Rabu, 28 September 2022

Cara Menginstal Windows 10 Divirtualbox


Panduan Cara Install Windows 10 di Virtualbox untuk Pemula


Langkah-langkah cara menginstall windows 10 di virtualbox mulai dari melakukan pengaturan di virtualbox hingga instalasi windows 10

Windows 10 merupakan sistem operasi Windows series yang terbaru saat ini. Banyak sekali perubahan yang dibawakan oleh Windows 10 dalam memperbaiki bugs pada sistem operasi Windows versi sebelumnya yaitu Windows 8.1.

Tampilan pada Windows 10 juga terlihat lebih elegan dengan tema berwarna hitam. Dengan begitu, maka akan mengeluarkan kesan sederhana dan ringkas pada tampilannya.

Banyak masyarakat pengguna komputer yang sangat nyaman menggunakan sistem operasi Windows satu ini karena penggunaannya yang ringan jika dibandingkan dengan Windows 8.1 Oleh karena itu, apabila Anda ingin merasakan antarmuka dari Windows 10, maka Anda harus mendownloadnya terlebih dahulu di komputer Anda.

Cara Install Windows 10 di Virtualbox

Anda dapat menginstall Windows 10 di komputer Anda apabila ingin menikmati layanan yang ditawarkan oleh sistem operasi Windows 10. Tetapi, apabila Anda masih ragu untuk mencobanya, maka Anda dapat menginstallnya menggunakan VirtualBox dibandingkan Anda melakukan install ulang.

Dengan VirtualBox, Anda dapat menginstall berbagai macam sistem operasi dimana Anda dapat menggunakannya. Berikut cara menginstall Windows 10 di VirtualBox.

1. Installah terlebih dahulu aplikasi VirtualBox di komputer Anda, lalu download file ISO Windows 10 melalui link ini. Jika sudah, maka Anda harus membuka aplikasi VirtualBox untuk membuat virtual machine yang digunakan untuk menginstall sistem operasi Windows 10. Kemudian klik tombol New.

windows 10

2. Lalu berilah nama sistem operasi Anda. Kemudian klik tombol Next.

windows 10

3. Selanjutnya berikan ukuran memori RAM untuk virtual machine Windows 10. Disini saya memberikan memori RAM sebesar 2 GB saja. Lalu klik tombol Next.

Cara Install Windows 10 di Virtualbox Terbaru

4. Selanjutnya pilihlah Create a virtual hard disk now untuk membuat hard disk virtual untuk Windows 10. Lalu klik tombol Create.

windows 10

5. Pilihlah tipe file untuk hard disk virtual Anda, kliklah VDI (Virtual Disk Image). Kemudian klik tombol Next.

windows 10

6. Klik opsi Dynamically allocated. Kemudian klik tombol Next.

windows 10

7. Kemudian Anda dapat memberikan ukuran virtual hard disk. Disini saya mengaturnya menjadi 50 GB. Kemudian klik tombol Create.

windows 10

8. Saatnya memulai virtual machine dengan mengklik tombol Start.

windows 10

9. Lalu masukkan file ISO Windows 10 dengan cara klik icon folder.

Cara Menginstall Windows 10 di Virtualbox

10. Maka akan muncul window Optical Disk Selector. Dan klik tombol Add untuk memasukkan file ISO Windows 10.

windows 10

11. Klik file ISO WIndows 10 yang sudah Anda download, lalu klik tombol Open.

windows 10

12. Selanjutnya klik tombol Choose.

windows 10

13. Klik tombol Start untuk memulai menginstall Windows 10 di virtualbox.

windows 10

14. Lalu pilihlah bahasa untuk menginstall Windows 10. Pilih saja English lalu klik tombol Next.

windows 10

15. Klik tombol Install Now untuk menginstall Windows 10.

windows 10

16. Anda akan diminta untuk memasukkan product key. Tetapi jika Anda tidak memilikinya, maka klik saja tombol I dont have a product key.

Cara Install Windows 10 di Virtualbox Hingga Selesai

17. Lalu pilih sistem operasi yang ingin Anda Install. Anda dapat memilih salah satu dari jenis sistem operasi keluaran Windows 10. Disini saya akan menginstall Windows 10 Pro. Lalu klik tombol Next.

windows 10

18. Berikan centang pada opsi I accept the license terms. Lalu klik tombol Next.

windows 10

19. Klik menu Custom : Install Windows only (advanced) untuk menginstall Windows 10.

windows 10

20. Lalu Anda harus membuat partisi hard disk sebagai penyimpanan file dan juga untuk sistem. Klik tombol New. Lalu pada bagian Size, berikan ukuran partisi yang ingin Anda gunakan. Kemudian klik tombol Apply.

windows 10

21. Klik pada bagian Drive 0 Partition 2, Lalu klik Next.

windows 10

22. Nah sekarang Anda hanya perlu menunggu sampai proses installasi Windows 10 selesai.

windows 10

23. Kemudian Anda akan diminta untuk memilih wilayah. Pilih saja wilayah United States.

windows 10

24. Lalu Anda akan diminta untuk memilih layout keyboard, klik US.

windows 10

25. Pada bagian untuk menambahkan layout keyboard yang kedia, klik button Skip.

windows 10

26. Apabila komputer Anda tidak tersambung ke internet, klik tombol Next.

windows 10

27. Pilih menu Set up for personal use, karena disini Anda menggunakan Windows 10 untuk keperluan pribadi. Lalu klik tombol Next.

windows 10

28. Masuklah ke akun Microsoft Anda, jika belum memiliki maka Anda disarankan untuk mendaftar terlebih dahulu dengan klik button create account. Jika sudah memiliki akun, ketikkan alamat email Anda. Lalu klik  tombol Next. Lalu ketikkan password akun Anda.

windows 10

29. Untuk Anda yang baru saja mendaftar akun, maka masukkan negara Anda dengan memilih Indonesia dan masukkan juga tanggal lahir Anda. Kemudian klik tombol Next.

windows 10

30. Lalu buatlah PIN dengan cara klik Create PIN.

windows 10

31. Masukkan PIN yang ingin Anda atur, lalu klik tombol OK.

windows 10

32. Klik tombol Accept.

Cara Install Windows 10 di Virtualbox

33. Tunggu beberapa saat sampai proses pengaturan selesai. Maka kini Anda sudah bisa menikmati layanan Windows 10 di VirtualBox.

windows 10

Demikianlah artikel yang menjelaskan mengenai cara menginstall Windows 10 di VirtualBox. Semoga artikel ini dapat bermanfaat untuk Anda.

Senin, 26 September 2022

kegiatan belajar mengajar XIITKJ SMK Syaum

 

Pengertian Load Balancing

 

Load Balancing: Pengertian, Fungsi dan Cara Kerjanya pada Server



Pengertian Load Balancing

Load balancing adalah proses pendistribusian traffic jaringan ke beberapa server. Ini untuk memastikan salah satu server tidak menanggung terlalu banyak beban permintaan. 

Secara sederhana, berikut prinsip kerja load balancing:

  • Mendistribusikan permintaan klien atau beban jaringan secara efisien di beberapa server. Dengan pemerataan distribusi, website atau aplikasi menjadi lebih tanggap dan stabil ketika diakses oleh pengguna.
  • Memastikan ketersediaan dengan mengirimkan permintaan hanya ke server yang sedang online
  • Memberikan fleksibilitas untuk menambah atau mengurangi server sesuai permintaan

    Cara Kerja Load Balancing

    Apapun bentuknya, perangkat load balancing mendistribusikan traffic ke beberapa server untuk memastikan tidak ada satu server pun yang menanggung beban berlebih. Secara efektif, load balancing meminimalkan waktu respon server. 

    Fungsi load balancing sama seperti polisi lalu-lintas yang bertugas mencegah kemacetan dan insiden di jalanan yang tidak diinginkan. Load balancer harus bisa memastikan arus lalu-lintas jaringan tetap lancar sekaligus memberi rasa aman dalam sistem kerja jaringan yang rumit.

    Secara sederhana, berikut cara kerja load balancing:

    • Pengguna meminta akses masuk server website / aplikasi
    • Load balancer menerima dan mendistribusikan traffic ke beberapa server
    • Jika satu server down, perangkat ini mengalihkan traffic ke server lain yang Load balancing menjadi metode paling terukur dalam menangani banyaknya permintaan akses dari alur kerja multi aplikasi dan multi perangkat. Dengan akses tanpa batas dunia digital saat ini, load balancing memastikan pengalaman pengguna yang lebih baik.

      Jenis Load Balancing

      Setelah mempelajari pengertiannya, yuk kita lanjutkan ke jenis load balancing. Berdasarkan konfigurasinya, terdapat tiga jenis load balancing: hardware, software, dan virtual load balancer.

      Hardware Load Balancer

      Sesuai dengan namanya, ini merupakan load balancer berbentuk perangkat keras. Alat ini dapat mendistribusikan traffic sesuai dengan pengaturan yang dilakukan.

      Karena berbentuk fisik, load balancer ini harus diletakkan di bersama dengan server di pusat data lokal. Jumlah load balancer disesuaikan dengan traffic tertinggi yang diinginkan.

      Biasanya, load balancer ini sanggup menangani traffic dalam jumlah besar. Meski demikian, load balancer fisik memiliki harga yang terbilang mahal. Belum lagi, alat ini tidak sefleksibel versi software-nya.

      Software Load Balancer

      Sebagaimana transisi jaman fisik ke digital, era load balancer fisik mulai tergantikan oleh versi perangkat lunak. Lewat instalasi di server aplikasi atau virtual machine, Anda sudah memiliki alat penyeimbang beban server.

      Secara ekonomi, perangkat lunak load balancer lebih terjangkau dibandingkan load balancer fisik. Versi perangkat lunak ini juga lebih fleksibel. Saat server menerima permintaan akses yang lebih besar, Anda dapat mengubah load balancer ini sesuai kebutuhan.

      Terdapat dua jenis load balancer perangkat lunak, komersial dan open source. Dua jenis ini dapat menjadi alternatif Anda dibandingkan load balancer fisik.

      Hardware Load Balancing vs Software Load Balancing

      Secara bentuk, hardware load balancing dan software load balancing jelas berbeda. Hardware load balancing membutuhkan ruang untuk menyusun dan menempatkan peralatan. Sedangkan software load balancing cukup diinstal pada server atau virtual machine.

      Selain dari bentuknya, berikut perbandingan antara hardware dan software load balancing:

      Hardware Load Balancing

      KelebihanKekurangan
      Bekerja lebih cepat karena program berjalan menggunakan prosesor khusus Membutuhkan perawatan yang secara fisik
      Lebih aman karena hanya perusahaan yang dapat mengaksesTidak dapat diubah secara fleksibel
      Harga yang lebih mahal dari software

      Software Load Balancing

      KelebihanKekurangan
      Dapat diatur ukurannya sesuai kebutuhanKemungkinan terjadi delay saat konfigurasi program load balancing
      Biaya lebih hemat karena tidak harus membeli alat fisiknya
      Dapat diaplikasikan ke cloud computing

      5 Metode Load Balancing

      Secara teknis, load balancing memiliki beberapa metode yang menggunakan berbagai algoritma berbeda. Yuk simak penjelasannya di bawah ini.

      1. Round Robin

      Round Robin adalah metode yang paling banyak digunakan dalam algoritma load balancing. Metode ini cocok untuk server dengan spesifikasi yang sama dan tidak banyak koneksi yang terus menerus.

      Metode ini merotasi server dengan mengarahkan traffic ke server pertama yang tersedia. Traffic berikutnya akan diarahkan ke server kedua, dan berlaku seterusnya tergantung jumlah server yang tersedia.

      Misal perusahaan Anda memiliki dua server, maka permintaan klien pertama akan didistribusikan ke server pertama. Permintaan klien kedua akan didistribusikan ke server kedua. Sedangkan permintaan klien berikutnya akan kembali ke server pertama, dan seterusnya.

      Sayangnya algoritma Round Robin tidak mempertimbangkan beban dan karakteristik masing-masing server. Metode ini mengasumsikan bahwa tiap server memiliki kemampuan, jenis dan karakteristik yang sama. 

      2. Least Connection

      Algoritma Least Connection adalah metode yang mengevaluasi kekurangan Round Robin dalam membaca beban tiap server. Metode Least Connection menjaga distribusi traffic yang merata di semua server yang tersedia. Jika sebuah server memiliki beban koneksi yang besar, permintaan data akan didistribusikan ke server yang lebih luang.

      Saat terjadi permintaan, Least Connection berusaha mendistribusikannya ke server dengan jumlah koneksi paling kecil. Hal ini dilakukan untuk menghindarkan overload pada server karena besarnya traffic yang diterima.

      3. Least Response Time

      Versi lebih canggih dari metode Least Connection adalah Least Response Time. Metode ini menggunakan dua cara dalam distribusi permintaan data klien. Saat terjadi permintaan data, load balancer mengarahkan traffic ke server dengan koneksi aktif terkecil dan waktu respon paling cepat.

      Mengetahui kecepatan respon server membantu pengguna mengetahui beban sebuah server. Selain itu, proses ini dapat menjadi gambaran user experience saat mengakses website.

      4. Least Bandwidth

      Berikutnya adalah metode Least Bandwidth, salah satu metode load balancing yang cukup sederhana. Metode ini mencari server yang melayani jumlah traffic paling sedikit dalam ukuran megabit per detik (Mbps).

      Saat terjadi permintaan akses data, load balancer akan mendistribusikannya ke server yang memiliki traffic Mbps paling kecil.

      5. IP Hash

      Metode terakhir dalam teknik load balancing adalah IP Hash. Dalam metode ini, permintaan akses data ke sebuah server ditentukan lewat berbagai data yang berhubungan dengan IP (incoming packet). Di antaranya alamat IP destinasi, port number, URL, hinggan nama domain.

      Jadi secara sederhana, alamat IP klien menentukan server mana yang akan mendapatkan permintaan data.

      5 Kelebihan Load Balancing

      Selain menyeimbangkan traffic dan memberi pengalaman pengguna yang baik, load balancing memiliki banyak kelebihan bagi penggunanya.

      1. Kemudahan Upgrade dan Downgrade

      Jika Anda memiliki website, Anda harus mengunggah konten yang menarik minat pembaca. Pembaca yang semakin banyak berarti traffic yang semakin banyak pula. Lonjakan traffic berpotensi membuat situs Anda menjadi lambat bahkan gagal dimuat.

      Dengan load balancing, traffic dapat tersebar di beberapa server dan lebih mudah ditangani. Administrator server dapat menaikkan atau menurunkan skala server website sesuai kebutuhan website tersebut.

      2. Mempermudah Proses DIstribusi Traffic

      Bagi Anda yang menggunakan load balancing untuk memelihara website di beberapa server, kegagalan operasional situs dapat dibatasi secara signifikan. Load balancing mengeliminasi proses yang tidak perlu, atau disebut redundansi.

      Ketika traffic website dikirim ke dua atau lebih server dan salah satu gagal, load balancer secara otomatis akan mengalihkannya ke server lain yang tersedia. Dengan beban server yang seimbang, Anda dapat merasa aman karena server akan selalu online untuk menangani traffic website.

      3. Mengurangi Downtime dan Meningkatkan Performa

      Load balancing memungkinkan Anda melakukan pemeliharaan server di mana pun Anda atau perusahaan Anda berada. Ini artinya Anda bisa mengurangi sekaligus menaikkan performa website Anda.

      4. Manajemen Kegagalan yang Efisien

      Load balancing membantu pengguna mendeteksi kegagalan dan menanganinya dengan efisien, memastikan kegagalan apa pun tidak mempengaruhi beban server. Dengan menggunakan beberapa pusat data yang tersebar, Anda dapat memotong jalur kegagalan yang terdeteksi dan mengembalikan sumber daya ke server lain yang tidak terpengaruh.

      5. Meningkatkan Fleksibilitas

      Dengan beban server yang seimbang, administrator website memiliki fleksibilitas dalam menangani traffic website. Mereka dapat melakukan tugas pemeliharaan server secara bertahap tanpa mematikan aktifitas website atau menunggu waktu senggang website.

      Load balancing memungkinkan Anda menyimpan beban ke satu server, sementara server lain menjalani pemeliharaan.

      2 Kekurangan Load Balancing

      Sementara itu, load balancing juga memiliki beberapa kekurangan. Dua di antaranya:

      1. Membutuhkan Konfigurasi Tambahan

      Anda harus melakukan konfigurasi tambahan untuk mempertahankan koneksi terus menerus antara klien dan server. Selain itu, Anda harus melakukan konfigurasi ulang load balancer setiap kali terjadi perubahan susunan di cluster hilir. Misal saat node ditambahkan atau dihapus.

      2. Biaya yang Cukup Besar

      Hal ini berlaku terutama bagi load balancer yang berupa perangkat keras. Biasanya perangkat keras load balancing menghabiskan biaya yang cukup besar dibanding perangkat lunaknya.

      Gunakan Load Balancing untuk Website Anda Sekarang Juga!

      Demikian penjelasan artikel ini tentang load balancing pada server, mulai dari pengertian hingga kelebihan dan kekurangannya.

      Menggunakan load balancing penting agar website selalu online meski dibanjiri banyak pengunjung. Distribusi permintaan data yang merata ke setiap server juga mencegah terjadinya overload pada server Anda.

Jumat, 23 September 2022

Contoh Soal AIJ Kelas XII

 

SOAL AIJ KELAS XII TKJ

 Soal dan jawaban AIJ KELAS XII TKJ


1.Dua hal yang penting dalam FTP adalah. . .
a.DHCP Server dan FTP Client
b.DHCP Server dan FTP Server
c. FTP Server dan DNS Client
d. FTP Server dan FTP Client
e. FTP Server dan DHCP Client

Jawaban: D

2.Layanan yang secara otomatis memberikan nomor ip kepada computer yang memintanya adalah…..

a. TCP
b.SERVER
c. KONFIGURASI
d. STATIS
e.DHCP

Jawaban: E

3.Computer yang meminta no IP disebut…

a.DHCP Server
b.DHCP Client
c. Statis
d. TCP
e. Server

Jawaban: B

4.Tata cara atau peraturan yang disepakati secara internasional agar sebuah komputer bisa berkomunikasi dengan komputer lainnya disebut :

a.Proposal
b.Protocol
c. Proxy
d.Program
e.Prosedur

Jawaban: B

5.IP Address 126.46.5.6 termasuk dalam IP Address kelas:

a. d
b. a
c. b
d.e
e. c

Jawaban: B

6.Pada saat konfigurasi router pada packet treacer fungsi “config” adalah…

a.Untuk menghidupkan komputer
b.Untuk melakukan konfigurasi
c. Memasukkan konfigurasi router
d.Untuk menghidupkan interface
e.Untuk memasukkan konfigurasi DHCP

Jawaban: C

7. Ketika Menggunakan IP 192.168.1.1/24 maka Traffic Subnet yang di Gunakan adalah?

a. 255.255.255.254
b. 255.255.255.224
c. 255.255.255.190
d. 255.255.255.164
e. 255.255.255.0

Jawaban: E

8.Switch termasuk pada salah satu perangkat jaringan yang bekerja pada Pemodelan OSI Layer, tepatnya pada layer ke?

a.1
b.2
c.3
d.4
e.5

Jawaban: B

9.Kepanjangan dari OSI adalah ?

a.Operation System Include
b.Operation Source Interactive
c.Opening System Interconnected
d.Open System Interconnection
e.Operation Source Interlocated

Jawaban: D

10.OSI layer dibentuk oleh suatu lembaga/ Badan Organisasi yang bernama ?

a.IOS
b.OSIS
c.ISO
d.OSS
e.ENEOS

Jawaban: C

11.OSI layer terbagi menjadi beberapa bagian yang berjumlah ?

a.1
b.3
c.5
d.7
e.4

Jawaban: D

12. OSI merupakan Kepanjangan dari….

a.Open Source Interconnection

b.Open System Interconnection

c.Open Service Interconnection

d.Open Security Interconection

e.Open Segment Interconnection

Jawaban: D


13.Yang Termasuk User Support Layer adalah…

a.Application,Presentation,Trasnportation

b.Application,Presentation,Session

c.Phisycal,Data link,Network,Transport

d.Phyical,Application,Transport

e.Session dan Application

Jawaban: B

14.Yang berfungsi untuk menghubungkan antara user support layer dengan network support layer adalah…

a.Transport

b.Physical

c.Session

d.Application

e.Network

Jawaban: A


15.Dalam OSI layer yang berfungsi untuk mengubah bit bit data menjadi frame adalah…

a.Transport

b.Physical

c.Session

d.Application

e.Data link

Jawaban: E


16.Ketika IP membua jalur pada bandwith yang kita miliki sehinnga menjadikan proses pengiriman field atau data menjadi sangat terganggu dan sering kita bilang dengan “Lemot” Ketika kita memasuki jaringan internet adalah…

a.Botlleneck

b.Flooding

c.Broadcast

d.Csma/cd

e.Thoroughput

Jawaban: B


17. Apa Itu Bottleneck …

a.Suatu keadaan dimana router dibanjiri oleh akses yang terus menerus sehingga terjadi bottleneck ,dan router mikrotik menjadi hang

b.Macetnya proses aliran pada transmisi data karena sebab sebab tertentu

c.Mengatur dan mengecek komunikasi supaya lancer

d.Kecepatan transfer sebenarnya antara server ke client

e.Suatu nialai konsumsi transfer data yang dihitung dalam bit atau yang biasanya disebut dengan bit per second ,antara server dan client dalam waktu tertentu

Jawaban: B


18.Perintah untuk mengubah naman hostname pada switch adalah….

a.Switch>enable

Switch#config t

Switch(config)#host name yusni

Switch(config)#exit

Switch#logout

b.Switch>enable

Switch#config t

Switch(config)#hostname yusni

Switch(config)#exit

Switch#logout

c.Switch>enable

Switch#config t

Switch(config)#name yusni

Switch(config)#exit

Switch#logout

d.Switch>enable

Switch#hostname yusni

Switch#logout

e.Switch>hostname yusni

Switch>logout


e.switch>enable

Switch#conf t

Switch(config)#vlan 10

Switch(config-vlan)#name XITKJ2

Switch(config-vlan)#exit

Jawaban: C

19.Perintah diatas merupakan perintah pada switch yang digunakan untuk…

a.Membuat password console

b.Membuat enable password

c.Membuat password terlnet

d.Mengganti nama hostname

e.Mengganti nama vlan

Jawaban: E


20.IP addres 128.192.1.1,pada ip addres tersebut mana yang disebut dengan network id..

a.128.192.1.1

b.128.192.1

c.128.192

d.128

e.1.1

Jawaban: C


21.IP address 192.168.1.1 berada pada class…

a.E

b.D

c.C

d.B

e.A

Jawaban: C


22.yang dimaksud dengan trunking adalah..

a.Konsep dimana system komunikasi dapat menyediakan akses jaringan untuk banyak client dengan berbagi satu set garis (peraturan) atau frekuensi ,bukan memberikannya secara individual

b.Gabungan dua teknik yang berbeda

c.Sebuah jaringan yang ditulis oleh standar IEEE 802.1

d.Suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN

e.Sistem Elektronik yang dapat dipakai untuk menghubungkan jalur komunikasi

Jawaban: A


23.Ketika kita memerintahkan enable pada konfigurasi switch di cisco packet tracer maka kita akan masuk ke dalam mode…..

a.User

b.Console

c.Privileged

d.VLAN

e.Configure

Jawaban: C


24.Menghubungkan vlan yang sama dalam switch berbeda disebut…

a.Trunking

b.allowed Trunk

c.VLAN

d.VTY

e.Switching

Jawaban: A

25.Untuk membagi jaringan tanpa terbatas oleh kondisi fisik yaitu…

a.Trunking

b.Allowed Trunk

c.VLAN

d.VTY

e.Switching

Jawaban: C


26.Diketahui sebuah warnet akan memasang satu jaringan computer sebanyak 14 komputer dalam sebuah jaringan. jika setiap computer diberi IP dengan network ID yang sama, yaitu 192.168.1.0. Maka IP untuk host pertamanya yaitu…

a.192.168.0.1

b.192.168.1.2

c.192.168.1.0

d.192.168.0.0

e.192.168.1.1

Jawaban: E


27.Tempat penyimpan source Mac Address pada switch disebut…

a.CSMA – CD

b.VLAN

c.CAM (Computer Aided Manufacturing)

d.CAM (Content Addressable Memory)

e.Trunking

Jawaban:D


28.Kabel untuk mengkonfigurasi switch menggunakan kabel…

a.Fiber

b.Console

c.Straight

d.Cross

e.Octal

Jawaban: B


29.Yang termasuk kedalam jenis jaringan yang berdasarkan koneksi (keterhubungan) yaitu….

a.Internet

b.Hybird

c.Peer to peer

d.Broadcast Links

e.Token ring

Jawaban: D


30.membatasi hak akses vlan pada switch atau membatasi VLAN mana saja yang bisa mengakses ke interface trunk pada switch disebut…

a.Trunking

b.VLAN

c.Allowed Trunk

d.Native Trunk

e.VTP (VLAN Trunking Protokol)

Jawaban:C


31.Pada subnet mask yang menggunakan Prefix 26 (/26), jumlah host yang valid yaitu..

a.4 buah

b.64 buah

c.32 buah

d.62 buah

e.30 buah

Jawaban: D

32.Dibawah ini adalah beberapa fungsi dari SWITCH,Kecuali..

a . Menerima sinyal dan data dari computer

b . Menstramisikan data dari server ke dalam Jaringan

c. Memperkuat sinyal

d. Sebagai Repeater

e . Membuat Hotspot Wifi

Jawaban: E


33.Dibawah Ini alat yang digunakan untuk membuat sebuah VLAN adalah


a. Switch

b. Terminal

c.  Hub

d . Router

e . Smartphone

Jawaban: A


34.Kabel yang digunakan untuk membuat Vlan Diatas terdapat pada nomor dengan nama…

a.1 = Straight

b.1 = Console

c .4 = Fiber

d. 2= Straight

e.3= Cross

Jawaban: D


35.Jika saat diping muncul seperti itu berarti vlan yang kita buat…

a. Bukan VLAN

b . Berhasil

c . Tidak Terkonek

d . Tidak Terkonek ke internet

e . Ada yang salah

Jawaban: A


36.Dari Kodingan diatas kita dapat mengetahui cara

a . Membuat Password

b . Melihat Password

c . Menghapus Password

d . Menghapus VLAN

e . Semua Benar

Jawaban: A


37.Apa fungsi kodingan exec-timeout 5 0

a . Auto reset password setelah 5 detik

b . Auto reset password setelah 5 jam

c . Batas Ulang isi password

d . Auto reset password setelah 5 menit

e .Tidak ada auto reset

Jawaban: D



38.Dari gambar diatas ada berapa VLAN ?

a . 8 VLAN

b. 2 VLAN

c . 4 VLAN

d . 6 VLAN

e . 1 VLAN

Jawaban: B


39.Dari gambar diatas kita membuat berapa VLAN ?

a . 1

b . 3

c . 5

d . 6

e . 2

Jawaban: C

40.perintah untuk menunjukan VLAN yang sudah dibuat yaitu

a . Show vlan brief

b . Configure

c . Exit

d . Line console 0

e . Exec-timeout

Jawaban: Aelsamyblogspot231.blogspot.com

Tentang Hacker

 

Apa Itu Hacker? Pahami Pengertian, Macam-macam, dan Tugasnya

Apa itu hacker? Hacker adalah orang yang skill pemrogramannya mampu menerobos sistem keamanan komputer atau jaringan komputer untuk tujuan tertentu. Seorang hacker memiliki pemahaman lanjutan tentang komputer, jaringan, pemrograman, atau perangkat keras. 

Mengetahui apa itu hacker dapat memahami bahwa hacker tak selamanya identik dengan penjahat dunia maya. Di dunia siber, hacker adalah sosok yang bisa meretas perangkat seperti komputer, ponsel, webcam, hingga router. Tindakan hacker yang merugikan pihak tertentu merupakan tindakan kriminal. Namun, pada kasus tertentu, hacker adalah sosok yang juga bisa menguntungkan.

Mengetahui apa itu hacker saat ini sudah banyak menggunakan jasanya itu untuk memberikan perlindungan pada sistem website atau aplikasi yang digunakan oleh suatu perusahaan. Hacker tersebut dikenal dengan istilah ethical hacker atau white hat.

Untuk lebih rinci mengenai apa itu hacker, berikut ini ulasan mengenai apa itu hacker beserta tujuan dan macam-macamnya yang telah dirangkum oleh Liputan6.com dari berbagai sumber, Selasa (12/10/2021).

Apa itu hacker? Hacker adalah seorang yang ahli dalam bidang komputer jaringan atau keterampilan lain untuk mengatasi masalah teknis. Dalam bahasa Indonesia, arti hacker adalah peretas. Hacker menggunakan keterampilan teknis untuk mengeksploitasi pertahanan keamanan siber.

Selain itu, hacker mempunyai pengertian seseorang yang ahli berkomputer dan mempunyai ketertarikan dan keinginantahuan yang sangat besar terhadap keamanan dan pertahanan sistem komputer, dan hacker tentunya mempunyai kemampuan yang dalam membuat perangkat lunak atau software developer.

Peretasan mengacu pada aktivitas yang berupaya mengakses secara ilegal perangkat digital, seperti komputer, ponsel cerdas, tablet, dan bahkan seluruh jaringan. Tujuan hacker adalah seringkali untuk mendapatkan akses tidak sah ke komputer, jaringan, sistem komputasi, perangkat seluler, atau sistem. Hal ini justru akan menimbulkan kerugian bagi pengguna dan termasuk dalam tindakan cyber crime.

Setelah mengetahui apa itu hacker, Anda juga perlu memahami macam-macam hacker. Berikut ini ada beberapa macam-macam hacker, diantanya:

1. Hacker topi abu-abu

Hacker topi abu-abu berada di antara hacker topi putih dan hitam. Sementara motif mereka mungkin mirip dengan dua kelompok tersebut, topi abu-abu lebih mungkin daripada peretas etis untuk mengakses sistem tanpa otorisasi. Meskipun mereka biasanya tidak termotivasi oleh uang, peretas topi abu-abu mungkin menawarkan untuk memperbaiki kerentanan yang mereka temukan melalui aktivitas tidak sah mereka sendiri daripada menggunakan pengetahuan mereka untuk mengeksploitasi kerentanan untuk keuntungan ilegal.

2. Hacker topi hitam

Hacker topi hitam adalah hacker ilegal. Ia juga disebut dengan pelaku ancaman. Hacker ini dengan sengaja mendapatkan akses tidak sah ke jaringan dan sistem dengan maksud jahat. Ini termasuk mencuri data, menyebarkan malware atau mengambil untung dari ransomware, merusak atau merusak sistem, dan sering kali dalam upaya untuk mendapatkan ketenaran.

3. Hacker topi putih

Hacker topi putih disebut juga hacker etis atau peretas resmi. Hacker topi putih adalah hacker yang menguji kerentanan keamanan siber dan mungkin menganggap peretasan sebagai profesi. Banyak peretas profesional menggunakan keahlian mereka untuk menentukan lubang keamanan di sistem perusahaan dan kemudian menyarankan di mana perusahaan harus meningkatkan pertahanan keamanan mereka untuk mencegah pelaku ancaman masuk.

4. Script kiddies

Script kiddies adalah peretas amatir dan tidak berpengalaman yang mencoba menggunakan skrip yang telah ditulis sebelumnya dalam upaya peretasan mereka. Seringkali, hacker jenis ini adalah penggemar peretasan pemula yang menyebabkan sedikit kerusakan.

5. Hacktivists

Hacktivists adalah organisasi peretas yang menggunakan serangan dunia maya untuk memengaruhi perubahan bermotivasi politik. Tujuannya adalah untuk menarik perhatian publik pada sesuatu yang diyakini oleh peretas sebagai pelanggaran etika atau hak asasi manusia. Serangan hacktivism mungkin mencoba untuk mengungkapkan bukti kesalahan dengan mempublikasikan komunikasi pribadi, gambar atau informasi.

6. Hacker topi merah

Hacker topi merah juga disebut peretas bermata elang atau main hakim sendiri, mirip dengan peretas etis. Tujuan hacker adalah menghentikan serangan tidak etis oleh pelaku ancaman. Sementara peretas topi merah mungkin memiliki niat yang sama dengan peretas etis, mereka berbeda dalam metodologi, karena peretas topi merah mungkin menggunakan tindakan ilegal atau ekstrem. Seringkali, peretas topi merah akan menyebarkan serangan siber ke sistem pelaku ancaman.

7. Hacker topi biru

Peretas topi biru, juga dikenal sebagai peretas pendendam. Mereka menggunakan peretasan sebagai senjata sosial. Seringkali, ini digunakan sebagai sarana untuk membalas dendam terhadap seseorang, majikan atau organisasi lain. Peretas yang memposting data pribadi dan rahasia secara online untuk merusak reputasi atau berusaha mendapatkan akses tidak sah ke email dan akun media sosial diklasifikasikan sebagai topi biru.

Berikut ini beberapa jenis-jenis serangan dari hacker, diantaranya:

1. DNS spoofing

DNS spoofing dilakukan dengan mengeksploitasi klien DNS dan server web dengan mengalihkan lalu lintas internet ke server palsu.

2. Injeksi Structured Query Language (SQL)

Teknik ini menambahkan kode SQL ke kotak input formulir web untuk mendapatkan akses ke sumber daya dan data yang tidak sah.

3. Injeksi keylogger

Sebuah keylogging Program disuntikkan ke sistem pengguna sebagai malware untuk memantau dan merekam setiap ketikan pengguna. Hal ini memungkinkan pelaku ancaman untuk mencuri informasi pengenal pribadi, kredensial login, dan data perusahaan yang sensitif.

4. Serangan membabi buta

Serangan ini biasanya menggunakan alat otomatis untuk menebak berbagai kombinasi nama pengguna dan kata sandi hingga menemukan kombinasi yang benar.

5. Phising

Peretas kriminal membuat email penipuan yang tampaknya berasal dari organisasi yang sah dan meminta pengguna untuk membukanya. Pengguna kemudian ditipu untuk memasukkan kredensial login mereka dan mengungkapkan informasi pribadi lainnya, seperti tanggal lahir, nomor Jaminan Sosial, atau detail kartu kredit.

6. Virus dan kode berbahaya

Peretas menyisipkan kode berbahaya, termasuk worm dan Trojan horse, ke dalam file situs web, sering kali dengan maksud untuk mencuri cookie yang melacak aktivitas online pengguna.

7. Perbaikan antarmuka pengguna (UI)

Teknik ini, juga dikenal sebagai clickjacking. Aktivitas hacker ini adalah membuat UI dan tautan palsu di atas halaman web asli dan menipu pengguna untuk mengklik tautan tersebut. Pelaku ancaman kemudian dapat mengambil akses komputer pengguna tanpa sepengetahuan mereka.

8. DoS dan DdoS

Teknik-teknik ini membuat pengguna tidak mungkin mengakses sistem komputer, jaringan, layanan, atau sumber daya teknologi informasi (TI) lainnya. Biasanya, peretas kriminal menggunakan teknik ini untuk merusak server web, sistem, atau jaringan dengan mengganggu arus lalu lintas normal.

Hacker melakukan sejumlah serangan dengan berbagai teknik. Mereka juga dapat mengeksploitasi kerentanan pada suatu sistem agar bisa memperoleh askes tidak sah. Untuk melindungi sistem dari berbagai serangan hacker, terdapat beberapa hal yang bisa Anda lakukan seperti:

  1. Selalu gunakan kata sandi yang kuat dan unik. Selain itu, pastikan untuk tidak menggunakan kata sandi yang sama untuk semua akun yang Anda miliki.
  2. Rutin untuk mengupdate software yang Anda pergunakan. Hal ini perlu dilakukan karena outdated software atau software yang tidak pernah diupdate adalah perangkat lunak yang memiliki banyak kerentanan. Anda dapat menggunakan pembaruan otomatis untuk perangkat, program, atau aplikasi yang Anda gunakan.
  3. Jangan membuka link yang mencurigakan. Biasanya peretas akan menyisipkan link berbahaya yang dapat menginstal malware atau program berbahaya secara otomatis ketika link dibuka oleh target korban.
  4. Pastikan web Anda menggunakan HTTPS atau Hypertext Transfer Protocol Secure.
  5. Jangan mengakses data-data pribadi pada jaringan publik / wifi publik.
  6. Untuk mendapatkan keamanan sistem yang optimal di seluruh perangkat atau jaringan perusahaan, Anda dapat menggunakan jasa white hat hacker atau ethical hacker. Mereka akan melakukan sejumlah pengujian untuk mengetahui dan mendeteksi apakah sistem Anda memiliki kerentanan yang dapat dibobol oleh black hat hacker. Dengan bantuan white hat hacker, Anda dapat segera melakukan perbaikan dan meningkatkan sistem keamanan di perusahaan Anda.

 

Konfigurasi Dasar Mikrotik

Konfigurasi Dasar MikroTik Dengan Studi Kasus

Ketika kita bekerja sebagai IT Staff terutama IT Support, Network Engineer, IT Infrastructure, dan apapun jabatan anda. Atau ketika anda mau buat ISP atau usaha dengan jaringan. Biasa nya menggunakan alat jaringan yang bernama MikroTik. Nah pada kesempatan ini, kita akan bahas bagaimana konfigurasi dasar mikrotik dengan studi kasus nya yang banyak terjadi di lapangan.

Gambar 1.1 Topologi Jaringan sederhana dengan MikroTik

Pada studi kasus konfigurasi dasar mikrotik kali ini, saya akan gunakan router dengan tipe RB941-2nD yang merupakan cocok untuk belajar MikroTik dengan harga yang 300ribuan. Jadi nanti dari MikroTik nya ether1 terhubung ke Router ISP apapun ISP nya. Nanti ether2 nya dihubungkan ke laptop atau PC kita.

Nah, silahkan nyalakan router anda lalu hubungkan seperti diatas. Setelah itu buka aplikasi winbox untuk konfigurasi mikrotik kita, jika belum ada bisa di download dulu ya di mikrotik.com. Sebelum nya kita udah pernah bahas terkait cara menggunakan winbox ya. Kali ini kita lanjut bahas konfigurasi dasar mikrotik nya.

Gambar 1.2 Cara Akses Winbox untuk konfigurasi dasar mikrotik

1. Reset Konfigurasi Default MikroTik

Ketika kita login winbox, by default winbox ada default konfigurasi nya bawaan pabrik lah istilah mudah nya, karena kita konfigurasi dari awal atau dari 0, maka alangkah baik nya kita pilih “Remove Configuration” untuk menghapus konfigurasi pabrik nya. Jadi kita konfigurasi dasar nya mulai dari awal.

Gambar 1.3 Pilih Remove Configuration untuk menghapus konfigurasi bawaan MikroTik

2. Konfigurasi WAN Di MikroTik Yang Menuju Ke ISP ( Indihome, Oxygen, MyRepublic, Biznet, Dll )

Nah, apa yang kita konfigurasi dulu setelah di hapus konfigurasi nya ?. Pertama kita mulai dari WAN nya dulu yaitu dari MikroTik ke ISP nya terlebih dahulu. Hampir semua ISP pada port LAN nya sudah ada DHCP Server, sehingga di MikroTik kita bisa kita buatkan DHCP Client untuk bisa mendapatkan IP otomatis, Default Route otomatis dan DNS otomatis. Mari kita buatkan.

Gambar 1.4 Buatkan DHCP Client pada ether1 yang arah ke ISP untuk dapatkan konfigurasi otomatis

3. Verifikasi Ping Dari MikroTik Ke Internet  

Nah setelah kita buatkan DHCP Client, perhatikan pada bagian “Status” pastikan tertulis “Bound” yaitu sudah mendapatkan informasi DHCP nya. Untuk verifikasi nya, bisa kita buka New Terminal, lalu gunakan ping ke internet manapun seperti google.com misal nya. Jadi ini untuk verifikasi bahwa kita sudah bisa terhubung ke internet dari MikroTik kita ketika melakukan konfigurasi dasar MikroTik.

4. Memberikan IP Address Untuk Jaringan LAN

Langkah selanjut nya, setelah router kita sudah bisa internet, maka bagaimana cara kita konfigurasi mikrotik kita supaya laptop atau pc kita bisa akses ke internet nanti ?. Maka selanjut nya kita bisa berikan IP jaringan LAN nya untuk yang ke laptop atau PC kita.

Gambar 1.6 Memberikan IP LAN untuk ke Laptop/PC kita

5. Buatkan DHCP Server Untuk Ke Jaringan LAN Sehingga Laptop/PC Dapat IP Otomatis

Selanjut nya, setelah kita memberikan IP Address jaringan LAN pada MikroTik kita, maka selanjut nya untuk di laptop atau PC kita supaya mendapatkan IP Otomatis maka kita buatkan DHCP Server pada MikroTik kita yang mengarah ke Laptop/PC

Gambar 1.7 Buatkan DHCP Server untuk ke jaringan LAN yg mengarah laptop/PC

Ada beberapa step pada DHCP Server yang perlu diperhatikan, yaitu

  • Network Address
  • Gateway
  • IP Pool 
Gambar 1.8 Proses pembuatan DHCP Server untuk ke jaringan LAN pada MikroTik
  • DHCP Address Space = otomatis akan terisi NETWORK Address nya
  • Gateway for DHCP Network = otomatis akan terisi IP si Router ( 192.168.100.1 )
  • Addresses to Give Out = Range IP yang akan diberikan oleh client, misal nya 192.168.100.2-254
  • DNS Servers = Isi salah satu DNS Server yang akan digunakan, bisa DNS Provider, DNS Google, dll
  • Lease Time : Waktu “sewa” yang akan diberikan oleh client, jika client tidak akses jaringan lebih dari waktu itu, maka ip tersebut bisa diberikan ke client lain.

6. Verifikasi Pastikan Laptop/PC Mendapatkan IP Otomatis Dan Bisa Ping Ke Router

Gambar 1.9 Verifikasi laptop/pc dapat IP dan bisa ping ke router tapi belu ke internet

Seperti yang kita lihat diatas ketika konfigurasi dasar mikrotik, laptop atau pc kita sudah bisa akses ke router, tapi ketika akses ke internet belum bisa, dikarenakan kita perlu NAT dulu untuk merubah IP LAN kita menjadi IP WAN.

Gambar 2.0 Buatkan NAT supaya client laptop atau pc bisa akses ke internet
Gambar 2.1 Verifikasi sekarang laptop/PC kita sudah bisa akses ke internet.

7. Bagaimana Kalau Pakai ISP Dedicated / Enterprise ?

Gambar 2.2 Topologi jaringan dasar ISP Dedicated / Enterprise

Mas, dikantor saya ISP nya Dedicated / Enterprise, nah kalau ISP yang digunakan Dedicated atau Enterprise yang biasa digunakan kantor. Maka kita tidak menggunakan DHCP Client pada WAN nya atau arah internet biasa nya. Jadi kita perlu konfigurasi dasar mikrotik seperti Default Route manual, DNS manual kita masukkan, dan IP Address kita masukkan secara manual juga.

Sehingga nanti, Router MikroTik kita bisa terhubung ke internet, dan karena menggunakan IP Publik, maka kita bisa akses router tersebut dari manapun. Jadi ingat, langkah – langkah konfigurasi dasar mikrotik jika menggunakan ISP Dedicated atau Enterprise sebagai berikut :

1. Berikan IP Address Public di MikroTik secara manual

2. Buatkan default route pada MikroTik dengan gateway IP ISP nya

3. Masukkan DNS Server di MikroTik yaitu biasa nya DNS provider nya.

Oke mari kita coba buatkan konfigurasi dasar ip address pada mikrotik nya ya. Karena Provider nya menggunakan IP Public dengan Address 100.100.100.1/30, maka IP yang akan kita gunakan pada router mikrotik kita adalah 100.100.100.2/30, dan setelah diberikan IP Address, jangan lupa lakukan verifikasi dengan cara ping ke IP ISP nya yaitu 100.100.100.1 pada new terminal MikroTik anda.

Gambar 2.3  Memberikan IP Address Public secara manual pada menu IP – Address

Nah, setelah berhasil ping ke IP Router ISP, maka selanjut nya maka kita akan ping ke internet untuk verifikasi apakah router kita sudah bisa atau belum, dan ketika kita coba ping, pasti belum bisa akses ke internet, karena kita perlu konfigurasi dasar mikrotik pada static routing untuk default route nya arah ke ISP. Masukkan IP Router ISP pada gateway nya. Sehingga kalau sudah dibuatkan router kita bisa akses ke internet.

Gambar 2.4  Belum bisa ping ke internet, salah satu nya IP DNS Google.
Gambar 2.5  Buatkan default route menuju ke internet dengan Gateway adalah IP ISP nya
Gambar 2.6  Setelah dibuatkan default route sudah bisa akses ke internet.

Nah, sekarang router kita sudah bisa akses internet, tapi ada 1 masalah lagi, yaitu ketika kita coba akses ke domain seperti google.com, detik.com, ini tidak bisa diakses karena perlu ada nya DNS Server, jadi kita perlu konfigurasi dasar mikrotik dns salah satu dns server di mikrotik kita, bisa menggunakan dns provider, dns google, apapun dns lain nya.

Gambar 2.7  Tidak bisa akses ke domain seperti google.com

 


Gambar 2.8  Gunakan DNS Public seperti DNS Cloudflare (1.1.1.1) atau DNS Google (8.8.8.8)

Gambar 2.9  Setelah kita masukan DNS Server, maka kita bisa akses ke domain di internet.

Nah, sudah bisa akses ke internet deh sekarang router nya, untuk client di bawah nya tinggal ikuti step diatas untuk memberikan IP LAN, buatkan DHCP Server pada interface LAN, dan NAT Masquerade.

8. Bagaimana Kalau Menggunakan ISP Yang Menggunakan Username Dan Password Seperti PPPoE ?

Gambar 3.0  Topologi jika kita menggunakan ISP dengan layanan PPPoE 

Beberapa provider broadband biasa nya menggunakan layanan PPPoE untuk authentikasi customer nya untuk bisa mendapatkan layanan internet berupa username dan password. Nah jika kita kita memiliki MikroTik, bagaimana supaya kita bisa mendapatkan akses internet dengan layanan PPPoE ?. Kita perlu buatkan konfigurasi dasar mikrotik pppoe client dulu untuk bisa mendapatkan akses internet.

Gambar 3.1  Buatkan PPPoE Client pada interface yang mengarah ke ISP contoh nya ether1, lalu masukkan username dan password serta checklist use peer dns untuk dapat dns otomatis dari provider dan default route untuk routing ke internet. Pastikan ada logo “R” menandakan Running dan terhubung ke ISP

Setelah sudah “R” maka selanjut nya mari kita lakukan verifikasi dengan cara ping ke internet baik IP maupun Domain. Dan jangan lupa dikarenakan kita saat ini koneksi ke internet menggunakan layanan PPPoE, maka kita perlu konfigurasi mikrotik NAT dengan out interface nya PPPoE. Setelah itu coba verifikasi dari laptop atau PC kita pastikan bisa internet dan bandwith nya sesuai dengan kapasitas yaitu 5Mbps.

Gambar 3.1  Sudah bisa akses internet dari Router MikroTik baik akses IP atau Domain di Internet.

Gambar 3.2  Pastikan sudah dibuat NAT dengan out-interface nya pppoe-out1 nya.

Gambar 3.3  Setelah dites dari laptop, maka akan dapat bandwith yang sesuai dengan kapasitas nya.

9. Buatkan User Login MikroTik Yang Baru Untuk Mengamankan Akses Ke Router MikroTik

Setelah kita sudah berhasil konfigurasi dasar mikrotik ke internet bahkan laptop di belakang nya sudah bisa akses, selanjut nya kita perlu buatkan user login baru, karena khawatir ada yang coba login baik dari LAN atau pun dari Internet (WAN). Untuk membuat user bisa kita buatkan di menu System – User disana kita bisa buatkan beberapa user dan tes login ke mikrotik nya.

Gambar 2.2 Membuatkan User baru dan password untuk login ke MikroTik

Ketika kita buatkan user, ada beberapa hal yang perlu kita isi seperti :

  • Nama = user login nya ingin menggunakan apa ?
  • Group = full bisa semua, read hanya bisa lihat konfigurasi tidak bisa setting, write bisa setting ga bisa buat user
  • Password = password yang ingin digunakan ketika login.

Kalau sudah konfigurasi dasar mikrotik pada bagian user, coba sekarang anda buka winbox baru, lalu gunakan user login yang barusan anda buat. Pastikan bisa login, dan ketika kita menggunakan user admin, pasti tidak akan bisa login karena saat ini sudah di disabled. Ini harus kita disable user admin, karena banyak sekali yang dari internet mencoba masuk ke mikrotik yang ada ip public nya dengan user admin.

Gambar 2.3 Mencoba login menggunakan user yang baru dibuat.

10. Ganti Nama Router Dan Interface Untuk Identitas Router Anda

Untuk membedakan antara router utama dan router lain nya, kita perlu merubah nama router kita menjadi spesifik seperti ROUTER-UTAMA-LANTAI1 misal nya. Begitu pula jika kita memiliki banyak interface seperti ether1, ether2, ether3 kita ubah nama nya supaya menjadi lebih mudah identifikasi port tersebut. Kita akan konfigurasi dasar mikrotik untuk merubah itu.

Gambar 2.4 Merubah nama router identitas menjadi ROUTER RUMAH


Maka setelah dirubah, nama identitas router pada “title bar” winbox akan berubah menjadi nama router saat ini

Gambar 2.5 Merubah nama router identitas menjadi ROUTER RUMAH


Adapun merubah nama interface, kita tinggal pilih menu interface paling kiri, lalu kita tinggal ganti saja sesuai nama keinginan kita, misal yang awal nya ether1 kita ubah menjadi ether1-INDIHOME, atau misal nya ether2 kita ganti menjadi ether2-LAN, ether3 kita akan ubah menjadi ether3-AP. Jadi kita akan lebih mudah memonitor nya misal nya ether3-AP tidak running kemungkinan kabel nya putus dari MikroTik ke Access Point.

Gambar 2.6 Merubah nama interface menjadi ether1-INDIHOME

Gambar 2.7 Setelah diubah nama interface nya sesuai dengan studi kasus.

11. Upgrade RouterOS Versi Menjadi Terbaru

Setelah kita ganti nama router, selanjut nya kita perlu untuk selalu menggunakan versi RouterOS MikroTik yang terbaru. Dikarenakan banyak bug yang ditemukan atau terjadi di versi sebelum nya. Maka kita harus selalu menggunakan versi yang terbaru dikarenakan ada banyak fitur baru, perbaikan, penambahan driver dan lain nya. Berikut cara mudah konfigurasi dasar mikrotik untuk upgrade os nya.

Gambar 2.8 Proses untuk upgrade routeros menjadi versi terbaru.

Nah, setelah kita klik tombol Download & Install maka router akan meminta reboot atau restart, maka kita bisa tunggu proses nya, setelah itu nanti versi nya akan upgrade ke yang terbaru. Pastikan setelah di restart akan menjadi bersi 6.48.4 kalau di router saya. Di halaman Check for Updates kita juga bisa melihat Changelog apa saja yang berubah di versi yang terbaru. Berikut contoh hasil setelah di upgrade routeros nya.

Gambar 2.8 Proses untuk upgrade routeros menjadi versi terbaru.

Sekian penjelasan mengenai konfigurasi dasar Mikrotik, jika tertarik untuk lebih mendalami penggunaan Mikrotik, temen-temen bisa mengikuti training Mikrotik di IDN, tersedia training MTCNA, MTCRE, hingga level tertinggi yaitu MTCINE, dan semua training sudah termasuk biaya ujian sertifikasi internasional resmi dari Mikrotik Latvia. Semoga bermanfaat ðŸ™‚


PENGUJIAN PRODUK PERANGKAT KERAS

  BAB 3 Pengujian Produk Perangkat Keras A. Pengujian Produk        Pengujian produk me rupakan bagian dari aspek pengembangan produk. pengu...