Dokumen tersebut membahas protokol layer transport TCP dan UDP. TCP menyediakan transmisi yang andal dengan mengakui penerimaan segmen data sedangkan UDP bersifat tidak andal tanpa pengakuan penerimaan. Dokumen juga menjelaskan proses komunikasi TCP seperti three-way handshake dan terminasi sesi serta penggunaan port number untuk memisahkan komunikasi dari berbagai aplikasi.
Bab 4 membahas jaringan akses, termasuk protokol layer fisik, media jaringan seperti kabel tembaga dan fiber optik, protokol layer data link, dan teknik media access control seperti contention-based dan controlled access.
Bab 5 membahas karakteristik Ethernet, protokol Ethernet, Address Resolution Protocol (ARP), switch LAN, dan konfigurasi switch. Ethernet adalah teknologi LAN paling luas yang mendukung berbagai kecepatan bandwidth. Frame Ethernet menambahkan header dan trailer pada PDU Layer 3 untuk mengenkapsulasi pesan. ARP digunakan untuk mengubah alamat IPv4 menjadi alamat MAC. Switch LAN menggunakan tabel alamat MAC untuk melakukan switching berdasarkan alamat tujuan.
Pada bab pertama, dibahas tentang pengertian dasar jaringan komputer, komponen-komponennya, dan tren teknologi jaringan seperti cloud computing dan bring your own device. Dibahas pula pentingnya keamanan dan reliabilitas dalam suatu jaringan.
Dokumen tersebut membahas tentang jaringan komputer dan instalasi jaringan lokal (LAN), termasuk komponen-komponennya, topologi, protokol TCP/IP, serta perangkat lunak dan perangkat keras yang dibutuhkan."
Dokumen tersebut membahas tentang desain jaringan area luas (WAN) dengan menjelaskan beberapa poin penting sebagai berikut:
1. Mendefinisikan jaringan dan jenis-jenis jaringan seperti LAN, WAN, dan MAN.
2. Menguraikan komponen penting dalam WAN seperti router, switch, hub, dan kabel.
3. Mendiskusikan topologi, protokol, dan jenis konektivitas yang digunakan dalam WAN.
Dokumen tersebut membahas protokol layer transport TCP dan UDP. TCP menyediakan transmisi yang andal dengan mengakui penerimaan segmen data sedangkan UDP bersifat tidak andal tanpa pengakuan penerimaan. Dokumen juga menjelaskan proses komunikasi TCP seperti three-way handshake dan terminasi sesi serta penggunaan port number untuk memisahkan komunikasi dari berbagai aplikasi.
Bab 4 membahas jaringan akses, termasuk protokol layer fisik, media jaringan seperti kabel tembaga dan fiber optik, protokol layer data link, dan teknik media access control seperti contention-based dan controlled access.
Bab 5 membahas karakteristik Ethernet, protokol Ethernet, Address Resolution Protocol (ARP), switch LAN, dan konfigurasi switch. Ethernet adalah teknologi LAN paling luas yang mendukung berbagai kecepatan bandwidth. Frame Ethernet menambahkan header dan trailer pada PDU Layer 3 untuk mengenkapsulasi pesan. ARP digunakan untuk mengubah alamat IPv4 menjadi alamat MAC. Switch LAN menggunakan tabel alamat MAC untuk melakukan switching berdasarkan alamat tujuan.
Pada bab pertama, dibahas tentang pengertian dasar jaringan komputer, komponen-komponennya, dan tren teknologi jaringan seperti cloud computing dan bring your own device. Dibahas pula pentingnya keamanan dan reliabilitas dalam suatu jaringan.
Dokumen tersebut membahas tentang jaringan komputer dan instalasi jaringan lokal (LAN), termasuk komponen-komponennya, topologi, protokol TCP/IP, serta perangkat lunak dan perangkat keras yang dibutuhkan."
Dokumen tersebut membahas tentang desain jaringan area luas (WAN) dengan menjelaskan beberapa poin penting sebagai berikut:
1. Mendefinisikan jaringan dan jenis-jenis jaringan seperti LAN, WAN, dan MAN.
2. Menguraikan komponen penting dalam WAN seperti router, switch, hub, dan kabel.
3. Mendiskusikan topologi, protokol, dan jenis konektivitas yang digunakan dalam WAN.
TCP/IP adalah protokol standar yang memungkinkan berbagai perangkat jaringan berkomunikasi secara global. TCP/IP menstandarisasi komunikasi jaringan dengan menggunakan alamat IP dan port layanan untuk mentransfer data secara aman (TCP) atau tidak aman (UDP). IP memberikan identitas unik kepada setiap perangkat dalam jaringan global.
Protokol jaringan dan konsep-konsep terkaitnya dibahas dalam dokumen tersebut, termasuk teknologi jaringan seperti Ethernet, Token Ring, dan AppleTalk serta protokol seperti TCP/IP, IPX/SPX, dan NetBIOS. [/ringkasan]
VPN digunakan untuk menghubungkan jaringan secara aman melalui jaringan publik dengan mengenkripsi data. Ada dua konfigurasi VPN yaitu remote access untuk koneksi jarak jauh dan site-to-site untuk menghubungkan kantor yang terpisah. Protokol populer untuk VPN antara lain PPTP, L2TP, IPSec, OpenVPN, dan VPN melalui konsentrator.
Menginstallasi Jarigan WAN (Wide Area Network) Sampurna Abdi
Kelompok 4 menginstallasi jaringan WAN dengan langkah-langkah berikut: menyusun topologi jaringan, mengkonfigurasi alamat IP pada perangkat, dan mengkonfigurasi router untuk menghubungkan jaringan LAN ke internet melalui NAT.
Model OSI digunakan untuk membantu memahami fungsi tiap layer dalam aliran komunikasi data di jaringan, termasuk protokol jaringan dan metode transmisi. Standar OSI terdiri atas 7 lapisan dengan peran yang berbeda, seperti application, transport, internet, dan network access layer. Subnet mask digunakan untuk membedakan bagian jaringan dan host dari alamat IP guna memudahkan routing.
Laporan ini membahas tentang praktikum instalasi dan konfigurasi jaringan nirkabel (wireless LAN). Ringkasan utamanya adalah mahasiswa belajar tentang mode jaringan nirkabel, komponen-komponennya, dan langkah-langkah konfigurasi jaringan nirkabel menggunakan mode infrastruktur seperti mengatur access point dan mengkoneksikan beberapa komputer. Mahasiswa berhasil mengonfigurasi wireless LAN dengan mengatur SSID, channel, security dan tes koneksi
Modul ini membahas pengenalan Mikrotik router, fitur-fiturnya, dan cara setting Mikrotik router untuk menghubungkan jaringan LAN ke internet melalui ISP serta mengatur bandwidthnya. Mikrotik dapat berfungsi sebagai router dengan mengatur DHCP server, NAT, dan queues untuk membatasi kecepatan akses internet masing-masing klien.
Dokumen tersebut membahas konsep dasar protokol TCP/IP yang merupakan kumpulan protokol standar untuk berkomunikasi antar komputer di internet. TCP/IP memungkinkan berbagai jenis komputer dan sistem operasi untuk saling terhubung. Dokumen ini juga menjelaskan sejarah, arsitektur, protokol-protokol pokok, dan cara kerja TCP/IP."
Topologi jaringan adalah, hal yang menjelaskan hubungan geometris antara unsur-unsur dasar penyusun jaringan, yaitu node, link, dan station. Topologi jaringan computer dapat diartikan juga sebagai cara merangkai sebuah jaringan atau gambaran metode sebuah komputer agar dapat saling terhubung , dimana sebuah komputer dapat terhubung ke komputer lain dengan kabel atau tanpa kabel (nirkabel).
TCP/IP adalah protokol standar yang memungkinkan berbagai perangkat jaringan berkomunikasi secara global. TCP/IP menstandarisasi komunikasi jaringan dengan menggunakan alamat IP dan port layanan untuk mentransfer data secara aman (TCP) atau tidak aman (UDP). IP memberikan identitas unik kepada setiap perangkat dalam jaringan global.
Protokol jaringan dan konsep-konsep terkaitnya dibahas dalam dokumen tersebut, termasuk teknologi jaringan seperti Ethernet, Token Ring, dan AppleTalk serta protokol seperti TCP/IP, IPX/SPX, dan NetBIOS. [/ringkasan]
VPN digunakan untuk menghubungkan jaringan secara aman melalui jaringan publik dengan mengenkripsi data. Ada dua konfigurasi VPN yaitu remote access untuk koneksi jarak jauh dan site-to-site untuk menghubungkan kantor yang terpisah. Protokol populer untuk VPN antara lain PPTP, L2TP, IPSec, OpenVPN, dan VPN melalui konsentrator.
Menginstallasi Jarigan WAN (Wide Area Network) Sampurna Abdi
Kelompok 4 menginstallasi jaringan WAN dengan langkah-langkah berikut: menyusun topologi jaringan, mengkonfigurasi alamat IP pada perangkat, dan mengkonfigurasi router untuk menghubungkan jaringan LAN ke internet melalui NAT.
Model OSI digunakan untuk membantu memahami fungsi tiap layer dalam aliran komunikasi data di jaringan, termasuk protokol jaringan dan metode transmisi. Standar OSI terdiri atas 7 lapisan dengan peran yang berbeda, seperti application, transport, internet, dan network access layer. Subnet mask digunakan untuk membedakan bagian jaringan dan host dari alamat IP guna memudahkan routing.
Laporan ini membahas tentang praktikum instalasi dan konfigurasi jaringan nirkabel (wireless LAN). Ringkasan utamanya adalah mahasiswa belajar tentang mode jaringan nirkabel, komponen-komponennya, dan langkah-langkah konfigurasi jaringan nirkabel menggunakan mode infrastruktur seperti mengatur access point dan mengkoneksikan beberapa komputer. Mahasiswa berhasil mengonfigurasi wireless LAN dengan mengatur SSID, channel, security dan tes koneksi
Modul ini membahas pengenalan Mikrotik router, fitur-fiturnya, dan cara setting Mikrotik router untuk menghubungkan jaringan LAN ke internet melalui ISP serta mengatur bandwidthnya. Mikrotik dapat berfungsi sebagai router dengan mengatur DHCP server, NAT, dan queues untuk membatasi kecepatan akses internet masing-masing klien.
Dokumen tersebut membahas konsep dasar protokol TCP/IP yang merupakan kumpulan protokol standar untuk berkomunikasi antar komputer di internet. TCP/IP memungkinkan berbagai jenis komputer dan sistem operasi untuk saling terhubung. Dokumen ini juga menjelaskan sejarah, arsitektur, protokol-protokol pokok, dan cara kerja TCP/IP."
Topologi jaringan adalah, hal yang menjelaskan hubungan geometris antara unsur-unsur dasar penyusun jaringan, yaitu node, link, dan station. Topologi jaringan computer dapat diartikan juga sebagai cara merangkai sebuah jaringan atau gambaran metode sebuah komputer agar dapat saling terhubung , dimana sebuah komputer dapat terhubung ke komputer lain dengan kabel atau tanpa kabel (nirkabel).
Dokumen tersebut membahas protokol-protokol sistem keamanan jaringan komputer seperti tunneling, PPTP, L2TP, RADIUS, EAP, IPSec, PAP, CHAP, dan MS-CHAP."
Mikrotik adalah perusahaan yang mengembangkan perangkat keras dan lunak jaringan. Mereka memproduksi routerboard dan sistem operasi RouterOS. RouterOS dapat diinstal pada perangkat keras Mikrotik maupun komputer. Dokumen ini menjelaskan produk Mikrotik, seri routerboard, level lisensi RouterOS, dan cara instalasi RouterOS di PC.
MEMAHAMI KONFIGURASI EKSTENSI DAN DIAL-PLAN SERVER SOFTSWITCH.pptxAnggariAyu1
Dokumen tersebut membahas tentang prosedur pengamatan kerja sistem telekomunikasi menggunakan VoIP. Secara ringkas, dokumen menjelaskan bahwa TCP digunakan untuk signaling, UDP digunakan untuk audio streaming karena lebih cepat, dan IP menyediakan alamat untuk identifikasi setiap komputer dalam pengiriman informasi.
Model referensi jaringan terbuka OSI mendefinisikan tujuh lapis model arsitektur jaringan untuk menunjang interoperabilitas antar pemasok. Lapisan-lapisan tersebut meliputi lapisan aplikasi, presentasi, sesi, transportasi, jaringan, data link, dan fisik.
Modul ini membahas tentang router dan konfigurasinya. Router memiliki komponen internal seperti RAM, NVRAM, Flash memory, dan ROM yang masing-masing memiliki fungsi tertentu. Modul ini juga menjelaskan tentang koneksi eksternal router seperti interface LAN, WAN, dan port manajemen serta cara mengkonfigurasi nama, password, dan interface pada router.
Modul ini membahas konfigurasi dasar router, termasuk memberi nama, mengatur password, mengkonfigurasi interface serial dan ethernet, serta menyimpan perubahan konfigurasi. Topik lain seperti deskripsi interface, banner login, dan backup file konfigurasi juga dibahas.
Dokumen tersebut membahas tentang virtualisasi dan hacking. Secara singkat, virtualisasi memungkinkan pengguna untuk menjalankan beberapa sistem operasi secara bersamaan di satu komputer secara virtual. Virtualisasi memiliki beberapa keuntungan seperti tidak membutuhkan partisi khusus dan dapat menjalankan sistem operasi secara bersamaan. Dokumen tersebut juga menjelaskan beberapa perangkat lunak virtualisasi seperti VMware, VirtualBox,
Ringkasan dokumen tersebut adalah perbandingan kurikulum 2016 dan 2020 serta persiapan kuliah daring untuk program D3 TK. Dokumen tersebut membahas perbedaan kurikulum, tabel ekuivalensi mata kuliah, dan skenario registrasi mahasiswa angkatan 2018 dan 2019 berdasarkan kurikulum baru.
This document provides an introduction and overview of the Diploma of Computer Engineering program at Telkom University. It discusses the history and profile of graduates from the program, which includes careers in fields like network engineering, hardware engineering, and entrepreneurship. It also outlines the curriculum, requirements to graduate, available laboratories and research groups, student achievements in competitions, and links to additional online resources.
Dokumen ini memberikan informasi tentang Capture The Flag (CTF) pada situs ctf.live. CTF digunakan untuk mempelajari keamanan jaringan melalui tantangan seperti mencari flag pada server target menggunakan perintah seperti Nmap dan SSH. Peserta harus mendaftar, memilih tingkat kesulitan, menjalankan server, mencari IP target, mengumpulkan flag, dan melaporkan langkah pengerjaannya.
1. Dokumen tersebut membahas tentang keamanan jaringan nirkabel dan aplikasi web. Termasuk teknik hacking wifi, enkripsi nirkabel, dan serangan terhadap server dan aplikasi web seperti injection, XSS, dan cara mencegahnya.
Dokumen ini membahas tentang teknik-teknik untuk mendapatkan akses ke sistem target setelah melakukan footprinting dan scanning. Beberapa teknik yang disebutkan antara lain cracking password, social engineering, dan mengeksekusi aplikasi untuk mendapatkan akses ke sistem target. Dokumen ini juga membahas berbagai cara untuk memperkuat keamanan password agar sulit diretas.
Mata kuliah ini membahas konsep dasar keamanan jaringan, termasuk aspek-aspek keamanan seperti kerahasiaan, integritas, dan ketersediaan data. Mahasiswa akan mempelajari teknik serangan dan pertahanan jaringan, serta membangun sistem pertahanan jaringan.
Dokumen ini membahas tentang remastering distro Linux dimana mahasiswa diminta untuk memilih sebuah tema dan merubah tampilan serta paket aplikasi sebuah distro Linux sesuai dengan tema tersebut. Mahasiswa harus menyertakan laporan dan presentasi hasil remastering mereka serta akan dinilai berdasarkan tampilan distro, dokumentasi, dan presentasi. Beberapa tools yang dapat digunakan untuk remastering antara lain Linux Respin, Linux Live Kit, Ubuntu Imager, dan M
Dokumen tersebut merupakan modul mata kuliah Sistem Operasi yang mencakup informasi tentang mata kuliah tersebut seperti kode mata kuliah, kredit, prasyarat, dosen pengampu, aturan perkuliahan, materi pertemuan, aturan praktikum, aturan penilaian, dan referensi.
IDS dan IPS digunakan untuk mendeteksi dan mencegah insiden keamanan jaringan. IDS hanya melakukan deteksi dan pelaporan insiden, sementara IPS dapat melakukan deteksi dan juga menghentikan insiden dengan cara memblokir akses. Metode deteksi yang digunakan antara lain berbasis signature dan berbasis anomalis untuk mendeteksi pola serangan yang dikenal maupun perilaku yang tidak normal. Contoh produk IPS komersial adalah Cisco FirePower, HP NGIPS,
1. CCNA Exploration v5.0
Network fundamentals
TK 1073 – Jaringan Komputer
Semester Ganjil 2015 - 2016
Hanya dipergunakan untuk kepentingan pengajaran di lingkungan Telkom Applied Science School
Chapter 2:
Konfigurasi Sistem
Operasi Jaringan
2. Chapter 2 - Objektif
• Menjelaskan tujuan penggunaan dari Cisco IOS.
• Menjelaskan cara mengakses dan navigasi Cisco IOS untuk mengkonfigurasi
devais Jaringan.
• Menjelaskan struktur perintah dari Cisco IOS software.
• Mengkonfigurasi hostname pada devais Cisco IOS menggunakan CLI.
• Menggunakan perintah – perintah Cisco IOS untuk membatasi akses ke
konfigurasi devais.
• Menggunakan perintah – perintah Cisco IOS untuk menyimpan konfigurasi yang
tengah digunakan.
• Menjelaskan cara devais berkomunikasi melalui media Jaringan.
• Konfigurasi sebuah devais host dengan sebuah IP address.
• Memverifikasi konektivitas antara dua devais ujung.
5. Cisco IOS
Sistem Operasi
Semua peralatan jaringan bergantung pada
sistem operasi.
• End users (PC, laptop, smart phone, tablet)
• Switch
• Router
• Wireless access point
• Firewall
Cisco Internetwork Operating System (IOS)
• Sekumpulan Sistem Operasi Jaringan yang digunakan di devais Cisco.
7. Cisco IOS
Tujuan Penggunaan OS
• Sistem Operasi PC (Windows 8 & OS X) menjalankan fungsi teknis seperti
• Penggunaan Mouse
• Output ke Monitor
• Memasukkan Teks
• Switch atau router IOS menyediakan pilihan untuk
• Mengkonfigurasi antarmuka
• Menjalankan fungsi routing dan switching
• Semua devais jaringan membawa serta sebuah IOS default
• Memungkinkan untuk meng-upgrade versi IOS atau feature set
8. Cisco IOS
Lokasi dari Cisco IOS
IOS disimpan di dalam Flash
• Non-volatile storage – tidak hilang ketika kehilangan catu daya
• Dapat dirubah atau di-overwrite sesuai keinginan
• Dapat digunakan untuk merekam multipel versi IOS
• IOS dikopi dari flash ke volatile RAM
• Jumlah flash dan memori RAM memory menentukan jenis IOS yang dapat
digunakan
10. Mengakses devais Cisco IOS
Console Access Method
Umumnya metode untuk mengakses Command Line Interface (CLI) adalah
sebagai berikut :
• Console
• Telnet atau SSH
• Port AUX
11. Mengakses devais Cisco IOS
Console Access Method
Port Konsol
Devais dapat diakses meskipun tanpa layanan jaringan yang harus sudah
dikonfigurasi (out-of-band).
• Membutuhkan kabel konsol khusus
• Bisa menerima perintah konfigurasi
• Harus dikonfigurasi menggunakan password untuk mencegah akses tidak
layak.
• Devais harus diletakkan di tempat yang aman agar port konsol tidak
mudah diakses.
12. Mengakses Devais Cisco IOS
Telnet, SSH, dan AUX Access Methods
Telnet
• Metode untuk mengakses CLI melalui Jaringan
• Memerlukan layanan jaringan aktif dan satu antarmuka aktif yang sudah
dikonfigurasi.
Secure Shell (SSH)
• Login secara remote login yang sama dengan Telnet tapi dengan
pengamanan
• Autentikasi password yang lebih aman
• Menggunakan enkripsi ketika mentransport data
Port Aux
• Koneksi Out-of-band
• Menggunakan jalur telepon
• Dapat digunakan sebagaimana
Port konsol
13. Mengakses devais Cisco IOS
Terminal Emulation Programs
Software yang bisa digunakan
untuk terhubung ke devais
jaringan :
• PuTTY
• Tera Term
• SecureCRT
• HyperTerminal
• OS X Terminal
20. Struktur Perintah
Referensi Perintah Cisco IOS
Navigasi menuju Cisco’s Command Reference untuk menemukan perintah
tertentu :
1. Go to www.cisco.com
2. Click Support.
3. Click Networking Software (IOS & NX-OS).
4. Click 15.2M&T (for example).
5. Click Reference Guides.
6. Click Command References.
7. Click the particular technology that encompasses the command you are
referencing.
8. Click the link on the left that alphabetically matches the command you are
referencing.
9. Click the link for the command.
23. Struktur Perintah
Hot Keys dan Shortcuts
• Tab - Melengkapkan sisa dari perintah yang baru diketik sebagian.
• Ctrl-R - Me-Redisplay sebuah baris
• Ctrl-A – Menggerakan kursor ke awal baris.
• Ctrl-Z - Keluar dari configuration mode dan kembali ke user EXEC
• Down Arrow - user boleh scroll forward ke perintah sebelumnya
• Up Arrow - user boleh scroll backward ke perintah sebelumnya
• Ctrl-Shift-6 - user boleh interup sebuah proses IOS process seperti ping
atau traceroute.
• Ctrl-C - Batalkan perintah yang sedang berjalan dan keluar dari
configuration mode
PRAKTIKUM
27. Hostname
Kenapa Switch?
Mari fokus kepada
• Membuat dua PC Jaringan terkoneksi melalui switch
• Menset nama untuk switch
• Membatasi akses ke konfigurasi devais
• Mengkonfigurasi pesan banner
• Menyimpan konfigurasi
28. Hostname
Nama Devais
Beberapa pedoman mengenai konvensi pemberian nama, bahwa nama
haruslah :
• Dimulai dengan huruf
• Tidak boleh ada space
• Diakhiri dengan huruf atau angka
• Menggunakan hanya huruf, angka, dan dash
• Panjangnya kurang dari 64 karakter
Tanpa nama, devais
Jaringan sulit untuk
diidentifikasi saat
proses konfigurasi.
31. Membatasi Akses ke Konfigurasi Devais
Mengamankan Akses Devais
Password yang dibahas disini adalah :
Enable password - Membatasi akses ke privileged EXEC mode
Enable secret - Dienskripsi, membatasi akses ke privileged EXEC mode
Console password - Membatasi akses devais menggunakan koneksi konsol
VTY password - Membatasi akses devais melalui Telnet
Note: Dalam kebanyakan pekerjaan lab dalam kajian ini, kita akan
menggunakan password sederhana seperti cisco atau class.
32. Membatasi Akses ke Konfigurasi Devais
Mengamankan Privileged EXEC Access
• Gunakan perintah enable secret bukan perintah enable
• enable secret menyediakan pengamanan yang lebih
baik karena dienkripsi.
PRAKTIKUM
33. Membatasi Akses ke konfigurasi devais
Mengamankan akses User EXEC
Port konsol harus diamankan
• Tekan peluang orang yang tidak bertanggung jawab mencolok
kabel secara fisik ke devais dan memperoleh hak akses.
Akses devais Cisco via Telnet menggunakan vty lines
• Jumlah vty lines yang menyokong bervariasi. Tergantung tipe
devais dan versi IOS
PRAKTIKUM
34. Membatasi akses ke konfigurasi devais
Mengenkripsi Password Display
service password-
encryption
• Mencegah
munculnya
password sebagai
teks plain ketika
melihat
konfigurasi.
• Tujuan dari
perintah ini adalah
untuk menjaga
orang yang tidak
bertanggung jawab
melihat password
di file konfigurasi.
• Setelah diterapkan,
menghilangkan
layanan enkripsi
tidak seketika me-
reverse enkripsi
PRAKTIKUM
35. Membatasi akses ke konfigurasi devais
Pesan Banner
• Bagian penting dari
proses legal pada
even ini adalah
seseorang sudah
masuk/membobol
sistem
• Kata-kata seperti
"welcome" atau
"invited" tidak
perlu lagi
• Biasanya digunakan
untuk peringatan
legal karena even
ini tertampilkan ke
semua terminal
yang terhubung.
PRAKTIKUM
36. Menyimpan Konfigurasi
File Konfigurasi
• Switch# reload
–System configuration has been
modified. Save? [yes/no]: n
–Proceed with reload? [confirm]
• Konfigurasi startup
dihapus
menggunakan erase
startup-config
–Switch# erase startup-config
• Pada switch Anda juga
harus memberi perintah
delete vlan.dat
– Switch# delete vlan.dat
– Delete filename [vlan.dat]?
–Delete flash:vlan.dat?
[confirm]
PRAKTIKUM
39. Port dan Address
IP Addressing in the Large
• Setiap devais ujung pada
sebuah Jaringan harus
dikonfigurasi dengan
sebuah IP address
• Struktur dari IPv4 address
disebut dotted decimal
• IP address ditampilkan
melalui notasi desimal,
dengan empat angka
desimal antara 0 dan 255
• Dengan IP address,
sebuah subnet mask
dibutuhkan
• IP address dapat di-
assignbaik pada port fisik
dan antamuka virtual
40. Port dan Address
Antarmuka dan Ports
• Komunikasi Jaringan bergantung pada antarmuka devais pengguna,
antarmuka devais jaringan, dan kabel yang menghubungkan keduanya.
• Tipe dari media Jaringan mencakup twisted-pair copper cables, fiber-optic
cables, coaxial cables, atau wireless
• Tipe yang berbeda dari media Jaringan media mempunyai banyak fitur
dan kelebihan
• Ethernet is adalah teknologi LAN yang paling umum
• Port Ethernet ditemukan pada devais end user, devais switch dan devais
jaringan lainnya
• Switch Cisco IOS memiliki port fisik untuk terhubung ke devais, tapi juga
mempunyai satu atau banyak antarmuka switch virtual (SVIs - tidak ada
hardware fisik pada devais yang terasosiasi dengannya; dibuat di software)
• SVI menyediakan alat untuk memenej switch secara remote melalui
jairngan
41. Pengalamatan devais
Mengkonfigurasi Antarmuka Switch Virtual
• IP address – bersama dengan subnet mask, mengidentifikasi devais ujung
secara unik di internetwork
• Subnet mask – menentukan bagian mana dari Jaringan yang lebih besar
yang digunakan oleh IP address
• interface VLAN 1 – antarmuka mode konfigurasi
• ip address 192.168.10.2 255.255.255.0 – mengkonfigurasi IP address dan
subnet mask untuk switch
• no shutdown – meng-enable antarmuka secara administratif
• Switch masih membutuhkan port fisik terkonfigurasi dan VTY lines untuk
melakukan manajemen remote
PRAKTIKUM
48. Konfigurasi Sistem Operasi Jaringan
Simpulan Chapter 2
• Layanan yang disediakan Cisco IOS yang diakses menggunakan command-line
interface (CLI)
• Diakses melalui port konsol, port AUX atau mellaui
telnet atau SSH
• Bisa membuat perubahan konfigurasi pada devais
Cisco IOS
• Seorang teknisi Jaringan harus menavigasi melalui
berbagai mode hirarki pada IOS
• Router dan switch Cisco IOS menyokong Sistem Operasi yang sama
• Setting awal yang sudah diperkenalkan pada devais switch Cisco IOS
• Men-set nama
• Membatasi akses ke konfigurasi devais
• Mengkonfigurasi pesan banner
• Menyimpan konfigurasi