Sabtu, 30 September 2017

Telnet

September 30, 2017 0 Comments
A. Pendahuluan
  1. Pengertian

Telnet yaitu merupakan suatu protocol yang memungkinkan penggunanya dapat login dan bekerja pada sistem jarak jauh, seperti jika terdapat program maupun file yang tersimpan pada komputer jarak jauh tersebut berada di komputer pengguna itu sendiri. Singkatnya Telnet merupakan perangkat lunak (softwere) yang digunakan untuk melakukan kontrol jarak jauh pada sistem komputer.

Telnet digunakan untuk melakukan login ke komputer lain yang ada di jaringan internet dan dapat melakukan akses pada pelayanan umum, termasuk pada berbagai macam database. Penggunanya dapat duduk saja di depan komputer yang terhubung ke jaringan internet. Dengan kata lain dapat terkoneksi ke komputer lain dalam satu gedung, satu ruangan atau bahkan pada komputer di seluruh penjuru dunia. Setelah terhubung atau terkoneksi, input yang diberikan pada keyboard dapat secara langsung mengontrol ke remote komputer tadi, dapat diakses pelayanan apa saja yang telah disediakan oleh remote machine dan hasilnya akan ditampilkan pada terminal lokal. Dengan menggunakan Telnet, pengguna dapat mengakses berbagai layanan misalnya seperti melihat katalog perpustakaan dan masih banyak lagi layanan yang lainnya.

  2. Latar Belakang

Ingin Mengetahui Apa Itu Telnet

B. Fungsi Utama Telnet (Telecommunications network protocol)
Singkatnya fungsi utama pada Telnet adalah untuk dapat mengakses komputer dari jarak jauh. Karena Telnet dapat memungkinkan komputer penggunanya menjadi terminal dari komputer yang lain di jaringan internet. Dan Telnet memungkinkan penggunanya dapat melakukan login sebagai pemakai komputer jarak jauh dan menjalankan program komputer layanan yang terdapat pada komputer tersebut. Itulah fungsi utama dari Telnet.

C.  Kelebihan dan kekurangan menggunakan Telnet (Telecommunications network protocol)
  1.    Kelebihan Telnet
Adapun kelebihan jika menggunakan telnet server adalah user interface yang cukup ramah, maksudnya pengguna dapat memberikan perintah dari jarak jauh (remote) jadi seolah-olah penggunanya mengeksekusi perintah pada command line pada komputer.

  2.    Kekurangan Telnet
Dimana ada kelebihan selalu ada kekurangan, adapun kekurangan dari Telnet yaitu pengguna NTLM authentication tanpa adanya enkripsi sehingga dapat memudahkan pencurian password yang dilakukan oleh sniffers, jika kita administrator sistem maka disarankan untuk menggunakan SSH pada Linux daripada Telnet Server untuk mengkonfigurasikan sistem kita.

Demikian pengertian Telnet dan jika terdapat kesalahan pada pebahasan ini mohon untuk diperbaiki oleh kamu sendiri. Kalau memang tulisan atau pembahasan ini memiliki manfaat apa salahnya untuk menyebarkan atau men-sharenya ke sahabat-sahabat yang lainnya.

D. Hasil Yang Didapatkan
Mengetahui apa itu Telnet

E. Referensi
http://www.pengertianku.net/2015/07/pengertian-telnet-dan-fungsinya.htm

Jumat, 29 September 2017

A. Pendahuluan

1. Pengertian

SSH adalah akronim dari Secure Shell yang merupakan sebuah protokol jaringan yang memanfaatkan kriptografi untuk melakukan komunikasi data pada perangkat jaringan agar lebih aman. Dalam konsepnya penggunaan SSH ini harus didukung oleh server maupun perangkat atau komputer klien yang melakukan pertukaran data. Keduanya harus memiliki SSH Server dari sisi komputer server dan SSH Klien untuk komputer penerima (klien).
Banyak digunakan pada sistem operasi berbasis Linux dan Unix untuk mengakses akun Shell, SSH dirancang sebagai pengganti Telnet dan shell remote tak aman lainnya, yang mengirim informasi, terutama kata sandi, dalam bentuk teks sederhana yang membuatnya mudah untuk dicegat. Enkripsi yang digunakan oleh SSH menyediakan kerahasiaan dan integritas data melalui jaringan yang tidak aman seperti internet.

2. Latar Belakang

ingin Mengetahui apa itu SSH

 

B. Fungsi SSH 
Fungsi SSH dapat digunakan untuk menggantikan telnet, rlogin, ftp dan rsh, salah satu fungsi utamanya adalah untuk menjamin keamanan dalam melakukan transmisi data pada suatu jaringan. SSH banyak dimanfaatkan oleh berbagai network admin dibeberapa belahan dunia untuk mengontrol web dan jenis jaringan lainnya seperti WAN. Fuungsi SSH ini sebenarnya adalah dibuat untuk menggantikan protokol sebelumnya yang dianggap sangat rentan terhadap pencurian data melalui malware berbahaya. Protokol tersebut antara lain adalah rlogin, telnet dan protokol rsh.
Fungsi lain SSH adalah :

   1. Melakukan enkripsi terhadap data yang dikirim,
   2. Protokol untuk pertukaran data dalam suatu jaringan,
   3. Otentifikasi, mekanisme untuk memastikan pengirim dan penerima adalah   benar dan aman
   4. Kerahasiaan, memastikan kerahasiaan daya yang dikirim agar hanya diketahui oleh penerima dan pengirim.

 
C. Manfaat Menggunakan SSH
Manfaat menggunakan SSH
Manfaat menggunakan akun SSH adalah meningkatkan keamanan data pada komputer Anda ketika mengakses internet, karena dengan adanya Akun SSH sebagai perantara koneksi internet Anda, SSH akan memberikan enskripsi pada semua data yang terbaca, baru mengirimkannya ke server lain.
Selain dapat melakukan enskripsi data, SSH juga memiliki kemampuan melakukan Port Forwarding yang mana memungkinkan kita mendapatkan manfaat sebagai berikut ini:

    1. Melakukan koneksi aplikasi TCP (misalnya : webserver, mail server, FTP server) dengan lebih secure (aman)
    2. Melakukan koneksi dengan membypass (melewati) firewall atau proxy setempat.

Manfaat kedua diatas itulah yang sering dicari oleh para pengguna Internet dan memanfaatkannya untuk kepentingan akses internet. Dengan menggunakan Akun SSH Kita juga dapat mengelola VPS untuk dijadikan hosting ataupun fungsionalitas yang lain.
Menggunakan Akun SSH untuk tunneling koneksi internet Anda memang tidak menjamin meningkatkan speed internet Anda. Namun dengan menggunakan Akun SSH, otomatis IP yang Anda gunakan akan bersifat statis dan dapat Anda gunakan secara privat dengan catatan hanya Anda lah user dalam Akun SSH tersebut.
Protocol SSH ini memiliki banyak fungsi, selain fungsi tunneling yang sering kita gunakan, kita juga bisa menggunakan SSH untuk SFTP, SOCKS4/5 proxy atau bisa juga kita gunakan untuk mengatur VPS atau hosting milik kita khususnya VPS dengan OS Linux seperti CentOS.Untuk menggunakan tunneling menggunakan SSH ini kita bisa mengguankan SSH client seperti Bitvise Tunnelier ataupun Putty untuk sistem operasi Windows.
Untuk mendapatkan akun dan penggunaan dari SSH ini, kita bisa mendapatkan akun SSH gratis di cjb.net atau jika kita memiliki VPS biasanya pihak penyedia memberikan juga SSH untuk pengaturan VPS kita.

 
D. Kegunaan SSH
SSH dirancang untuk menggantikan protokol telnet dan FTP. SSH merupakan produk serbaguna yang dirancang untuk melakukan banyak hal, yang kebanyakan berupa penciptaan tunnel antar host. Dua hal penting SSH adalah console login (menggantikan telnet) dan secure filetransfer (menggantikan FTP), tetapi dengan SSH anda juga memperoleh kemampuan membentuk source tunnel untuk melewatkan HTTP,FTP,POP3, dan apapun lainnya melalui SSH tunel.


E. Public Key Cryptografi (Kriptografi Kunci Publik)
SSH menggunakan metode public-key cryptography untuk mengenkripsi komunikasi antara dua host, demikian pula untuk autentikasi pemakai. Dengan metode ini, kita akan memerlukan 2 buah kunci berbeda yang digunakan baik untuk melakukan enkripsi dan dekripsi. Dua buah kunci tersebut masing-masing disebut public key (dipublikasikan ke publik/orang lain) dan private key (dirahasiakan/hanya pemiliknya yang tahu). Masing masing kunci di atas dapat digunakan untuk melakukan enkripsi dan dekripsi.

 

F. Cara kerja SSH
Public/private key yang masing-masing menjadi identitas SSH bagi keduanya.
Langkah-langkah koneksinya adalah sebagai berikut :

  •     Langkah 1
    Client bind pada local port nomor besar dan melakukan koneksi ke port 22 pada server.
  •     Langkah 2
    Client dan server setuju untuk menggunakan sesi SSH tertentu. Hal ini penting karena SSH v.1 dan v.2 tidak kompatibel.
  •     Langkah 3
    Client meminta public key dan host key milik server.
  •     Langkah 4
    Client dan server menyetujui algoritma enkripsi yang akan dipakai (misalnya TripleDES atau IDEA).
  •     Langkah 5
    Client membentuk suatu session key yang didapat dari client dan mengenkripsinya menggunakan public key milik server.
  •     Langkah 6
    Server men-decrypt session ky yang didapat dari client, meng-re-encrypt-nya dengan public key milik client, dan mengirimkannya kembali ke client untuk verifikasi
  •  Langkah 7
    Pemakai mengotentikasi dirinya ke server di dalam aliran data terenkripsi dalam session key tersebut. Sampai disini koneksi telah terbentuk, dan client dapat selanjutnya bekerja secara interaktif pada server atau mentransfer file ke atau dari server. Langkah ketujuh diatas dapat dilaksanakan dengan berbagai cara (username/password, kerberos, RSA dan lain-lain).
 
G. Hasil Yang Didapatkan
Mengetahui apa itu SSH

 
H. Referensi
  • http://www.sibro21.org/2016/02/pengertian-fungsi-manfaat-ssh-secure.html/

Kamis, 28 September 2017

A. PENDAHULUAN
Hari ini adalah hari yang sepesial karena akan ada workshop CISCO

Pada hari pertama Mas Latif selaku Trainer dari BastPath Tangerang menceritakan awal mula dia bisa menjadi traner di BastPath. Setelah itu barulah masuk ke materi, tentu saja materi yang pertama hanyalah pengenalan.















 Mas Latif menjelaskan tentang bagaimana Packet data bisa terkirim dan prosesnya dari awal hingga bisa menjadi hasil.

 Kesimpulan : Cisco adalah perusahaan yang menguasai hampir 95% dalam bidang perangkat jaringan.
 

Referensi : Pemikiran sendiri.

  Mungkin hanya ini dari saya atas perhatianya saya ucapkan terima kasih.
Wassalamualaikum Wr.Wb

Rabu, 27 September 2017

Mode Operasi pada Cisco IOS

CLI menggunakan mode struktur hirarki pada pengoprasiannya. Teknisi harus melewati berbagai mode tersebut untuk dapat melakukan konfigurasi pada alat. Mode hirarki ini diurutkan dari yang paling dasar hingga spesialis, mode yang utama adalah:
  • User executive (User EXEC) mode
  • Privileged executive (Privileged EXEC) mode
  • Mode konfigurasi global
  • Mode konfigurasi lain yang spesifik, seperti mode konfigurasi interface.
Tiap mode mempunyai prompt khsus dan perintah khusus yang available pada mode tersebut, atau dengan kata lain, tiap mode mempunyai ketersediaan perintah yang berbeda. Misal, pada mode konfigurasi global seorang teknisi bisa melakukan konfigurasi ke alat secara keseluruhan seperti merubah nama host, hal ini tidak bisa dilakukan pada mode privileged EXEC.

Mode struktur hirarki bisa dikonfigurasi untuk mendukung keamanan dengan menentukan otentikasi berbeda pada tiap mode hirarki.

Mode Utama Pada IOS

Sebagai salah satu fitur keamanan, Cisco IOS memisahkan session EXEC menjadi dua mode utama (dua level access); user EXEC dan privileged EXEC.

User Exec Mode

User EXEC mode memiliki batasan untuk melakukan konfigurasi namun berguna untuk beberapa operasi dasar. User EXEC adalah mode yang pertama kali lalui oleh teknisi ketika mengakses CLI pada sebuah IOS device. Mode ini secara default tidak dilengkapi dengan otentikasi password, dan dikenali pada prompt CLI dengan diakhiri simbol >.
Switch>
User EXEC hanya mengizinkan perintah dasar untuk monitoring yang artinya teknisi hanya bisa memeriksa dan melihat konfigurasi.

Privileged EXEC Mode

Pengguna atau teknisi jaringan harus melewati user EXEC untuk mengakses privillage EXEC. Privileged EXEC ditandai pada akhir prompt dengan simbol #.
 
Switch#

Mode konfigurasi global dan mode konfigurasi spesifik lainnya hanya bisa diakses dari mode privileged EXEC.

Mode Konfigurasi Global


Melalui mode konfigurasi global atau secara singkat disebut global config, perubahan konfigurasi yang dilakukan berbepengaruh pada operasi alat secara keseluruhan. Berikut perintah untuk menuju mode global config:
 
Router# configure terminal
Router(config)#

Dari mode global config user bisa masuk ke sub-konfigurasi yang berbeda seperti interface dan routing. 

 
Router(config)# interface fastehternet 0/0 
Router(config-if)# ip address 192.168.10.1 255.255.255.0

Berikut perintah untuk melakukan navigasi atau perpindahan mode pada iOS:

 
Router> enable
Router# configure terminal
Router(config)# exit
Router# disable
Router>

Selasa, 26 September 2017

A. PENGERTIAN 
Ada beberapa cara untuk mengakses CLI. Metode yang sering dipakai adalah:

  • Console
  • Telnet atau SSH
  • AUX port

Metode Akses Melalui Console

Port console adalah sebuah port managemen ke alat Cisco dengan jalur akses yang disebut out-of-band. Out-of-band access merujuk pada akses melalui channel managemen khusus yang digunakan hanya untuk kebutuhan maintenance.Keuntungan menggunakan port console adalah bahwa alat bisa diakses walau alat tersebut belum dikonfigurasi layanan apapun. Port console biasanya digunakan untuk melakukan konfigurasi dasar/awal (initial configuration). 

Ketika melakukan konfigurasi dasar, alat dihubungkan melalui port console menggunakan kabel khusus ke komputer yang menjalankan terminal emulator. Perintah konfigurasi untuk men-setting router atau switch bisa di lakukan pada komputer yang terkoneksi tersebut.
Port console juga dapat digunakan ketika service jaringan tidak berfungsi dan akses secara remote tidak mungkin dilakukan. Teknisi bisa melakukan semua konfigurasi pada koneksi console ini.
Untuk IOS device pada umumnya, secara default akses console tidak memerlukan bentuk keamanan apapun. Walaupun akses console dilengkapi dengan password untuk mencegah akses tanpa otoritas, disaat password hilang alat masih bisa diakses dengan prosedur tertentu dan mem-bypass password. Oleh karena itu IOS device harus disimpan pada ruangan yang terkunci atau diamankan secara fisik.

Metode Akses Secara Remote

Telnet

Telnet adalah sebuah metode untuk membuat koneksi secara remote (jarak jauh) ke session CLI, melalui interface virtual di jaringan. Tidak seperti koneksi console, session telnet membutuhkan layanan jaringan yang aktif pada alat. Alat jaringan minimal harus telah dikonfigurasi satu interface dengan IP address.
Cisco IOS device memiliki telnet server dan client, sehingga bisa di telnet melalui telnet client dan bisa melakukan telnet ke server telnet lain.

SSH

Protokol Secure Shell (SSH) merupakan login remote seperti telnet, bedanya SSH menggunakan layanan jaringan yang aman. SSH mendukung otentikasi password yang lebih kuat dari telnet dan menggunakan enkripsi ketika mentransmisikan data session. Hal ini memungkinkan user ID, password dan detail session managemen lainnya tetap private. Pada praktiknya, lebih baik menggunakan SSH dari pada Telnet.

AUX

Sebuah cara lama untuk membuat sebuah session CLI secara remote adalah melalui koneksi dial-up telepon menggunakan modem yang terkoneksi ke port auxiliary (AUX) pada router (port yang ditandai pada gambar dibawah).

Seperti koneksi console, metode AUX merupakan koneksi out-of-band yang tidak memerlukan layanan jaringan pada alat. Pada kasus alat mengalami kegagalan service, administrator masih bisa mengakses secara remote melalui jalur telepon. AUX juga bisa digunakan secara lokal seperti konsole, dikoneksikan secara langsung ke komputer yang menjalankan terminal emulator. Namun begitu, port console lebih direkomendasikan untuk dipakai dari pada AUX, karena console menampilkan startup, debugging dan pesan error secara default.

Software Terminal Emulator

Untuk mengakses session CLI pada alat jaringan secara remote (telnet/SSH) ataupun melalui serial console dibutuhkan software yang dapat mengemulasikan terminal CLI itu sendiri. Ada banyak terminal emulator yang bisa digunakan, diantaranya sebagai berikut:
  • PuTTY
  • Tera Term
  • ScureCRT
  • HyperTerminal
  • OS X Terminal



B. LATAR BELAKANG
Memahami cara mengakses cisco

C. MAKSUD DAN TUJUAN 
Mengerti cara untuk mengakses cisco

D. REFERENSI
http://fahmpress.blogspot.co.id/2014/10/mengenal-sistem-operasi-jaringan-cisco.html 

Senin, 25 September 2017

A.PENGERTIAN

 PC, Smartphone, tablet, laptop, Smart TV, Switch dan Router merupakan alat yang sangat berbeda dalam hal hardware, penggunaan dan kemampuannya. Hal yang membuatnya sama adalah bahwa semua itu merupakan Hardware yang dijalankan/difungsikan oleh Sistem Operasi
Semua alat yang digunakan oleh pengguna atau sebagai alat jaringan harus tertanam sistem operasi untuk dapat digunakan. Apapun bentuknya, alat/hardware yang dijalankan oleh sistem operasi biasa disebut dengan komputer.
Komputer akan me-load sistem operasi ketika dinyalakan dari penyimpanan/hardisk ke RAM. Porsi OS yang berinteraksi secara langsung dengan Hardware dikenal sebagai Kernel. Porsi yang menjadi antar muka dengan aplikasi dan pengguna disebut dengan Shell. Pengguna bisa berinteraksi dengan Shell menggunakan 2 cara:
  • Command-line interface (CLI) - Pengguna berinteraksi dengan sistem menggunakan perintah text pada command prompt.
  • Graphical user interface (GUI) - Pengguna berinteraksi dengan sistem melalui lingkungan yang menggunakan gambar, multimedia dan text.

Kebanyakan sistem operasi menggunakan GUI seperti Windows XP/7/8, MAC OS, Linux, dll, yang tentu saja tidak akan dibahas disini.

Sistem operasi yang digunakan oleh alat jaringan dikenal sebagai Network Operating System. Cisco Internetwork Operating System (IOS) adalah salah satu contoh sistem operasi yang digunakan dalam alat jaringan Cisco seperti Switch dan Router. Contoh lain seperti JunOS, Vyatta, Arista, Mikrotik OS, dll.
Metode yang biasa digunakan untuk mengakses Cisco IOS adalah menggunakan CLI. 

Penyimpanan Cisco IOS


IOS file itu sendiri ukurannya hanya beberapa MB yang tersimpan pada sebuah penyimpanan semi permanen yang disebut flash. Memory flash ini merupakan penyimpanan yang bersifat non-volatile, yang artinya isi dari memory tidak akan hilang saat alat dimatikan, bisa dirubah dan di overwritte (ditimpa). Hal ini membuat IOS bisa diupgrade ke versi yang baru tanpa harus mengganti hardware. Flash juga dapat menyimpan lebih dari satu versi IOS software.
Pada banyak alat Cisco, IOS disalin dari flash ke RAM ketika alat (Router/switch) dinyalakan. IOS kemudian berjalan dari RAM ketika alat beroprasi. RAM digunakan oleh alat jaringan untuk meningkatkan kinerja dan melakukan fungsinya seperti menyimpan data secara sementara (volatile), yaitu kebalikan dari flash, isi pada RAM akan hilang jika alat dimatikan.

Fungsi IOS

Cisco IOS pada router dan switch melakukan fungsi dimana profesional network bergantung untuk membuat infrastruktur jaringannya berjalan seperti yang diinginkan.
Fungsi utama yang dijalankan oleh router dan siwtch Cisco adalah:
  • Mendukung keamanan jaringan
  • IP addressing pada interface fisik dan virtual
  • Menjalankan konfigurasi secara spesifik pada interface untuk mengoptimalkan konektifitas sesuai media
  • Routing
  • Menjalankan teknologi Quality of Service (QoS)
  • Teknologi managemen jaringan

Tiap fitur atau service tersebut telah diasiosasikan dengan perintah konfigurasi sehingga dapat diimplementasikan oleh teknisi jaringan. Service yang dijalankan oleh Cisco IOS umumnya di akses melalui CLI.
B. LATAR BELAKANG
Memahami materi cisco sebelum praktek packet tracer 

C. MAKSUD DAN TUJUAN
Memahami terlebih dahulu kemudian praktek packet tracer

D. ALAT DAN BAHAN
-Laptop
-Koneksi Internet
  
F. REFERENSI
http://fahmpress.blogspot.co.id/2014/10/mengenal-sistem-operasi-jaringan-cisco.html

Sabtu, 23 September 2017

A. Pendahuluan

1. Pengertian

Perintah ls pada Linux merupakan perintah yang paling sering digunakan. Perintah ini berfungsi untuk menampilkan direktori dan file pada suatu direktori.

2. Latar Belakang

Menambahkan/mengkombinasikan perintah ls dengan beberapa karakter lagi dibelakangnya.

3. Maksud dan Tujuan

Mengimplementasikan perintah dasar linux “ls”

4. Hasil yang Diharapkan

Dapat memahami perintah “ls” dengan tambahan beberapa karakter, selain hanya terdiri dari kata dasar “ls” saja.

B. Alat dan Bahan

- Komputer
- OS Linux
- Terminal

C. Proses dan Tahapan Pelaksanaan

1. ls
Menampilkan daftar nama file-file yang terletak didalam direktori saat ini kita berada baik berupa direktori maupun file berekstensi.



  2. ls -l
Menunjukkan file dan direktori beserta ukuran, tanggal dan waktu, nama dari pengaksesnya (root atau user).



 3. ls -a
Melihat seluruh file dan direktori yang terletak didalam folder saat ini kita berada beserta file ataupun direktori yang tersembunyi.




4.ls -lh
Menunjukkan ukuran dari file dan direktori dalam format yang mudah dibaca oleh manusia.



  5. ls -F
Menambahkan karakter “/” pada setiap direktori.




 6. ls -r
Menampilkan daftar direktori dan file dengan urutan yang terbalik sesuai abjad.





D. Hasil yang Didapatkan

Tambahan pengetahuan mengenai beberapa perintah yang bisa dijalankan dari kata dasar “ls”.

E. Kesimpulan yang Didapatkan

Untuk menampilkan daftar file dan direktori, kit a tidak hanya bisa menjalankannya dengan perintah “ls”. Namun perintah tersebut masih dapat ditambahkan beberapa karakter sehingga kita bisa melihat secara lebih detail, seperti serta melihat tanggal, ukuran, dan lain sebagainya.

F. Referensi dan Daftar Pustaka

https://www.tecmint.com/15-basic-ls-command-examples-in-linux/

Jumat, 22 September 2017

Assalamualakum Wr.Wb
  Pada kesempatan kali ini mbh suro sharing tentang tips mencari referensi 
Pengertian
  Refrensi adalah tulisan dari sejumlah informasi yang terhadap buku yang sudah di percaya ke aktualannya dan juga sudah di nilai dari segi sumber penulisnya. Dalam referensi terdapat informasi seperti halnya penulis, tanggal menulis, tahun buku, nama dari buku. referensi berasal dari kata refer yang berarti merujuk. Jadi referensi dapat kita artikan sebagai rujukan yang menggambarkan informasi terhadap sumber terkait :


LATAR BELAKANG 
   Kita biasanya bingung saat ingin melakukan sesuatu namun tidak ada guide yang mendukung kita untuk melakukan hal tersebut, kemudian pasti kita akan mencari informasi informasi agar kita bisa melakukan apa yang kita inginkan itu, hasil informasi yang kita cari bisa bernilai benar apabila di ambil dari sumber yang benar namun bisa bernilai salah apabila sebaliknya, dengan menggunakan sumber yang sudah terpercaya kita tidak akan mensia siakan waktu kita dalam melakukan suatu hal

MAKSUD DAN TUJUAN
   Dengan adanya referensi yang terpercaya ini, kita seharusnya dapat dengan lebih cepat mencari informasi yang benar dan tidak membuang waktu kita lagi

HASIL YANG DIHARAPKAN
   Dengan memakai sumber refrensi berikut, diharapkan agar jelas dan cepat dalam melakukan sesuatu
ALAT DAN BAHAN
- Web Browser
- Akses Internet
JANGKA WAKTU PELAKSANAAN
1 Jam
PROSES DAN TAHAPAN
  1. Selalu baca pada Homepage & Documentation/Wiki pada Website resmi saat akan melakukan sesuatu atau ngelab. jangan suka mempermasalahkan bahasa, karena biasanya dokumentasi resmi berbahasa inggris, kita dapat mengakalinya dengan menggunakan bing translator ataupun google translate
  2. Gunakan contekan command line jika lupa Linux Command Line - linuxguide.it
  3. Tutorial Vim Editor LinuxTutorialAdvanced_v - yolinux.com
  4. Tutorial IPTabels iptables - rootbox.or.id 
  5. Refrensi Macam Macam Tutorial howtoforge.com
  6. Tutorial Berbagai Macam Server server-world.info
  7. Berbagai Macam Tutorial Guide yolinux.com
  8. Nixcraft Juga Isinya Banyak Tutorial cyberciti.biz
  9. Unixmen Juga Gudangnya Tutorial unixmen.com
  10. Ubuntu Server Guide ubuntuserverguide.com
  11. Wiki Onno W Purbo wiki-pakonno
  12. Wiki Linux Linux-wiki
  13. Kamu bisa mencari refrensi dari perintah yang ada dengan mengetikkan man pada awal perintah, contoh "man cp", "man ls"
HASIL YANG DIDAPATKAN
   Setelah kita mengetahui di mana refrensi yang baik kita temukan, maka saat pertama ingin melakukan sesuatu jangan langsung mencari refrensi yang lain terlebih dahulu, tapi gunakan refrensi yang ada dahulu untuk mengerjakan sesuatu
  
KESIMPULAN YANG DIDAPATKAN
   Dengan mengetahui refrensi yang baik di mana saja, kita dapat menjadi lebih mengerti situs situs mana yang dapat kita jadikan acuan 
REFERENSI / DAFTAR PUSTAKA
  Ebook tips mencari refrensi belajar linux - Mbah Suro Dhemit BLC Telkom Klaten

Kamis, 21 September 2017

A. PENDAHULUAN

   Pada kesempatan kali ini saya akan berbagi pengalaman saat pertama memanjat Tower Jaringan,

B. HAL-HAL YANG ANDA HARUS MENGERTI SAAT MAU MEMANJAT TOWER

~ Kondisi lingkungan yang mendukung
~ Alat yang benar benar sesuai SOP
~ Kondisi fisikanda

Alat yang saya gunakan pertama kali adalah, Tali Webbing





Nah tali webbing ini minimal harus memiliki panjang 3-4 meter, agar nyaman di kenakan.
selain itu tali webbing ini memiliki umur, jadi haruslah diperhatikan bentuk fisik dari tali yang akan kita pakai untuk memanjat tower.

ada juga alat yang kedua Harnesses alat ini sangat di rekomendasikan saat akan memanjat tower karena tidak ribet dan mudah di kenakan,





selain itu Harnesses ini juga kuat, tapi jika di IT itu memang harus bisa memnfaatkan barang yang ada misal seperti di suatu daerah hanya ada Tali webbing nah kita sebagai IT harus bisa bekerja profesional dan bisa memanfaatkan tali tsb dengan maksimal.







Nah jika anda menggunakan Tali Webbing saya sarankan di dampingi oleh ahli tali temali dan yang sudah berpengalaman.


Selain persiapan pada alat kita juga harus tau cara memnjat dengan benar dan cara mengunci kaki dan tangan agar saat di atas bisa mengantisipasi hal yang tidak diinginkan.





Nah itu adalah posisi kaki yang benar saat mengunci.





dan itu posisi tangan,

setelah itu barulah mulai menalikan tali wabbing yang sudah anda kenakan ke tower, usahakan ditali 2x
nah setelah itu baru bisa anda lepas pegangan





C. KESIMPULAN

Untuk memanjat tower ini memang dibutuhkan pendampingan khusus dan harus benear benar sesuai SOP. Karena ini menyangkut NYAWA!!!

D. REFERENSI

 Hasil pemikiran saya sendiri.

Rabu, 20 September 2017




Pengertian  :
  Wi-Fi, ditulis Wifi atau WiFi) adalah sebuah teknologi yang memanfaatkan peralatan elektronik untuk bertukar data secara nirkabel (menggunakan gelombang radio) melalui sebuah jaringan komputer, termasuk koneksi Internet berkecepatan tinggi. Istilah "Wi-Fi" dipakai dalam bahasa Inggris umum sebagai sinonim "WLAN".
Latar Belakang dan Batasan Permasalahan  :
  Penggunaan internet di Indonesia tentunya semakin bertambah. Seluruh lapisan masyarakat sekarang sudah familiar dengan akses internet. Bahkan sudah menggunakannya hingga ke pelosok. Salah satu media yang sudah tidak asing adalah wireless yang dikembangkan menjadi Wi-Fi. Beberapa instansi bahkan menyediakan akses Wi-Fi gratis. Untuk itu selain menggunakannya, kita juga harus paham apa itu Wi-Fi.
 
Maksud dan Tujuan :
 Memahami tentang jaringan wireless (Wi-Fi).
  Hasil yang Diharapkan :
 Sebelum membangun jaringan seperti Wi-Fi, kita sudah tahu dasar/teori mengenai Wi-Fi. 

Alat dan Bahan :

Komputer beserta akses internet untuk mencari informasi di internet dengan browsing.



Jangka Waktu Pelaksanaan :

Sehari


Proses dan Tahapan Pelaksanaan :
  - Sejarah.

Sejarah teknologi 802.11 berawal pada putusan Komisi Komunikasi Federal AS tahun 1985 yang merilis pita GSM untuk pemakaian tanpa lisensi. Pada tahun 1991, NCR Corporation bersama AT&T menemukan pendahulu 802.11 yang ditujukan untuk sistem kasir. Produk-produk nirkabel pertama berada di bawah nama WaveLAN.

Vic Hayes dijuluki "Bapak Wi-Fi". Ia terlibat dalam perancangan standar pertama IEEE.

Sejumlah besar paten oleh banyak perusahaan memakai standar 802.11. Pada tahun 1992 dan 1996, organisasi Australia CSIRO mendapatkan paten untuk sebuah metode yang kelak dipakai di Wi-Fi untuk menghapus gangguan sinyal. Pada bulan April 2009, 14 perusahaan teknologi setuju membayar $250 juta kepada CSIRO karena melanggar paten-paten mereka. Ini mendorong Wi-Fi disebut-sebut sebagai temuan Australia, meski hal ini telah menjadi topik sejumlah kontroversi. CSIRO memenangkan gugatan senilai $220 juta atas pelanggaran paten Wi-Fi tahun 2012 yang meminta firma-firma global di Amerika Serikat membayar hak lisensi kepada CSIRO senilai $1 miliar.

Tahun 1999, Wi-Fi Alliance dibentuk sebagai sebuah asosiasi dagang untuk memegang merek dagang Wi-Fi yang digunakan oleh banyak produk.

- Spesifikasi.

Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Sekarang ini ada empat variasi dari 802.11, yaitu:

Spesifikasi Wi-Fi


Spesifikasi Kecepatan Frekuensi
Band
Cocok
dengan
802.11b 11 Mb/s ~2.4 GHz b
802.11a 54 Mb/s ~5 GHz a
802.11g 54 Mb/s ~2.4 GHz b, g
802.11n 100 Mb/s ~2.4 GHz b, g, n



- Keamanan

1. WEP
WEP (Wired Equivalent Privacy) atau Shared Key Authentication adalah security/metode keamanan untuk jaringan wireless yang agak lama. Jenis security ini mudah untuk dicrack atau di sadap orang luar. WEP menggunakan 64bit dan 128bit.
2. WPA-PSK

WPA-PSK (Wi-Fi Protected Access – Pre Shared Key) adalah pengamanan jaringan nirkabel yang dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server.
Selain itu WPA-PSK adalah security yang lebih update dari WEP. WPA-PSK mempunyai decryption yang ada pada WEP. Diklaim WPA-PSK masih bisa dicrack atau disadap, tetapi membutuhkan waktu lebih lama dari WEP.
3. WPA2-PSK
WPA2 adalah sertifikasi produk yang tersedia melalui Wi-Fi Alliance. Tujuan dari sertifikasi adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE 802.11i yang tidak sudah termasuk untuk produk-produk yang mendukung WPA.

 
Hasil yang Didapatkan :

Mendapat pengetahuan lebih mengenai Wi-Fi.


Referensi dan Daftar Pustaka :