Vegeta - Dragonball Z 2

Archive for 2017

nable password / ena pass digunakan untuk memberi kunci, akan tetapi ini tidak terenkripsi sehingga dapat dilihat pada previleged exec mode .


- enable secret / ena sec digunakan untuk memberi kunci dan ini sangat aman sekali karena password/kunci akan terenkripsi.

-  line console / line con mengaktifkan password pada line console, agar hanya orang yang mengetahui/ memiliki password saya yang bisa mengakses router melalui line console. Router hanya memiliki 1 buah line console.


- line vty mengaktifkan password pada line virtual terminal, agar hanya orang yang mengetahui/ memiliki password saya yang bisa mengakses router melalui line virtual terminal. Router hanya memiliki 5 buah line virtual terminal (vty)

switchport mode access /switchport mode acc maksudnya adalah agar vlan ini mempunyai akses jaringan

- switchport port-security maksudnya adalah agar port ini mempunyai keamanan


KLIK IN HERE https://drive.google.com/open?id=0B5i9OL87PGL0aTRCTWI0aEpEMlE

Tugas membuat jaringan vlan via packet tracer

Posted by : kinoy 0 Comments
Layanan dan Sistem Operasi

Tergantung pada versi sistem operasi, perangkat jaringan dapat mendukung fitur dan layanan tertentu, seperti:

     Keamanan

     QoS

     VoIP

     Layer 3 switching

     NAT

     DHCP


Semakin kecil jaringan, semakin sedikit kesempatan bahwa redundansi peralatan akan terjangkau. Oleh karena itu, cara yang umum untuk memperkenalkan redundansi adalah melalui penggunaan koneksi beralih berlebihan antara beberapa switch pada jaringan dan antara switch dan router.

Juga, server sering memiliki beberapa port NIC yang memungkinkan koneksi berlebihan untuk satu atau lebih switch. Dalam sebuah jaringan kecil, server biasanya dikerahkan sebagai server web, file server, atau server email.


protokol jaringan mendukung aplikasi dan layanan yang digunakan oleh karyawan dalam jaringan kecil. protokol jaringan yang umum meliputi:

     DNS

     Telnet

     IMAP, SMTP, POP (email)

     DHCP

     HTTP

     FTP

Infrastruktur

Untuk mendukung aplikasi real-time ada dan yang diusulkan, infrastruktur harus mengakomodasi karakteristik dari setiap jenis lalu lintas

VoIP

VoIP diimplementasikan dalam sebuah organisasi yang masih menggunakan telepon tradisional

IP Telephony

Dalam IP telephony, telepon IP sendiri melakukan konversi suara-to-IP. router suara-diaktifkan tidak diperlukan dalam jaringan dengan IP solusi telephony terintegrasi.

Aplikasi real-time

Untuk mengangkut media streaming secara efektif, jaringan harus dapat mendukung aplikasi yang membutuhkan pengiriman delay-sensitif. Real-Time Transport Protocol (RTP) dan Real-Time Transport Control Protocol (RTCP) adalah dua protokol yang mendukung kebutuhan ini. 

Untuk skala jaringan, beberapa elemen yang diperlukan:

     jaringan dokumentasi - fisik dan topologi logis

     persediaan perangkat - daftar perangkat yang menggunakan atau terdiri jaringan

     Anggaran - diperinci anggaran TI, termasuk tahun fiskal anggaran pembelian peralatan

     analisis lalu lintas - protokol, aplikasi, dan layanan dan persyaratan lalu lintas masing-masing harus didokumentasikan

Unsur-unsur ini digunakan untuk menginformasikan pengambilan keputusan yang menyertai skala dari jaringan kecil.

Setelah mendapatkan akses hacker ke jaringan, empat jenis ancaman yang mungkin timbul:

    pencurian informasi

    Pencurian identitas

    kehilangan data / manipulasi

    Gangguan layanan

Empat kelas dari ancaman fisik adalah:

    ancaman hardware - kerusakan fisik ke server, router, switch, kabel tanaman, dan workstation

    ancaman lingkungan - suhu ekstrim (terlalu panas atau terlalu dingin) atau ekstrim kelembaban (terlalu basah atau terlalu kering)

    ancaman listrik - lonjakan tegangan, kekurangan pasokan tegangan (brownouts), tanpa kekuasaan (noise), dan kehilangan daya total

    ancaman pemeliharaan - penanganan yang buruk dari komponen listrik utama (discharge elektrostatik), kurangnya suku cadang kritis, kabel miskin, dan pelabelan miskin

serangan jaringan dapat diklasifikasikan ke dalam tiga kategori utama:

    serangan pengintai - penemuan yang tidak sah dan pemetaan sistem, layanan, atau kerentanan

    Serangan akses - manipulasi data yang tidak sah, akses sistem, atau hak pengguna

    Penolakan layanan - penonaktifan atau korupsi jaringan, sistem, atau layanan

Berikut ini adalah langkah-langkah yang direkomendasikan untuk mitigasi serangan cacing:

    Containment - Mengandung penyebaran worm dalam jaringan. Milah bagian yang tidak terinfeksi dari jaringan.

    Inokulasi - Mulai menambal semua sistem dan, jika mungkin, scanning untuk sistem yang rentan.

    Karantina - Melacak setiap mesin yang terinfeksi di dalam jaringan. Putus, menghapus, atau memblokir mesin yang terinfeksi dari jaringan.

    Pengobatan - Bersih dan menambal setiap sistem yang terinfeksi. Beberapa cacing mungkin memerlukan reinstallations inti sistem lengkap untuk membersihkan sistem.

Ada beberapa langkah sederhana yang harus diambil yang berlaku untuk sebagian besar sistem operasi:

    username default dan password harus segera diganti.

    Akses ke sumber daya sistem harus dibatasi untuk hanya individu yang berwenang untuk menggunakan sumber daya tersebut.

    Apa saja layanan yang tidak perlu dan aplikasi harus dimatikan dan dihapus, jika memungkinkan.

Cisco IOS File System (IFS) menyediakan antarmuka tunggal untuk semua sistem file router menggunakan, termasuk:

    Sistem file flash memory

    file sistem jaringan (TFTP dan FTP)

Service Set Identifier (SSID)

SSID adalah, nama case-sensitive alpha-numerik untuk jaringan nirkabel di rumah Anda. Nama bisa sampai 32-karakter. 

Mode nirkabel

Ada empat amandemen IEEE 802.11 standar yang menggambarkan karakteristik yang berbeda untuk komunikasi nirkabel; mereka 802.11a, 802.11b, 802.11g, dan 802.11n.

Chapter 11

Posted by : kinoy 0 Comments

- Copyright © Belajar tentang IT ( Informatika dan Teknologi ) - Blogger Templates - Powered by Blogger - Designed by Johanes Djogan -