Configurasi 5 Router



System Bootstrap, Version 12.1(3r)T2, RELEASE SOFTWARE (fc1)

Copyright (c) 2000 by cisco Systems, Inc.
PT 1001 (PTSC2005) processor (revision 0x200) with 60416K/5120K bytes of memory

Self decompressing the image :
########################################################################## [OK]

              Restricted Rights Legend

Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.

           cisco Systems, Inc.
           170 West Tasman Drive
           San Jose, California 95134-1706



Cisco Internetwork Operating System Software
IOS (tm) PT1000 Software (PT1000-I-M), Version 12.2(28), RELEASE SOFTWARE (fc5)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2005 by cisco Systems, Inc.
Compiled Wed 27-Apr-04 19:01 by miwang

PT 1001 (PTSC2005) processor (revision 0x200) with 60416K/5120K bytes of memory
.
Processor board ID PT0123 (0123)
PT2005 processor: part number 0, mask 01
Bridging software.
X.25 software, Version 3.0.0.
4 FastEthernet/IEEE 802.3 interface(s)
2 Low-speed serial(sync/async) network interface(s)
32K bytes of non-volatile configuration memory.
63488K bytes of ATA CompactFlash (Read/Write)


         --- System Configuration Dialog ---

Continue with configuration dialog? [yes/no]: n


Press RETURN to get started!



Router>ena
Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#hostname lab_A
lab_A(config)#int fa 1/0
lab_A(config-if)#ip add 205.7.5.1 255.255.255.0
lab_A(config-if)#no shut

%LINK-5-CHANGED: Interface FastEthernet1/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet1/0, changed state to up
lab_A(config-if)#exit
lab_A(config)#int fa0/0
lab_A(config-if)#ip add 192.5.5.1 255.255.255.0
lab_A(config-if)#no shut

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
lab_A(config-if)#exit
lab_A(config)#int ser 2/0
lab_A(config-if)#ip add 201.100.11.1 255.255.255.0
lab_A(config-if)#clock rate 64000
lab_A(config-if)#no shut

%LINK-5-CHANGED: Interface Serial2/0, changed state to down
lab_A(config-if)#exit


ystem Bootstrap, Version 12.1(3r)T2, RELEASE SOFTWARE (fc1)
Copyright (c) 2000 by cisco Systems, Inc.
PT 1001 (PTSC2005) processor (revision 0x200) with 60416K/5120K bytes of memory

Self decompressing the image :
########################################################################## [OK]

              Restricted Rights Legend

Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.

           cisco Systems, Inc.
           170 West Tasman Drive
           San Jose, California 95134-1706



Cisco Internetwork Operating System Software
IOS (tm) PT1000 Software (PT1000-I-M), Version 12.2(28), RELEASE SOFTWARE (fc5)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2005 by cisco Systems, Inc.
Compiled Wed 27-Apr-04 19:01 by miwang

PT 1001 (PTSC2005) processor (revision 0x200) with 60416K/5120K bytes of memory
.
Processor board ID PT0123 (0123)
PT2005 processor: part number 0, mask 01
Bridging software.
X.25 software, Version 3.0.0.
4 FastEthernet/IEEE 802.3 interface(s)
2 Low-speed serial(sync/async) network interface(s)
32K bytes of non-volatile configuration memory.
63488K bytes of ATA CompactFlash (Read/Write)


         --- System Configuration Dialog ---

Continue with configuration dialog? [yes/no]: n


Press RETURN to get started!



Router>ena
Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#hostname lab_B
lab_B(config)#int ser 3/0
lab_B(config-if)#ip add 201.100.11.2 255.255.255.0
lab_B(config-if)#no shut
lab_B(config-if)#exit
lab_B(config)#int ser 2/0
lab_B(config-if)#ip add 199.13.6.1 255.255.255.0
lab_B(config)clock rate 64000
lab_B(config-if)#no shut

%LINK-5-CHANGED: Interface Serial2/0, changed state to up
lab_B(config-if)#exit
lab_B(config)#ex
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial2/0, changed state to
lab_B(config)#int fa 0/0
lab_B(config-if)#ip add 219.17.100.1 255.255.255.0
lab_B(config-if)#no shut

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
lab_B(config-if)#exit
%SYS-5-CONFIG_I: Configured from console by console

System Bootstrap, Version 12.1(3r)T2, RELEASE SOFTWARE (fc1)
Copyright (c) 2000 by cisco Systems, Inc.
PT 1001 (PTSC2005) processor (revision 0x200) with 60416K/5120K bytes of memory

Self decompressing the image :
########################################################################## [OK]

              Restricted Rights Legend

Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.

           cisco Systems, Inc.
           170 West Tasman Drive
           San Jose, California 95134-1706



Cisco Internetwork Operating System Software
IOS (tm) PT1000 Software (PT1000-I-M), Version 12.2(28), RELEASE SOFTWARE (fc5)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2005 by cisco Systems, Inc.
Compiled Wed 27-Apr-04 19:01 by miwang

PT 1001 (PTSC2005) processor (revision 0x200) with 60416K/5120K bytes of memory
.
Processor board ID PT0123 (0123)
PT2005 processor: part number 0, mask 01
Bridging software.
X.25 software, Version 3.0.0.
4 FastEthernet/IEEE 802.3 interface(s)
2 Low-speed serial(sync/async) network interface(s)
32K bytes of non-volatile configuration memory.
63488K bytes of ATA CompactFlash (Read/Write)


         --- System Configuration Dialog ---

Continue with configuration dialog? [yes/no]: n


Press RETURN to get started!



Router>ena
Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)hostname lab_C
lab_C(config)#int ser 3/0
lab_C(config-if)#ip add 199.6.13.2 255.255.255.0
lab_C(config-if)#no shut

%LINK-5-CHANGED: Interface Serial3/0, changed state to up
lab_C(config-if)#exit
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial3/0, changed state to up
lab_C(config)#int ser 2/0
lab_C(config-if)#ip add 204.204.7.1 255.255.255.0
lab_C(config)#clock rate 64000
lab_C(config-if)#no shut

%LINK-5-CHANGED: Interface Serial2/0, changed state to up
lab_C(config-if)#exit
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial2/0, changed state to up
lab_C(config)#int fa 0/0
lab_C(config-if)#ip add 223.8.151.1 255.255.255.0
lab_C(config-if)#no shut

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
lab_C(config-if)#exit
lab_C(config)#

System Bootstrap, Version 12.1(3r)T2, RELEASE SOFTWARE (fc1)
Copyright (c) 2000 by cisco Systems, Inc.
PT 1001 (PTSC2005) processor (revision 0x200) with 60416K/5120K bytes of memory

Self decompressing the image :
########################################################################## [OK]

              Restricted Rights Legend

Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.

           cisco Systems, Inc.
           170 West Tasman Drive
           San Jose, California 95134-1706



Cisco Internetwork Operating System Software
IOS (tm) PT1000 Software (PT1000-I-M), Version 12.2(28), RELEASE SOFTWARE (fc5)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2005 by cisco Systems, Inc.
Compiled Wed 27-Apr-04 19:01 by miwang

PT 1001 (PTSC2005) processor (revision 0x200) with 60416K/5120K bytes of memory
.
Processor board ID PT0123 (0123)
PT2005 processor: part number 0, mask 01
Bridging software.
X.25 software, Version 3.0.0.
4 FastEthernet/IEEE 802.3 interface(s)
2 Low-speed serial(sync/async) network interface(s)
32K bytes of non-volatile configuration memory.
63488K bytes of ATA CompactFlash (Read/Write)


         --- System Configuration Dialog ---

Continue with configuration dialog? [yes/no]: n


Press RETURN to get started!



Router>ena
Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)hostname lab_D
lab_D(config)#int ser 3/0   
lab_D(config-if)#ip add 204.204.7.2 255.255.255.0
lab_D(config-if)#no shut

%LINK-5-CHANGED: Interface Serial3/0, changed state to up
lab_D(config-if)#exit
lab_D(config)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial3/0, changed state to up
lab_D(config)#int fa 0/0
lab_D(config-if)#ip add 210.93.105.1 255.255.255.0
lab_D(config-if)#no shut

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
lab_D(config-if)#exit
lab_D(config)#

System Bootstrap, Version 12.1(3r)T2, RELEASE SOFTWARE (fc1)
Copyright (c) 2000 by cisco Systems, Inc.
PT 1001 (PTSC2005) processor (revision 0x200) with 60416K/5120K bytes of memory

Self decompressing the image :
########################################################################## [OK]

              Restricted Rights Legend

Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.

           cisco Systems, Inc.
           170 West Tasman Drive
           San Jose, California 95134-1706



Cisco Internetwork Operating System Software
IOS (tm) PT1000 Software (PT1000-I-M), Version 12.2(28), RELEASE SOFTWARE (fc5)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2005 by cisco Systems, Inc.
Compiled Wed 27-Apr-04 19:01 by miwang

PT 1001 (PTSC2005) processor (revision 0x200) with 60416K/5120K bytes of memory
.
Processor board ID PT0123 (0123)
PT2005 processor: part number 0, mask 01
Bridging software.
X.25 software, Version 3.0.0.
4 FastEthernet/IEEE 802.3 interface(s)
2 Low-speed serial(sync/async) network interface(s)
32K bytes of non-volatile configuration memory.
63488K bytes of ATA CompactFlash (Read/Write)


         --- System Configuration Dialog ---

Continue with configuration dialog? [yes/no]: n


Press RETURN to get started!



Router>ena
Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)hostname lab_E
lab_E(config)#int fa 0/0
lab_E(config-if)#ip add 210.93.105.2 255.255.255.0
lab_E(config-if)#no shut

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
lab_E(config-if)#exit
lab_E(config)#exit
lab_E#
%SYS-5-CONFIG_I: Configured from console by console


lab_A
Router>en
Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#ip route 219.17.100.0 255.255.255.0 201.100.11.2
Router(config)#ip route 199.6.13.0 255.255.255.0 201.100.11.2
Router(config)#ip route 223.8.151.0 255.255.255.0 201.100.11.2
Router(config)#ip route 204.204.7.0 255.255.255.0 201.100.11.2
Router(config)#ip route 210.93.105.0 255.255.255.0 201.100.11.2
Router(config)#exit

lab_B
Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#ip route 205.7.5.0 255.255.255.0 201.100.11.1
Router(config)#ip route 192.5.5.0 255.255.255.0 201.100.11.1
Router(config)#ip route 223.8.151.0 255.255.255.0 199.13.6.2
Router(config)#ip route 204.204.7.0 255.255.255.0 199.13.6.2
Router(config)#ip route 210.93.105.0 255.255.255.0 199.13.6.2
Router(config)#exit

lab_C
Router>ena
Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#ip route 219.17.100.0 255.255.255.0 199.13.6.1
Router(config)#ip route 201.100.11.0 255.255.255.0 199.13.6.1
Router(config)#ip route 192.5.5.0 255.255.255.0 199.13.6.1
Router(config)#ip route 205.7.5.0 255.255.255.0 199.13.6.1
Router(config)#ip route 210.93.105.0 255.255.255.0 204.204.7.2
Router(config)#exit

lab_D
Router>en
Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#ip route 223.8.151.0 255.255.255.0 204.204.7.1   
Router(config)#ip route 199.13.6.0 255.255.255.0 204.204.7.1
Router(config)#ip route 219.17.100.0 255.255.255.0 204.204.7.1
Router(config)#ip route 201.100.11.0 255.255.255.0 204.204.7.1
Router(config)#ip route 192.5.5.0 255.255.255.0 204.204.7.1
Router(config)#ip route 205.7.5.0 255.255.255.0 204.204.7.1
Router(config)#exit

Game Site Survey (Flash)

Teknologi Wireless

A.    Enkripsi pada WLAN
Otentikasi dan MAC filtering dapat menghentikan penyerang menghubungkan ke jaringan nirkabel tetapi tidak akan mencegah mereka dari yang mampu mencegat data yang dikirimkan. Karena tidak ada batas yang berbeda pada jaringan nirkabel, dan semua lalu lintas ditularkan melalui udara, mudah bagi penyerang untuk mencegat, atau mengendus frame wireless. Enkripsi adalah proses mengubah data sehingga bahkan jika dicegat itu tidak dapat digunakan.

a.    Kabel Kesetaraan Protocol (WEP)
Kabel Kesetaraan Protocol (WEP) adalah fitur keamanan canggih yang mengenkripsi lalu lintas jaringan karena perjalanan melalui udara. WEP menggunakan pra-dikonfigurasi kunci untuk mengenkripsi dan mendekripsi data.
Kunci WEP yang dimasukkan sebagai string angka dan huruf dan umumnya 64 bit atau 128 bit panjang. Dalam beberapa kasus, WEP mendukung 256 bit kunci juga. Untuk mempermudah membuat dan memasukkan kunci ini, banyak perangkat termasuk pilihan Passphrase. Passphrase adalah cara mudah untuk mengingat kata atau frase b. digunakan untuk secara otomatis menghasilkan kunci.

Dalam rangka untuk WEP berfungsi, AP, serta setiap perangkat nirkabel diizinkan untuk mengakses jaringan harus memiliki kunci WEP yang sama masuk. Tanpa kunci ini, perangkat tidak akan mampu memahami transmisi nirkabel. WEP merupakan cara yang bagus untuk mencegah penyerang menyadap data. Namun, ada kelemahan dalam WEP, termasuk penggunaan kunci statis pada semua perangkat diaktifkan WEP. Ada aplikasi yang tersedia untuk penyerang yang dapat digunakan untuk menemukan kunci WEP. Aplikasi ini sudah tersedia di Internet. Setelah penyerang telah diekstrak kunci, mereka memiliki akses lengkap untuk semua informasi yang dikirimkan.
Salah satu cara untuk mengatasi kerentanan ini adalah untuk mengubah kunci sering. Cara lain adalah dengan menggunakan bentuk yang lebih maju dan aman enkripsi dikenal sebagai Wi-Fi Protected Access (WPA).


b. Wi-Fi Protected Access (WPA)
WPA juga menggunakan kunci enkripsi dari 64 bit hingga 256 bit. Namun, WPA, tidak seperti WEP, menghasilkan baru, kunci dinamis setiap kali client melakukan koneksi dengan AP. Untuk alasan ini, WPA dianggap lebih aman daripada WEP karena itu secara signifikan lebih sulit untuk retak.




B. Lalu Lintas Penyaringan pada WLAN
Selain mengontrol siapa yang dapat mendapatkan akses ke WLAN dan yang dapat menggunakan data yang dikirimkan, juga bermanfaat untuk mengontrol tipe lalu lintas ditransmisikan melintasi WLAN. Hal ini dicapai dengan menggunakan penyaringan lalu lintas.
Lalu lintas penyaringan lalu lintas blok yang tidak diinginkan memasuki atau meninggalkan jaringan nirkabel. Penyaringan ini dilakukan oleh AP sebagai lalu lintas melewati itu. Hal ini dapat digunakan untuk menghapus lalu lintas dari, atau ditakdirkan untuk, MAC tertentu atau alamat IP. Hal ini juga dapat memblokir aplikasi tertentu dengan nomor port. Dengan menghapus traffic yang tidak diinginkan, tidak diinginkan dan mencurigakan dari jaringan, bandwidth yang lebih dikhususkan untuk gerakan lalu lintas penting dan meningkatkan kinerja WLAN. Sebagai contoh, penyaringan lalu lintas dapat digunakan untuk memblokir semua lalu lintas telnet ditakdirkan untuk mesin tertentu, seperti server otentikasi. Setiap upaya untuk telnet ke server otentikasi akan dianggap mencurigakan dan diblokir.




B.    Perencanaan WLAN
Ketika menerapkan solusi jaringan nirkabel, adalah penting untuk merencanakan sebelum melakukan instalasi. Ini termasuk:
• Menentukan jenis standar nirkabel menggunakan
• Menentukan tata letak yang paling efisien perangkat
• Sebuah instalasi dan rencana keamanan
• Suatu strategi untuk back up dan meng-update firmware dari perangkat nirkabel.

a. Standar Nirkabel
Hal ini diperlukan untuk mempertimbangkan beberapa faktor ketika menentukan standar WLAN untuk digunakan. Faktor yang paling umum termasuk: kebutuhan bandwidth, cakupan wilayah, implementasi yang ada, dan biaya. Informasi ini dikumpulkan dengan menentukan kebutuhan pengguna akhir.
Cara terbaik untuk mempelajari kebutuhan pengguna akhir adalah dengan mengajukan pertanyaan.
• Apa throughput adalah benar-benar dibutuhkan oleh aplikasi yang berjalan pada jaringan?
• Berapa banyak pengguna akan mengakses WLAN?
• Berapa luas cakupan yang diperlukan?
• Bagaimana struktur jaringan yang ada?
• Apakah anggaran?
Bandwidth yang tersedia dalam BSS harus dibagi antara semua pengguna di BSS.Bahkan jika aplikasi tidak memerlukan koneksi kecepatan tinggi, salah satu teknologi kecepatan tinggi mungkin diperlukan jika beberapa pengguna terhubung pada waktu yang sama.
Standar yang berbeda mendukung area cakupan yang berbeda. Sinyal 2,4 GHz, yang digunakan dalam 802.11 b / g / n teknologi, perjalanan jarak yang lebih jauh daripada sinyal 5 GHz, yang digunakan dalam teknologi 802.11a. Jadi 802.11 b / g / n mendukung BSS yang lebih besar. Hal ini berarti peralatan yang kurang dan biaya yang lebih rendah implementasi.
Jaringan yang ada juga mempengaruhi implementasi baru dari standar WLAN. Sebagai contoh, standar 802.11n adalah kompatibel dengan 802.11g dan 802.11b tetapi tidak dengan 802.11a. Jika infrastruktur jaringan yang ada dan 802.11a peralatan pendukung, implementasi baru juga harus mendukung standar yang sama.
Biaya juga merupakan faktor. Ketika mempertimbangkan biaya, pertimbangkan Biaya Total Kepemilikan (TCO) yang mencakup pembelian peralatan serta biaya instalasi dan dukungan. Dalam menengah untuk lingkungan bisnis yang besar, TCO memiliki dampak yang lebih besar pada standar WLAN yang dipilih daripada di rumah atau lingkungan usaha kecil. Hal ini karena dalam medium untuk usaha besar, peralatan yang lebih diperlukan dan rencana instalasi yang diperlukan, meningkatkan biaya.





b. Instalasi Perangkat Wireless
Untuk rumah atau bisnis kecil, instalasi biasanya terdiri dari jumlah terbatas peralatan yang dapat dengan mudah dipindahkan untuk menyediakan cakupan yang optimal dan throughput.
Dalam lingkungan perusahaan, peralatan tidak dapat dengan mudah dipindahkan dan cakupan harus lengkap. Hal ini penting untuk menentukan jumlah optimal dan lokasi AP untuk menyediakan cakupan ini pada paling sedikit biaya.
Dalam rangka untuk mencapai hal ini, survei situs biasanya dilakukan. Orang yang bertanggung jawab untuk survei situs harus berpengetahuan dalam WLAN desain dan dilengkapi dengan peralatan canggih untuk mengukur kekuatan sinyal dan interferensi. Tergantung pada ukuran pelaksanaan WLAN, ini bisa menjadi proses yang sangat mahal. Untuk instalasi kecil survei situs sederhana biasanya dilakukan dengan hanya menggunakan Stas nirkabel dan program utilitas dikemas dengan NIC wireless yang paling.
Dalam semua kasus, perlu untuk mempertimbangkan sumber-sumber yang dikenal interferensi seperti kabel tegangan tinggi, motor, dan perangkat nirkabel lainnya saat menentukan penempatan peralatan WLAN.



D. Instalasi dan Scuring AP
Setelah teknologi terbaik dan penempatan AP ditentukan, menginstal perangkat WLAN dan mengkonfigurasi AP dengan ukuran keamanan. Langkah-langkah keamanan harus direncanakan dan dikonfigurasi sebelum menghubungkan AP ke jaringan atau ISP.

Beberapa langkah-langkah keamanan yang lebih dasar meliputi:
• Ubah nilai default untuk nama pengguna SSID, dan password.
• Nonaktifkan SSID broadcast
• Mengkonfigurasi MAC Address Filtering
Beberapa langkah-langkah keamanan yang lebih maju termasuk:
• Konfigurasi enkripsi menggunakan WEP atau WPA
• Konfigurasi otentikasi
• Mengkonfigurasi lalu lintas penyaringan
Perlu diingat bahwa tidak ada ukuran tunggal yang akan menjaga keamanan jaringan nirkabel Anda benar-benar aman. Menggabungkan beberapa teknik akan memperkuat integritas rencana keamanan Anda.
Ketika mengkonfigurasi klien, adalah penting bahwa SSID sesuai dengan SSID dikonfigurasi di AP. Selain itu, enkripsi kunci dan kunci otentikasi juga harus sesuai.
Konfigurasi Backup
Setelah jaringan nirkabel dikonfigurasi dengan benar dan lalu lintas bergerak, backup konfigurasi penuh harus dilakukan pada perangkat nirkabel. Hal ini terutama penting jika banyak kustomisasi dilakukan untuk konfigurasi.
Dengan router yang paling terintegrasi yang dirancang untuk rumah dan pasar usaha kecil, ini hanya masalah memilih opsi Konfigurasi Backup dari menu yang sesuai dan menentukan lokasi mana file tersebut harus disimpan. Router yang terintegrasi memberikan nama default untuk file konfigurasi. Nama file ini dapat diubah.
Proses restore sama sederhana. Pilih pilihan Restore Konfigurasi. Kemudian, cukup browse ke lokasi di mana file konfigurasi sebelumnya disimpan dan pilih file. Setelah file dipilih, klik Mulai untuk Kembalikan untuk memuat file konfigurasi.
Kadang-kadang mungkin perlu untuk kembali pengaturan ke kondisi standar pabrik. Untuk mencapai hal ini baik pilih opsi Pemulihan Pabrik Default dari menu yang sesuai atau tekan dan tahan tombol RESET yang terletak selama 30 detik. Teknik yang terakhir ini sangat berguna jika Anda tidak terhubung ke AP dari router yang terintegrasi melalui jaringan, tetapi memiliki akses fisik ke perangkat.





SISTEM OPERASI

Tujuan Sistem Operasi

Sistem komponen dan periferal, tidak lebih dari sebuah koleksi elektronik dan bagian mekanik. Untuk mendapatkan bagian ini,  bekerja sama untuk melakukan tugas tertentu, khusus jenis program komputer, yang dikenal sebagai sistem operasi (OS).
Misalkan pengguna ingin menulis laporan dan mencetaknya pada printer yang terpasang. Sebuah aplikasi pengolah kata yang diperlukan untuk menyelesaikan tugas ini. Informasi yang dimasukkan dari keyboard, ditampilkan di monitor, disimpan pada disk drive dan akhirnya dikirim ke printer.

Agar program pengolah kata dapat mencapai semua ini, ia harus bekerja dengan OS, yang mengontrol fungsi input dan output. Selain itu, data yang dimasukkan dimanipulasi dalam komputer, disimpan di RAM dan diproses oleh CPU. Manipulasi internal dan pengolahan juga dikendalikan oleh OS. Semua perangkat komputer, seperti server, desktop, laptop atau handheld, memerlukan sebuah OS agar dapat berfungsi.



OS bertindak seperti penerjemah antara aplikasi user dan hardware. Seorang pengguna berinteraksi dengan sistem komputer melalui sebuah aplikasi, seperti pengolah kata, spreadsheet, permainan komputer atau program pesan instan. program aplikasi yang dirancang untuk tujuan tertentu, seperti pengolah kata, dan mengetahui apa-apa tentang elektronik yang mendasarinya. Sebagai contoh, aplikasi ini tidak peduli dengan bagaimana informasi dimasukkan ke dalam aplikasi dari keyboard. Sistem operasi bertanggung jawab untuk komunikasi antara aplikasi dan perangkat keras.

Ketika komputer dinyalakan, maka beban OS, biasanya dari disk drive, ke dalam RAM. Bagian dari kode OS yang berinteraksi langsung dengan hardware komputer dikenal sebagai kernel. Bagian yang interface dengan aplikasi dan pengguna, dikenal sebagai shell. Pengguna dapat berinteraksi dengan shell baik menggunakan antarmuka baris perintah (CLI) atau antarmuka pengguna grafis (GUI).

Bila menggunakan CLI, pengguna berinteraksi langsung dengan sistem dalam lingkungan berbasis teks dengan memasukkan perintah pada keyboard pada command prompt. Sistem mengeksekusi perintah, sering memberikan output tekstual. Antarmuka GUI memungkinkan pengguna untuk berinteraksi dengan sistem di lingkungan yang menggunakan gambar grafis, multimedia, dan teks. Tindakan dilakukan dengan berinteraksi dengan gambar pada layar. GUI lebih user friendly dan memerlukan pengetahuan yang kurang dari CLI struktur perintah untuk memanfaatkan sistem. Untuk alasan ini, banyak orang bergantung pada lingkungan GUI. Sebagian besar sistem operasi menawarkan baik GUI dan CLI.





       Sistem operasi memiliki kontrol penuh terhadap sumber daya perangkat keras lokal. Mereka dirancang untuk bekerja dengan satu pengguna pada satu waktu. Mereka memungkinkan pengguna untuk multitask. Sistem operasi melacak sumber daya yang digunakan oleh aplikasi mana. Dalam rangka untuk bekerja dengan sumber daya yang tidak langsung terhubung ke sistem komputer, sepotong khusus dari perangkat lunak harus ditambahkan yang memungkinkan perangkat untuk mengirim dan menerima data dari jaringan. Software ini, yang dikenal sebagai redirector, baik mungkin merupakan bagian integral dari OS atau mungkin perlu diinstal secara terpisah sebagai klien jaringan. Ketika dipasang, sistem operasi menjadi sebuah sistem operasi jaringan / Network Operating Sistem (NOS). Sebuah NOS menawarkan penjadwalan kompleks dan pengguna perangkat lunak manajemen yang memungkinkan perangkat untuk berbagi sumber daya antara banyak pengguna dan memperlakukan sumber daya jaringan seolah-olah mereka secara langsung dihubungkan.





























Kebutuhan Sistem Oprasi
Tersedia banyak sistem operasi yang berbeda. Pengelompokan utama terdaftar di sini dengan beberapa contoh.
  • ·         Microsoft Windows: XP, Vista, 2003 Server
  •       Berbasis UNIX: IBM AIX, HPUX Hewlett Packard, dan Sun Solaris
  •            BSD - BSD Free
  •       Linux-Based (varietas Banyak)
  • ·         Macintosh OS X
  • ·         Non-proprietary Unix: IBM OS/400, z / OS
 Sementara sebagian besar sistem operasi ini meminta user untuk membeli dan menyetujui lisensi komersial, ada beberapa sistem operasi yang dirilis dibawah berbagai jenis skema lisensi yang dikenal sebagai GNU Public License (GPL). Lisensi komersial biasanya menolak pengguna-akhir kemampuan untuk memodifikasi program dengan cara apapun. Windows XP, Mac OS X dan UNIX merupakan contoh perangkat lunak OS komersial. Sebaliknya, GPL memungkinkan pengguna akhir untuk memodifikasi dan meningkatkan kode tersebut, jika mereka inginkan, untuk lebih sesuai dengan lingkungan mereka. Beberapa sistem operasi umum, yang dirilis di bawah GPL, termasuk Linux dan BSD.





Sistem operasi memerlukan sejumlah sumber daya perangkat keras. Sumber daya ini ditentukan oleh produsen dan mencakup hal-hal seperti:
  • Jumlah RAM
  • kapasitas Hard disk yang dibutuhkan
  • Tipe prosesor dan kecepatan
  • Resolusi video
Produsen sering menentukan baik tingkat minimum dan direkomendasikan sumber daya perangkat keras. Sistem kinerja pada konfigurasi hardware minimum yang ditetapkan biasanya miskin dan hanya cukup untuk mendukung OS dan tidak ada fungsi lainnya. Konfigurasi yang dianjurkan adalah biasanya pilihan yang lebih baik dan lebih mungkin untuk mendukung aplikasi tambahan standar dan sumber daya.
Untuk memanfaatkan semua fitur yang disediakan oleh sistem operasi, sumber daya perangkat keras tambahan seperti sound card, NIC, modem, mikrofon, dan speaker umumnya diperlukan. Banyak pengembang OS uji berbagai perangkat keras dan menyatakan bahwa mereka yang kompatibel dengan sistem operasi. Selalu pastikan bahwa perangkat keras telah disertifikasi untuk bekerja dengan sistem operasi sebelum membeli dan memasangnya.
  



Menyeleksi Sistem Operasi
Memilih OS yang tepat membutuhkan banyak faktor yang harus dipertimbangkan sebelum memutuskan mana yang akan digunakan dalam lingkungan tertentu.


Langkah pertama dalam memilih OS adalah untuk memastikan bahwa OS sedang dipertimbangkan sepenuhnya mendukung kebutuhan pengguna akhir. Apakah OS yang mendukung aplikasi yang akan dijalankan? Apakah keamanan dan fungsionalitas yang cukup untuk kebutuhan pengguna?


Selanjutnya, melakukan penelitian untuk memastikan bahwa sumber daya perangkat keras yang cukup tersedia untuk mendukung OS. Ini termasuk barang-barang dasar seperti memori, prosesor, dan ruang disk, serta perangkat periferal seperti scanner, sound card, NIC dan removable storage.


Pertimbangan lain adalah tingkat sumber daya manusia yang diperlukan untuk mendukung OS. Dalam lingkungan bisnis, perusahaan dapat membatasi dukungan kepada satu atau dua sistem operasi dan mencegah, atau bahkan melarang, instalasi OS lainnya. Di lingkungan rumah, siap ketersediaan dukungan teknis untuk OS mungkin menjadi faktor penentu.


Ketika mempertimbangkan diterapkannya OS, itu adalah total biaya kepemilikan dari OS yang harus dipertimbangkan dalam proses pengambilan keputusan. Hal ini tidak hanya mencakup biaya untuk mendapatkan dan menginstal OS, tetapi juga seluruh biaya yang berkaitan dengan dukungnya.
Faktor lain yang mungkin ikut bermain dalam proses pengambilan keputusan adalah ketersediaan sistem operasi. Beberapa negara dan / atau bisnis telah membuat keputusan untuk mendukung jenis tertentu OS atau mungkin memiliki pembatasan pembatasan individu dari jenis tertentu memperoleh teknologi. Dalam jenis lingkungan, tidak mungkin untuk mempertimbangkan OS tertentu terlepas dari kesesuaian untuk tugas itu.
Proses untuk memilih sistem operasi harus mengambil semua faktor ini ke rekening.






























Ketika mempertimbangkan menerapkan OS, itu adalah total biaya kepemilikan (TCO) dari OS yang harus dipertimbangkan dalam proses pengambilan keputusan. Hal ini tidak hanya mencakup biaya untuk mendapatkan dan menginstal OS, tetapi juga seluruh biaya yang berkaitan dengan mendukungnya.
Faktor lain yang mungkin ikut bermain dalam proses pengambilan keputusan adalah ketersediaan sistem operasi. Beberapa negara dan / atau bisnis telah membuat keputusan untuk mendukung jenis tertentu OS atau mungkin memiliki pembatasan pembatasan individu dari jenis tertentu memperoleh teknologi. Dalam jenis lingkungan, tidak mungkin untuk mempertimbangkan OS tertentu terlepas dari kesesuaian untuk tugas itu.
Proses untuk memilih sistem operasi harus mengambil semua faktor ini ke rekening.








Sebuah OS diinstal pada bagian pasti dari hard disk, disebut sebuah partisi disk. Ada berbagai metode untuk menginstal sebuah OS. Metode yang dipilih untuk instalasi ini didasarkan pada perangkat keras sistem, OS yang diinstal, dan kebutuhan pengguna. Ada empat pilihan dasar yang tersedia untuk instalasi OS baru:


Instal Bersih


Sebuah instalasi yang bersih dilakukan pada sistem yang baru atau dalam kasus di mana tidak ada jalan upgrade ada antara OS saat ini dan yang sedang dipasang. Ia menghapus semua data pada partisi tempat OS diinstal dan memerlukan perangkat lunak aplikasi yang akan diinstal ulang. Sebuah sistem komputer baru memerlukan instalasi yang bersih. Sebuah instalasi yang bersih juga dilakukan pada saat instalasi OS yang ada telah menjadi rusak dalam beberapa cara.


Meningkatkan


Jika tinggal di dalam platform OS yang sama, sering mungkin untuk melakukan upgrade. Dengan upgrade, sistem pengaturan konfigurasi, aplikasi dan data yang diawetkan. Ini hanya menggantikan OS file lama dengan file OS baru.


Multi-boot


Hal ini dimungkinkan untuk menginstal lebih dari satu OS di komputer untuk membuat sistem multi-boot. Setiap OS terkandung dalam partisi sendiri dan dapat memiliki file sendiri dan pengaturan konfigurasi. Di start-up, pengguna disajikan dengan menu untuk memilih OS yang diinginkan. Hanya satu OS dapat berjalan pada satu waktu dan memiliki kendali penuh perangkat keras.


Virtualisasi


Virtualisasi adalah teknik yang sering digunakan pada server. Hal ini memungkinkan beberapa salinan dari sebuah OS yang akan dijalankan pada satu set perangkat keras, sehingga menciptakan banyak mesin virtual. Setiap mesin virtual dapat diperlakukan sebagai komputer yang terpisah. Hal ini memungkinkan sumber daya fisik tunggal untuk berfungsi sebagai sumber daya beberapa logical.




Sebuah daftar pra-instalasi membantumemastikan bahwaproses instalasiberhasil.


1Pastikan semua perangkat kerasdisertifikasi untukbekerja dengan OS yang dipilih.


2Pastikan bahwa sumber daya perangkat keras memenuhi atau melebihi persyaratan minimal dipublikasikan.


3Konfirmasikan bahwa media instalasi yang sesuai tersediaKarenaukuran file sistem operasi saat inimereka biasanya tersedia pada keduaCD dan DVD media.


4Jika OS yang akan diinstal pada sistem yang sudah berisi data(a)Gunakan alat diagnostik dan utilitas sistem untuk memastikan instalasi OSsaat ini dalam kondisi baikbebas dari file berbahaya atau merusak dankode(b) Lengkapi penuh cadangan semua file-file penting.


5Jika melakukan bersih-install, pastikan bahwa semua perangkat lunakaplikasi yang tersedia untuk instalasi.






Sebelum memulai instalasi, kita perlu menentukan struktur partisi yang paling sesuai dengan kebutuhan pengguna.



Salah satu teknik yang tersedia untuk membantu melindungi data adalah untuk membagi harddisk menjadi beberapa partisi. Dengan instalasi yang bersih, banyak teknisi lebih suka untuk membuat satu partisi untuk data dan partisi yang terpisah untuk OS. Hal ini memungkinkan sebuah OS untuk ditingkatkan tanpa risiko kehilangan data. Hal ini juga menyederhanakan backup dan recovery file data.



Hal ini juga diperlukan untuk menentukan jenis sistem berkas untuk digunakan. Sebuah sistem berkas adalah OS menggunakan metode untuk melacak file. Banyak yang berbeda jenis file sistem yang ada. Sistem file yang digunakan meliputi FAT16/32, NTFS, HPFS, ext2, ext3. Setiap OS dirancang untuk bekerja dengan satu atau lebih dari jenis file sistem dan setiap jenis file system menawarkan keuntungan tertentu. Hati-hati harus menjadi pertimbangan dengan jenis sistem file yang didukung oleh OS yang dipilih dan manfaat masing-masing.



Meskipun alat ada untuk memodifikasi struktur partisi dan sistem file dari sebuah hard drive setelah instalasi, ini harus dihindari jika mungkin. Ketika memodifikasi baik sistem file atau struktur partisi pada harddisk, dapat mengakibatkan kehilangan data. Perencanaan yang cermat dapat membantu menjaga integritas data.








Setelah suatu OS diinstal, komputer dapat dikonfigurasi untuk berpartisipasi dalam jaringan. Jaringan adalah grup perangkat, seperti komputer, yang terhubung satu sama lain untuk tujuan berbagi informasi dan sumber daya. Sumber daya bersama dapat mencakup printer, dokumen dan koneksi akses Internet.


Untuk fisik terhubung ke jaringan, komputer harus memiliki kartu antarmuka jaringan (NIC). NIC adalah bagian dari perangkat keras yang memungkinkan komputer untuk terhubung ke jaringan media. Ini mungkin diintegrasikan ke dalam motherboard komputer atau mungkin kartu terpisah diinstal.


Selain sambungan fisik, beberapa konfigurasi sistem operasi diperlukan untuk komputer untuk berpartisipasi dalam jaringan. Jaringan modern kebanyakan terhubung ke Internet dan menggunakan Internet untuk bertukar informasi. Setiap komputer pada jaringan ini membutuhkan Internet Protocol (IP), serta informasi lainnya, untuk mengidentifikasi itu. Ada tiga bagian pada konfigurasi IP, yang harus benar untuk komputer untuk mengirim dan menerima informasi pada jaringan. Ketiga bagian tersebut adalah:
Alamat IP - mengidentifikasi komputer di jaringan.
Subnet mask-digunakan untuk mengidentifikasi jaringan di mana komputer tersambung.
Gateway default-mengidentifikasi perangkat yang menggunakan komputer untuk mengakses Internet atau jaringan lain.




Sebuah alamat IP komputer dapatdikonfigurasi secara manual atauditugaskan secara otomatis oleh perangkat lain.


Manual Konfigurasi IP


Dengan konfigurasimanualnilai-nilai yang diperlukan dimasukkanke dalam komputermelalui keyboard,biasanya oleh administrator jaringanAlamat IP mengadakan disebutsebagai alamat statis dan secara permanen ditugaskan untuk komputertersebut.


Dynamic IP Configuration


Komputer mungkin ditetapkan untuk menerima konfigurasi jaringan secara dinamisHal ini memungkinkan komputer untuk meminta alamat dari kolamalamat ditugaskan oleh perangkat lain dalam jaringanKetika komputerselesai dengan alamat itu dikembalikan ke kolam renang untuk tugas ke komputer lain.



Selain alamat IP, sistem jaringan operasi beberapa menggunakan nama. Dalam lingkungan ini setiap sistem individu harus memiliki nama yang unik yang ditugaskan untuk itu.


Sebuah nama komputer memberikan nama user friendly, sehingga memudahkan pengguna untuk terhubung ke sumber daya bersama, misalnya folder dan printer di komputer lain.


Administrator jaringan harus menentukan skema penamaan logis yang membantu untuk mengidentifikasi jenis perangkat dan / atau lokasinya. Sebagai contoh, nama PRT-CL-Eng-01 dapat mewakili laser printer berwarna pertama di Jurusan Teknik.


Nama-nama ini secara manual ditugaskan untuk setiap perangkat, meskipun beberapa alat memang ada untuk membantu mengotomatisasi proses penamaan. Deskripsi komputer juga dapat dimasukkan ketika menetapkan nama untuk memberikan informasi tambahan tentang lokasi atau fungsi dari perangkat.



Sebagai suatu jaringan bertumbuh dalam ukuran dan kompleksitas, menjadi semakin penting bahwa itu direncanakan dengan baik, logis terorganisir dan didokumentasikan dengan baik.



Banyak organisasi mengembangkan konvensi untuk penamaan dan pengalamatan komputer. Ini memberikan pedoman dan aturan yang dapat digunakan oleh personel dukungan jaringan saat melakukan tugas ini. Nama Komputer harus unik dan harus memiliki format yang konsisten yang menyampaikan informasi yang berarti. Hal ini dapat membantu untuk menentukan jenis perangkat, fungsi, lokasi dan nomor urutan berdasarkan nama perangkat. Alamat IP juga harus unik untuk setiap perangkat.



Penggunaan perangkat logis penamaan dan pengalamatan konvensi yang terdokumentasi dengan baik dapat sangat menyederhanakan tugas pelatihan, manajemen jaringan dan dapat membantu dengan pemecahan masalah ketika masalah timbul.





Setelah sistem operasi (OS) atau aplikasi diinstal, penting untuk tetap up to date dengan patch terbaru.


Patch adalah potongan kode program yang dapat memperbaiki masalah atau meningkatkan fungsionalitas dari program aplikasi atau OS. Mereka biasanya disediakan oleh produsen untuk memperbaiki kerentanan yang diketahui atau melaporkan masalah.


Komputer harus terus diupdate dengan patch terbaru kecuali ada alasan untuk tidak melakukannya. Kadang-kadang bercak dapat memberikan dampak negatif pengoperasian fitur lain sistem. Dampak dari patch harus dipahami dengan jelas sebelum diterapkan. Informasi ini biasanya dapat ditemukan di situs web produsen perangkat lunak.



Patch untuk sistem operasi dapat diinstal dalam berbagai cara, tergantung pada OS dan kebutuhan pengguna. Pilihan untuk men-download dan menginstal pembaruan meliputi:


Instalasi Otomatis
OS dapat dikonfigurasi untuk terhubung ke situs web pabrikan, download dan menginstal update kecil tanpa campur tangan pengguna. Update dapat dijadwalkan untuk terjadi selama saat-saat komputer aktif, tetapi tidak digunakan.


Prompt untuk Izin


Beberapa pengguna ingin memiliki kontrol atas perusahaan patch diterapkan. Ini sering merupakan pilihan pengguna yang memahami apa dampak patch ini terhadap kinerja sistem. Sistem ini dapat dikonfigurasi untuk memberitahukan pengguna akhir saat patch tersedia. Selanjutnya pengguna harus memutuskan apakah patch harus didownload dan diinstal.


Manual


Pembaruan yang membutuhkan potongan-potongan besar kode untuk diganti pada sebuah sistem harus dijalankan secara manual. Pembaruan utama sering disebut paket layanan dan dirancang untuk memperbaiki masalah dengan aplikasi atau OS, dan kadang-kadang untuk menambah fungsionalitas. Layanan paket ini biasanya membutuhkan pengguna akhir untuk secara manual terhubung ke situs web, download dan menginstal pembaruan. Mereka juga dapat diinstal dari CD yang dapat diperoleh dari produsen.




Aplikasi jugamembutuhkan patchdan updatePatchbiasanya dirilis olehprodusenuntukmemperbaikikerentanan terdeteksidi aplikasi yang dapat mengakibatkan perilaku yang tidak diinginkan.


Browser dan perangkat lunak perkantoran seperti pengolah kata,spreadsheet dan aplikasi database adalah target umum untuk seranganjaringan. Aplikasi ini memerlukan update untuk memperbaiki kode yangmemungkinkan serangan itu untuk berhasilProdusen juga dapatmengembangkan pembaruan yang dapat meningkatkan fungsionalitasproduktanpa biaya tambahan.


OS dan aplikasi patch umumnya ditemukan melalui website produsen.Proses instalasi dapat meminta izin untuk menginstal update dan untukmemverifikasi bahwa perangkat lunak pendukung hadirProses instalasijuga dapat menginstal semua program yang dibutuhkan untuk mendukungpembaruanUpdate web dapat didownload ke sistem dari internet dan diinstal secara otomatis.