340.282.366.920.938.463.463.374.607.431.768.211.456

Organisasi yang mengatur alokasi IP address adalah IANA ( Internet Assigned Number Authority ), sehingga IANA lah yang mengatur penetapan parameter protokol internet negara-negara di dunia.


KELAS A , pada kelas A 8 bit pertama adalah network Id, dan 24 bit selanjutnya adalah host Id,kelas A meiliki network Id dari 0 sampai 127.

KELAS B , pada kelas B 16 bit pertama adalah network Id, dan 16 bit selanjutnya adalah host Id, kelas B memiliki network id dari 128 sampai 191

KELAS C, pada kelas C 24 bit pertama adalah network Id, dan 8 bit selanjutnya adalah host Id, kelas C memiliki network id dari 192 sampai 223

KELAS D, IP kelas D digunakan untuk multicasting, yaitu penggunaan aplikasi secara bersama-sama oleh beberapa komputer, dan IP yang bisa digunakan adalah 224.0.0.0 – 239.255.255.255

KELAS E,  memiliki range dari 240.0.0.0 – 254.255.255.255, IP ini digunakan untuk eksperimen yang dipersiapkan untuk penggunaan IP address di masa yang akan datang.



BIALANGAN BINER (PERTEMUAN 7)

Biner adalah sistem nomor yang digunakan oleh perangkat digital seperti komputer, pemutar cd, dll Biner berbasis 2, tidak seperti menghitung sistem desimal yang Basis 10 (desimal).
Dengan kata lain, Biner hanya memiliki 2 angka yang berbeda (0 dan 1) untuk menunjukkan nilai, tidak seperti Desimal yang memiliki 10 angka (0,1,2,3,4,5,6,7,8 dan 9).
Contoh dari bilangan biner: 10011100
Seperti yang anda lihat itu hanya sekelompok nol dan yang, ada 8 angka dan angka-angka tersebut adalah bilangan biner 8 bit. Bit adalah singkatan dari Binary Digit, dan angka masing-masing digolongkan sebagai bit.
·         Bit di paling kanan, angka 0, dikenal sebagai Least Significant Bit (LSB).
·         Bit di paling kiri, angka 1, dikenal sebagai bit paling signifikan (Most significant bit = MSB)
notasi yang digunakan dalam sistem digital:
·         4 bits = Nibble
·         8 bits = Byte
·         16 bits = Word
·         32 bits = Double word
·         64 bits = Quad Word (or paragraph)

Perhitungan
Desimal
Biner (8 bit)
0
0000 0000
1
0000 0001
2
0000 0010
3
0000 0011
4
0000 0100
5
0000 0101
6
0000 0110
7
0000 0111
8
0000 1000
9
0000 1001
10
0000 1010
11
0000 1011
12
0000 1100
13
0000 1101
14
0000 1110
15
0000 1111
16
0001 0000

Perhitungan dalam biner mirip dengan menghitung dalam sistem bilangan lain. Dimulai dengan angka pertama, dan angka selanjutnya. Dalam sistem bilangan desimal, perhitungan mnggunakan angka 0 hingga 9, sedangkan dalam biner hanya menggunakan angka 0 dan 1.
contoh: mengubah bilangan desimal menjadi biner
desimal = 10.

berdasarkan referensi diatas yang mendekati bilangan 10 adalah 8 (23), selanjutnya hasil pengurangan 10-8 = 2 (21). sehingga dapat dijabarkan seperti berikut
10 = (1 x 23) + (0 x 22) + (1 x 21) + (0 x 20).

dari perhitungan di atas bilangan biner dari 10 adalah 1010

dapat juga dengan cara lain yaitu 10 : 2 = 5 sisa 0 (0 akan menjadi angka terakhir dalam bilangan biner), 5(hasil pembagian pertama) : 2 = 2 sisa 1 (1 akan menjadi angka kedua terakhir dalam bilangan biner), 2(hasil pembagian kedua): 2 = 1 sisa 0(0 akan menjadi angka ketiga terakhir dalam bilangan biner), 1 (hasil pembagian ketiga): 2 = 0 sisa 1 (1 akan menjadi angka pertama dalam bilangan biner) karena hasil bagi sudah 0 atau habis, sehingga bilangan biner dari10 = 1010 , atau dengan cara yang singkat :

10:2=5(0),
5:2=2(1),
2:2=1(0),
1:2=0(1) sisa hasil bagi dibaca dari belakang menjadi 1010
Konversi desimal ke biner
Untuk mengubah desimal ke biner juga sangat sederhana, Anda hanya membagi nilai desimal dengan 2 dan kemudian menuliskan sisanya, ulangi proses ini sampai Anda tidak bisa membagi dengan 2 lagi, misalnya mari kita mengambil nilai desimal 157:
157 ÷ 2 = 78          dengan sisa 1
78 ÷ 2 = 39            dengan sisa 0
39 ÷ 2 = 19            dengan sisa 1
19 ÷ 2 = 9               dengan sisa 1
9 ÷ 2 = 4                 dengan sisa 1
4 ÷ 2 = 2                 dengan sisa 0
2 ÷ 2 = 1                 dengan sisa 0
1 ÷ 2 = 0                 dengan sisa 1

Sistem bilangan biner atau sistem bilangan basis dua adalah sebuah sistem penulisan angkadengan menggunakan dua simbol yaitu 0 dan 1. Sistem bilangan biner modern ditemukan olehGottfried Wilhelm Leibniz pada abad ke-17. Sistem bilangan ini merupakan dasar dari semua sistem bilangan berbasis digital. Dari sistem biner, kita dapat mengkonversinya ke sistem bilangan Oktal atau Hexadesimal. Sistem ini juga dapat kita sebut dengan istilah bit, atau Binary Digit. Pengelompokan biner dalam komputer selalu berjumlah 8, dengan istilah 1 Byte/bita. Dalam istilah komputer, 1 Byte = 8 bit. Kode-kode rancang bangun komputer, seperti ASCII,American Standard Code for Information Interchange menggunakan sistem peng-kode-an 1 Byte.


20=1
21=2
22=4
23=8
24=16
25=32

26=64


KONFIGURASI VLAN (PERTEMUAN 6)

Konfigurasi VLAN

Kita sudah membicarakan lebih detail mengenai VLAN sebelumnya. Dengan VLAN anda bisa memberikan peranti pada Switch yang berbeda dengan logical LAN atau VLAN yang berbeda. Walaupun setiap Switch dapat dihubungkan pada beberapa VLAN, akan tetapi sebuah port Switch hanya bisa diberikan satu VLAN saja pada saat yang sama. Konfigurasi VLAN pada port Switch bisa diberikan secara statis (manual) maupun secara dinamis.

VTP

Dengan lebih memahami Cisco Swicthes anda juga perlu memahami Cisco VLAN Trunking protocols (VTP) yang memang digunakan untuk menyederhanakan konfigurasi Switches dalam suatu jaringan multi-switched.

VLAN Trunking Protocol (VTP) memungkinkan Switches di configure dalam salah satu dari tiga macam modus:

1.      Server Mode, switches digunakan untuk memodifikasi konfigurasi VLAN. Informasi konfigurasi ini kemudian di broadcast ke semua peranti VTP yang lainnya.
2.      Client mode, Switch menerima update perubahan dari suatu server VTP dan melewatkan informasi VTP kepada switches lainnya. Akan tetapi konfigurasi VLAN tidak diijinkan melalui switch dengan mode Client.
3.      Transparent mode, Switch tidak menerima konfigurasi VTP dari switches lainnya. Konfigurasi VLAN bisa dilakukan melalui Swicth ini akan tetapi perubahan informasi hanya berlaku pada switch local ini saja.

Langkah 1:Membuat VLAN

(secara default, hanya ada satu VLAN, yaitu VLAN 1)
syntax
Switch#configure terminal
Switch(config)#vlan NomorVLAN
Switch(config-vlan)#name NamaVLAN
contoh: untukmembuat VLAN dengan ID nomor 10 nama marketing.
Switch#configure terminal
Switch(config)#vlan 10
Switch(config-vlan)#name marketing
Switch(config-vlan)#end

Langkah 2: Verifikasi VLAN yang sudah dibuat:

Command: Switch#sh vlan brief

Langkah 3: Memasukkan Port menjadi anggota suatu VLAN

(secara default semua port dalam switch menjadi anggota VLAN 1)
Contoh: memasukkan Port Fa0/1 menjadi anggota VLAN 10:
Switch#configure terminal
Switch(config)#interface fa0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
Switch(config-if)#end
Jika Anda ingin memasukkan beberapa port bersama-sama menjadi anggota port 10, bisa juga menggunakan interface range. misal Anda ingin memasukkan port Fa0/1 sampai dengan Fa0/6, maka urutan perintahnya adalah:
Switch#configure terminal
Switch(config)#interface range fa0/1 - fa0/6
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 10

Langkah 4: Verifikasi Pengaturan Port Menjadi anggota VLAN:

Switch#sh vlan brief
VLAN Name Status Ports
—- ——————————– ——— ——————————-
1 default active Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gig1/1, Gig1/2
10 marketing active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
Menghapus VLAN: Bila Anda Menghapus sebuah VLAN, Anda dapat menggunakan perintah “no vlan NomorVlan.
contoh: perintah untukmenghapus VLAN 10:
Switch#configure terminal
Switch(config)#no vlan 10



Senin, 10 Juni 2013

OSI LAYER (PERTEMUAN 5)


Layer 7: Layer Application

Layer 7 adalah layer Applikasi mendifinisikan interface antara software-software atau applikasi yang berkomunikasi keluar dari komputer dimana aplikasi tersebut berada. Layer ini menjelaskan aturan-aturan untuk yang berikut:









  1. Penyediaan layanan jaringan 
  2. Penawaran – pengiklanan layanan jaringan 
  3. Pengaksesan layanan jaringan
Contoh berikut adalah protocol-protocol yang mengimplementasikan aturan layer Application.
  1. Netware’s services advertising protocol (SAP) 
  2. TCP/IP Network File System (NFS) 
  3. TCP/IP Simple Mail Transfer Protocol (SMTP); Telnet; HTTP; FTP; WWW browser 
  4. Termasuk dalam contoh ini adalah file; print; applikasi database; message. 
Layer 6: Layer Presentasi

Layer 6 adalah layer presentation dimana tujuan utamanya adalah mendefinisikan format data seperti text ASCII, text EBCDIC, binary, BCD dan juga jpeg. Enkripsi juga didefinisikan dalam layer 6 ini. Layer Presentation menspesifikasikan aturan-2 untuk yang berikut:
  1. Penterjemahan Data 
  2. Enkripsi dan kompresi data
Protocol-2 berikut adalah contoh yang mengimplementasikan aturan layer Presentation
  1. Netware Core Protocol (NCP) 
  2. AppleTalk Filing Protocol (AFP) 
  3. JPEG; ASCII; EBCDIC; TIFF; GIF; PICT; encryption; MPEG; MIDI
Misal mainframe mempunyai format EBCDIC; sementara WIndows mempunyai format data ASCII. Tugas layer Presentation adalah menterjemahkan format yang berbeda ini sehingga bisa saling nyambung.

Layer 5: Layer Session
Session layer ini mendefinisikan bagaimana memulai, mengontrol, dan mengakhiri suatu percakapan (disebut session). Hal ini termasuk dalam kendali dan manajemen dari berbagai pesan bidirectional sehingga aplikasi bisa menyertakan suatu sinyal pemberitahuan atau notifikasi jika beberapa pesan telah lengkap. Layer ke lima Session menspesifikasikan aturan-2 berikut:
  1. Pengendalian sesi komunikasi antara dua piranti 
  2. Membuat; mengelola; dan melepas koneksi
Yang berikut adalah protocol yang menimplementasikan layer session model OSI:
  1. Netware’s Servise Advertising Protocol (SAP) 
  2. TCP/IP remote procedure call (RPC) 
  3. SQL; NFS; NetBIOS names; AppleTalk ASP; DECnet SCP
Contoh sederhana analoginya adalah operator telpon. Jika anda mau menelpon suatu nomor sementara anda tidak tahu nomornya, maka anda bisa nanya ke operator. Layer session ini analoginya yach kayak operator telpon getu.

Layer 4: layer Transport

Layer 4 (Transport layer) lebih fokus pada masalah yang berhubungan dengan pengiriman data kepada komputer lain seperti proses memperaiki suatu kesalahan atau error recovery, segmentasi dari blok data dari aplikasi yang besar kedalam potongan kecil-2 untuk di kirim, dan pada sisi komputer penerima potongan-2 tersebut disusun kembali.

Layer OSI ke 4 ini menspesifikasikan aturan-2 untuk yang berikut:
  1. Menyembunyikan struktur jaringan dari layer diatasnya 
  2. Pemberitahuan kalau data pesan telah diterima 
  3. Menjamin kehandalan, pengiriman pesan bebas kesalahan
Contoh-2 berikut adalah protocol-2 yg mengimplementasikan aturan layer transport
  1. Netware’s Sequence Packet Exchange (SPX) protocol 
  2. TCP/IP’s Transmision Control Protocol (TCP) 
  3. TCP/IP’s Domain Name System (DNS)
Analogi dari layer transport ini kayak penyedia jasa pengiriman paket, missal Tiki, POS atau Fedex. Tiki atau Fedex bertanggung jawab penuh untuk sampainya paket ke alamat tujuan dan paket dalam keadaan utuh tanpa cacat. Seperti juga ISP, kalau kita ketikkan WWW.dotkom.com maka ISP akan menterjemahkan kedalam address tujuan.

Layer ke 3: Layer Network

Layer Network dari model OSI ini mendefinisikan pengiriman paket dari ujung-ke-ujung. Untuk melengkapi pekerjaan ini, Network layer mendefinisikan logical address sehingga setiap titik ujung perangkat yang berkomunikasi bisa diidentifikasi. Layer ini juga mendefinisikan bagaimana routing bekerja dan bagaimana jalur dipelajari sehingga semua paket bisa dikirim.

Layer Network menspesifikasikan aturan-2 untuk yang berikut:
  1. Data routing antar banyak jaringan 
  2. Frakmentasi dan membentuk ulang data 
  3. Identifikasi segmen kabel jaringan
Protocol-2 berikut menerapkan aturan layer Network
  1. Netware’s Internetwork Packet Exchange (IPX) Protocol 
  2. TCP/IP’s Internet Protocol (IP); AppleTalk DDP
Analogi dari layer ini tugasnya mengirim surat atau paket ke kota atau kode pos tertentu, tidak langsung di kirim ke alamat tujuan. Layer ini sangat penting dalam jaringan yang kompleks, dimana layer Network mengirim data paket ke jaringan logical. Router berfungsi pada layer ini.

Layer ke 2: Data link layer

Layer Data link menspesifikasikan aturan berikut:
  1. Koordinasi bits kedalam kelompok-2 logical dari suatu informasi 
  2. Mendeteksi dan terkadang juga memperbaiki kesalahan 
  3. Mengendalikan aliran data 
  4. Identifikasi piranti jaringan
Protocol-2 berikut mengimplementasikan Data link layer:
  1. Ntware’s Link Support layer (LSL) 
  2. Asynchronouse Transfer Mode (ATM) 
  3. IEEE 802.3/802.2, HDLC, Frame Relay, PPP, FDDI, IEEE 802.5/802.2
Analogi data link ini seperti surat tercatat yang dikirm pada alamat rumah dan dijamin sampai dengan adanya resi yang ditandatangani penerima. Layer ini mengidentifikasi address yang sesungguhnya dari suatu piranti.

Layer ke 1: Layer Physical

Layer Physical dari model OSI ini berhubungan dengan karakteristik dari media transmisi. Contoh-2 spesifikasi dari konektor, pin, pemakaian pin, arus listrik, encoding dan modulasi cahaya. Biasanya dalam menyelesaikan semua detail dari layer Physical ini melibatkan banyak spesifikasi. Layer ini menspesifikasikan aturan-2 berikut:
  1. Struktur fisik suatu jaringan missal bentuk konektor dan aturan pin pada konektor kabel RJ-45. Ethernet dan standard 802.3 mendefinisikan pemakaian dari kabel pin ke 1,2,3 dan 6 yang dipakai dalam kabel Cat 5 dengan konektor Rj-45 untuk koneksi Ethernet. 
  2. Aturan mekanis dan elektris dalam pemakaian medium transmisi 
  3. Protocol Ethernet seperti IBM Token ring; AppleTalk 
  4. Fiber Distributed Data Interface (FDDI) EIA / TIA-232; V.35, EIA/TIA-449, RJ-45, Ethernet, 802.3, 802.5, B8ZS 
  5. Sinkronisasi sinyal-2 elektrik melalui jaringan 
  6. Encoding data secara electronic


Untuk memudahkan anda mengingat model OSI ini gunakan kalimat berikut:

  • Aku (Application)
  • Punya (Presentation)
  • Susu (Session)
  • Telor (Transport)
  • MiNum (Network)
  • Dalam (Data)
  • Plastik (Physical)

KONFIGURASI ROUTER DI PAKET TRACER (PERTEMUAN 4)

Router ke router           : serial
Serial Router ke switch : FastEthernet (boleh pake Ethernet tapi lebih cepat FastEthernet)
Switch ke PC               : FastEthernet Konektor yang warna merah menggunakan Serial DCE, jadi saat konfigurasi harus disertakan clock rate 64000.Jika menggunakan Serial DTE tidak perlu clock rate.
(recommended) Sebaiknya menggunakan Routers yang Generic (Router-PT) agar kita tidak perlu menambahkan modul pada komponen router.
(recommended) Untuk Switches gunakan Generic (Switch-PT) Konfigurasi ini menggunakan CLI (command-line interface)

Mengenal Konfigurasi Dasar Router

Konfigurasi dasar Router dan Switch:
Konfigurasi pada Router dan Switch cisco dilakukan melalui CLI (Command Line Interface) meskipun ada Cisco SDM dan Cisco Unity Express yang mendukung GUI, konfigurasi CLI sangat penting karena untuk konfigurasi tingkat lanjut hanya bisa dilakukan lewat CLI.

Mode-mode pada Console :
User EXEC mode Terbatas pada perintah pengamatan perangkat dan jaringan
Privileged EXEC mode Memberikan kebebasan untuk memberikan perintah untuk router
Global configuration mode Perintah yang mempengaruhi keseluruhan sistem
Specific configuration modes Perintah yang mempengaruhi interface dan proses

User Mode dan Privileged Mode
Router>
Router>enable
Router#conf terminal
Router(config)#exit
Router#
Router#disable
Router>


Perintah Show
Router#show ? ( menampilkan semua kemungkinan perintah setelah show )
Router#sh version (melihat spesifikasi hardware dan software yang digunakan)
Router#sh flash (menampilkan besar memori yang digunakan untuk ios yang digunakan, dan ruang kosong pada flash yang tersisa)
Router#sh start (melihat konfigurasi utama)
Router#sh run (melihat konfigurasi yang aktif, melihat interface dan keteranganya)
Router#sh ip int brief (menampilkan router interface, termasuk logical address / ip dan statusnya)
Router#sh clock (melihat waktu dan tanggal)


Menggati Hostname
Router#conf t
Router(config)#hostname cisco
cisco(config)#

Setting Password Router
Router#conf t
Router(config)#enable password jangantanya (memberi password untuk akses ke mode privileged)
Router(config)#enable secret cisco (sama dengan enable password namun lebih aman)
Router(config)#service password-encryption (mengenskripsi password secara manual)

Setting Banner
Router(config)#banner motd z (menambahkan banner setiap kali router booting)
Enter TEXT message. End with the character 'z'.
Router(config)#exit
Router#exit

Setting IP address interfaces
Router(config)#int fa0/1
Router(config-if)#description ##ke R2##
Router(config-if)#ip add 172.16.20.10 255.255.255.0
Router(config-if)#no shut

Menyimpan konfigurasi
Router#copy run start
atau
Router#wr

Menghapus konfigurasi
Router#write erase
Switch#delete flash:vlan.dat
Router#reload