This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Showing posts with label CISCO. Show all posts
Showing posts with label CISCO. Show all posts

Ujian Final Exam Sertifikasi Cisco



A.    Pendahuluan


Assalamualaikum wr,wb


 Selamat datang di chanel blog saya, kali ini aya tidak akan mengshere materi seputar jaringan atau komputer, kali ini saya akan membagi pengalaman saya saat mengikuti ujian cisco pada tanggal 29 juli sampai tanggal 4 Agustus.


B.    Latar belakang


Final Exam adalah kunci utama dari semua tahap-tahap training cisco yang ada,dimana diharuskan untuk mendapatkan nilain minimal 80 untuk hasil ujian final exam ini.


C.     Maksud dan tujuan


-memperoleh Sertifikat C
-Menambah wawasan dan Pengetahuan tentang Cisco.


D.    Pembahasan


Hari ini adalah ujian terberat saya di mana harus berjuan keras demi mendapatkan nilai yang memuaskan,namun pada akhirnya perjuangan tersebut tidak sia-sia karena saya mendapat nilai yang cukup memuaskan.



 













setelah saya megikuti training Dalam Ujian tersebut saya hanya mendapatkan nilai 93,3 pada hari ini,saya sangat bangga bisa mengerjakan Ujian Final Exam dengan Kerja kerasku..
























E.     Kesimpuan


Jadi ujian sertifikasi ini di laksanakna kurang lebih 1 minggu, 3 hari untuk materi dan 3 hari untuk ujian


F.     Referensi


G.    www.terntangujianCISCO.com


H.    Penutup


Cuma segitu yang saya dapat sampikan kurang lebihnya mohon maaf bbila anda ingin bertanya silahkan komen di bawah.


Wassalamuallaikum wr, wb.


Share:

Hari Kelima Training Sertifikasi CCENT Oleh BPN



A. Pendahuluan
                                          Asalamuallaikum wr, wb
 Kali ini saya akan mengshare pada Hari Kelima Training Sertifikasi CCENT Oleh BPN.


B. Latarbelakang
  Menerapkan dan memahami materi chapter 1-9 untuk tes cisco  agar dapat mengerjakan tahapan -tahapan dalam sertifikasi cisco.
C. Maksud dan Tujuan
  Dapat memahami dan menerapkan materi cisco agar dapat mengerjakan tes sertifikasi cisco dengan baik dan dapat nilai yang maksimal.
D. Pembahasan
TAHAPAN SERTIFIKASI:

1.Chapter 1-5 checkpoint exam
2.Practice Skill Assessement-PT
3.Practice Final Exam
4.Final examTAHAPAN SERTIFIKASI:

1.Chapter 1-5 checkpoint exam
2.Practice Skill Assessement-PT
3.Practice Final Exam
4.Final exam
5.Course Feedback
6.Instructor Use Only- Assign Student Pass Status


Sebelumnya pada malam tanggal 2 Agustus telah dilakukan pelaksanaan tes chapter 1-5 checkpoint exam, bagi yang lulus tahap pertama bisa berbangga dan dapat melanjutkan tahap selajutnya, bagi yang belum melampaui nilai 80% akan mengulang lagi yang dilakukan pada 3 agustus 2018,

pada hari ini dilanjutkan bagi yang nilai kurang dari 80% mengulang lagi, dan tahap satu itu sendiri soal berjumlah 25 dalam waktu 1 jam mengenai materi chapter 1-5. Apabila sudah menyelesaikan tahap satu bisa dilanjut ke tahap kedua yaitu, practice skill assessment-PT. Masih seperti pada tahap satu nilai minimal harus mencapai diatas 80% yang membedakan ditahap 2 ini pengerjaan menggunakan praktek cisco pada packet tracer yang menggunakan skill kemampuan yang dimiliki dalam waktu 2 jam.

Pada malam harinya dilanjut ketahap ketiga bagi yang lulus tahap 2 dan yang belum lulus ditahap 2 bisa mengulang lagi sampai nilai yang telah ditentukan. tahap ketiga ini memasuki tahap Practice Final Exam yang menggunakan waktu 1 jam 15 menit, dengan soal 35 mengenai soal pilihan, ceklis, dan isi. Soal masih seputar materi yang disampaikan kak fatchurohman dan kak budiman pada chapter 1-9. Kalau tidak lolos mengulang lagi jika lolos masuk ketahap selanjutnya yaitu Final Exam yang akan dilaksanakaan pada esok harinya.

5.Course Feedback
6.Instructor Use Only- Assign Student Pass Status


Sebelumnya pada malam tanggal 2 Agustus telah dilakukan pelaksanaan tes chapter 1-5 checkpoint exam, bagi yang lulus tahap pertama bisa berbangga dan dapat melanjutkan tahap selajutnya, bagi yang belum melampaui nilai 80% akan mengulang lagi yang dilakukan pada 3 agustus 2018,

pada hari ini dilanjutkan bagi yang nilai kurang dari 80% mengulang lagi, dan tahap satu itu sendiri soal berjumlah 25 dalam waktu 1 jam mengenai materi chapter 1-5. Apabila sudah menyelesaikan tahap satu bisa dilanjut ke tahap kedua yaitu, practice skill assessment-PT. Masih seperti pada tahap satu nilai minimal harus mencapai diatas 80% yang membedakan ditahap 2 ini pengerjaan menggunakan praktek cisco pada packet tracer yang menggunakan skill kemampuan yang dimiliki dalam waktu 2 jam.

Pada malam harinya dilanjut ketahap ketiga bagi yang lulus tahap 2 dan yang belum lulus ditahap 2 bisa mengulang lagi sampai nilai yang telah ditentukan. tahap ketiga ini memasuki tahap Practice Final Exam yang menggunakan waktu 1 jam 15 menit, dengan soal 35 mengenai soal pilihan, ceklis, dan isi. Soal masih seputar materi yang disampaikan kak fatchurohman dan kak budiman pada chapter 1-9. Kalau tidak lolos mengulang lagi jika lolos masuk ketahap selanjutnya yaitu Final Exam yang akan dilaksanakaan pada esok harinya.

E. Hasil yang di Dapatkan
  Dapat mengikuti ujian sertifikasi dengan baik dan mendapatkan nilai yang memuaskan.
F. Kesimpulan
Pada hari kelima kita sudah mulai mengikuti berbagai ujian yang di berikan oleh para trainernya.
G. Penutupan
  Semoga apa yang saya sharekan bisa bermanfaat, jangan lupa ikuti blog saya dan komen di bawah apabila masih belum paham atau belum mengerti. Sekian dari saya.
                                          Wasalamuallaikum wr, wb

Share:

Hari Keempat Training Sertifikasi CCENT Oleh BPN

A. Pendahuluan
                                          Asalamuallaikum wr, wb
 Kali ini saya akan mengshare pada Hari Keempat Training Sertifikasi CCENT Oleh BPN.


B. Latarbelakang
  Mengetahui cara mengatasi tentang pengamanan-pengamanan yang dilakukan agar jaringan internal aman dari serangan hacker atau attacker.
C. Maksud dan Tujuan
  Memahami dan menganalisa tentang pengaman dalam jaringan , agar dapat memahami dan tahu konsep keamanan dalam jaringan komputer, dapat mengatasi masalah tentang pengamanan - pengamanan yang dilakukan agar jaringan internal kita aman dari serangan hacker atau attacker.
D. Pembahasan

CHAPTER 7
NETWORK SECURITY

a. Social Engineering
Dalam konteks keamanan komputer dan jaringan, rekayasa sosial mengacu pada kumpulan teknik yang digunakan untuk menipu pengguna internal agar melakukan tindakan tertentu atau mengungkapkan informasi rahasia.

- Jenis dari Social Engineering :

1. pretexting,
2. phishing,
3. vishing.

Tipe penyerangan lainnya :
1. viruses
program yang menyebar dengan memodifikasi program atau file lain.

2. worms
worms mirip dengan virus, namun penyebarannya lewat jaringan.

3. trojan horse
Merupakan Aplikasi tiruan yang isinya tool/kode serangan.

Jenis Malware lainnya :

a. spyware
 Spyware adalah program yang mengumpulkan informasi pribadi dari komputer Anda tanpa seizin atau pengetahuan Anda. Informasi ini dikirim ke pengiklan atau orang lain di Internet dan bisa memasukkan kata sandi dan nomor rekening.

b. Adware
Adware adalah bentuk spyware yang digunakan untuk mengumpulkan informasi tentang pengguna berdasarkan situs yang dikunjungi pengguna. Informasi itu kemudian digunakan untuk iklan bertarget.contoh nya pop-up, pop-under .

Keamanan yang harus dilakukan agar jaringan kita aman yaitu :
1. Security Practices
2. Security Tools
3. Patches dan update
========================================================================

CHAPTER 8
PERANGKAT LAN CISCO

Sebuah switch itu digunakan untuk menghubungkan perangkat-perangkat di jaringan yang sama. Sebuah router itu digunakan untuk mengubungkan beberapa antar jaringan.

Ketika memilih switch untuk LAN tertentu, ada beberapa hal yang perlu dimengerti: jenis dan nomor port, kecepatan yang diperlukan, perluasan, dan bisa dikelola.

Cisco Catalyst 2960 Series Ethernet switches itu cocok untuk jaringan berskala kecil dan sedang. Mereka menyediakan konektivitas 10/100 Fast Ethernet dan 10/100/1000 Gigabit LAN Ethernet.

Sebuah perangkat cisco memuat 2 file berikut ke dalam RAM saat di-boot:
1. IOS Image file
2. Startup configuration file

a. Router Cisco
Semua router pada dasarnya adalah komputer. Ya seperti komputer, router memerlukan: sistem operasi (OS), central processing unit (CPU), random access memory (RAM), read-only memory (ROM), dan nonviolative random access memory (NVRAM).

Dua metode yang paling umum untuk mengakses ‘command line interface’ adalah konsol dan SSH.

b. Struktur Perintah ( command )
Sintaks umum untuk sebuah perintah adalah perintah yang diikuti oleh kata kunci dan argumen yang sesuai:
- Keyword -> sebuah parameter spesifik yang ditentukan dalamsistem operasi .
- Argument -> tidak ditentukan, nilai atau variabel yang ditentukan oleh pengguna.
========================================================================

CHAPTER 9
PENGUJIAN DAN PENYELESAIAN MASALAH

Network Troubleshooting yaitu Proses mengidentifikasi, menemukan dan memperbaiki masalah jaringan. dan Mempertahankan dokumentasi penting saat troubleshooting.

Memilih pendekatan troubleshooting antara lain :
1. Top-down
2. Divide-and conquer
3. Bottom-up

Pendekatan bagus lainnya :

- Trial and Error
- Substitution

Masalah Konektifitas :

a. Divide and Conquer

- Ping dari klien wireless ke default gateway
- Ping dari klien berkabel ke default gateway
- Ping dari klien wireless ke klien berkabel

b. Bottom Up

- Memeriksa LED.
- LED mungkin berubah warna atau flash untuk menyampai-kan informasi.


c. Masalah Perkabelan

- Pastikan untuk menggunakan jenis kabel yang benar.
- Hentikan kabel melalui standar penghentian T568A atau T568B.
- Jangan melebihi panjang kabel maksimum yang dilewati.
- Pastikan port yang benar sedang digunakan.
- Lindungi kabel dan konektor dari kerusakan fisik.

Dan setelah selesai Chapter terakhir, diadakan exam untuk training ujicoba. Dan saya kurang beruntung hanya mendapat nilai 64 % sedangkan agar lulus minimal dapat nilai 80 %. dan saya tidak putus semangat. Justru saya semakin haus untuk terus belajar untuk menggapai keinginan .

E. Hasil yang di Dapatkan
Dapat mengikuti sertifikasi pada hari keempat dengan baik.
F. Kesimpulan
  Agar jaringan yang kita gunakan aman dari tindakan hacker ataupun hacker, kita perlu mengamankannya seaman mungkin agar data dan juga informasi lainnya tidak bisa dicuri atau di ambil oleh orang lain.
G. Penutupan
  Semoga apa yang saya sharekan bisa bermanfaat, jangan lupa ikuti blog saya dan komen di bawah apabila masih belum paham atau belum mengerti. Sekian dari saya.
                                          Wasalamuallaikum wr, wb

Share:

Hari Ketiga Training Sertifikasi CCENT Oleh BPN

A. Pendahuluan
                                          Asalamuallaikum wr, wb
 Kali ini saya akan mengshare pada Hari Ketiga Training Sertifikasi CCENT Oleh BPN.


B. Latarbelakang
  Menegerti Subnetting bukan keahlian semua orang maka kita sebgai anak smk biasa dituntut bisa agar mempunyai skill yang akhirnya dipertimbangkan oleh sebuah perusahan.
C. Maksud dan Tujuan
  Mengerti dan memahami Subnetting dan materi lainya seperti pengklasifikasian kelas dan IPV4 juga IPV6.
D. Pembahasan
Materi yang di bahas:

chapter4

# Apa itu alamat ipv4?
-Adalah alamat jaringan logis yang mengidentifikasi host tertentu
-Dikonfigurasi dan unik di jaringan untuk komunikasi
-Berhubungan dengan kartu antarmuka jaringan

# Struktur alamat ip
IPv4
32 binary bits
Untuk kemudahan penggunaan, 32 bit dikelompokkan menjadi empat byte 8 bit yang disebut oktet.
Oktet diwakili dalam notasi desimal bertitik.
Biner ke Desimal

Ketika sebuah host mengirimkan sebuah paket, ia membandingkan subnet masknya dengan alamat IPv4 dan alamat IPv4 tujuannya.
Subnet Masks
Umumnya subnet masks: 255.0.0.0 (8-bits), 255.255.0.0 (16 bits) dan 255.255.255.0 (24 bits).
Jumlah host : 2y - 2

#Jenis alamat ipv4:
Classful Addressing
Class A (0.0.0.0/8 to 127.0.0.0/8) mendukung jaringan yang sangat besar.
Class B (128.0.0.0 /16 – 191.255.0.0 /16) mendukung kebutuhan jaringan berukuran sedang hingga besar.
Class C (192.0.0.0 /24 – 223.255.255.0 /24) mendukung jaringan kecil dengan maksimal 254 host.
Pengalamatan tanpa kelas
Alamat IPv4 dialokasikan pada?  Alamat sedikit pun batas
Menunda penipisan dan kelelahan alamat IPv4
Classless Inter-Domain
Routing (CIDR

Alamat penugasan
-host internet harus diberi alamat dalam jaringan yang sama, seperti router DHCP
-karakteristik multicast
one to grup
# Fungsi NAT = sebagai translasi alamat IP public ke alamat IP private atau sebaliknya sehingga dengan adanya NAT ini setiap komputer pada jaringan LAN dapat mengakses internet dengan mudah.
-binner mempunyai 2 angka 0 dan 1
-desimal mempunyai 10 angka yaitu 0-9

>>Untuk satu host
Tujuan unik MAC dan IP address
>>Sesuatu untuk semuanya
Broadcast MAC dan IP address:
MAC address: FFFF:FFFF:FFFF
>>Hanya untuk Grup tertentu
Satu paket dikirim ke satu set host yang dipilih dalam kelompok multicast.
Alamat IPv4 yang dipesan
Rentang  multicast yang dipesan: 224.0.0.0 sampai 239.255.255.255
Rentang multicast yang dipesan pada jaringan lokal: 224.0.0.0 sampai 224.0.0.255
Butuh lebih banyak alamat IP
Alamat IPv4 berukuran 32 bit (4 byte).
Alamat IPv6 berukuran 128 bit (16 byte).

#Manfaat IPv6
- Tidak perlu NAT
- Lebih banyak alamat IP
- Kemampuan konfigurasi otomatis
- Perubahan akan Datang
- NAT telah memperpanjang umur IPv4
- Tingkat adopsi IPv6 semakin meningkat

# IP Public
- Kelebihan :
Dapat dikenali dalam Internet dengan mudah, sebab langsung terhubung dengan Internet tanpa perlu membutuhkan proxy tertentu, server khusus, atau ditranslasikan leewat NAT.

- Kekurangan :
Tingkat security yang lemah dan rentan diserang hacker, sebab IP ini akan diberikan sebagai alamat umum dan langsung terhubung ke Internet.
Biaya registrasi yang mahal, sebab merupakan alamat IP eksternal dan seperti kita tahu bahwa IP eksternal atau public sangat terbatas ketersediannya.

# IP Private
- Kelebihan :
Untuk masalah security, IP private cukup terproteksi sebab tidak berhubungan langsung dengan IP eksternal / umum, sehingga sulit untuk diserang para hacker.
Mengurangi biaya registrasi alamat IP, dengan cara membiarkan para pelanggan memakai alamat IP yang tidak terdaftar secara internal melalui suatu terjemahan ke sejumlah kecil alamat IP yang terdaftar secara eksternal.

- Kekurangan :
Tidak dapat terkoneksi dengan internet tanpa menggunakan proxy server khusus, dan perlu ditranslasikan dengan NAT (Network Address Translator).
========================================================================
# chapter5

Beberapa protokol yang digunakan untuk layanan Internet adalah :
-Domain Name System (DNS) - Menyelesaikan nama internet ke alamat IP.
-Secure Shell (SSH) - Digunakan untuk menyediakan akses jarak jauh ke server dan perangkat jaringan.
-Simple Mail Transfer Protocol (SMTP) - Mengirimkan pesan email dan lampiran dari klien ke server dan dari server ke server email lainnya.
-Post Office Protocol (POP) --> Digunakan oleh klien email untuk mengambil email dan lampiran dari remote server
-Internet Message Access Protocol (IMAP) - Digunakan oleh klien email untuk mengambil email dan lampiran dari server jauh
-Dynamic Host Configuration Protocol (DHCP) - Digunakan untuk mengkonfigurasi perangkat dengan IP secara otomatis pengalamatan dan informasi lain yang diperlukan agar mereka dapat berkomunikasi melalui Internet.
-Web Server - Transfer file yang membentuk halaman web World Wide Web menggunakan Hypertext
-File Transfer Protocol (FTP) - Digunakan untuk transfer file interaktif antar sistem.

# TCP= TCP mempunyai karakteristik sebagai protokol yang berorientasi koneksi (Connection oriented).
# UDP= UDP mempunyai karateristik connectionless (tidak berbasis koneksi).
# Protocol
- PORT 21= FTP
- PORT 22= SSH
- PORT 23= TELNET
========================================================================

chapter 6
----------------------
# Teknologi nirkabel menggunakan gelombang elektromagnetik untuk membawa informasi antar perangkat.
Teknologi nirkabel yang paling sering digunakan di jaringan rumah berada pada rentang frekuensi 2,4 GHz dan 5 GHz yang tidak berlisensi.
Protokol kabel yang paling sering diterapkan adalah protokol Ethernet. Ethernet menggunakan seperangkat protokol yang memungkinkan perangkat jaringan berkomunikasi melalui koneksi LAN berkabel.

# Wirelless standar
Banyak standar telah dikembangkan untuk memastikan bahwa perangkat nirkabel dapat berkomunikasi. Standar IEEE 802.11 mengatur lingkungan WLAN.
Router nirkabel yang menggunakan standar 802.11 memiliki banyak pengaturan yang harus dikonfigurasi, termasuk :
- Network mode
- Network Name (SSID)
- Standard Channel
- SSID Broadcast
- Note: SSID singkatan dari Service Set Identifier

# Apakah jaringan anda aman?
Fitur broadcast SSID bisa dimatikan. Setiap komputer yang mencoba terhubung ke jaringan pasti sudah mengetahui SSID. Mematikan Broadcast SSID saja tidak melindungi jaringan nirkabel dari hacker berpengalaman.
Mengubah pengaturan default pada router nirkabel tidak akan melindungi jaringan Anda dengan sendirinya. Dibutuhkan kombinasi beberapa metode untuk melindungi WLAN Anda.
Penyaringan alamat menggunakan alamat MAC untuk mengidentifikasi perangkat mana yang diizinkan Langkah-langkah keamanan harus direncanakan dan dikonfigurasi sebelum menghubungkan AP ke jaringan atau ISP.

# PERENCANAAN KEAMANAN:
Beberapa langkah keamanan yang lebih mendasar meliputi:
- Ubah nilai default untuk SSID, nama pengguna dan kata sandi
- Nonaktifkan broadcast SSID
- Konfigurasikan Penyaringan Alamat MAC
- Beberapa langkah keamanan yang lebih canggih meliputi:
- Konfigurasi enkripsi digunakan WPA2
- Konfigurasi authentication
- Konfigurasi traffic filtering
- Tidak ada tindakan keamanan tunggal yang akan menjaga jaringan nirkabel Anda benar-benar aman.
- Menggabungkan beberapa teknik akan memperkuat integritas rencana keamanan Anda.
 terhubung ke jaringan nirkabel.
E. Hasil yang di Dapatkan
Dapat mengikuti sertifikasi pada hari ketiga dengan baik.
F. Kesimpulan
  Dalam pembuatan IPV4 yang semakin habis kini Tinggalah IPV6 ynag akan merajai dunia jaringan maka dari itu disinilah semua bermual subnetting.
G. Penutupan
  Semoga apa yang saya sharekan bisa bermanfaat, jangan lupa ikuti blog saya dan komen di bawah apabila masih belum paham atau belum mengerti. Sekian dari saya.
                                          Wasalamuallaikum wr, wb

Share:

Hari Kedua Training Sertifikasi CCENT Oleh BPN

A. Pendahuluan
                                          Asalamuallaikum wr, wb
  Kali ini saya akan mengshare pengalaman pada Hari Kedua Training Sertifikasi CCENT Oleh BPN.
B. Latarbelakang
  Kurangnya tenaga kerja dalam bidang security dan kurangnya wawasan tentang mudahnya Cisco.  dalam Sertifikasi Cisco banyak yang harus diketahui seperti jaringan web dan network juga apa seperlunya subnetting.
C. Maksud dan Tujuan

D. Pembahasan
*Pembahasan Materi

  Introduction to CyberOps CyberOps Seseorang yang menganalisis anomali Pentingnya keamanan cyber Serangan dan teknik Melindungi data pribadi Melindungi data organisasi Masa depan di bidang keamanan CyberOps ================================================================================================================================================ Day 2 -----

# Chapter 1 Jaringan adalah 2 buah komputer atau lebih yang saling terhubung untuk saling berbagi resource Online adalah suatu kondisi saat kita terhubung dengan internet Internet adalah kumpulan jaringan saling terhubung Pembagian jaringan: |LAN (Local Area Network): - SOHO Memungkinkan memungkinkan komputer di dalam kantor rumah atau kantor jarak jauh untuk terhubung ke jaringan perusahaan atau mengakses sumber daya bersama yang terpusat. |MAN |WAN |WLAN

#Data adalah nilai yang mewakili sesuatu Jenis-jenis data: - Volunteered data (data sukarela) Data sukarela dibuat dan dibagikan secara eksplisit oleh individu, seperti profil jaringan sosial. Jenis data ini mungkin termasuk file video, gambar, teks atau file audio. - Inferred data (data yang disimpulkan) Data yang disimpulkan, seperti nilai kredit, didasarkan pada analisis data sukarela atau data yang diamati. - Observed data (data yang diamati) Data yang diamati ditangkap dengan merekam tindakan individu, seperti data lokasi saat menggunakan ponsel.

#Komponen jaringan: 1. Intermediate devices (perangkat perantara) 2. End devices (perangkat host/client) 3. Network media (media transmisi) Bit adalah unit data terkecil serta ditransmisikan sebagai sinyal melalui kawat tembaga, kabel serat optik, dan nirkabel. Bandwidth Lebar jalur data Throughput Kecepatan data yang sebenarnya Jaringan Local: - Peer-to-Peer Dua komputer dan tidak membutuhkan server - Client to server Server adalah perangkat yang memberikan informasi ke client Client adalah yang menginstal perangkat yang memungkinkan mereka meminta dan menampilkan informasi Ping adalah sebuah utilitas/alat yang dapat digunakan untuk menguji konektivitas end-to-end antara alamat IP sumber dan tujuan Traceroute adalah utilitas yang dapat digunakan untuk menampilkan hop untuk sampai ke tujuan Latency adalah jumlah waktu, termasuk penundaan, diambil untuk potongan data tertentu untuk melakukan perjalanan dari satu titik tertentu ke titik lainnya.

# Chapter 2 Ponsel menggunakan gelombang radio untuk mengirimkan sinyal ke antena yang terpasang menara yang berada di wilayah geografis tertentu. Jaringan lain yang digunakan oleh ponsel pintar meliputi GPS, Wi-Fi, Bluetooth, dan NFC: - Global Positioning System (GPS): jaringan telepon pintar yang memungkinkan ponsel menghitung lokasi ponsel - wi-fi: jaringan telepon pintar yang memungkinkan ponsel terhubung ke jaringan lokal dan internet menggunakan jalur akses nirkabel - bluetooth: teknologi nirkabel jarak pendek untuk menghubungkan headphone atau speaker ke jaringan lokal - NFC adalah singkatan dari Near Field Communication yang intinya menciptakan komunikasi antar dua perangkat dengan cara menyinggungkan atau mendekatkan dua perangkat pada jarak hingga beberapa sentimeter saja. Tiga komponen informasi yang dibutuhkan oleh perangkat pengguna akhir untuk berkomunikasi di jaringan: - Alamat ip: Alamat yang digunakan sebagai identitas - Subnet mask: Untuk pembagian net id dan host id - Default gateway: IP yang digunakan untuk berkomunikasi dengan network yang berbeda DNS Server: perangkat yang menerjemahkan nama domain (www.cisco.com) ke alamat IP Physical topology/topologi fisik: sebuah diagram topologi yang menunjukkan lokasi perangkat jaringan yang menghubungkan host dan kabel yang terpasang Logical topology/topologi logis: sebuah diagram topologi yang menunjukkan informasi konfigurasi dan perangkat pengalamatan IP Prinsip DHCP yaitu DORA: - Klien mengirimkan pesan DHCP Discover.
* Alamat tujuan IPv4 255.255.255.255 (32 ones)
* Alamat MAC tujuan FF-FF-FF-FF-FF-FF (48 ones).
 - DHCP server akan response dengan mengirimkan paket (DHCP offer) - Host akan meminta request ip ke server (DHCP request) - Server akan mengirimkan/meminjamkan paket ip ke host(DHCP ACK) Type network media: - Cooper (UTP & STP, dll) > max 100m - Coaxial (Kabel televisi, dll) > max 500m - Fiber-optic > max 2km (single mode), 550m (multi mode)

#Kriteria untuk memilih media jaringan: 1. jarak 2. lingkungan 3. kecepatan 4. biaya 5. jumlah data Gangguan
saat mengirim data yaitu: 1. Interferensi (crosstalk) 2. Elektromagnetik (EMI) Perbedaan UTP dan STP: STP > Dalam bungkusan terdapat lagi bungkus-bungkus kecil tiap warna yang menyerupai (misal putih orange & orange) UTP > Hanya ada 1 bungkusan untuk semua warna UTP.

#Jenis kabel jaringan yang paling umum digunakan untuk menghubungkan perangkat straight-through. Jenis kabel yang digunakan untuk dua perangkat yang menggunakan pin berbeda untuk mentransmisikan dan menerima data crossover: jenis kabel yang akan digunakan untuk dua perangkat yang menggunakan pin yang sama untuk mentransmisikan dan menerima data Coaxial: Sarana penyalur yang bertugas menyalurkan setiap informasi yang telah diubah menjadi sinyal–sinyal listrik. FIber optic terdiri dari: Jenis kabel yang terbuat dari kaca atau plastik yang sangat halus dan lebih kecil dari sehelai rambut, dan dapat digunakan untuk mentransmisikan sinyal cahaya dari suatu tempat ke tempat lain.
1. Jacket
2. Strengthening material
3. Buffer
4. Cladding
5. Core

# Chapter 3 Tiga elemen penting dalam komunikasi:
1. Source
2. Destination
3. Media transmisi Protocol adalah suatu aturan berkomunikasi pada perangkat komputer Protokol komunikasi: - Timing: Kecepatan pengiriman ke tujuan - Message size: Ukuran suatu paket yang dapat dikirimkan dalam waktu tertentu - Message format: Format paket atau data yang akan dikirim - Encapsulation: Memberikan informasi tambahan - Encoding: Proses mengubah informasi ke bentuk yang lain agar mudah dimengerti - Message pattern.
Pola pengiriman paket/data Metode pengiriman:
1. Broadcast (1 untuk semua)
2. Multicast (1 untuk banyak atau grup)
3. Unicast (1 untuk 1) Standar adalah seperangkat aturan yang menentukan bagaimana sesuatu harus dilakukan Protocol jaringan dan standard internet memungkinkan beberapa jenis perangkat berkomunikasi melalui internet. Organinsasi standard jaringan - standart dikembangan, diterbitkan dan dipelihara oleh berbagai organisasi diantaranya yaitu: EIA, IETF, IANA, IEEE, ICANN, ITU, TIA. Protocol stack - Komunikasi yang sukses membutuhkan interaksi antar protocol - Sebuah stack protocol digunakan untuk membantu memisahkan fungsi masing-masing protocol - Hal ini memungkinkan setiap laposan di stack beroperasi secara independen dari yang lain Menggunakan model layered - Model berlapis membantu kami memvisualisasikan bagaimana berbagai protokol bekerja bersama untuk memungkinkan komunikasi jaringan.

#Perbedaan osi layer dan TCP/IP yaitu: - OSI LAYER digunakan untuk standar komunikasi, sedangkan TCP/IP digunakan untuk komunikasi jaringan - OSI LAYER cuman materi namun digunakan pada proses troubleshooting, sedangkan TCP/IP diterapakan atau diimplementasikan

#Keuntungan open standard: - Persaingan sehat - Bisa berinovasi - Bisa berkomunikasi antar vendor Enkapsulasi - Proses menempatkan satu pesan ke dalam format pesan lain disebut enkapsulasi - De-enkapsulasi terjadi saat proses dibalik - Sebelum pesan jaringan dikirim melalui jaringan, jaringan tersebut dienkapsulasi dalam bingkai yang mengidentifikasi alamat MAC tujuan dan sumber. Mengapa jaringan butuh desain hirarkis - Alamat MAC mengindentifikasi host tertentu di jaringan lokal, namun tidak dapat digunakan untuk menjangkau jaringan host jarak jauh - Desain hirarkis diperlukan Manfaat desain hirarkis - Jaringan enterprise paling sering dirancang secara hirarkis dengan tidak menggunakan lapisan akses, lapisan distribusi, lapisan inti - Jaringan hirarkis memerlukan skema pengalamatan yang logis seperti protokol IPv4 atau protokol IPv6 untuk menjangkau host jarak jauh.

#Tiga lapisan dasar desain hirarkis:
 - Access layer --> Menyediakan koneksi ke host di jaringan Ethernet lokal.
- Distribution layer --> Menghubungkan jaringan lokal yang lebih kecil.
- Core layer --> Menyediakan koneksi berkecepatan tinggi antara perangkat lapisan distribusi.        Membagi jaringan lokal.
- Seiring pertumbuhan jaringan, seringkali diperlukan untuk membagi satu jaringan lapisan akses ke dalam beberapa jaringan lapisan akses.

#Ada banyak cara untuk membagi jaringan berdasarkan kriteria yang berbeda. Kriterianya yaitu:
- Broadcast containment
- Security requirements
- Physical locations
- Logical grouping Frame yang akan dikirim yaitu : Minimum 64 bytes - Maksimum 1518 bytes

E. Hasil yang di Dapatkan
Dapat mengikuti training pada Hari Kedua dengan baik.
F. Kesimpulan
Alam sebuah Perusahan memang dibutuhkan seorang CYberOps agar data perusahan bisa tetap terjaga dan tidak jatuh ke orang yang salah.
G. Penutupan
  Semoga apa yang saya sharekan bisa bermanfaat, jangan lupa ikuti blog saya dan komen di bawah apabila masih belum paham atau belum mengerti. Sekian dari saya.
                                          Wasalamuallaikum wr, wb

Share:

Hari Pertama Training Sertifikasi CCENT Oleh BPN



A. Pendahuluan
                                          Asalamuallaikum wr, wb
 Kali ini saya akan mengshare pada kalian, Hari Pertama Training Sertifikasi CCENT Oleh BPN
B. Latarbelakang
  Semakin banyak para pelamar pekerja tapi tak sebanding dengan lapangan pekerjaan. maka dari itu dibutuhkan skill yang memadai tetapi jika tak diimbangi dengan prestasi atau sebagai tanda peraihan, orang tidak akan percaya. Dari hal itu Best Path Network (BPN) Mengadakan Training di BLC Telkom Klaten.
C. Maksud dan Tujuan
  Supaya Lulusan SMK mempunyai sertifikasi dan mampu bekerja dengan mudah, juga mempunyai sertifikasi seperti yang saat ini Indonesia lakukan dan memasuki Ekonomi ASEAN.
D. Pembahasan


Yang pertama, apa sih itu cisco? terus cara kerjanya bagaimana? kami juga diberi cerita keluh kesah dunia kerja beserta suka cita dunia kerja. Dan kejamnya juga. Bagaimana Pengalaman Mas Facthurrahman Dan Mas Rizki Budiman di dunia kerja. 
Pada hari pertama kami diberitahu cisco adalah sebuah perusahan yang bergerak pada bidang IT dan infrastruktur, kami diberi tahu tugas seorang IT adalh peka. Dalam dunia securty yang paling bagus adalah palo alto lalu fortinate dan baru Cisco. dan untuk gaji pada Cisco jujur lebih mahal dari kebanyakan IT lainnya, karena alat mereka juga lebih mahal.

lalu pada siangnya kami diminta untuk menginstall GNS3 Beserta Imagenya. dan kami juga diminta untuk membuat akun lalu menenroll.

E. Hasil yang di Dapatkan
Bisa mengikuti training Cisco dengan baik.
F. Kesimpulan
Dalam dunia bekerja memang sangatlah kejam maka dari itu kita harus punya skill dan jika bisa sertifikasi agar kita apat dengan mudah mendapagtkan pekerjaan.
G. Penutupan
  Semoga apa yang saya sharekan bisa bermanfaat, jangan lupa ikuti blog saya dan komen di bawah apabila masih belum paham atau belum mengerti. Sekian dari saya.
                                          Wasalamuallaikum wr, wb

Share:

Categories

Ordered List

Sample Text

ads