Minggu, 23 Juni 2013
KEAMANAN JARINGAN (PERTEMUAN 10)
jaringan
komputer adalah kumpulan dua atau lebih komputer-komputer yang saling
dihubungkan atau saling berhubungan dengan menggunakan sebuah media baik dengan
kabel maupun tanpa kabel (nirkabel/wireless) sehingga dapat melakukan pemakaian
data dan sumber daya secara bersama-sama. Dalam jaringan komputer sederhana
dengan media kabel kita mengenal istilah work group atau peer to peer. Dalam
Jaringan wireless LAN kita mengenal istilah SSID. SSID merupakan singkatan dari
Service Set Identifier. Sebuah SSID mempunyai fungsi untuk menamai sebuah
jaringan wireless yang dipancarkan dari sebuah Access Point (AP). Sistem
penamaan SSID dapat diberikan maksimal sebesar 32 karakter. Access Point (AP)
memiliki peran yang hampir sama dengan hub atau switch pada jaringan komputer
dengan media kabel, di mana dalam jaringan nirkabel AP bertugas untuk
menyebarluaskan gelombang radio standar 2,4 GHz agar dapat dijadikan oleh
setiap klien atau peripheral komputer yang ada dalam daerah jangkauannya agar
dapat saling berkomunikasi. AP akan menjadi gerbang bagi jaringan nirkabel
untuk dapat berkomunikasi dengan dunia luar maupun dengan sesama perangkat
nirkabel di dalamnya.
Konsep Keamanan Jaringan
Keamanan jaringan sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan :
• Confidentiality (kerahasiaan)
• Integrity (integritas)
• Availability (ketersediaan)
Keamanan klasik penting ini tidak cukup untuk mencakup semua
aspek dari keamanan jaringan komputer pada masa sekarang. Hal-hal tersebut
dapat dikombinasikan lagi oleh beberapa hal penting lainnya yang dapat membuat
keamanan jaringan komputer dapat ditingkatkan lagi dengan mengikut sertakan hal
dibawah ini:
• Nonrepudiation
• Authenticity
• Possession
• Utility
Label:
Jaringan Komputer
|
0
komentar
ACCES LIST (PERTEMUAN 9)
Sebuah router harus mempunyai kemampuan filtering
trafik yang dapat digunakan untuk melakukan fungsi filtering, controlling, dan
memanajemen paket-paket yang ‘hilir mudik’ pada jaringan, pada Cisco router
disediakan utility khusus yang dapat digunakan untuk fungsi tersebut.
Access list adalah daftar kondisi yang dirancang
oleh administrator untuk mengontrol semua akses dari dan ke interface-interface
router.
Pada dasarnya ada tiga aturan utama pada penggunaan
Access lists, yaitu :
1. Setiap
paket akan dibandingkan dengan setiap baris rancangan akses list secara
berurut.
2. Begitu
menemukan kondisi yang sesuai, paket akan beraksi mengikutinya dan selanjutnya
memperhatikan batasan-batasan yang diberikan.
3. Akan berlaku kondisi
deny/diblokir pada setiap access list, jadi jika sebuah paket tidak menemukan
kesesuaian dalam setiap baris rancangan access list paket akan dibuang.
Router access list
Piranti router menggunakan access list untuk
mengendalikan traffic keluar masuk dengan karakteristick berikut:
·
Access list menerangkan jenis traffic
yang akan dikendalikan
·
Entry access list menjelaskan
karakteristic traffic
·
Entry access list menunjukkan apakah
mengijinkan atau menolak traffic
·
Entry access list dapat menjelaskan
suatu jenis traffic khusus, mengijinkan atau menolak semua traffic
·
Saat dibuat, suatu access list
mengandung entry secara implicit “deny all”
·
Setiap access list diterapkan pada hanya
sebuah protocol khusus saja
·
Setiap interface router dapat memuat
hanya sampai dua access list saja untuk setiap protocol, satu untuk traffic
masuk dan satu untuk traffic keluar.
·
Saat suatu access list dikenakan pada
suatu interface, dia mengidentifikasikan apakah list melarang traffic masuk
atau traffic keluar
·
Access list ada secara global pada
router, akan tetapi filter traffic hanya ada pada interface dimana dia
diterapkan.
·
Setiap access list bisa diterapkan pada
lebih dari satu interface akan tetapi, setiap access list hanya mempunyai list
masuk atau keluar saja.
·
Basic /standard access list membatasi
traffic di hampir kebanyakan karakteristic traffic (seperti protocol tertentu
dalam suatu suite)
Catatan bahwa ketika kita membuat access list, maka
secara automatis akan mengandung statement “deny all”, walaupun statement ini
tidak kelihatan dalam list itu sendiri. Agar suatu list bisa mengijinkan suatu
traffic, maka harus ada setidaknya satu statement permit, baik mengijinkan
suatu jenis traffic khusus atau mengijinkan semua jenis traffic yang tidak
dibatasi secara specific.
Implementasi access list
Adanya access list yang berbeda tergantung pada
jenis protocol. Tanpa memandang protocol, gunakan langkah umum berikut ini
untuk membuat dan mengimplementasikan access list.
1. Pada
global configuration mode, buatlah list dan tambahkan entry access list dengan
command “access-list”
2. Pada
interface mode, applikasikan access list tertentu pada suatu interface yang
secara umum menggunakan “access-group” command.
Access list diidentifikasikan dengan nomor, walaupun
bisa saja menggunakan suatu nama. Nomor tersebut bukan saja menunjukkan suatu
access list tertentu, akan tetapi juga mengidentifikasikan karakteristic
berikut juga:
·
Protocol suite
·
Menunjukkan apakah list tersebut
standard atau extende access list
Rentang penomoran telah dibangun untuk setiap jenis
protocol, baik standard maupun extended.
Konfigurasi IP Access Lists
Saat membuat suatu IP access list, kita dapat
membuat baik standard ataupun extended access list. Berikut ini perbandingan
dua jenis list.
Gunakan suatu standard list untuk memfilter hostname
asal atau IP address host
Gunakan extended access list untuk memfilter:
·
Source IP protocol (IP, TCP, UDP, dll)
·
Source hostname atau host IP address
·
Source atau tujuan socket number
·
Host name atau host IP address tujuan
·
Awalan atau nilai kondisi
Label:
Jaringan Komputer
|
0
komentar
Kamis, 20 Juni 2013
IP ADDRESS (PERTEMUAN 8)
IP ADDRESS
sebuah alamat sebuah host yang terhubung dalam jaringan internet. bisa juga dalam jaringan Local Area Network (LAN). IP Address ada dua macam yaitu IP versi 4 (IPv4) dan IP versi 6 (IPv6).
IP versi 4 (IPv4) yang terdiri dari 32-bit dan
bisa menampung lebih dari 4.294.967.296 host di seluruh dunia, contoh nya
yaitu 172.146.80.100, jika host di seluruh dunia melebihi angka 4.294.967.296
maka dibuatlah IPv6
.
.
IP versi 6 (IPv6) yang terdiri dari 128-bit, IP
ini 4x dari IPv4, tetapi jumlah host yang bisa ditampung bukan 4x dari
4.294.967.296, melainkan 4.294.967.296 pangkat 4, jadi hasilnya
340.282.366.920.938.463.463.374.607.431.768.211.456
Organisasi yang mengatur alokasi IP address adalah
IANA ( Internet Assigned Number Authority ), sehingga IANA lah yang mengatur
penetapan parameter protokol internet negara-negara di dunia.
KELAS
A ,
pada kelas A 8 bit pertama adalah network Id, dan 24 bit selanjutnya adalah
host Id,kelas A meiliki network Id dari 0 sampai 127.
KELAS
B ,
pada kelas B 16 bit pertama adalah network Id, dan 16 bit selanjutnya adalah
host Id, kelas B memiliki network id dari 128 sampai 191
KELAS
C,
pada kelas C 24 bit pertama adalah network Id, dan 8 bit selanjutnya adalah
host Id, kelas C memiliki network id dari 192 sampai 223
KELAS
D,
IP kelas D digunakan untuk multicasting, yaitu penggunaan aplikasi secara
bersama-sama oleh beberapa komputer, dan IP yang bisa digunakan adalah
224.0.0.0 – 239.255.255.255
KELAS
E,
memiliki range dari 240.0.0.0 – 254.255.255.255, IP ini digunakan untuk
eksperimen yang dipersiapkan untuk penggunaan IP address di masa yang akan
datang.
Label:
Jaringan Komputer
|
0
komentar
BIALANGAN BINER (PERTEMUAN 7)
Biner adalah sistem nomor yang digunakan oleh
perangkat digital seperti komputer, pemutar cd, dll Biner berbasis 2, tidak
seperti menghitung sistem desimal yang Basis 10 (desimal).
Dengan kata lain, Biner hanya memiliki 2 angka yang
berbeda (0 dan 1) untuk menunjukkan nilai, tidak seperti Desimal yang memiliki
10 angka (0,1,2,3,4,5,6,7,8 dan 9).
Contoh dari bilangan biner: 10011100
Seperti yang anda lihat itu hanya sekelompok nol dan
yang, ada 8 angka dan angka-angka tersebut adalah bilangan biner 8 bit. Bit
adalah singkatan dari Binary Digit, dan angka masing-masing digolongkan sebagai
bit.
·
Bit di paling kanan, angka 0, dikenal
sebagai Least Significant Bit (LSB).
·
Bit di paling kiri, angka 1, dikenal
sebagai bit paling signifikan (Most significant bit = MSB)
notasi yang digunakan dalam sistem digital:
·
4 bits = Nibble
·
8 bits = Byte
·
16 bits = Word
·
32 bits = Double word
·
64 bits = Quad Word (or paragraph)
Perhitungan
Desimal
|
Biner (8
bit)
|
0
|
0000 0000
|
1
|
0000 0001
|
2
|
0000 0010
|
3
|
0000 0011
|
4
|
0000 0100
|
5
|
0000 0101
|
6
|
0000 0110
|
7
|
0000 0111
|
8
|
0000 1000
|
9
|
0000 1001
|
10
|
0000 1010
|
11
|
0000 1011
|
12
|
0000 1100
|
13
|
0000 1101
|
14
|
0000 1110
|
15
|
0000 1111
|
16
|
0001 0000
|
Perhitungan dalam biner mirip dengan menghitung dalam sistem
bilangan lain. Dimulai dengan angka pertama, dan angka selanjutnya.
Dalam sistem bilangan desimal, perhitungan mnggunakan angka 0 hingga 9,
sedangkan dalam biner hanya menggunakan angka 0 dan 1.
contoh: mengubah bilangan desimal menjadi biner
desimal = 10.
berdasarkan referensi diatas yang mendekati bilangan 10
adalah 8 (23), selanjutnya hasil pengurangan 10-8 = 2 (21). sehingga dapat
dijabarkan seperti berikut
10 = (1 x 23) + (0 x 22) + (1 x 21) + (0 x
20).
dari perhitungan di atas bilangan biner dari 10 adalah 1010
dapat juga dengan cara lain yaitu 10 : 2 = 5 sisa 0 (0
akan menjadi angka terakhir dalam bilangan biner), 5(hasil pembagian
pertama) : 2 = 2 sisa 1 (1 akan menjadi angka kedua terakhir
dalam bilangan biner), 2(hasil pembagian kedua): 2 = 1 sisa 0(0 akan menjadi
angka ketiga terakhir dalam bilangan biner), 1 (hasil pembagian ketiga): 2 = 0
sisa 1 (1 akan menjadi angka pertama dalam bilangan biner) karena
hasil bagi sudah 0 atau habis, sehingga bilangan biner dari10 = 1010 , atau dengan cara yang singkat :
10:2=5(0),
5:2=2(1),
2:2=1(0),
1:2=0(1) sisa hasil bagi dibaca dari belakang menjadi 1010
5:2=2(1),
2:2=1(0),
1:2=0(1) sisa hasil bagi dibaca dari belakang menjadi 1010
Konversi desimal ke biner
Untuk mengubah desimal ke biner juga sangat
sederhana, Anda hanya membagi nilai desimal dengan 2 dan kemudian menuliskan
sisanya, ulangi proses ini sampai Anda tidak bisa membagi dengan 2 lagi,
misalnya mari kita mengambil nilai desimal 157:
157 ÷ 2 = 78 dengan
sisa 1
78 ÷ 2 =
39 dengan
sisa 0
39 ÷ 2 =
19 dengan
sisa 1
19 ÷ 2 =
9 dengan
sisa 1
9 ÷ 2 =
4 dengan
sisa 1
4 ÷ 2 =
2 dengan
sisa 0
2 ÷ 2 =
1 dengan
sisa 0
1 ÷ 2 = 0
dengan sisa 1
Sistem bilangan biner atau sistem bilangan
basis dua adalah sebuah sistem
penulisan angkadengan menggunakan dua simbol yaitu 0 dan 1.
Sistem bilangan biner modern ditemukan olehGottfried Wilhelm Leibniz pada abad ke-17.
Sistem bilangan ini merupakan dasar dari semua sistem bilangan berbasis
digital. Dari sistem biner, kita dapat mengkonversinya ke sistem bilangan Oktal atau Hexadesimal.
Sistem ini juga dapat kita sebut dengan istilah bit, atau Binary
Digit. Pengelompokan biner dalam komputer selalu berjumlah 8, dengan istilah 1
Byte/bita. Dalam
istilah komputer, 1 Byte = 8 bit. Kode-kode rancang bangun komputer,
seperti ASCII,American
Standard Code for Information Interchange menggunakan sistem peng-kode-an
1 Byte.
20=1
21=2
22=4
23=8
24=16
25=32
26=64
Label:
Jaringan Komputer
|
0
komentar
KONFIGURASI VLAN (PERTEMUAN 6)
Konfigurasi
VLAN
Kita sudah membicarakan lebih detail mengenai VLAN sebelumnya.
Dengan VLAN anda bisa memberikan peranti pada Switch yang berbeda dengan
logical LAN atau VLAN yang berbeda. Walaupun setiap Switch dapat dihubungkan
pada beberapa VLAN, akan tetapi sebuah port Switch hanya bisa diberikan satu
VLAN saja pada saat yang sama. Konfigurasi VLAN pada port Switch bisa diberikan
secara statis (manual) maupun secara dinamis.
VTP
Dengan lebih memahami Cisco Swicthes anda juga perlu
memahami Cisco VLAN Trunking protocols (VTP) yang memang digunakan untuk
menyederhanakan konfigurasi Switches dalam suatu jaringan multi-switched.
VLAN Trunking Protocol (VTP) memungkinkan Switches
di configure dalam salah satu dari tiga macam modus:
1. Server
Mode, switches digunakan untuk memodifikasi konfigurasi VLAN. Informasi
konfigurasi ini kemudian di broadcast ke semua peranti VTP yang lainnya.
2. Client
mode, Switch menerima update perubahan dari suatu server VTP dan melewatkan
informasi VTP kepada switches lainnya. Akan tetapi konfigurasi VLAN tidak diijinkan
melalui switch dengan mode Client.
3. Transparent
mode, Switch tidak menerima konfigurasi VTP dari switches lainnya. Konfigurasi
VLAN bisa dilakukan melalui Swicth ini akan tetapi perubahan informasi hanya
berlaku pada switch local ini saja.
Langkah
1:Membuat VLAN
(secara default, hanya ada satu VLAN, yaitu VLAN 1)
syntax
Switch#configure terminal
Switch(config)#vlan NomorVLAN
Switch(config-vlan)#name NamaVLAN
contoh: untukmembuat VLAN dengan ID nomor 10 nama marketing.
Switch#configure terminal
Switch(config)#vlan 10
Switch(config-vlan)#name marketing
Switch(config-vlan)#end
Langkah 2: Verifikasi VLAN yang sudah dibuat:
Command: Switch#sh vlan brief
Langkah 3: Memasukkan Port menjadi anggota suatu VLAN
(secara default semua port dalam switch menjadi anggota VLAN 1)
Contoh: memasukkan Port Fa0/1 menjadi anggota VLAN 10:
Switch#configure terminal
Switch(config)#interface fa0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
Switch(config-if)#end
Jika Anda ingin memasukkan beberapa port bersama-sama menjadi anggota port 10, bisa juga menggunakan interface range. misal Anda ingin memasukkan port Fa0/1 sampai dengan Fa0/6, maka urutan perintahnya adalah:
Switch#configure terminal
Switch(config)#interface range fa0/1 - fa0/6
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 10
Langkah 4: Verifikasi Pengaturan Port Menjadi anggota VLAN:
Switch#sh vlan brief
VLAN Name Status Ports
—- ——————————– ——— ——————————-
1 default active Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gig1/1, Gig1/2
10 marketing active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
Menghapus VLAN: Bila Anda Menghapus sebuah VLAN, Anda dapat menggunakan perintah “no vlan NomorVlan.
contoh: perintah untukmenghapus VLAN 10:
Switch#configure terminal
Switch(config)#no vlan 10
Label:
Jaringan Komputer
|
0
komentar
Senin, 10 Juni 2013
OSI LAYER (PERTEMUAN 5)
Layer 7: Layer Application
Layer 7 adalah layer Applikasi mendifinisikan interface antara software-software atau applikasi yang berkomunikasi keluar dari komputer dimana aplikasi tersebut berada. Layer ini menjelaskan aturan-aturan untuk yang berikut:
- Penyediaan layanan jaringan
- Penawaran – pengiklanan layanan jaringan
- Pengaksesan layanan jaringan
- Netware’s services advertising protocol (SAP)
- TCP/IP Network File System (NFS)
- TCP/IP Simple Mail Transfer Protocol (SMTP); Telnet; HTTP; FTP; WWW browser
- Termasuk dalam contoh ini adalah file; print; applikasi database; message.
Layer 6 adalah layer presentation dimana tujuan utamanya adalah mendefinisikan format data seperti text ASCII, text EBCDIC, binary, BCD dan juga jpeg. Enkripsi juga didefinisikan dalam layer 6 ini. Layer Presentation menspesifikasikan aturan-2 untuk yang berikut:
- Penterjemahan Data
- Enkripsi dan kompresi data
- Netware Core Protocol (NCP)
- AppleTalk Filing Protocol (AFP)
- JPEG; ASCII; EBCDIC; TIFF; GIF; PICT; encryption; MPEG; MIDI
Misal mainframe mempunyai format EBCDIC; sementara WIndows mempunyai format data ASCII. Tugas layer Presentation adalah menterjemahkan format yang berbeda ini sehingga bisa saling nyambung.
Layer 5: Layer Session
Session layer ini mendefinisikan bagaimana memulai, mengontrol, dan mengakhiri suatu percakapan (disebut session). Hal ini termasuk dalam kendali dan manajemen dari berbagai pesan bidirectional sehingga aplikasi bisa menyertakan suatu sinyal pemberitahuan atau notifikasi jika beberapa pesan telah lengkap. Layer ke lima Session menspesifikasikan aturan-2 berikut:Layer 5: Layer Session
- Pengendalian sesi komunikasi antara dua piranti
- Membuat; mengelola; dan melepas koneksi
- Netware’s Servise Advertising Protocol (SAP)
- TCP/IP remote procedure call (RPC)
- SQL; NFS; NetBIOS names; AppleTalk ASP; DECnet SCP
Layer 4: layer Transport
Layer 4 (Transport layer) lebih fokus pada masalah yang berhubungan dengan pengiriman data kepada komputer lain seperti proses memperaiki suatu kesalahan atau error recovery, segmentasi dari blok data dari aplikasi yang besar kedalam potongan kecil-2 untuk di kirim, dan pada sisi komputer penerima potongan-2 tersebut disusun kembali.
Layer OSI ke 4 ini menspesifikasikan aturan-2 untuk yang berikut:
Layer ke 3: Layer Network
- Menyembunyikan struktur jaringan dari layer diatasnya
- Pemberitahuan kalau data pesan telah diterima
- Menjamin kehandalan, pengiriman pesan bebas kesalahan
- Netware’s Sequence Packet Exchange (SPX) protocol
- TCP/IP’s Transmision Control Protocol (TCP)
- TCP/IP’s Domain Name System (DNS)
Layer ke 3: Layer Network
Layer Network dari model OSI ini mendefinisikan pengiriman paket dari ujung-ke-ujung. Untuk melengkapi pekerjaan ini, Network layer mendefinisikan logical address sehingga setiap titik ujung perangkat yang berkomunikasi bisa diidentifikasi. Layer ini juga mendefinisikan bagaimana routing bekerja dan bagaimana jalur dipelajari sehingga semua paket bisa dikirim.
Layer Network menspesifikasikan aturan-2 untuk yang berikut:
Layer ke 2: Data link layer
- Data routing antar banyak jaringan
- Frakmentasi dan membentuk ulang data
- Identifikasi segmen kabel jaringan
- Netware’s Internetwork Packet Exchange (IPX) Protocol
- TCP/IP’s Internet Protocol (IP); AppleTalk DDP
Layer ke 2: Data link layer
Layer Data link menspesifikasikan aturan berikut:
- Koordinasi bits kedalam kelompok-2 logical dari suatu informasi
- Mendeteksi dan terkadang juga memperbaiki kesalahan
- Mengendalikan aliran data
- Identifikasi piranti jaringan
- Ntware’s Link Support layer (LSL)
- Asynchronouse Transfer Mode (ATM)
- IEEE 802.3/802.2, HDLC, Frame Relay, PPP, FDDI, IEEE 802.5/802.2
Layer ke 1: Layer Physical
Layer Physical dari model OSI ini berhubungan dengan karakteristik dari media transmisi. Contoh-2 spesifikasi dari konektor, pin, pemakaian pin, arus listrik, encoding dan modulasi cahaya. Biasanya dalam menyelesaikan semua detail dari layer Physical ini melibatkan banyak spesifikasi. Layer ini menspesifikasikan aturan-2 berikut:
- Struktur fisik suatu jaringan missal bentuk konektor dan aturan pin pada konektor kabel RJ-45. Ethernet dan standard 802.3 mendefinisikan pemakaian dari kabel pin ke 1,2,3 dan 6 yang dipakai dalam kabel Cat 5 dengan konektor Rj-45 untuk koneksi Ethernet.
- Aturan mekanis dan elektris dalam pemakaian medium transmisi
- Protocol Ethernet seperti IBM Token ring; AppleTalk
- Fiber Distributed Data Interface (FDDI) EIA / TIA-232; V.35, EIA/TIA-449, RJ-45, Ethernet, 802.3, 802.5, B8ZS
- Sinkronisasi sinyal-2 elektrik melalui jaringan
- Encoding data secara electronic
Untuk memudahkan anda mengingat model OSI ini gunakan kalimat berikut:
- Aku (Application)
- Punya (Presentation)
- Susu (Session)
- Telor (Transport)
- MiNum (Network)
- Dalam (Data)
- Plastik (Physical)
Label:
Jaringan Komputer
|
0
komentar
KONFIGURASI ROUTER DI PAKET TRACER (PERTEMUAN 4)
Serial Router ke switch : FastEthernet (boleh pake Ethernet tapi lebih cepat FastEthernet)
Switch ke PC : FastEthernet Konektor yang warna merah menggunakan Serial DCE, jadi saat konfigurasi harus disertakan clock rate 64000.Jika menggunakan Serial DTE tidak perlu clock rate.
(recommended) Sebaiknya menggunakan Routers yang Generic (Router-PT) agar kita tidak perlu menambahkan modul pada komponen router.
(recommended) Untuk Switches gunakan Generic (Switch-PT) Konfigurasi ini menggunakan CLI (command-line interface)
Mengenal Konfigurasi Dasar Router
Konfigurasi dasar Router dan Switch:
Konfigurasi pada Router dan Switch cisco dilakukan melalui CLI (Command
Line Interface) meskipun ada Cisco SDM dan Cisco Unity Express yang mendukung
GUI, konfigurasi CLI sangat penting karena untuk konfigurasi tingkat lanjut
hanya bisa dilakukan lewat CLI.
Mode-mode pada Console :
User EXEC mode Terbatas pada perintah pengamatan perangkat dan jaringan
Privileged EXEC mode Memberikan kebebasan untuk memberikan perintah
untuk router
Global configuration mode Perintah yang mempengaruhi keseluruhan sistem
Specific configuration modes Perintah yang mempengaruhi interface dan
proses
Router>
Router>enable
Router#conf terminal
Router(config)#exit
Router#disable
Router>
Router#show ? ( menampilkan semua kemungkinan perintah setelah show )
Router#sh version (melihat spesifikasi hardware dan software yang
digunakan)
Router#sh flash (menampilkan besar memori yang digunakan untuk ios yang
digunakan, dan ruang kosong pada flash yang tersisa)
Router#sh start (melihat konfigurasi utama)
Router#sh run (melihat konfigurasi yang aktif, melihat interface dan
keteranganya)
Router#sh ip int brief (menampilkan router interface, termasuk logical
address / ip dan statusnya)
Router#sh clock (melihat waktu dan tanggal)
Router#conf t
Router(config)#hostname cisco
cisco(config)#
Router#conf t
Router(config)#enable password jangantanya (memberi password untuk
akses ke mode privileged)
Router(config)#enable secret cisco (sama dengan enable password namun
lebih aman)
Router(config)#service password-encryption (mengenskripsi password
secara manual)
Router(config)#banner motd z (menambahkan banner setiap kali router
booting)
Enter TEXT message. End with the character 'z'.
Router(config)#exit
Router#exit
Router(config)#int fa0/1
Router(config-if)#description ##ke R2##
Router(config-if)#ip add 172.16.20.10 255.255.255.0
Router(config-if)#no shut
Router#copy run start
atau
Router#wr
Router#write erase
Switch#delete flash:vlan.dat
Router#reload
Label:
Jaringan Komputer
|
0
komentar
Langganan:
Postingan (Atom)