KEAMANAN JARINGAN KOMPUTER 2

Cara dan tools untuk mengetahui
 A. Ip computer sendiri
Klik Start dan lanjutkan dengan klik menu Run.Cara Mengetahui IP Address Komputer Melalui Terminal Image
Ketik cmd kemudian tekan tombol Enter.Setelah jendela Command prompt muncul, ketik ipconfig -all dan lanjutkan dengan menekan tombol Enter.
Cara Mengetahui IP Address Komputer Melalui Terminal Image
Selesai, anda bisa lihat berapa IP address yang sedang anda pakai. Pada contoh IP address perangkat tersebut adalah 192.168.2.25, subnet mask 255.255.255.0, gateway 192.168.2.7 dan menggunakan DNS server 192.168.2.7 dan 208.67.222.222 yang merupakan DNS publik milik OpenDNS.B. Cara mengetahui ip address computer lain

  • Setelah klik “Get Link”. Whatstheirip, akan mengirimkan suatu link ke email yang sobat isi tadi.
  • Kirimkan link tersebut ke target korban yang sobat tuju [Facebook, Twitter, Email, dll]
  • Apabila si korban meng-klik link tersebut, sobat akan mendapatkan email dari Whatstheirip, yang berisi IP-Address korban yang meng-klik link tersebut
  • DONE !

Sumber Link Artikel Yang Anda Copas: http://www.adityareinaldo.com/2012/12/cara-mudah-mencari-melihat-dan.html#ixzz2MZHt3yU9

Cara Melacak Lokasi Suatu IP Address

Cara Melacak Lokasi Suatu IP AddressArtikel kali ini adalah sebuah artikel yang saya buat dikarenakan adanya pertanyaan mengenai artikel saya sebelumnya yang bertemakan Sembunyikan IP Dengan Real Hide IP.Ada salah seorang pengunjung bagaimana Cara Melacak Lokasi Suatu IP Address ?? Dikarenakan saya sedang tidak berada didepan laptop saya tidak bisa memberikan petunjuk yang jela,dan akhirnya saya membuat artikel saya yang ini.

Cara Melacak Lokasi Suatu IP Address ini sebenanrnya digunakan untuk orang yang ingin mengetahui dimana letak IP Address yang dicari.Melacak Lokasi Suatu IP Address sebenarnya gampang tidak terlalu susah,sebenarnya teman – teman dapat mencari dari pencarian google dengan kata kunci Cara Melacak IP Address namun saya langsung membuatkan saja mengenai bagaimana Cara Melacak Lokasi Suatu IP Address.

Mari kita lihat beberapa tools yang sering saya gunakan dalam mencari Lokasi suatu IP Address :

Cara Mengecek Lokasi Suatu IP Address

Berikut ini adalah 2 tools online yang sering saya gunakan untuk melakukan tracert IP yang mencurigakan kepada blog saya :

ñ http://www.whatismyip.com/tools/ip-address-lookup.asp

ñ http://www.ip-address.org/lookup/ip-locator.php

Disana teman – teman tinggal memasukan alamat IP Address yang teman – teman ingin trace atau lacak dimana lokasinya IP Address tersebut.Bagaimana ?? Mudah bukan ?? Teman – teman sekarang bisa tau darimana saja IP Address tersebut berasal.

Mungkin sekian dulu informasi sederhana saya mengenai bagaimana Cara Melacak Lokasi Suatu IP Address,semoga dengan adanya informasi sederhana yang saya berikan ini dapat Melacak Lokasi Suatu IP Address yang ingin teman – teman cari keberadaannya.

Sekian dulu informasi sederhana saya dan silahkan teman – teman mencobanya sendiri dalam melakukan sebuah tracert atau pelacakan.Sekaian informasi sederhana saya mengenai bagaimana Cara Melacak Lokasi Suatu IP Address.

D. Cara Sembunyikan IP Address, Tools & Trik Diidentifikasi

Alamat IP Alamat dikenal sebagai Internet Protocol untuk memungkinkan komputer untuk berkomunikasi dengan yang lain melalui internet sedangkan lokasi berbagai pengguna dapat dilacak dan dibedakan berdasarkan alamat IP. Hal ini dimungkinkan untuk mengenal apa alamat blog atau website mendapat komentar dari berbagai dan bagaimana IP adalah diblokir ketika datang untuk mengatasi dengan spamming.

Pernah bertanya-tanya mengapa suara pada situs web tertentu tidak dapat diberikan lagi?

Hal ini karena Alamat IP Anda adalah dilacak setelah Anda telah mengklik untuk suara itu, tidak dapat diberikan lagi. Ini adalah satu set prosedur yang harus diamati atau aturan yang mendefinisikan aktivitas internet pengguna dan memungkinkan tugas-tugas di web, karena itu, memfasilitasi komunikasi dua arah dengan mengidentifikasi menghubungkan / memulai perangkat dan tujuan internet lainnya. Selain itu, Alamat IP yang terletak melalui file log di server yang kemudian dapat melacak jejak aktivitas internet pengguna. Meskipun tidak sepenuhnya mungkin untuk menyembunyikannya, ada cara-cara yang membuat menyembunyikan Alamat IP yang mungkin:

Anonim Proxy Server

Mereka bertindak sebagai titik penghubung antara PC rumah dan internet dan menggunakan Alamat IP mereka sendiri atas nama pengguna sementara membuat permintaan untuk informasi di internet. Komputer ini kemudian dapat memiliki akses langsung ke website melalui itu Proxy Server, yang memiliki IP Address bukan pengguna. Proxy yang dapat diidentifikasi melalui nomor TCP dan URL memerlukan konfigurasi browser sehingga mereka tersembunyi.

Beberapa proxy wajah seperti koneksi yang lambat dan masalah kredibilitas dan mudah diakses tetapi juga dapat lenyap dari internet yang berkuasa menggunakan sebagai tujuan sementara.

Alat lain

Ada freemiums dan versi berbayar yang tersedia untuk penggunaan proxy untuk anonymi melalui mana mereka dapat beralih antara interval waktu yang teratur tergantung pada dukungan yang diberikan oleh browser. Misalnya, ekstensi Firefox, ~ Beralih Proxy ‘memudahkan keluar seperti pilihan.

Akhirnya, internet privasi ditingkatkan sementara pada saat yang sama cookie dapat dikelola juga dengan membangun firewall untuk membantu melindungi pengguna.

Web Server Berbasis Proxy

sebenarnya adalah sebuah website yang memungkinkan tipe user dalam URL situs web yang diinginkan dan membantu dalam mengakses situs-situs yang dilarang di berbagai tempat seperti situs jaringan sosial seperti Facebook, Twitter, YouTube dan lain-lain dilarang di tempat kerja dan lembaga pendidikan. Proxy server tidak diidentifikasi sehingga tidak mengungkapkan IP Address.

Mendistorsi proxy

Itgets sendiri diidentifikasi sebagai Server proxy sekaligus menciptakan IP Address yang salah melalui server HTTP dan menyembunyikannya sepenuhnya.

Virtual Private Network Opsi yang teraman dan akurat

VPN adalah pilihan yang paling akurat dan dapat diandalkan untuk menyembunyikan IP Address. Semua data yang dikirim dan situs diakses dikomunikasikan melalui proses lalu lintas jaringan VPN aman disebut tunneling yang menggunakan Alamat IP VPN. Jadi, pengguna tidak dapat dilacak melalui data bersama pada jaringan dan bagian yang terbaik adalah bahwa sistem operasi dan konfigurasi browser tidak perlu diubah baik.

Source: http://WEB-INF.prmob.net/views/ltr/article.jspx

  1. A. tools untuk mengintip data yg mengalir melalui jaringan

wireshark

Wireshark adalah penganalisis paket gratis dan sumber terbuka. Perangkat ini digunakan untuk pemecahan masalah jaringan, analisis, perangkat lunak dan pengembangan protokol komunikasi, dan pendidikan. Awalnya bernama Ethereal, pada Mei 2006 proyek ini berganti nama menjadi Wireshark karena masalah merek dagang.

B  REMOTE KOMPUTER LAIN

cara Meremote desktop komputer lain dengan mudah


Kali ini mengenai Remote desktop. Lupakan Remote assistance, Metaspolit framework, khat dan lainnya kali ini penulis akan membahas remote dektop yang lebih fleksible dan bersahabat buat kalian. Pertama-tama kita tanya dulu “Apasih Remote dektop?” gini kata wikipedia.org.

Remote Desktop adalah salah satu fitur yang terdapat di dalam sistem operasi Microsoft Windows XP, Windows Server 2003, Windows Vista, dan Windows Server 2008, yang mengizinkan penggunanya untuk terkoneksi ke sebuah mesin jarak jauh seolah-olah mereka duduk di depan mesin yang bersangkutan. Remote Desktop menggunakan protokol Remote Desktop Protocol (RDP), dan secara default berjalan di TCP port 3389.
Jadi ringkasannya remote desktop adalah sebuah utility dari OS yang dapat kita manfaatkanuntuk mengendalikan komputer lain dalam satu topologi maupun yang lebih luas. Remote desktop secara default sudah terinstal di OS windows maupun OS lain. Tapi tidak salahkan apabila kita memakai software remote desktop yang lain yang lebih sempurnakan!? Penulis kali ini mencoba dengan Remote desktop yang bernama “activemon“, dengan aplikasi ini kalian dapat melihat aktifitas orang lain dalam satu jaringan atau luar di depan komputer kalian, melihat isi email orang lain, melihat paket data, mencuri password, dll. Software ini sangat ringan hanya 19.6 MB kalo gak salah!! Tampilannyapun sangat bersahabat dengan kita dan cara pemakainnya sangat mudah. oyah! Penulis juga masih bingung bedain antara exsploits sama remote desktop padahalkan sama-sama pake default port 3389? ada yang tau? nanti ajalah!. Oke sekarang langsung liat tutorialnya aja.
klik download dulu
DOWNLOAD
19.6 mb
1. Usahakan koneksi bagus dan tidak di block admin juga firewall dan antivirus mati (untuk komputer target).
2. Download dan install software seperti biasa.
3. Setelah tampil tampilan mukanya klik “watch activity… ” untuk melihat tutorialnya berupa video atau klik close aja dan ikuti tutorial di sini.
4. Untuk memulai aksi klik “install agent”.
5. Keluar jendela baru klik “browse” buat nyari komputer lain.
6. Pilih komputer mana yang mau di remoten klik sapah satu.
7. Setelah memilih tulis informasi username dan password komputer (gak tau cari lewat cmd atau pake software) bisa juga lewat regedit buat automatical. Di bagian bawah masukkan password sesuai kemauan anda. Untuk memulai klik “Install”.
8. Byarsh! Sekarang memulai tunggu…, Setelah ada tulisan “agent installation finished succesfully” itu artinya berhasil dan klik enter.
9. Perhatikan pada bagian sidebarnya, komputer target sudah terkoneksi dengan komputer kita untuk melihat kegiatannya klik 2X icon komputer target.
10. Sekarang hampir selesai, di bagian ini anda di wajibkan memasukkan password yang anda buat tadi pada bagian ke 7.
11. Tara…. !! Komputer jhon-pc sekarang jadi milik anda.
12. Untuk melihat kegiatannya kalian bisa klik pada bagian tab bawah. aktivitas online maupun offline bisa di cek. bahkan email, chatting dan passworpun bisa di lihat.
13. Untuk melakukan aktivitas di komputernya bisa klik remote dan ketikkan aplikasi yang mau di pakai klik run, lihat di screen.
Sekian semoga bermanfaat buat kalian yang butuh, hhe… . Ka;iam dapat mencopy artikel ini tapi dengan syarat memberikan source page blog ini.

C. MENGUASAI KOMPUTER LAIN

  1. a. SQL Injection

SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS. SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP atau Perl mengakses database melalui SQL query. Jika data yang diterima dari pengguna akhir yang dikirim langsung ke database dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan perintah SQL nya sebagai bagian dari input. Setelah dijalankan pada database, perintah ini dapat mengubah, menghapus, atau membeberkan data sensitif.Lebih parah lagi jika sampai ke sistem eksekusi kode akses yaitu mematikan database itu sendiri, sehingga tidak bisa memberi layanan kepada web server. user yang akan masuk ke halaman halaman yang terproteksi harus memasukan username dan password mereka , daftar password dan user tersebut tersimpan dalam sql server dengan nama table admin dengan field field diantaranya username dan password. Statement sql bukanlah bahasa pemrograman seperti pascal,Delphi atau visual basic , statemen sql biasanya digunakan bersama sama dengan bahasa pemrograman lain pada saat mengakses database , pada ilustrasi diatas , untuk mencocokan user yang login , maka digunakan statemen sql yang kurang lebih sebagai berikut Select * from admin where username = input_username And password = input_password Sebagai contoh apabila penulis sebagai administrator dengan username = administrator dan password = admin bermaksud login maka sql statemennya sebagai berikut Select * from admin where username = ‘administrator’ and Password = ‘admin’

B.DOS

PENGERTIAN DOS

DOS (Disk Operating System) adalah sistem operasi berbasis teks yang dikeluarkan microsoft sebelum windows atau dapat dikatakan sebagai sistem operasi yang menggunakan interface command-line yang digunakan para pengguna komputer pada dekade tahun 1980-an. untuk fasilitas booting komputer dan menjalankan beberapa aplikasi software, misalnya WS dan Lotus. Fungsi DOS yang digunakan pada zaman sekarang adalah penggunaan dalam menyelesaikan beberapa troubleshooting pada hardware komputer. Walaupun bisa juga dilakukan pada sistem operasi berbasis GUI. Sama seperti Terminal di Linux, DOS memiliki daftar perintah berbasis teks yang harus diketik di Console DOS atau lazim disebut Command Prompt. Mengetahui penggunaan perintah DOS adalah pengetahuan tersendiri yang perlu dipahami oleh administrator jaringan berbasis windows. Anda akan lebih mudah menguasai NetBios Hacking atau remote komputer berbasis console di windows dengan mengetahui perintah- perintah DOS.

Berikut ini fungsi-fungsi DOS :

  • Menyelesaikan beberapa troubleshooting pada hardware komputer.
  • Mengorganisasikan atau mengendalikan kegiatan computer
  • Mengatur memori
  • Mengatur proses input dan output data
  • Management file
  • Management directory

Keluarga DOS terbagi menjadi bebrapa kelas, yakni :
1. MS-DOS (Microsoft Disk Operating System), termasuk di antaranya adalah Tandy DOS, Compaq DOS, Q-DOS (Quick and Dirty Operating System) dan beberapa klon dari sistem operasi MS-DOS yang dijual kepada para pembuat sistem komputer IBM PC/Compatible.


2.IBM PC-DOS (International Business Machine Personal Computer Disk Operating System)
, yang meskipun masih buatan Microsoft, diubah sedikit-sedikit untuk dapat digunakan oleh komputer IBM PC.
3.DR-DOS (Digital Research Disk Operating System), yang dibuat oleh pembuat sistem operasi CP/M, Gary Kildall.
4.Novell Personal Netware, merupakan versi DR-DOS yang dijual kepada Novell karena perusahaan yang menaungi CP/M mengalami kebangkrutan (Novell mengakuisisi Digital Research Incorporated).
5.Caldera DOS, merupakan versi Novell Personal Netware yang dijual kepada Caldera Corporation.
6.FreeDOS, merupakan versi DOS yang dibangun dari sisa-sisa pengembangan Caldera DOS, yang dikembangkan oleh komunitas open source

Social engineering keamanan

Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.

Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.

Faktor utama

Di balik semua sistem keaman dan prosedur-prosedur pengamanan yang ada masih terdapat faktor lain yang sangat penting, yaitu : manusia.

Pada banyak referensi, faktor manusia dinilai sebagai rantai paling lemah dalam sebuah sistem keamanan. Sebuah sistem keamanan yang baik, akan menjadi tidak berguna jika ditangani oleh administrator yang kurang kompeten. Selain itu, biasanya pada sebuah jaingan yang cukup kompleks terdapat banyak user yang kurang mengerti masalah keamanan atau tidak cukup peduli tentang hal itu. Ambil contoh di sebuah perusahaan, seorang network admin sudah menerapkan kebijakan keamanan dengan baik, namun ada user yang mengabaikan masalah kemanan itu. Misalnya user tersebut menggunakan password yang mudah ditebak, lupa logout ketika pulang kerja, atau dengan mudahnya memberikan akses kepada rekan kerjanya yang lain atau bahkan kepada kliennya. Hal ini dapat menyebabkan seorang penyerang memanfaatkan celah tersebut dan mencuri atau merusak datadata penting perusahaan.

Atau pada kasus di atas, seorang penyerang bisa berpura-pura sebagai pihak yang berkepentingan dan meminta akses kepada salah satu user yang ceroboh tersebut. Tindakan ini digolongkan dalam Social Engineering.

Metode

Metode pertama adalah metode yang paling dasar dalam social engineering, dapat menyelesaikan tugas penyerang secara langsung yaitu, penyerang tinggal meminta apa yang diinginkannya: password, akses ke jaringan, peta jaringan, konfigurasi sistem, atau kunci ruangan. Memang cara ini paling sedikit berhasil, tapi bisa sangat membantu dalam menyelesaikan tugas penyerang.

Cara kedua adalah dengan menciptakan situasi palsu dimana seseorang menjadi bagian dari situasi tersebut. Penyerang bisa membuat alasan yang menyangkut kepentingan pihak lain atau bagian lain dari perusahaan itu, misalnya. Ini memerlukan kerja lanjutan bagi penyerang untuk mencari informasi lebih lanjut dan biasanya juga harus mengumpulkan informasi tambahan tentang ‘target’. Ini juga berarti kita tidak harus selalu berbohong untuk menciptakan situasi tesebut, kadangkala fakta-fakta lebih bisa diterima oleh target.

Sebagai contoh seperti ini: seorang berpura-pura sebagai agen tiket yang menelepon salah satu pegawai perusahaan untuk konfirmasi bahwa tiket liburannya telah dipesan dan siap dikirim. Pemesanan dilakukan dengan nama serta posisi target di perusahaan itu, dan perlu mencocokkan data dengan target. Tentu saja target tidak merasa memesan tiket, dan penyerang tetap perlu mencocokkan nama, serta nomor pegawainya. Informasi ini bisa digunakan sebagai informasi awal untuk masuk ke sistem di perusahaan tersebut dengan account target. Contoh lain, bisa berpura-pura sedang mengadakan survei hardware dari vendor tertentu, dari sini bisa diperoleh informasi tentang peta jaringan, router, firewall atau komponen jaringan lainnya.

Cara yang populer sekarang adalah melalui e-mail, dengan mengirim e-mail yang meminta target untuk membuka attachment yang tentunya bisa kita sisipi worm atau trojan horse untuk membuat backdoor di sistemnya. Kita juga bisa sisipkan worm bahkan dalam file .jpg yang terkesan “tak berdosa” sekalipun.

Cara-cara tersebut biasanya melibatkan faktor personal dari target: kurangnya tanggung jawab, ingin dipuji dan kewajiban moral. Kadang target merasa bahwa dengan tindakan yang dilakukan akan menyebabkan sedikit atu tanpa efek buruk sama sekali. Atau target merasa bahwa dengan memenuhi keinginan penyerang-yang berpura-pura akan membuat dia dipuji atau mendapat kedudukan ynag lebih baik. Atau dia merasa bahwa dengan melakukan sesuatu akan membantu pihak lain dan itu memang sudah kewajibannya untuk membantu orang lain. Jadi kita bisa fokuskan untuk membujuk target secara sukarela membantu kita, tidak dengan memaksanya. Selanjutnya kita bisa menuntun target melakukan apa yang kita mau, target yakin bahwa dirinya yang memegang kontrol atas situasi tersebut. Target merasa bahwa dia membuat keputusan yang baik untuk membantu kita dan mengorbankan sedikit waktu dan tenaganya. Semakin sedikit konflik semakin baik. kopral garenx seorang penguasa hacker.

Riset psikologi juga menunjukkan bahwa seorang akan lebih mudah memenuhi keinginan jika sebelumnya sudah pernah berurusan, sebelum permintaan inti cobalah untuk meminta target melakukan hal-hal kecil terlebih dahulu.

Pengertian deface

Diposkan oleh Nino Artikel

Arti istilah deface dianggap berkaitan erat dengan pengertian berikut

Melakukan perubahan pada halaman web depan pada situs-situs tertentu, biasanya aktifitas ini dilakukan oleh para hacker atau cracker dengan gerakan underground nya sebagai sebuah cyber gang fight untuk mengganggu informasi yang dimunculkan pada halaman situs yang dimaksud. Beberapa deface yang pernah terjadi adalah ketika pada akhir tahun 2002 seiring dengan isu warga Indonesia di Australia, sehingga beberapa situs Australia mengalami serangan ini. Begitu juga ketika perebutan Ambalat antara Indonesia dengan Malaysia, beberapa situs Malaysia pun mengalaminya, peristiwa penyerbuan karena kasus Ambalat ini disebut dengan e-ganyang.

Penjelasan Tentang Apa Itu Firewall Dan Fungsinya

Apa Itu Firewall Dan fungsinya? Dalam konstruksi bangunan, firewall adalah dinding yang tidak mudah terbakar yang mencegah kebakaran menyebar ke seluruh bangunan. Rumah, misalnya, mungkin memiliki firewall antara garasi dari rumah untuk mencegah kebakaran mengancam garasi dari kamar lain.
Dengan cepat firewall populer di internet, firewall adalah istilah yang lebih umum digunakan dalam jaringan komputer. Seperti firewall yang digunakan di rumah-rumah dan bangunan, firewall komputer bertindak sebagai penghalang antara komputer dalam jaringan. Bagi perusahaan dengan jaringan komputer atau untuk individu dengan koneksi permanen ke internet (seperti melalui DSL atau kabel), firewall sangat penting.

Tanpa firewall, penyusup pada jaringan kemungkinan akan mampu menghancurkan, merusak atau mendapatkan akses ke file di komputer Anda. Firewall dapat ditemukan dalam bentuk perangkat keras atau perangkat lunak. Walaupun tanpa penjelasan kompleks tentang bagaimana firewall bekerja, fungsi firewall adalah sebagai seperangkat filter yang terus-menerus memantau lalu lintas pada jaringan.

Setiap kali paket informasi melewati salah satu filter, firewall mencegah upaya jahat dan mencegah kerusakan. Tentu saja, kadang-kadang firewall memblokir lalu lintas yang kita inginkan, tetapi dapat juga memblokir progragram yang kita percaya aman. Melalui beberapa pengaturan, proses perbaikan fungsi dan fasilitas firewall ditingkatkan dan filter dapat disesuaikan dengan keinginan kita untuk meningkatkan keberhasilan mereka.

Banyak pengguna komputer yang mengakses internet melalui router broadband, mereka ini sangat diuntungkan dengan adanya firewall. Router itu sendiri dapat dikonfigurasi untuk melayani sebagai firewall, setiap serangan jahat dari jaringan, akan berhenti di router sehingga terhindar dari efek buruk komputer lain. Seperti hardware firewall dapat lebih diperkuat dengan pertahanan lini sekunder dalam bentuk firewall perangkat lunak !

1.     PENGERTIAN ROTING, routing di bagi menjadi 4  yaitu Routing static dan dinamik, Routing interior dan routing Eksterior !

Routing static adalah routing yang dikonfigurasikan secara manual oleh seorang administrator jaringan, dan router akan melakukan routing berdasarkan informasi yang ada dalam tabel routing yang telah dimasukan oleh administrator, sehingga data hanya dapat dikirim kepada notwork yang datanya ada di dalam tabel routing. Sedangkan

Routing dinamic adalah router yang akan mempelajari sendiri rute terbaik yang akan dilewatinya, sehingga bisa dibilang sebagai komunikasi antara router – router.

Routing interior adalah routing yang didesain untuk jaringan yang dikontrol oleh suatu organisasi. Routing interior didesain untuk mencari jalur terbaik pada jaringan. Atau dengan kata lain, metric. Sedangkan

Routing eksterior  didesain untuk penggunaan antara dua jaringan yang berbeda yang dikontrol oleh dua organisasi uang berbeda, umumnya digunakan oleh ISP dengan ISP atau ISP dengan Perusahaan. Sebelum menggunakan router harus diberikan

–          Daftar router – router tetangga untuk pertukaran informasi routing

–          Daftar jaringan untuk advertise sebagai tanda  jaringan dapat dicapai secara langsung

–          Nomor autonomous system dari router local.

Iklan

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: