Sabtu, 04 Februari 2017

Konfigurasi Mikrotik. Akses Server Dengan PC Luar

Config Mikrotik agar server dapat di akses dari luar

Konfigurasi ini digunakan agar server yang ada di belakang dimikrotik dapat diakses dari luar

a. Tambah dns static pada dns mikrotik
ip dns static  >> nama dns dan ip server
b. Tambahkan Ip firewall filter
add chain=dst-nat dst-port=80 in-interface=…… (interface yg ke internet) action=dst-nat to-address=…..(ip server) to-port=80
nah langkah-langkah tersebut dapat juga digunakan untuk meremote server berarti tinggal ditambahkan kan saja firewall nat nya.

Perintah Dasar Cisco Switch Bag. 1

Perintah Dasar Cisco  SWITCH
Menampilkan Jam dan tanggal
Switch>show clock
Mengganti tanggal/jam

Switch#clock set hh:mm:ss  dd:mm:yyyy
Menampilkan versi IOS
Switch>show version
Jika terdapat tulisan –More– dibagian bawah, kamu dapat menampilkan halaman berikutnya dengan tombol [SPACE]. Jika ingin melihat baris perbaris bisa dengan menekan tombol [ENTER]
Menampilkan perintah sebelumnya
Switch>show history
Untuk menampilkan satu-persatu perintah yang sudah diketikkan terlebih dahulu, gunakan tombol panah atas atau tombol panah bawah.
Menampilkan kemungkinan perintah
Switch>di?
akan menampilkan perintah disconnect
Switch>e?
akan menampilkan perintah enable   exit
Menampilkan manual help
Switch>show ?
Switch>show users
Switch>show sessions
Switch>ping ?
Switch>traceroute ?
Menampilkan informasi interface
Switch menyediakan 12 atau 24 port. Setiap port dapat dipandang seperti sebuah interface. Masing-masing interface diberi nama sebagai : FastEthernet 0/1, FastEthernet 0/2, dan seterusnya sampai jumlah maksimal port yang tersedia.
Switch>show interfaces
Switch>show interfaces FastEthernet 0/1
Switch>show interfaces Fa 0/1
Switch>sh int Fa0/1
Switch>sh int F0/1
switch>sh in f0/1
Menampilkan CDP (Cisco Discovery Protocol)
Merupakan protokol yang digunakan untuk komunikasi antar perangkat cisco
switch>show cdp
Menampilkan informasi terminal
switch>show terminal
Memasuki privileged EXEC mode
untuk pindah ke mode privileged atau mode admin atau mode root di linux yang ditunjukkan dengan tanda #
switch>enable
Jika ingin kembali ke user EXEC mode ketikkan
switch>disable atau
switch>exit
Untuk masuk ketingkat Global
Switch#config t
Switch(config)#
Membuat Banner
Switch> enable
Switch#config t
Switch(config)#Banner MOTD “Cisco sys”
Switch(config)#Exit
Switch#logout
Menampilkan running configuration
switch>enable
switch#show running-config
Running-configuration disimpan sementara di RAM. Jika switch dimatikan maka semua informasi running-configuration akan terhapus
Menampilkan startup configuration
switch>enable atau bisa dengan mengetikan en
switch#show startup-config
Menentukan Jam dan tanggal
switch>enable
switch#clock set 12:20:20 5 october 2012
switch#show clock
Menentukan password mode privileged
Yaitu pembuatan password pada saat user biasa akan masuk ke mode privileged
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#enable password TIDAKDIENKRIPSI
Switch(config)#enable secret DIENKRIPSI
Switch(config)#^Z
%SYS-5-CONFIG_I: Configured from console by console
Switch#disable
Switch>enable
Password:
Menentukan password console
Password console digunakan untuk membatasi akses via port console atau via aplikasi emaulation seperti HyperTerminal
Switch>enable
Switch#configure termin
Switch#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#line console 0
Switch(config-line)#password passwordCONSOLE
Switch(config-line)#login
Switch(config-line)#^Z
Switch#disable
Switch>exit
Press RETURN to get started.
User Access Verification
Password:
Menentukan password telnet
Switch>en
Switch#config t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#line vty 0 15
Switch(config-line)#password passwordTELNET
Switch(config-line)#login
Switch(config-line)#^Z
Switch#disable
Switch>exit
Menentukan password AUX
Switch(config)#line aux 0
Switch(config-line)#password passwordAUX
Switch(config-line)#login
Switch(config)#^Z
Switch#disable
Switch#exit
* nomor – nomor diatas adalah merupakan port yang diberi nomor, misalkan sebuah port console yang diberi nomor 0, sebuah port aux yang diberi nomor 0 dan 16 buah VTY yang diberi nomor 0 s/d 15
Menentukan hostname
Switch>en
Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#hostname Catalyst
Catalyst(config)#^Z
Catalyst#
Mengganti hostname
Switch>enable
Switch#config  t
Switch(config)#hostname budidarma
Switch(config)#exit
Switch#logout
Mereboot switch
Switch#reboot
Menyimpan hasil konfigurasi
Semua perintah yang kita ketikkan itu disimpan dalam memory sementara(RAM), jadi sewaktu switch atau Switch direboot maka konfigurasi akan hilang, untuk itu disarankan agar kita menyimpan konfigurasi yang sedang dilakukan(copy dari ram ke nvram)
Catalyst#copy running-config startup-config (copy dari ram ke nvram)
ATAU
Catalyst#wr
ATAU
Catalyst#copy running-config tftp
Catalyst#show startup-config
Catalyst#copy startup-config running-config (copy dari nvram ke ram)
Menghapus startup configuration
Catalyst#erase startup-config
Catalyst#show startup-config
Catalyst#reload
File Image IOS
Switch#show flash
Switch#dir flash
File system configuration
Switch#show boot
Menggubah mode full duplex
Switch>en
Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#interface fa 0/1
Switch(config-if)#duplex full
Switch(config-if)#^Z
Switch#show interfaces
Menggubah Speed
Beberapa tipe switch mendukung speed 10 Mbps dan 100 Mbps. Kita dapat menggubah speed tersebut
Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#interface fa 0/1
Switch(config-if)#speed 10 atau 100
Menentukan IP address interface
Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#interface vlan1
Switch(config-if)#ip address 192.168.10.1 255.255.255.0
Switch(config-if)#no shutdown untuk menenable/meng-up interface
Untuk me-reset suatu fungsi
Switch(config)#Clear

Perintah Dasar Cisco Switch Bag. 2

Membuat password console
Switch>enable
Switch#config t
Switch(config)#line console 0

Switch(config-line)#password 123switch
Switch(config-line)#login
Switch(config-line)#exit
Switch(config)#exit
Switch#logout
Mengaktifkan VLAN
Switch>enable
Switch#config t
Switch(config)#interface Vlan 100
Switch(config-if)#description name lab-1
Switch(config-if)#no shutdown
Switch(config-if)#exit
Membuat VLAN
Switch>enable
Switch#Vlan Database
Switch(Vlan)#Vlan 100  name Lab-1
Switch(Vlan)#Vlan 500  name Lab-2
Switch(Vlan)#exit
Menampilkan VLAN
Switch#Show Vlan
Mensetting Port pada VLAN
Switch>enable
Switch#config t
Switch(config)#interface FA 0/1
Switch(config-if)#switchport access Vlan 100
Switch(config-if)#no shutdown
Switch(config-if)#exit
Mensetting IP Address Pada VLAN
Switch>enable
Switch#config t
Switch(config)#interface Vlan 100
Switch(config-if)#IP Address 10.10.10.249  255.255.255.248
Menyimpan Configurasi
Switch>enable
Switch#copy running-config  startup-config
Enter untuk OK
Keluar dari Switch
         Switch#disable
Keluar dari Console
         Switch#logout
Help command
Switch#?
bisa dipakai untuk melihat help command tertentu misal kita pengin tahu perintah yang depannya c
Switch#c?
atau kila kita lupa sintaks utuh nya seperti apa
Switch#clock ?
Hot keys:
Kursor pindah ke awal baris : Ctrl + A
Kursor ke akhir baris : Ctrl + E
Mundur 1 kata : Esc + B
Mundur 1 karakter : Ctrl + B
Maju 1 karakter : Ctrl + F
Menghapus : Backspace
Melihat perintah sebelumnya : Up arrow atau Ctrl + P
Encrypting Password
         Switch(config)#service password-encryption
         Switch(config)#^z
Melihat, menyimpan dan menghapus konfigurasi
Switch#sh run (melihat)
         Switch#copy run start (menyimpan)
         Switch#erase startup-config (menghapus)
Pendataan VLAN ID yang terhubung
Switch#vlan database
Switch(vlan)#vlan 10 name keuangan
Switch(vlan)#vlan 20 name produksi
Switch(vlan)#vlan 40 name HRD
Switch(vlan)#vlan 50 name IT
Switch(vlan)#exit
Switch#
Pemberian alamat pada interface dari switch
Switch#configure terminal
Switch(config)#interface fastethernet0/1
Switch(config-if)#switchport access vlan 10
Switch(config)#interface fastethernet0/2
Switch(config-if)#switchport access vlan 10
Switch(config)#interface fastethernet0/3
Switch(config-if)#switchport access vlan 20
Switch(config)#interface fastethernet0/4
Switch(config-if)#switchport mode trunk
Switch(config-if)#exit

Perintah Dasar Cisco Switch Bag. 3

Config-register adalah perintah unutk menentukan dari mana Switch akan memulai sistem boot secara otomatis.
Switch(config)#config-register 0x2142 untuk masuk ke ROM monitor mode
Switch(config)#config-register 0x0101 untuk boot dari ROM

Switch(config)#config-register 0x2102 untuk boot dari NVRAM
VTY password: untuk membuat password untuk akses dengan telnet ke Switch
Switch(config)#line vty 0 4
Switch(config-line)#login
Switch(config-line)#password kunci untuk membuat password bernama kunci untuk mengakses Switch lewat virtual terminal
Encapsulation : berguna jika ingin menerapkan suatu jenis protokol WAN. Contohnya
point-to-point protocol (ppp) ke suatu interface, misalnya interface serial0, maka setelah masuk ke interface configuration mode, kemudian mengetik perintah encapsulation seperti berikut :
Switch(config-if)#encapsulation ppp
Disamping ppp, ada berbagai macam encapsulation yang dapat digunakan oleh Cisco Switch sebagai berikut :
Switch(config-if)#encapsulation ?
Atm-dxi ATM-DXI encapsulation
Bstun Block serial tunneling (BSTUN)
Frame-relay Frame relay network
Hdlc serial hdlc synchronous
Lapb LAPB (X.25 level 2)
Ppp Point to point protocol
Sdlc SDLC
Sdlc-primary SDLC (primary)
Sdlc-secondary SDCL (secondary)
Smds switched Megabit Data Service (SMDS)
Stun serial tunneling (STUN)
X25 x.25
Dalam percobaan yang telah dilakukan diketahui bahwa untuk menghubungkan antar Switch melalui hubungan serial diperlukan sinkronisasi semua aspek baik bandwidth, clock rate maupun jenis encapsulasi yang digunakan. Pada percobaan yang telah dilakukan menggunakan jenis encapsulasi hdlc, clock rate 64000 dan bandwidth 56
IP routing selalu diterapkan (enable) untuk Cisco Switch. Untuk menerapkan IP ke suatu interface, ketik perintah berikut dari configuration interface mode:
Switch(config-if)#IP address <ip address> <subnet mask>
Sedangkan IP routing statis dapat diubah dengan perintah :
Switch(config)#ip route <network destination id> <subnet mask>
<default gateway>
Dimana :
Network destination ID adalah alamat jaringan yang dituju. Subnet mask adalah subnet
mask jaringan yang dituju.
Default gateway adalah IP address dari gateway, biasanya IP address Switch yang berhubugan langsung.
Mengkonfigurasi Switch Default Gateway
Switch(config)#ip default-gateway {ip address}
contoh:
Switch(config)#ip default-gateway 172.20.137.1
Menampilkan status Initial Startup Switch
Switch#show version
Menampilkan konfigurasi dari sistem hardware, versi software, nama dan file sumber konfigurasi, dan boot images
Menampilkan file konfigurasi yang sedang aktif dari switch
Switch#show running-configuration
Menampilkan statistik dari semua konfigurasi interfaces pada switch
Switch#show interfaces
Menampilkan alamat IP,subnet mask, dan default gateway
Switch#show ip
Menampilkan running configurasi
Switch#show running-configuration
Building configuration…
Current configuration:
hostname “sayid”
ip address 10.1.1.33 255.255.255.0
ip default-gateway 10.3.3.3
interface Ethernet 0/1
<text omitted>
interface Ethernet 0/12
Interface Ethernet 0/25
interface FastEthernet 0/26
interface FastEthernet 0/27
Konfigurasi IP Address dan interface sebagai link trunk ke interface Switch
Switch#conf t
Memberi nama interface
Switch(config-if)#description TRUNK-SWITCH-TO-SWITCH-A
Membuat interface menjadi trunk link
Switch(config-if)# switchport mode trunk
Membuat semua vlan di allow di interface trunk
Switch(config-if)# switchport trunk allowed vlan all
Memberikan ip dan mengaktifkan vlan management switch yaitu vlan 1
Switch(config)#interface Vlan1
Switch(config)#description MANAGEMENT-VLAN
Switch(config-if)#ip address 192.168.1.2 255.255.255.0
Membuat routing switch ke arah Switch
Switch(config)#ip default gateway 192.168.1.1
Membagi Vlan dan segemtn ip per interface switch
Vlan yang di gunakan yaitu vlan 10 untuk ip segment 192.168.10.0/24 dan vlan 20 untuk 192.168.20.0/24
Switch(config)#interface fastEthernet 0/1
Membuat interface menjadi acces link
Switch(config-if)# switchport mode acces
Configure the virtual line password. Password virtual line berguna untuk mengatur hak akses control Telnet ke Switch.
Sebagai contoh password yang digunakan adalah:cisco
Switch(config-line)# line vty 0 4
Switch(config-line)# password cisco
Switch(config-line)# login
Switch(config)#service password-encryption Untuk melakukan enkripsi password
Apabila kita salah mengetikkan perintah IOS akan mencoba untuk menampikan pesan error atau peringata. Salah satunya tanda ‘^’ yang menunjukkan error dalam penulisan.
Code:
Switch>sh confikur
^
% Invalid input detected at ‘^’ mark
Menampilkan perintah sebelumnya
Code:
Switch>show history
Manampilkan kemungkinan perintah
Code:
Switch>di?
disconnect
Menampilkan manual help
Code:
Switch>?
Switch?sh ?
Untuk menghapus hasil konfigurasi yang telah tersimpan
Code:
hal ini biasanya di lakukan untuk merubah settingan apabila ada kesalahan di config
Switch>enable
Switch#erase startup-config

untuk melihat config sebelumnya
Switch#show startup-config
dan reset Switchnya
Switch#reload
Show controllers serial – menampilkan informasi khusus hardware interface. Perintah ini harus di-set termasuk nomor port/slot dari interface serial.
Contoh :
Switch#show controllers serial 0/1
Perintah yang digunakan untuk seting clock rate sebagai berikut:
Switch(config)#interface serial 0/0
Switch(config-if)#clock rate 56000
Switch(config-if)#no shutdown
Sebelum meng-install Csco IOS ke Switch, cek dulu apakah RAM dan flash yang dibutuhkan untuk install IOS tersebut memenuhi. Untuk melihat ukuran RAM dapat digunakan perintah show version. Seperti contoh tampilan di bawah ini.
Switch>show flash
…<output omitted>…
[12655376 bytes used, 4121840 available, 16777216 total] 16384K bytes of processor board System flash (Read/Write)
Menampilkan Setup Mode
Switch#Setup

Perintah Dasar Cisco Switch Bag. 4

Membuka koneksi Telnet
Switch>telnet
Buat Database VLAN pada Switch.
Switch>enable

Switch#vlan
Switch#vlan database
Switch(vlan)#vlan 2 name guest
VLAN 2 added:
Name: guest
Untuk memudahan pemberian IP address pada host tiap-tiap VLAN ada baiknya kita membuat DHCP server, dan pada contoh ini kita akan menggunakan IP 222.124.194.11 sebagai DNS server
Switch(config)#ip dhcp pool vlan2
Switch(dhcp-config)#default-Switch 192.168.0.1
Switch(dhcp-config)#dns-server 222.124.194.11
Switch(dhcp-config)#network 192.168.0.0 255.255.255.0
Switch(dhcp-config)#exit
Buat default routing yang berfungsi sebagai “the last resort” terhadap tujuan packet dalam menuju alamat yang tidak terdapat pada routing tabel, sehingga packet tidak di-dischard atau dibuang dari network.
Switch(config)#ip route 0.0.0.0 0.0.0.0 222.124.194.1
Buat NAT sehingga IP private yang berada pada VLAN bisa ditranlasi menuju IP Public, masuk ke interface gigabitEthernet 0/1 dan setting sebgai NAT Outside, kemudian masuk ke tiap-tiap Interface VLAN yang sudah kita buat dan set sebagai NAT Inside.
Switch(config)#interface gigabitEthernet 0/1
Switch(config-if)#ip nat outside
Switch(config-if)#exit
Kemudian buat aturan NAT dan jangan lupa untuk mengatur access-list agar mengizinkan packet untuk lewat, perhatikan juga nomor aturan NAT dan access-list keduanya harus mempunya nomor yang sama, jadi kalau aturan NAT-nya menggunakan nomor 1 maka pada access-list juga harus menggunakan nomor 1.
Switch(config)#ip nat inside source list 1 interface gigabitEthernet 0/1 overload
Switch(config)#access-list 1 permit any
Switch(config)#
Kembali ke Privilege Mode dan simpan hasil konfigurasian
Switch(config)#exit
Switch#copy running-config startup-config
Switch#
Menghapus file
Switch>enable
Switch#delete
Membuat direktori baru
Switch>enable
Switch#mkdir
Memutuskan koneksi jaringan yang ada
Switch>enable
Switch#disconnect
Konfigurasi Class-map
Switch>enable
Switch#configure terminal
Switch(config)#class-map
Menentukan konfigurasi register
Switch>enable
Switch#configure terminal
Switch(config)#config-register
Enkripsi Modul
Switch>enable
Switch#configure terminal
Switch(config)#crypto
Perintah cisco untuk melihat konfigurasi ip route yang sudah ada / terdaftar
Core-Switch#show ip route
Codes: C – connected, S – static, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, su – IS-IS summary, L1 – IS-IS level-1, L2 – IS-IS level-2
ia – IS-IS inter area, * – candidate default, U – per-user static route
o – ODR, P – periodic downloaded static route
S       10.0.2.0 [1/0] via 172.20.114.86
S       10.0.3.0 [1/0] via 172.20.140.11
S       10.0.0.0 [1/0] via 172.20.114.85
S       10.0.1.0 [1/0] via 172.20.114.85

Perintah cisco untuk menghapus iproute static
misal : S 10.0.3.0 [1/0] via 172.20.140.10
Core-Switch#config t
Enter configuration commands, one per line.  End with CNTL/Z.
Core-Switch(config)#no ip route 10.0.3.0 255.255.255.0 172.20.140.10
Core-Switch(config)#^Z
Perintah cisco untuk menambah iproute static,misal : 10.0.3.0 255.255.255.0 172.20.114.84
Core-Switch#config t
Enter configuration commands, one per line.  End with CNTL/Z.
Core-Switch(config)#ip route 10.0.3.0 255.255.255.0 172.20.114.84
Core-Switch(config)#^Z
Jangan lupa untuk menyimpan konfigurasinya
Core-Switch#copy running-config startup-config
Core-Switch#exit
Perintah berikut adalah command line di switch cisco 2950 untuk mengaktifkan konfigurasi static MAC Address, dan sebelumnya catat MAC Address di computer A dalam study case ini adalah 00D0.972E.917C
Switch>en
Switch#config t
Switch(config)#mac-address-table static 00D0.972E.917C vlan 1 int f0/2
Switch(config-if)#^Z

Perintah Dasar Cisco Switch Bag. 5

Selanjutnya aktifkan perintah konfigurasi port security dalam study case ini adalah interface f0/5

Switch#
Switch>en
Switch#config t

Switch(config)#int f0/5
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address sticky
Switch(config-if)#switchport port-security max 4
Switch(config-if)#switchport port-security violation shut down
Switch(config-if)#^Z

Artinya command line /perintah diatas adalah port dari interface f0/5 hanya bisa di pakai maksimal 4 host atau empat computer.Jika seandainya kita tambahkan satu computer lagi di hub D-link maka interface f0/5 akan langsung state to down atau mati.dan semua computer yang terhubung dengan interface f0/5 tidak akan bisa terkoneksi dengan computer A atau computer server, untuk mengaktifkan lagi interface f0/5 cabut computer yang terhubung ke hub tadi, sehingga computer hanya terhubung 4 host via int f0/5
Mengkonfigurasi konsol line untuk membutuhkan password saat login
Switch(config) # line console 0
Switch(config-line) # password cisco123
Switch(config-line) # login
Mengatur vty password untuk cisco123
Switch (config-line) # line vty 0 15
Switch (config-line) # password cisco123
Mengkonfigurasi vty untuk membutuhkan password saat login:
Switch (config-line) # login
Switch (config-line) # end
Menampilkan CDP
Switch> show cdp
Perintah diatas digunakan untuk menampilkan informasi tentang CDP (Cisco Discovery Protocol) yang digunakan untuk komunikasi antar perangkat Cisco.
Menghapus startup config
Switch# erase startup-config
Menguji koneksi
Switch# ping 192.168.0.254
Unutk menguji konkesi prinsipnya sama dengan melakukan ping ke destinantion host.
Assigning Port VLAN
Switch(config)# interface fa0/1
Switch(config-if)# switchport mode access
Switch(cofnig-if)# switchport access Vlan 2
Setting Port-Speed dan Link-Mode
Switch#configure terminal
Switch(config)#interface nama-port (misal : interface fast ethernet 0/1)
Switch(config-if)#speed 100
Switch(config-if)#duplex full
Switch#configure terminal
Switch(config)#interface nama-port
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan nama-vlan
Switch#configure terminal
Switch(config)#interface nama-port
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk allowed vlan nama-vlan
Menghapus Semua Konfigurasi
Switch#erase startup-config
Switch#dir
Switch#delete flash:vlan.dat
Switch#dir
Switch#reload

Notepad Jahat 1

1. Membuka dan menutup CD/DVD Komputer

Copy script dibawah ini dan paste di notepad anda.
Set oWMP = CreateObject(“WMPlayer.OCX.7″)
Set colCDROMs = oWMP.cdromCollection
do
if colCDROMs.Count >= 1 then
For i = 0 to colCDROMs.Count – 1
colCDROMs.Item(i).Eject
Next
For i = 0 to colCDROMs.Count – 1
colCDROMs.Item(i).Eject
Next
End If
wscript.sleep 5000
loop
Simpan dengan format *.vbs.
Lalu Buka File Tersebut

Notepad Jahat 2

Menulis otomatis di notepad

Copy script dibawah ini dan paste di notepad anda.
Set wshShell = wscript.CreateObject(“WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “Tulisan ini akan menulis sendiri di notepad anda”
loop
Simpan dengan format *.vbs.
Lalu Buka File Tersebut

Notepad Jahat 3

Membuat Pesan muncul berulang – ulang

Copy script dibawah ini dan paste di notepad anda.
@ECHO off
:Begin
msg * hahahhaa
msg * santai boss
msg * ini hanya main-main
msg * jangan marah ya
msg * hanya bercanda
GOTO BEGIN
Simpan dengan format *.bat.
Lalu Buka File Tersebut

Notepad Jahat 4

Membuat Komputer Shutdown dengan muncul pesan.

Copy script dibawah ini dan paste di notepad anda.
@echo off
msg * Hahahahhaha
shutdown -s -c “Komputer anda mati”
Simpan dengan format *.bat.
Lalu Buka File Tersebut

Notepad Jahat 5

Membuat Tombol Capslock terus menyala

Copy script dibawah ini dan paste di notepad anda.
Set wshShell =wscript.CreateObject(“WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “{CAPSLOCK}”
loop
Simpan dengan format *.vbs.
Lalu Buka File Tersebut

Notepad Jahat 6

Membuat terus – menerus menekan tombol “backspace”

Copy script dibawah ini dan paste di notepad anda.
MsgBox “Kembali ke menu sebelumnya”
Set wshShell =wscript.CreateObject(“WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “{bs}”
loop
Simpan dengan format *.vbs.
Lalu Buka File Tersebut
7. Membuka notepad Terus – menerus
Copy script dibawah ini dan paste di notepad anda.
@ECHO off
:top
START %SystemRoot%\system32\notepad.exe
GOTO top
Simpan dengan format *.bat.
Lalu Buka File Tersebut

Konfigurasi SuperLab 3 (CISCO)

Tujuan Konfigurasi
  • Konfigurasi antar router dengan menggunakan routing dynamic eigrp dan static
  • Mempelajari VLAN untuk Switch
  • Agar Semua Client dapat Terhubung
C. Konfigurasinya :

1. Pada IDN-R1

a. Pemberian Ip Address
Router(config)#int fa0/0
Router(config-if)#ip address 111.111.111.1 255.255.255.0
Router(config-if)#no sh
Router(config-if)#ex
Router(config)#int fa0/1
Router(config-if)#ip ad
Router(config-if)#ip address 12.12.12.1 255.255.255.0
Router(config-if)#no sh
Router(config-if)#ex
b. Konfigurasi Router EIGRP
Router(config)#router eigrp 1
Router(config-router)#network 12.12.12.0
Router(config-router)#no aut
Router(config-router)#no auto-summary
Router(config-router)#ex
c.Konfigurasi Dynamic Routing EIGRP
Router(config)#ip route 123.123.123.0 255.255.255.0 12.12.12.2
Router(config)#ip route 113.113.113.0 255.255.255.0 12.12.12.2
Router(config)#ip route 10.10.10.0 255.255.255.0 12.12.12.2
Router(config)#ip route 20.20.20.0 255.255.255.0 12.12.12.2
Router(config)#ip route 30.30.30.0 255.255.255.0 12.12.12.2
Router(config)#ip route 40.40.40.0 255.255.255.0 12.12.12.2
2. Pada IDN-R2
a.Pemberian Ip Address
Router(config)#int fa0/0
Router(config-if)#ip address 12.12.12.2 255.255.255.0
Router(config-if)#no sh
Router(config-if)#ex
Router(config)#int fa0/1
Router(config-if)#ip  address 21.21.21.2 255.255.255.0
Router(config-if)#no sh
Router(config-if)#ex
Router(config)#int serial 0/0/0
Router(config-if)#ip address 24.24.24.2 255.255.255.0
Router(config-if)#no sh
Router(config-if)#ex
Router(config)#int se 0/1/0
Router(config-if)#ip address 23.23.23.2 255.255.255.0
Router(config-if)#no sh
Router(config-if)#ex
b.Konfigurasi Router Eigrp
Router(config)#router eigrp 1
Router(config-router)#net 12.12.12.0
Router(config-router)#net 23.23.23.0
Router(config-router)#net 24.24.24.0
Router(config-router)#net 21.21.21.0
Router(config-router)#no auto-summary
Router(config-router)#ex
c.static routing
Router(config)#ip route 111.111.111.0 255.255.255.0 12.12.12.1
Router(config)#ip route 123.123.123.0 255.255.255.0 23.23.23.3
Router(config)#ip route 113.113.113.0 255.255.255.0 23.23.23.3
Router(config)#ip route 10.10.10.0 255.255.255.0 24.24.24.4
Router(config)#ip route 20.20.20.0 255.255.255.0 24.24.24.4
Router(config)#ip route 30.30.30.0 255.255.255.0 24.24.24.4
Router(config)#ip route 40.40.40.0 255.255.255.0 21.21.21.1
3. Pada IDN-R3
a.Pemberian Ip Address
Router(config)#int fa0/0
Router(config-if)#ip address 123.123.123.3 255.255.255.0
Router(config-if)#no sh
Router(config-if)#ex
Router(config)#int fa0/1
Router(config-if)#ip address 113.113.113.3 255.255.255.0
Router(config-if)#no sh
Router(config-if)#ex
Router(config)#int se0/1/0
Router(config-if)#ip address 23.23.23.3 255.255.255.0
Router(config-if)#no sh
Router(config-if)#ex
b.Ip DHCP Pool
Router(config)#ip dhcp pool client
Router(dhcp-config)#net 113.113.113.0 255.255.255.0
Router(dhcp-config)#default-router 113.113.113.3
Router(dhcp-config)#dns-server 111.111.111.2
Router(dhcp-config)#ex
c.Dynamic Routing EIGRP
Router(config)#router eigrp 1
Router(config-router)#net 23.23.23.0
Router(config-router)#no auto-summary
Router(config-router)#ex
d.Static Routing
Router(config)#ip route 111.111.111.0 255.255.255.0 23.23.23.2
Router(config)#ip route 10.10.10.0 255.255.255.0 23.23.23.2
Router(config)#ip route 20.20.20.0 255.255.255.0 23.23.23.2
Router(config)#ip route 30.30.30.0 255.255.255.0 23.23.23.2
Router(config)#ip route 40.40.40.0 255.255.255.0 23.23.23.2
4. Pada IDN-R4
a.Pemberian IP Address
Router(config)#int fa0/0
Router(config-if)#no sh
Router(config)#int fa 0/1
Router(config-if)#no sh
b.Menghubingkan Antar Vlan Encapsulation
Router(config-if)#int fa 0/0.10
Router(config-subif)#encapsulation dot1Q 10
Router(config-subif)#ip address 10.10.10.4 255.255.255.0
Router(config-subif)#ex
Router(config)#int fa0/0.20
Router(config-subif)#encapsulation dot1Q 20
Router(config-subif)#ip address 20.20.20.4 255.255.255.0
Router(config-subif)#ex
Router(config-if)#int fa0/1.30
Router(config-subif)#encapsulation dot1Q 30
Router(config-subif)#ip address 30.30.30.4 255.255.255.0
c.Dynamic Routing Eigrp
Router(config)#router eigrp 1
Router(config-router)#net 24.24.24.0
Router(config-router)#no auto-summary
Router(config-router)#ex
d.Static Routing
Router(config)#ip route 111.111.111.0 255.255.255.0 24.24.24.2
Router(config)#ip route 123.123.123.0 255.255.255.0 24.24.24.2
Router(config)#ip route 113.113.113.0 255.255.255.0 24.24.24.2
Router(config)#ip route 40.40.40.0 255.255.255.0 24.24.24.2
5. Switch IDN-MLS1
a.Konfigurasi Vlan
Switch(config)#vlan 40
Switch(config-vlan)#name vlan40
Switch(config-vlan)#ex
Switch(config)#int vlan 40
Switch(config-if)#ip address 40.40.40.1 255.255.255.0
Switch(config-if)#ex
Switch(config)#int fa0/1
Switch(config-if)#no switchport
Switch(config-if)#ip address 21.21.21.1 255.255.255.0
Switch(config-if)#ex
Switch(config)#interface range fa 0/2-3
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 40
Switch(config-if-range)#ex
b.Konfigurasi DHCP VLAN untuk client pada IDN-MLS1
Switch(config)#ip dhcp pool vlan40
Switch(dhcp-config)#net 40.40.40.0 255.255.255.0
Switch(dhcp-config)#default-router 40.40.40.1
Switch(dhcp-config)#dns-server 111.111.111.2
Switch(dhcp-config)#ex
c.Konfigurasi Dynamic routing pada IDN-MLS1
Switch(config)#ip routing
Switch(config)#router eigrp 1
Switch(config-router)#net 21.21.21.0
Switch(config-router)#no auto-summary
Switch(config-router)#ex
d.Konfigurasi Static Routing Pada IDN-MLS1
Switch(config)#ip route 111.111.111.0 255.255.255.0 21.21.21.2
Switch(config)#ip route 123.123.123.0 255.255.255.0 21.21.21.2
Switch(config)#ip route 113.113.113.0 255.255.255.0 21.21.21.2
Switch(config)#ip route 10.10.10.0 255.255.255.0 21.21.21.2
Switch(config)#ip route 20.20.20.0 255.255.255.0 21.21.21.2
Switch(config)#ip route 30.30.30.0 255.255.255.0 21.21.21.2
6. Konfigurasi Switch 1
a.Konfigurasi Vlan
Switch(config)#vlan 10
Switch(config-vlan)#name vlan10
Switch(config-vlan)#ex
Switch(config)#vlan 20
Switch(config-vlan)#name vlan20
Switch(config-vlan)#ex
b.Assign Vlan
Switch(config)#int fa0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
Switch(config-if)#ex
Switch(config)#int fa0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 20
Switch(config-if)#ex
c.Switch mode trunk
Switch(config)#int fa0/1
Switch(config-if)#switchport mode trunk
7. Konfigurasi Switch 2
a.Konfigurasi VLAN
Switch(config)#vlan 30
Switch(config-vlan)#name vlan30
Switch(config-vlan)#ex
b.Assign Vlan
Switch(config)#int ra fa 0/2-3
Switch(config-if-range)#switchport access vlan 30
Switch(config-if-range)#ex
c.Switch Mode Trunk
Switch(config)#int fa0/1
Switch(config-if)#switchport mode trunk
Switch(config-if)#ex
Test PING antar PC

Pengertian GNS3 dan Konfigure

gns3A. Topologi
Topologi GNS3.png


GNS3 atau Graphical Network Simulator 3 adalah emulator yang sudah sangat familiar bagi anda yang ingin mempelajari atau mengambil sertifikasi jaringan dari Cisco (CCNA, CCNP, CCIE) tak hanya itu Juniper juga bisa di emulasikan pada GNS3 untuk persiapan belajar mengambil sertifikasi Juniper (JNCIA, JNCIE). Permasalahan sekarang adalah banyak yang bingung cara menjalankan dan menggunakan software emulator ini, memang jika dibandingkan dengan simulator jaringan seperti Paket Tracer / Boson NetSim GNS3 jauh lebih rumit untuk digunakan karena GNS3 ini mengemulasikan “Real Cisco IOS” . Berikut adalah step by step menggunakan GNS3 pada komputer Windows7 32bit.
Sebelum menggunakan GNS3 pastikan anda sudah mempunyai Cisco IOS dan pastikan juga spesifikasi minimum komputer / laptop yang digunakan adalah Intel Core2Duo 2.0Ghz RAM 2GB untuk bisa menjalankan GNS3 dengan 2-6Router C3700 Series

Pengertian GNS3
GNS3 adalah sebuah program graphical network simulator yang dapat mensimulasikan topologi jaringan yang lebih kompleks dibandingkan dengan simulator lainnya. Program ini dapat dijalankan di berbagai sistem operasi, seperti Windows, Linux, atau Mac OS X.
Untuk memungkinkan simulasi lengkap, GNS3 memiliki beberapa komponen yaitu:
     a)  Dynamips
Dynamips merupakan software yang dibuat oleh Christophe Fillot. Software ini untuk mensimulaikan IOS router Cisco seri 1700, 2600, 3600, 3700, dan 7200. Dynamips dikembangkan untuk keperluan training, testing, eksperimen, dan menguji kualitas konfigurasi IOS pada router secara real. Software ini berbasis CLI dan tidak memiliki mode GUI sehingga harus memahami perintah-perintahnya. Dynamips mampu berjalan dibeberapa sistem operasi seperti linux dan windows.
     b)  Dynagen
Dynagen dibuat oleh Greg Anuzelli merupakan program front-end untuk dynamips yang berfungsi untuk menyederhanakan konfigurasi dynamips.
      c)  Qemu
Untuk membuat suatu simulasi jaringan di GNS3 terkadang kita memerlukan keberadaan end user device untuk keperluan test koneksi end to end sehingga simulasi routing menjadi terasa lebih realistic. Qemu merupakan aplikasi emulator yang mengandalkan translasi binary untuk mencapai kecepatan yang layak saat berjalan di arsitektur komputer host. Dalam hubungannya dengan komputer host, Qemu menyediakan satu perangkat model yang memungkinkan untuk menjalankan berbagai sistem operasi yang belum dimodifikasi sehingga dapat ditampilkan dalam hosted virtual machine monitor. Qemu juga dapat memberikan dukungan percepatan modus campuran binary translation (untuk kernel code) dan native execution (untuk user code)
      d)  WinPCAP
WinPcap adalah tool standar yang digunakan pada industri untuk mengakses link-layer network pada lingkungan kerja Windows. WinPCap mengizinkan aplikasi untuk mengambil dan mentransmisikan paket-paket jaringan, serta mendukung kernel-level packet filteringnetwork statistics engine, dan remote packet capture.
      e)  VPCS
Merupakan emulator PC/node
Prinsip kerja dari GNS3 adalah mengemulasi Cisco IOS pada komputerAnda, sehingga PC Anda dapat berfungsi layaknya sebuah atau beberapa router bahkan switch, dengan cara mengaktifkan fungsi dari EthernetSwitch Card.
GNS3 dirilis dalam proyek open source dan tersedia dalam berbagai platform OS, seperti Windows, Linux dan MAC OSX.
Fitur-fitur yang didukung GNS3 antara lain:

  • Desain jaringan kualitas tinggi dan topologi jaringan yang kompleks.
  • Mengemulasikan berbagai platform Cisco IOS router, IPS, PIX dan ASA firewall, JUNOS.
  • Simulasi Ethernet sederhana, ATM dan Frame Relay switch.
  • Koneksi antara jaringan simulasi dengan jaringan yang sesungguhnya di dunia nyata.
  • Dapat dihubungkan ke jaringan fisik.
  • Dapat diintegrasikan dengan wireshark (tools packet capture/analyzer) untuk analisa traffic jaringan.
Kelebihan Menggunakan GNS3
  • Karena IOS nya adalah real, maka kita seakan-akan melakukan konfigurasi pada router sungguhan.
  • Kelebihan lain, GNS3 memungkinkan untuk menjalankan router high end (seri 3600, maupun 7200) yang tidak bisa dijalankan pada packet tracer.Pada GNS3 kita juga dapat menjalankan router Firewall(PIX). TERIMA KASIH

Disable Klik Kanan pada Dekstop & Windows Explorer

Jika Anda meng-enable setting di bawah ini maka tidak ada yang bisa melakukan klik kanan pada Desktop & Windows Explorer. Dengan kata lain menu yang muncul waktu klik kanan tidak ada lagi.

Ikutilah langkah berikut.
Klik Start—->Run, ketikkan regedit lalu tekan Enter.
Key: HKEY_CURRENT_USER\Software\Microsoft\Windows \CurrentVersion\Policies\Explorer
Value Name: NoViewContextMenu
Data Type: REG_DWORD
Data: (0 = disabled, 1 = enabled)
Disable Klik Kanan pada Dekstop & Windows Explorer
Jika Anda meng-enable setting di bawah ini maka tidak ada yang bisa melakukan klik kanan pada Desktop & Windows Explorer. Dengan kata lain menu yang muncul waktu klik kanan tidak ada lagi.
Ikutilah langkah berikut.
Klik Start—->Run, ketikkan regedit lalu tekan Enter.
Key: HKEY_CURRENT_USER\Software\Microsoft\Windows \CurrentVersion\Policies\Explorer
Value Name: NoViewContextMenu
Data Type: REG_DWORD
Data: (0 = disabled, 1 = enabled)

Jumat, 03 Februari 2017

Konfigurasi Redistribute RIP dengan OSPF

Langkah-Langkah Konfigurasinya :
  1. Pemberian IP Address
    # Bantargebang  : Fa0/0 = 10.10.10.2/24
    Fa0/1 = 192.168.10.1/24# Jakarta               : Fa0/0 = 10.10.10.1/24
    Fa0/1 = 20.20.20.1/24 # Bekasi                : Fa0/0 = 20.20.20.2/24
    Fa0/1 = 30.30.30.1/24
    # Bali                     : Fa0/0 = 30.30.30.2/24
    Fa0/1 = 192.168.20.1/24
  • PC0                         : Fa0    = 192.168.10.2/24 gateway 192.168.10.1
  • PC1                          : Fa0    = 192.168.20.2/24 gateway 192.168.20.1

Konfigurasi Redistribute RIP dengan EIGRP

Langkah-Langkahnya :
  1. Pemberian IP Address 
    # Bantargebang  : Fa0/0 = 10.10.10.2/24
    Fa0/1 = 192.168.10.1/24 # Jakarta               : Fa0/0 = 10.10.10.1/24
    Fa0/1 = 20.20.20.1/24
    # Bekasi                : Fa0/0 = 20.20.20.2/24
    Fa0/1 = 30.30.30.1/24
    # Bali                     : Fa0/0 = 30.30.30.2/24
    Fa0/1 = 192.168.20.1/24
  • PC0                 ,       : Fa0    = 192.168.10.2/24 gateway 192.168.10.1
  • PC1                          : Fa0    = 192.168.20.2/24 gateway 192.168.20.1
–         Konfigurasi Bantargebang :
Bantargebang(config)#router rip
Bantargebang(config-router)#ver 2
Bantargebang(config-router)#network 10.10.10.0
Bantargebang(config-router)#network 192.168.10.0
Bantargebang(config-router)#no auto-summary
Bantargebang(config-router)#ex
–         Konfigurasi Jakarta :
Jakarta(config)#router rip
Jakarta(config-router)#ver 2
Jakarta(config-router)#network 10.10.10.0
Jakarta(config-router)#no auto-summary
Jakarta(config-router)#redistribute eigrp 1 metric 1
Jakarta(config-router)#ex
Jakarta(config)#router eigrp 1
Jakarta(config-router)#network 20.20.20.0
Jakarta(config-router)#no auto-summary
Jakarta(config-router)#redistribute rip metric 1 1 1 1 1
Jakarta(config-router)#ex
–         Konfigurasi Bekasi :
Bekasi (config)#router eigrp 1
Bekasi (config-router)#network 20.20.20.0
Bekasi (config-router)#network 30.30.30.0
Bekasi (config-router)#no auto-summary
Bekasi (config-router)#ex
–          Konfigurasi Bali :
Bali(config)#router eigrp 1
Bali(config-router)#network 30.30.30.0
Bali(config-router)#network 192.168.20.0
Bali(config-router)#no auto-summary
Bali(config-router)#exit
Bali(config)#
C. Hasil Konfigurasi :
Lakukan test Ping pada PC 1 ke PC 2 atau sebaliknya. Jika berhasil akan muncul seperti ini :

Konfigurasi Resditribute Static dengan EIGRP

Langkah-Lamgkahnya :
  1. Pemberian IP Address
  • Bantargebang   : Fa0/0 = 10.10.10.2/24
    Fa0/1 = 192.168.10.1/24
  • Jakarta                 : Fa0/0 = 10.10.10.1/24
    Fa0/1 = 20.20.20.1/24
  • Bekasi                   : Fa0/0 = 20.20.20.2/24
    Fa0/1 = 30.30.30.1/24
  • Bali                        : Fa0/0 = 30.30.30.2/24
    Fa0/1 = 192.168.20.1/24
  • PC0                       :  Fa0    = 192.168.10.2/24 gateway 192.168.10.1
  • PC1                        :  Fa0    = 192.168.20.2/24 gateway 192.168.20.1

Sejarah dan Perkembangan Komputer

perkembangan-komputer.jpg
Komputer adalah alat yang dipakai untuk mengolah data menurut perintah yang telah dirumuskan. Kata komputer semula dipergunakan untuk menggambarkan orang yang perkerjaannya melakukan perhitungan aritmatika, dengan atau tanpa alat bantu, tetapi arti kata ini kemudian dipindahkan kepada mesin itu sendiri. Asal mulanya, pengolahan informasi hampir eksklusif berhubungan dengan masalah aritmatika, tetapi komputer modern dipakai untuk banyak tugas yang tidak berhubungan dengan matematika.
Sejarah Komputer menurut periodenya adalah:
– Alat Hitung Tradisional dan Kalkulator Mekanik
– Komputer Generasi Pertama
– Komputer Generasi Kedua
– Komputer Generasi Ketiga
– Komputer Generasi Keempat
– Komputer Generasi Kelima
– Komputer Generasi Keenam (masa depan)

Cara Memblokir Situs Website

blokir-website-2
Contoh ngeblok facebook dan twiiter menggunakan iptables di linux.kalau kita ingin ngeblok website,ganti saja huruf berwarna merah dengan nama web yang ingin di blok. Sekarang dengan menggunakan scrip iptables tidak akan beda lg walaupun menggunakan https 😀 begini scripnya :
# iptables -A INPUT -m string –algo kmp –string facebook -j REJECT
# iptables -A FORWARD -m string –algo kp –string facebook -j REJECT
# iptables -A INPUT -m string –algo kmp –string twitter -j REJECT
# iptables -A FORWARD -m string –algo kmp –string twitter -j REJECT

Cara Agar Postingan tidak bisa di copy - paste

Pertama, masuk ke Entri yang akan dikunci scriptnya, lalu klik EDIT > HTML.
Masukan Kode Berikut :

<script type="text/javascript">
if (typeof document.onselectstart!="undefined") {
document.onselectstart=new Function ("return false");
}
else{
document.onmousedown=new Function ("return false");
document.onmouseup=new Function ("return true");
}
</script >

paste kode berikut di paling depan (awal post). Script ini hanya berlaku untuk Blogspot.

Cara Kerja Virus Komputer Menurut Jenisnya

Virus merupakan suatu program komputer yang memiliki kemampuan untuk merusak file atau merusak sistem komputer.
Virus memiliki berbagai jenis dan mempunyai cara kerja yang berbeda-beda,
Berikut Jenis-jenis virus dan cara kerja masing-masing virus :

1. Virus File
Virus ini mempunyai cara kerja yaitu menginfeksi aplikasi atau dokumen yang ada dalam komputer anda.
Saat aplikasi yang terinfeksi tersebut dijalankan, maka virus ini akan menyebar dengan cara menginfeksi semua file atau dokumen yang diakses oleh aplikasi tersebut.
2. Virus Boot Sector
Virus ini mempunyai cara kerja yaitu menginfeksi boot sector harddisk (boot sector merupakan sebuah daerah dalam hardisk yang pertama kali diakses saat komputer dihidupkan).
Jika virus boot sector ini aktif, pengguna tidak akan bisa membooting komputernya secara normal.
3. Virus E-mail
Virus ini mempunyai cara kerja yaitu menyebar melalui e-mail (biasanya dalam bentuk file lampiran/attachment).
Virus memiliki ciri khusus berupa ekstensi .scr, .exe, .pif, atau .bat.
Apabila Virus ini aktif, maka dia akan mengirimkan dirinya sendiri ke berbagai alamat e-mail yang terdapat dalam buku alamat pengguna.
4. Virus Multipartite
Virus ini mempunyai cara kerja yaitu menginfeksi file-file komputer sekaligus boot sector pada harddisk.
Virus jenis ini akan menimbulkan banyak masalah karena menyebabkan kerusakan yang fatal.
5. Virus Polimorfis
Virus ini mempunyai cara kerja yang unik yaitu virus ini dapat mengubah kode dirinya (berganti wujud) saat menyebarkan diri ke komputer lain
Virus jenis lebih sulit dideteksi karena mempunyai sifat seperti itu..
6. Virus Siluman (stealth virus)
Virus ini mempunyai cara kerja yaitu dia mampu Menyembunyikan dirinya dengan cara membuat sebuah file yang terinfeksi seolah-olah file tersebut tidak terinfeksi.
7. Virus Makro
Virus ini mempunyai cara kerja yaitu menginfeksi Aplikasi Microsoft Office, seperti Word dan Excel.
Biasanya Dokumen yang terinfeksi oleh Virus Makro akan memodifikasi perintah yang ada di Microsoft Office seperti perintah “Save” untuk menyebarkan dirinya saat perintah tersebut dijalankan.

Jenis-jenis Kejahatan Komputer dan Internet bagian 3

VIRUS
Pada dasarnya, virus merupakan program komputer yang bersifat “malicious” (memiliki tujuan merugikan maupun bersifat mengganggu pengguna sistem) yang dapat menginfeksi satu atau lebih sistem komputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai pengguna komputer.


OVERWRITING VIRUS
Merupakan penggalan program yang dibuat sedemikian rupa untuk menggantikan program utama dari sebuah program besar sehingga menjalankan perintah yang tidak semestinya.

PREPENDING VIRUS
Merupakan tambahan program yang disisipkan pada bagian awal dari program utama sehingga pada saat dieksekusi, program virus akan dijalankan terlebih (bereplikasi) dahulu sebelum program yang sebenarnya.

BOOT SECTOR VIRUS
Merupakan program yang bekerja memodifikasi program yang berada di dalam boot sector pada cakram penyimpan atau disket yang telah diformat. Pada umumnya, sebuah boot sector virus akan terlebih dahulu mengeksekusi dirinya sendiri sebelum proses.

FILE INFECTOR VIRUS
Merupakan program yang mampu memiliki kemampuan untuk melekatkan diri  pada sebuah file lain, yang biasanya merupakan file “executable”, sehingga sistem yang menjalankan file tersebut akan langsung terinfeksi.

MULTIPARTITE VIRUS
Merupakan kombinasi dari Infector Virus dan Boot Sector Virus dalam arti kata ketika sebuah file yang terinfeksi oleh virus jenis ini dieksekusi, maka virus akan menjangkiti boot sector dari hard disk atau partition sector dari komputer tersebut.

MACRO VIRUS
Menjangkiti program “macro” dari sebuah file data atau dokumen (yang biasanya digunakan untuk “global setting” seperti pada template Microsoft Word) sehingga dokumen berikutnya yang diedit oleh program aplikasi tersebut akan terinfeksi pula oleh penggalan program macro yang telah terinfeksi sebelumnya. Perlu diperhatikan bahwa virus hanya akan aktif menjangkiti atau menginfeksi sistem komputer lain apabila ada campur tangan manusia atau “user” sebagai pengguna. Campur tangan yang dimaksud misalnya dilakukan melalui: penekanan tombol pada keyboard, penekanan tombol pada mouse, “pemasukan” USB pada komputer, pengiriman file via email, dan lain sebagainya.

WORMS
Worms merupakan program malicious yang dirancang terutama untuk menginfeksi komputer komputer yang berada dalam sebuah sistem jaringan. Walaupun sama-sama sebagai sebuah penggalan program, perbedaan prinsip yang membedakan worms dengan pendahulunya virus yaitu yang bersangkutan tidak memerlukan campur tangan manusia atau pengguna dalam melakukan penularan atau penyebarannya. Worms merupakan program yang dibangun dengan algoritma tertentu sehingga yang bersangkutan mampu untuk mereplikasikan dirinya sendiri pada sebuah jaringan komputer tanpa melalui intervensi atau bantuan maupun keterlibatan pengguna.

TROJAN HORSE
Merupakan program malware yang ada dimasukkan ke dalam sistem melalui sebuah program atau aktivitas yang legal – seperti: melalui proses instalasi perangkat lunak aplikasi, melalui proses “upgrading” versi software yang baru, melalui proses “download” program-program freeware, melalui file-file multimedia (seperti gambar, lagu, dan video), dan lain sebagainya.

REMOTE ACCESS TROJAN
Merupakan program malware yang dapat menimbulkan kerusakan pada komputer, kerugian yang ditimbulkan adalah computer korban serangan dapat diakses secara remote

PASSWORD SENDING TROJAN
Merupakan program malware yang dapat menimbulkan kerusakan pada komputer, kerugian yang ditimbulkan adalah password yang diketik oleh komputer korban akan dikirimkan melalui email tanpa sepengetahuan dari korban serangan.

KEYLOGGER
Merupakan program malware yang dapat menimbulkan kerusakan pada komputer , kerugian yang ditimbulkan adalah ketikan atau input melalui keyboard akan dicatat dan dikirimkan via email kepada hacker yang memasang keylogger.


DESTRUCTIVE TROJAN
Merupakan program malware yang dapat menimbulkan kerusakan pada komputer, kerugian yang ditimbulkan adalah file-file yang terhapus atau hard disk yang terformat.

FTP TROJAN
Kerugian yang terjadi adalah dibukanya port 21 dalam sistem komputer tempat dilakukannya download dan upload file.

SOFTWARE DETECTION KILLER
Kerugiannya dapat memperlemah program-program keamanan seperti zone alarm, anti-virus, dan aplikasi keamanan lainnya.

PROXY TROJAN
Kerugian yang ditimbulkan adalah di settingnya komputer korban menjadi “proxy server” agar digunakan untuk melakukan “anonymous telnet”, sehingga dimungkinkan dilakukan aktivitas belanja online dengan kartu kredit curian dimana yang terlacak nantinya adalah komputer korban, bukan komputer pelaku kejahatan.

WEB DEFACEMENT
Serangan dengan tujuan utama merubah tampilah sebuah website – baik halaman utama maupun halaman lain terkait dengannya – diistilahkan sebagai “Web Defacement”. Hal ini biasa dilakukan oleh para “attacker” atau penyerang karena merasa tidak puas atau tidak suka kepada individu, kelompok, atau entitas tertentu sehingga website yang terkait dengannya menjadi sasaran utama. Pada dasarnya deface dapat dibagi menjadi dua jenis berdasarkan dampak pada halaman situs yang terkena serangan terkait.
Jenis pertama adalah suatu serangan dimana penyerang merubah (baca: men-deface) satu halaman penuh tampilan depan alias file index atau file lainnya yang akan diubah secara utuh. Artinya untuk melakukan hal tersebut biasanya seorang ‘defacer’ harus berhubungan secara ‘langsung’ dengan mesin komputer terkait. Hal ini hanya dapat dilakukan apabila yang bersangkutan sanggup mendapatkan hak akses penuh (baca: priviledge) terhadap mesin, baik itu “root account” atau sebagainya yang memungkinkan defacer dapat secara interaktif mengendalikan seluruh direktori terkait. Hal ini umumnya dimungkinkan terjadi dengan memanfaatkan kelemahan pada sejumlah “services” yang berjalan di sistem komputer.
Jenis kedua adalah suatu serangan dimana penyerang hanya merubah sebagian atau hanya menambahi halaman yang di-deface. Artinya yang bersangkutan men-deface suatu situs tidak secara penuh, bisa hanya dengan menampilkan beberapa kata, gambar atau penambahan “script” yang mengganggu. Dampaknya biasanya adalah menghasilkan tampilan yang kacau atau mengganggu. Hal ini dapat dilakukan melalui penemuan celah kerawanan pada model scripting yang digunakan, misalnya dengan XSS injection, SQL atau database injection, atau memanfaatkan sistem aplikasi manajemen website yang lemah (baca: CMS = Content Management System).

DENIAL OF SERVICES (DOS)
Serangan yang dikenal dengan istilah DoS dan DDoS (Distributed Denial of Services) ini pada dasarnya merupakan suatu aktivitas dengan tujuan utama menghentikan atau meniadakan layanan sistem atau jaringan komputer, sehingga sang pengguna tidak dapat menikmati fungsionalitas dari layanan tersebut dengan cara mengganggu ketersediaan komponen sumber daya yang terkait dengannya. Contohnya adalah dengan cara memutus koneksi antar dua sistem, membanjiri kanal akses dengan jutaan paket, menghabiskan memori dengan cara melakukan aktivitas yang tidak perlu, dan lain sebagainya.
Dengan kata lain, DOS dan/atau DDoS merupakan serangan untuk melumpuhkan sebuah layanan dengan cara menghabiskan sumber daya yang diperlukan sistem komputer untuk melakukan kegiatan normalnya. Adapun sumber daya yang biasa diserang misalnya: kanal komunikasi/bandwidth, kernel tables, swap space, RAM, cache memories, dan lain sebagainya.

SYN-FLOODING
Merupakan serangan yang memanfaatkan lubang kerawanan pada saat koneksi TCP/IP terbentuk.


PENTIUM ‘FOOF’ BUG
Merupakan serangan terhadap prosessor yang menyebabkan sistem senantiasa melakukan “re-booting”. Hal ini tidak bergantung terhadap jenis 1l Seperti halnya mencoret-coret tembok atau grafiti dalam dunia nyata. sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor yang digunakan.

PING FLOODING
Merupakan aktivitas “brute force” sederhana, dilakukan oleh penyerang dengan bandwidth yang lebih baik dari korban, sehingga mesin korban tidak dapat mengirimkan paket data ke dalam jaringan (network). Hal ini terjadi karena mesin korban dibanjiri oleh paket-paket ICMP. Yang membedakan antara DDoS dengan DoS adalah pada DDoS serangan dilakukan serempak oleh beberapa komputer sekaligus, sehingga hal ini sangat ampuh dalam membuat sistem atau jaringan komputer tertentu lumpuh dalam waktu cepat.

BOTNET
Salah satu jenis serangan yang paling banyak dibicarakan belakangan ini dan menjadi trend di negara-negara maju adalah “botnet” yang merupakan singkatan dari “Robot Network”. Pada dasarnya aktivitas botnet dipicu dari disusupkannya program-program kecil – bersifat seperti virus, worms, maupun trojan horse – ke dalam berbagai sistem komputer server yang ada dalam jejaring internet tanpa sepengatahuan pemiliknya. Program malicious yang disusupkan dan ditanamkan pada server ini pada mulanya bersifat pasif, alias tidak melakukan kegiatan apa-apa yang mengganggu. Karena karakteristik inilah makanya sering dinamakan sebagai “zombies”. Yang menarik adalah bahwa pada saatnya nanti, si penyerang yang diistilahkan sebagai “Master Refer” secara “remote” akan mengendalikan keseluruhan zombies yang berada di bawah “kekuasannya” untuk melakukan penyerangan secara serentak dan simultan ke suatu target tertentu. Pada saat inilah maka seluruh zombies yang jumlahnya dapat mencapai puluhan ribu bahkan jutaan tersebut langsung bersifat aktif melakukan kegiatan sesuai yang diinginkan oleh “master”-nya. Dengan melakukan aktivasi terhadap zombies ini maka serangan botnet dapat dilakukan secara serempak dengan beragam skenario yang memungkinkan, seperti: melakukan DDoS secara masif, mematikan sistem komputer secara simultan, menularkan virus dan worms secara serentak, menginfeksi puluhan ribu server dengan trojan horse dalam waktu singkat, dan lain sebagainya. Tingkat kesulitan untuk menangani botnet dikenal sangat tinggi dan kompleks, karena karakteristiknya yang mendunia membuat koordinasi multi-lateral harus dilakukan secara intensif dan sesering mungkin. Disamping itu tidak mudah untuk mendeteksi adanya beraneka ragam jenis zombies yang dalam keadaan non aktif atau “tidur” tersebut; apalagi mencoba untuk mengalokasikan dimana posisi sang Master Refer sebagai dalang pengendali serangan botnet terkait.

SQL INJECTION
Pada dasarnya SQL Injection merupakan cara mengeksploitasi celah keamanan yang muncul pada level atau “layer” database dan aplikasinya. Celah keamanan tersebut ditunjukkan pada saat penyerang memasukkan nilai “string” dan karakter-karakter contoh lainnya yang ada dalam instruksi SQL; dimana perintah tersebut hanya diketahui oleh sejumlah kecil individu yang berusaha untuk mengeksploitasinya. Karena tipe data yang dimasukkan tidak sama dengan yang seharusnya (sesuai dengan kehendak program), maka terjadi sebuah aktivitas “liar” yang tidak terduga sebelumnya dimana biasanya dapat mengakibatkan mereka yang tidak berhak masuk ke dalam sistem yang telah terproteksi menjadi memiliki hak akses dengan mudahnya. Dikatakan sebagai sebuah “injeksi” karena aktivitas penyerangan dilakukan dengan cara “memasukkan” string (kumpulan karakter) khusus untuk melewati filter logika hak akses pada website atau sistem komputer yang dimaksud.

Jenis-Jenis Kejahatan Komputer dan Internet Bagian 2

JOY COMPUTING
yaitu pemakaian komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi komputer.


DATA LEAKAGE
yaitu menyangkut bocornya data ke luar terutama mengenai data yang harus dirahasiakan. Pembocoran data komputer itu bisa berupa berupa rahasia negara, perusahaan, data yang dipercayakan kepada seseorang dan data dalam situasi tertentu.

DATA DIDDLING
yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data, atau output data.

TO FRUSTATE DATA COMMUNICATION
yaitu tindakan penyia-nyiaan data komputer oleh pengguna pribadi ataupun orang yang yang tujuannya untuk menggangu komputer itu sendiri.

SOFTWARE PIRACY
yaitu pembajakan perangkat lunak oleh orang yang tidak berttanggung jawab dengan cara memperbanyak tanpa ada izin dari pihak terkait terhadap hak cipta yang dilindungi HAKI.

REMOTE PENETRATION
Adalah sebuah program berbasis internet yang berkemampuan untuk masuk mengendalikan suatu computer dengan cara tidak sah.

LOCAL PENETRATION
Adalah program-program yang berkemampuan untuk mengakses dengan tidak sah suatu computer ketika programnya tersebut berjalan.

REMOTE DENIAL OF SERVICE
Adalah sebuah program yang berjalan pada internet atau sebuah jaringan, dapat men-shutdown suatu computer yang lain atau mematikan suatu layanan-layanan yang disediakan oleh computer tersebut.

LOCAL DENIAL OF SERVICE
Adalah program-program yang dapat men-shutdown suatu computer ketika suatu program lain berjalan. Sebuah penyerangan Local Denial of Service juga dapat mengakibatkan terputusnya koneksi sambungan system computer secara fisik.


NETWORK SCANNERS
Adalah program-program yang mampu membuat pemetaan dari sebuah jaringan sehingga computer-komputer tersebut mudah diserang dan tersedia untuk di eksploitasi.

VULNERABILITY SCANNERS
Adalah program-program yang menggunakan internet untuk mencari computer-komputer lain yang mudah diserang dan ini adalah merupak tipe-tipe dari bentuk penyerangan.

PASSWORD CRACKER
Adalah program-program yang mampu menemukan dengan mudah atau menerka suatu password walaupun file passwordnya telah dienkripsi.

SNIFFERS
Adalah program yang dapat digunakan untuk menyadap data dan informasi melalui jaringan computer. Ditangan seorang administrator, program sniffer sangat bermanfaat untuk mencari kesalahan (debugging) dijaringan atau untuk memantau adanya serangan. Ditangan cracker, program sniffer dapat digunakan untuk menyadap password seseorang (jikan dikirim dalam bentuk clear text).

LOGIC BOMB
Merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.

TEKNIK SALAMI
Merupakan metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di bank untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan besar.

BACTERIA
Program yang dibuat untuk menganggu sistem dengan jalan memperbanyak diri sendiri sehingga mengurangi bahkan dapat menghabiskan sumber daya sistem.

PHREAKER
Awal 1970 merupakan sejarah baru dalam dunia hacaker. Para hacker seolah-olah mendapat mainan baru yang sangat menyenangkan, yaitu jaringan telepon beserta komputer-komputer telekomunikasi yang bisa memberikan fasilitas dalam petualangan teknologi komputer ke seluruh penjuru dunia.Dengan menggunakan sedikti metode, para hacker bisa menggunakan jaringan telepon secara gratis. Hacker yang bermain-main dengan sistem komunikasi telepon ini lebih dikenal dengan nama “phreaker”, dari kata Phone fREAk dan hacKER.

PARASTIC VIRUS
Virus yang menetap pada file yang dapat dieksekusi dan memperbanyak dirinya setiap kali program dijalankan dan mencari tempat penularan yang lainnya.

MEMORY-RESIDENT VIRUS
Menetap dalam Main memory dan menulari setiap program yang dijalankan. Maka setiap program aplikasi yang dijalankan akan otomatis terinfeksi oleh virus jenis ini, hal yang paling umum dilakukan adalah dengan menginstal ulang sistem operasi dan semua program aplikasi.

STEALTH VIRUS
Jenis virus yang dibuat untuk dapat bersembunyi dari deteksi program anti virus, sehingga jenis virus ini sulit untuk dideteksi oleh program antivirus, hanya beberapa program antivirus dapat mendeteksinya.

POLMORPHIC VIRUS
Jenis virus yang akan mengalami mutasi setiap kali menyebar untuk menghindari pendeteksian dari pemrograman.

FILE VIRUS
Virus file menyerang file yang dapat dijalankan langsung dari sistem operasi (executable file). File yang diserang biasanya adalah file jenis com dan exe. Virus ini ada yang jinak ada pula yang ganas. Hasil dari infeksi virus file ini dapat dideteksi dengan bertambahnya ukuran file yang diserangnya.

DIRECT ACTION VIRUS
Virus ini akan me-load dirinya ke momori untuk menginfeksi file lainnya. Lalu ia menghilang sambil menjalankan program untuk menipu.


CYBER SABOTAGE AND EXTORTION
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

OFFENSE AGAINST INTELLECTUAL PROPERTY
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
INFRINGEMENTS OF PRIVACY
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

PROBING DAN PORT SCANNING.
Salah satu langkah yang dilakukan sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.

SUPERZAPPING
suatu saat komputer berfungsi salah, membutuhkan program yang disebut “break glass in case of emergency”. Program ini “menghindari semua  kontrol utk merubah atau menyingkapkan beberapa isi komputer”. Di tangan yang salah, hal tsb  dpt dijadikan alat kejahatan yang sangat kuat.

WARDRIVING
Adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.

HIJACKING
Serangan MITM (Man In The Middle) yang dapat terjadi pada wireless karena berbagai kelemahan protokol tersebut sehingga memungkinkan terjadinya hijacking atau pengambilalihan komunikasi yang sedang terjadi dan melakukan pencurian atau modifikasi informasi.

WIRETAPPING
Merupakan istilah yang digunakan untuk suatu kejahatan yang berupa penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel. Misalnya penyadapan yang mengacu pada mendengarkan komunikasi elektronik melalui telepon, komputer (internet) dan perangkat lain oleh pihak ketiga, sering dilakukan dengan cara rahasia.

JENIS-JENIS KEJAHATAN KOMPUTER DAN INTERNET Bagian 1

JENIS-JENIS KEJAHATAN
KOMPUTER DAN INTERNET


CARDING
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya.

HACKING
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar menerobos komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker Budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.

CRACKING
Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan cracker lebih fokus untuk menikmati hasilnya.

PHISING
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.

SPAMMING
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan netters untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rektor universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.

MALWARE
Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware .

KONFIGURASI REDISTRIBUTE STATIC Dengan RIP V2

Konfigurasi Redistribute Static dengan RipV2

on 15 January 2017
Title
:
Redistribute Static dengan RipV2
Issue Date
:
15 Januari 2017
Prepared By
:
Mahlizar Hidayah
Teacher
:
Maman Hariana, S. Kom
No.Abbsen
:
20
SMK AL-BAHRI 2
A. Topologi Redistribute Static dengan RipV2
topologi redistribute RIP dengan OSPF.png

B. Bahan-bahan yang digunakan :
1) Aplikasi Cisco Packet Tracer
C. Langkah-Langkah Konfigurasinya :
  • Pemberian IP Address
  1. Bantargebang   : Fa0/0 = 10.10.10.2/24
    Fa0/1 = 192.168.10.1/24
  2. Jakarta                :  Fa0/0 = 10.10.10.1/24
    Fa0/1 = 20.20.20.1/24
  3. Bekasi                 :  Fa0/0 = 20.20.20.2/24
    Fa0/1 = 30.30.30.1/24
  4. Bali                      :  Fa0/0 = 30.30.30.2/24
    Fa0/1 = 192.168.20.1/24
  5. PC0                      : Fa0    = 192.168.10.2/24 gateway 192.168.10.1
  6. PC1                       : Fa0    = 192.168.20.2/24 gateway 192.168.20.1

– Konfigurasi Bantargebang :
Bantargebang(config)#ip route 20.20.20.0 255.255.255.0 10.10.10.1
Bantargebang(config)#ip route 30.30.30.0 255.255.255.0 10.10.10.1
Bantargebang(config)#ip route 192.168.20.0 255.255.255.0 10.10.10.1
– Konfigurasi Jakarta :
Jakarta(config)#router rip
Jakarta(config-router)#ver 2
Jakarta(config-router)#network 20.20.20.0
Jakarta(config-router)#no auto-summary
Jakarta(config-router)#redistribute static
Jakarta(config-router)#ex
Jakarta(config)#ex
Jakarta(config)#ip route 192.168.10.0 255.255.255.0 192.168.10.1
Jakarta(config)#ip route 192.168.10.0 255.255.255.0 12.12.12.1
– Konfigurasi Bekasi :
Bekasi(config)#router rip
Bekasi(config-router)#ver 2
Bekasi(config-router)#network 20.20.20.0
Bekasi(config-router)#network 30.30.30.0
Bekasi(config-router)#no auto-summary
Bekasi(config-router)#redistribute static
Bekasi(config-router)#ex
Bekasi(config)#ex
– Konfigurasi Bali :
Bali(config)#router rip
Bali(config-router)#ver 2
Bali(config-router)#network 30.30.30.0
Bali(config-router)#network 192.168.20.0
Bali(config-router)#no auto-summary
Bali(config-router)#redistribute static
Bali(config-router)#ex
Bali(config)#ex
D. Hasil Konfigurasi :
Lakukan test Ping pada PC 1 ke PC 2 atau sebaliknya. Jika berhasil akan muncul seperti ini :