وَمَا هَٰذِهِ ٱلْحَيَوٰةُ ٱلدُّنْيَآ إِلَّا لَهْوٌ وَلَعِبٌ ۚ وَإِنَّ ٱلدَّارَ ٱلْءَاخِرَةَ لَهِىَ ٱلْحَيَوَانُ ۚ لَوْ كَانُوا۟ يَعْلَمُونَ

“Dan tiadalah kehidupan dunia ini melainkan senda gurau dan main-main. Dan sesungguhnya akhirat itulah yang sebenarnya kehidupan, kalau mereka mengetahui.” (QS. Al-Ankabut:64)

Thursday, 9 July 2020

Jaringan Komputer: Pertemuan 14-Pembuatan Jaringan Sederhana 3

Topologi
Ketentuan:
  1. Buatlah jaringan komputer sesuai dengan topologi yang telah disediakan
  2. Pada jaringan tersebut tuangkan sistem keamanan melalui line console dan line vty serta encripsikan password tersebut.
  3. Buatlah banner motd.
  4. Router Interface G0/0 memiliki IP: 192.168.10.1/24
  5. Router Interface G0/1 memiliki IP: 192.168.11.1/24 dan digunakan sebagai DHCP Server
    1. Excluded 192.168.11.1 192.168.11.40
    2. Excluded 192.168.11.150 192.168.11.254
    3. DHCP Pool JARINGAN-KOMPUTER

Monday, 6 July 2020

Software Persiapan Sertifikasi Cisco Academy CCNA


Considering to upgrade? 
For CCNA 7, Packet Tracer 7.3.0 is the minimal version that supports CCNA 7.
For CCNA 6 (and older versions), we recommend instructors and students stay with Packet Tracer 7.2.2.
If you are learning/teaching both CCNA 6 and 7, please use Packet Tracer 7.3.0. 
When using Packet Tracer 7.3.0 for CCNA 6, there is a small possibility you may encounter a warning message. 
If so, you may disregard the message. It is simply a warning that scripts in this file need to be updated for Packet Tracer 7.3.0 compatibility.
===============================================
Berikut adalah beberapa software yang harus di install :
  • Chrome Terupdate (Recomended)
  • Cisco Packet Tracer terupdate
  • Flash Player terupdate
Cisco terupdate
Sesuaikan versi dengan spesifikasi Laptop kalian 32 bit atau 64 bit
Google Drive Klik disini

Chrome Browser Terupdate
Google Drive Klik disini

Flash Player terbaru
Google Drive Klik disini

Thursday, 2 July 2020

Jaringan Komputer: Switching

Definisi
Dari segi fungsi dasarnya, switch dibedakan menjadi Dua jenis yakni:
  1. Switch unmanaged
  2. Switch managed
Perbandingan Switch Manageable dan Unmanageable
Switch managed merupakan jenis switch yang memiliki fitur-fitur yang handal yang mampu mendukung kinerja switch dalam jaringan network komputer.

Switch unmanageable hanya memiliki kemampuan untuk meneruskan data saja dan tidak dapat  melakukan pengaturan.

1. Instan/Simple
Switch Unmanage umumnya dapat langsung dipakai, tidak bisa di konfigurasi (plug and play), Sedangkan
switch Manage bisa di konfigurasi dikarenakan umumnya memiliki IP Address.
2. Harga
Switch Unmanage umumnya lebih murah dari Switch Manage

Device Support Switch Manageable
Gigabit Smart Plus Switch Management CISCO SG220-50-K9-EU 50-Port
Smart Switch D-Link DES-1210-28 24
UBIQUITY US-8-60W UniFi Switch 8-Port 60W PoE Managed Gigabit Switch
Dell Networking X-Series Smart  Managed Switches
Huawei S3700 Series Enterprise  Switches
Konfigurasi Sistem Operasi
Akses Cisco IOS
1. Semua perangkat Cisco menggunakan IOS
2. Metode akses Cisco IOS
  • Console
  • Auxilary
  • Virtual Terminal (Telnet/SSH)
3. Program Emulation Terminal
  • Putty
  • Tera Term
  • SecureCRT
Konfigurasi Sistem Operasi
Perintah Dasar Cisco
  1. User EXEC Mode / “(Switch> )”User EXEC Mode tidak mengijinkan user untuk melakukan perubahan konfigurasi pada perangkat. Serta User EXEC Mode hanya memiliki perintahperintah terbatas. Biasanya digunakan untuk melakukan monitoring atau view
  2. Privileged EXEC Mode / “(Switch# )” Mode ini dapat digunakan untuk melakukan
    konfigurasi pada perangkat
Perintah yang digunakan untuk berpindah dari User EXEC Mode ke Privileged EXEC Mode menggunakan “enable”
Perintah yang digunakan untuk berpindah dari Privileged EXEC Mode ke Mode Konfigurasi Global menggunakan “configure terminal”
Konfigurasi Dasar Perangkat
Hostname
  • Nama Perangkat
    • Nama host memungkinkan perangkat untuk diidentifkasi oleh Administrator jaringan
    • Sangat penting dan juga harus ditampilkan dalam pendokumentasian topologi
  • Konfigurasi Hostname
    • Dimulai dengan huruf, Tidak mengandung spasi
    • Dapat menggunakan huruf, angka atau tanda baca
Secure Access
  • Mengamankan Akses Perangkat
    • Mengamankan akses privileged EXEC dan user EXEC.
  • Konfigurasi Sandi
    • Gunakan password yang kuat.
    • Hindari menggunakan password secara berulang
  • Mengenkripsi password
    • Cisco IOS menampilkan password dalam teks biasa secara default.

    • Password harus dienkripsi.
    • Untuk melihat konfigurasi secara  keselurahan dapat menggunakan  perintah “Switch# show run”
  • Memberikan Banner
    • Kata-kata yang menyiratkan bahwa login adalah "selamat datang“.
    • Sering digunakan untuk pemberitahuan hukum karena ditampilkan ke semua terminal yang terhubung.
Menyimpan Konfigurasi
  • Simpan Konfigurasi
    • File yang disimpan di NVRAM berisi semua perintah yang akan digunakan pada startup atau restart
    • NVRAM tidak kehilangan isinya saat perangkat dimatikan.
  • Mengubah konfigurasi
    • File yang disimpan dalam RAM mencerminkan konfigurasi saat ini. RAM kehilangan semua isinya saat perangkat dimatikan atau restart.
Port dan IP Address

Ket:
  • Interface gigabitEthernet 0/0: digunakan untuk menentukan interface yang akan dikonfigurasi IP Address
  • Ip address 192.168.10.1 255.255.255.0: digunakan untuk memasukan alamat IP Address terhadap interface yang telah ditentukan
  • No shutdown: digunakan untuk mengaktifkan interace
  • Konfigurasi IP Address Secara Manual Pada End Devices
    • Untuk mengkonfigurasi alamat IPv4 pada host Windows secara manual, buka Control Panel> Network Sharing Center> Change adapter settings dan pilih adapter yang akan digunakan.
  • Konfigurasi IP Address Secara Otomatis Pada End Devices
    • DHCP memungkinkan konfigurasi alamat IPv4 secara otomatis untuk setiap end devices.
  • Switch Virtual Interface Configuration
    • Untuk mengkonfigurasi SVI pada switch, menggunakan interface vlan 1.

Arsitektur Enterprise: Pengantar pada Framework TOGAF

Sejarah TOGAF
  • TOGAF (The Open Group Architecture Framework) muncul dengan cepat dan merupakan kerangka kerja serta metode yang dapat diterima secara luas dalam pengembangan arsitektur perusahaan
  • TOGAF dimulai awal 1990-an sebagai metodologi untuk pengembangan arsitektur teknis, dan telah dikembangkan oleh The Open Group ke dalam kerangka arsitektur enterprise yang luas. Pada tahun 1995 , versi pertama dari TOGAF (TOGAF 1.0) disajikan. Versi ini terutama didasarkan pada Architecture Framework Teknis Pengelolaan Informasi (TAFIM), dikembangkan sejak tahun 1980 oleh an Departemen Pertahanan AS.
  • Pada bulan Desember 2001 TOGAF 7, “Edisi Teknis “, diterbitkan TOGAF 8 (“Enterprise Edition”) pertama kali diterbitkan pada bulan Desember 2002 dan diterbitkan dalam bentuk diperbarui TOGAF 8.1 pada bulan Desember 2003. Sekitar tahun 2005 menjadi TOGAFTM merek dagang terdaftar dari The Open Group. Pada bulan November 2006 Open Group dirilis TOGAF 8.1.1. Menurut The Open Group , pada Februari 2011, lebih dari 15.000 individu TOGAF Bersertifikat. Pada September 2012 register resmi memiliki lebih dari 20.000 individu bersertifikat.
The TOGAF Document?
Dokumen Togaf dibagi menjadi 7 bagian yaitu:
  1. Introduction
  2. ADM(Architecture Development Method)
  3. ADM Guidelines
  4. Architecture Content
  5. Enterprise Continuum and Tools
  6. Reference Models
  7. Architecture Capability Framework
Gambar di atas menyajikan pengelompokan berbagai macam bagian pada dokumen
TOGAF yaitu : Method, Best practice, Component, Repository dan Governance

  • ADM ( “Architecture Development Method”) pada bagian II adalah is the main entry point to the TOGAF reference document, with its crop circle diagram (or TOGAF wheel), which describes the different phases of the method.
  • Part III membahas mengenai guidelines and best practices linked to the ADM, from security and gap analysis to stakeholder management. It should be noted that in general TOGAF does not provide “standard solutions” but rather a series of  practices “that work,” accompanied by more or less detailed examples.
  • Part IV (architecture content) is dedicated to the tangible elements used in development work: deliverables, catalogs, matrices, diagrams, or the “building blocks” that constitute the architecture.
  • Parts V and VI berfokus pada repository enterprise architecture, dan partitioning, typology, dan  tools.
  • Part VII (“Architecture Capability Framework”) deals with architecture governance, including repository management.
TOGAF : KEY POINT
  • The ADM crop circle diagram menyajikan struktur dari method with its phases and transitions and is the first striking image encountered when broaching TOGAF. Pada fase ini mendefiniskan high-level work stages, which consume and provide products (deliverables). Masing-masing dari delapan fase berkontribusi untuk mencapai tujuan strategis yang ditentukan, dari visi keseluruhan arsitektur (fase A) hingga pemeliharaan arsitektur yang digunakan (fase H). Urutan ini, yang disebut siklus ADM, terjadi dalam konteks proyek arsitektur yang dikelola oleh manajemen eksekutif perusahaan.
  • The work carried out is supervised by the architecture board, in partnership with all the business and IS stakeholders. As you can see, the proposed path is a cycle, which finishes by looping back on itself. Admittedly, this is merely a schematic representation that only partially represents reality. However, it does successfully express the continuous nature of enterprise architecture work, which responds to the constant demands of businesses.
  • The central position occupied by requirements management in the diagram is testament to the pivotal role it plays within the ADM cycle. Strictly speaking, requirements management is more a permanent activity than a phase. However, the term “phase” is used to designate it in order to harmonize vocabulary. The same is true for the preliminary phase, which groups cross-organizational activities such as the definition of context, methods and tools for enterprise architecture, and the start of an ADM cycle.
  • Fundamentally, the aim of an ADM cycle is to successfully complete a transformation project, whose aim is to enable the enterprise to respond  to a set of business goals.
The “TOGAF crop circle diagram” with the ADM phases

Tuesday, 30 June 2020

Routing & Switching Essentials: VLAN

Packet Tracer – Configuring VLANs

Addressing Table

Device

Interface

IP Address

Subnet Mask

VLAN

PC1

NIC

172.17.10.21

255.255.255.0

10

PC2

NIC

172.17.20.22

255.255.255.0

20

PC3

NIC

172.17.30.23

255.255.255.0

30

PC4

NIC

172.17.10.24

255.255.255.0

10

PC5

NIC

172.17.20.25

255.255.255.0

20

PC6

NIC

172.17.30.26

255.255.255.0

30

Objectives

Part 1: Verify the Default VLAN Configuration

Part 2: Configure VLANs

Part 3: Assign VLANs to Ports

Background

VLANs are helpful in the administration of logical groups, allowing members of a group to be easily moved, changed, or added. This activity focuses on creating and naming VLANs, and assigning access ports to specific VLANs.

Part 1:     View the Default VLAN Configuration

Step 1:     Display the current VLANs.

On S1, issue the command that displays all VLANs configured. By default, all interfaces are assigned to VLAN 1.

Step 2:     Verify connectivity between PCs on the same network.

Notice that each PC can ping the other PC that shares the same network.

·         PC1 can ping PC4

·         PC2 can ping PC5

·         PC3 can ping PC6

Pings to PCs in other networks fail.

What benefit will configuring VLANs provide to the current configuration?

Part 2:     Configure VLANs

Step 1:     Create and name VLANs on S1.

Create the following VLANs. Names are case-sensitive:

·         VLAN 10: Faculty/Staff

·         VLAN 20: Students

·         VLAN 30: Guest(Default)

·         VLAN 99: Management&Native

Step 2:     Verify the VLAN configuration.

Which command will only display the VLAN name, status, and associated ports on a switch?

Step 3:     Create the VLANs on S2 and S3.

Using the same commands from Step 1, create and name the same VLANs on S2 and S3.

Step 4:     Verify the VLAN configuration.

Part 3:     Assign VLANs to Ports

Step 1:     Assign VLANs to the active ports on S2.

Assign the VLANs to the following ports:

·         VLAN 10: Fast Ethernet 0/11

·         VLAN 20: Fast Ethernet 0/18

·         VLAN 30: Fast Ethernet 0/6

Step 2:     Assign VLANs to the active ports on S3.

S3 uses the same VLAN access port assignments as S2.

Step 3:     Verify loss of connectivity.

Previously, PCs that shared the same network could ping each other successfully. Try pinging between PC1 and PC4. Although the access ports are assigned to the appropriate VLANs, were the pings successful? Why?

What could be done to resolve this issue?

Suggested Scoring Rubric

Activity Section

Question Location

Possible Points

Earned Points

Part 1: Verify the Default VLAN Configuration

Step 2

4

 

Part 2: Configure VLANs

Step 2

2

 

Part 3: Assign VLANs to Ports

Step 3

4

 

Packet Tracer Score

90

 

Total Score

100

 

 


Download Packet Tracert