Seputar Teknologi Informasi

Sabtu, 19 September 2015

Cox sues Tempe regarding the Google Fiber contract.

Cox Correspondences has filed a claim to disrupt Tempe's Google Fiber partnership for lightning-fast Internet connection.

According to The Link Titan By excluding Google Fiber from requirements that other link administrators must follow, Tempe violated federal law.

"Tempe has disregarded government law on the grounds that while both Cox and Google Fiber give 'link administration' over a 'link framework', just Cox is liable to regulation as a link administrator," the lawsuit stated. The official recording seeks a permanent injunction to halt the city's Google Fiber agreement.

The group that fights Tempe overturned an order that allowed the city to order Google Fiber as a "feature permit supplier" in order to get around federal and state link regulations back in December 2014.

"Tempe revealed in an article that Google Fiber

Selasa, 15 September 2015

IT Trends for 2015

 Akselerasi Pendekatan "Outside-In"

Di pasar yang terhubung dengan sangat erat seperti saat ini, sebagian besar kekuatan bisnis baru yang paling penting muncul di luar batas perusahaan Anda. Untuk merespons perubahan ini dengan efektif, Anda akan memerlukan pola pikir pergerakan, dari dalam ke luar hingga dari luar ke dalam: menggunakan inovasi dan teknologi di luar perusahaan Anda, mulai dari cloud hingga penggunaan teknologi Anda sendiri (BYOT), hingga kocreation, dan banyak lagi.


Setahun yang lalu, banyak pemimpin bisnis kesulitan menerima realitas baru dari luar ini. Sekarang kita menemukan bahwa tren dari luar ke dalam tidak hanya diterima, tetapi juga diimplementasikan secara serius. Bahkan, kami menganggap pendekatan dari luar ke dalam sebagai megatren yang menjadi sumber dari lima tren lainnya.


Pengembangan Ekosistem Industri

Salah satu tanda dari tren dari luar ke dalam adalah apa yang kami sebut sebagai kocreation. Mitra, klien, dan vendor sedang membuat ekosistem untuk memberikan analisis mendalam, deteksi bisnis, perencanaan, dan penciptaan bersama produk dan layanan untuk memastikan kebutuhan terdeteksi dan dipenuhi dengan cepat. Mitra dalam ekosistem yang luas dapat bersama-sama memenuhi kebutuhan tersebut. Nilai dibagi di antara berbagai mitra, bukan satu peserta.


Pada awalnya, ekosistem ini difokuskan pada "Internet of Things" (IoT) dan apa yang beberapa sebut sebagai Web Industri. Namun, sekarang jangkauan mereka telah meluas. Kami melihat ekosistem terbentuk di sekitar privasi digital, sistem pembayaran, perawatan kesehatan, transportasi, dan lainnya. Perusahaan seperti Uber dan Airbnb sangat mengganggu. Harapkan untuk melihat banyak ekosistem yang mengganggu terbentuk di pasar vertikal tradisional, di mana mitra dapat menangani kebutuhan berkembangnya konsumen yang didorong oleh big data dan analisis lebih baik daripada hanya mengandalkan diri sendiri.


Analisis Big Data Masuk ke Ruang Rapat

Setahun yang lalu, kami membicarakan kebutuhan big data untuk menjadi cepat. Itu sedang terjadi, dengan analisis bisnis yang semakin tersedia secara hampir real-time, terutama berkat kemajuan dalam database nonrelasional dan teknologi kunci lainnya. Sekarang big data juga bergerak ke ruang rapat. Kepemimpinan digital baru, yang dipimpin oleh eksekutif yang cerdas secara teknologi dan bisnis, menuntut wawasan kuantitatif tentang pelanggan, produk, dan mitra. Para eksekutif ini penting untuk membantu menavigasi gangguan, memperluas fokus perusahaan pada analisis, dan membentuk hubungan yang mendalam untuk menciptakan nilai.


Sekali lagi, pergeseran ini didorong oleh tren dari luar ke dalam yang lebih besar. Sementara implementasi awal big data dilakukan secara internal, saat ini banyak solusi analisis yang tersedia dari vendor dan mitra. Dengan demikian, sebagian besar data yang diperlukan oleh jenis manajemen digital baru berasal dari luar organisasi. Misalnya, seberapa baik produk berperforma di pasar? Siapa mitra potensial, dan seberapa baik mereka menyampaikan kinerja kritis mereka? Ini adalah cara baru dari luar ke dalam untuk menciptakan nilai.


Perluasan "Tahap Ketiga" Meningkatkan Kesenjangan Kemampuan Inti

"Tahap Ketiga," didorong oleh SMAC (sosial, seluler, analisis, dan cloud), menciptakan kesenjangan keterampilan yang luas dibandingkan dengan keterampilan TI tradisional. Di satu sisi, organisasi menghadapi tekanan kompetitif untuk memodernisasi sistem back-office mereka yang lebih lama. Sistem-sistem ini perlu dijalankan secara lebih ekonomis, dan mereka harus lebih gesit. Di sisi lain, konsumen terhubung saat ini menuntut aplikasi front-office inovatif yang berbasis cloud dan seluler.


Permintaan untuk perubahan sistem ini membawa reskilling yang signifikan di semua keterampilan TI, pengembangan, operasi, dan pengadaan/kontrak. Di masa lalu, cukup bagi staf TI untuk mengembangkan keterampilan konvensional yang diperlukan untuk menjalankan dan memelihara sistem yang sangat stabil. Sistem gaji bank, misalnya, tidak akan berubah banyak dari tahun ke tahun, dan begitu juga keterampilan yang diperlukan untuk menjalankannya. Namun, dalam lingkungan bisnis saat ini yang dari luar ke dalam, aplikasi ditingkatkan secara teratur dan relevan, bukan statis. Hal itu, pada gilirannya, membutuhkan staf TI untuk mengembangkan keterampilan baru, tingkat ketangkasan yang baru, dan pola pikir yang baru.


2015 akan menjadi aksi [re]balancing antara memberikan insentif yang tepat untuk pergerakan kantor depan/sistem keterlibatan untuk pertumbuhan dan membuat investasi yang tepat untuk memodernisasi proses inti kantor belakang untuk memenuhi permintaan informasi dari sistem baru dan juga meningkatnya kebutuhan ritme/ biaya/ kelenturan.


Kepemimpinan Digital Menjadi Lebih Didefinisikan

Secara bertahap, para eksekutif bisnis dan TI harus mampu dalam teknologi dan bisnis, dan bukan — seperti sebelumnya — hanya salah satu dari keduanya.


Kenaikan kepala petugas digital (CDO), gelar pekerjaan yang relatif baru, mencerminkan kebutuhan yang berkembang ini. CDO harus memahami teknologi yang memberikan durasi proses yang singkat untuk inovasi cepat, mendeteksi pasar, menganalisis, dan merespons pasar. Mereka perlu memahami sistem seluler dan front-office lainnya yang meningkatkan keterlibatan dan kolaborasi pelanggan. CDO juga perlu memahami kebutuhan sistem back-office yang lebih lama dan kepatuhan regulasi, dan siap untuk memodernisasi sistem ini untuk memberikan penghematan dan kelenturan sambil mempertahankan stabilitas yang diharapkan.


Tidak semua CDO fungsional akan memegang gelar CDO. Secara resmi, mereka mungkin menjadi CTO, CIO, atau CMO. Namun, apa pun gelar mereka, diharapkan CDO akan menciptakan dan mengelola gangguan digital. Harapkan untuk melihat CDO muncul dalam posisi eksekutif serta pada dewan direktur perusahaan.


SMAC Menemui Internet of Things

SMAC memindahkan perusahaan dari kantor ke dunia yang lebih luas. SMAC memiliki hubungan yang saling mendukung dengan Internet of Things, masing-masing mendukung pertumbuhan yang lain. IoT akan bertindak sebagai akselerator untuk SMAC seiring dengan makin banyaknya perangkat yang terhubung ke internet, dan itu akan meningkatkan SMAC karena konteks yang lebih luas yang dibawa oleh perangkat ini, memungkinkan organisasi untuk melakukan percakapan baru, berbagai jenis percakapan dengan pelanggan mereka.


Oleh karena itu, apakah itu iBeacons yang berada di toko untuk memantau dan memberi imbalan kepada pelanggan setia, atau perangkat kecil yang berada di mobil Anda untuk memantau cara mengemudi Anda untuk diskon asuransi pengemudi aman, atau perangkat kesehatan dan kebugaran yang merekam perilaku Anda untuk diskon asuransi kesehatan dan program kesehatan, kami akan melihat platform keterlibatan SMAC meningkat secara signifikan dengan perangkat terhubung ini.


Selanjutnya, analisis akan menjadi semakin rumit di sekitar hubungan baru ini, yang akan memberikan informasi yang jauh lebih banyak untuk proses pengambilan keputusan. Selain itu, benda-benda terhubung akan menghasilkan data yang benar-benar baru yang dapat dianalisis oleh organisasi-organisasi terkemuka untuk keputusan berbasis data, operasi, dan pengetahuan.

Game of Thrones star Emilia Clarke ‘can’t stand sex scenes’

Game of Thrones season six won’t air until next year.Session of Thrones is known for its needless sex and roughness, however now one of its stars is stating nothing more will be tolerated, at any rate in the matter of the sex.

Emilia Clarke has done various naked scenes as Daenerys Targaryen on Thrones, however she told the Day by day Mail that she can't stand doing them.

"I'm English, so I recoil at that kind of thing in any case — I can't stand it," she said.

Co-star Oona Chaplin said before that Clarke told executives she was through with bareness on the dream show in light of the fact that she "needed to be known for my acting, not my bosoms."

'I would prefer not to engage in sexual relations tossed in my face and I've generally thought the proposal is quite a lot more titillating than the demonstration itself," Clarke said. "Most simulated intercourses you find in movies or on television are needless and they're generally just to draw in a group of people."

They have done quite recently that for Thrones, HBO's most well known arrangemen

Jumat, 29 Mei 2015

Drop a Table


Drop a Table

The drop table command is used to delete a table and all rows in the table.
To delete an entire table including all of its rows, issue the drop table command followed by the tablename. drop table is different from deleting all of the records in the table. Deleting all of the records in the table leaves the table including column and constraint information. Dropping the table removes the table definition as well as all of its rows.
drop table "tablename"
Example:
drop table myemployees_ts0211;

Drop Table exercises

  1. Drop your employee table.

Pengertian / Definisi Cloud Computing.

Pengertian / Definisi Cloud Computing: "Cloud computing, yang sering diibaratkan sebagai 'dunia maya' teknologi, merupakan perpaduan ajaib antara kekuatan komputasi dan magis Internet. Seperti awan yang membentang di langit, cloud computing membawa kita ke alam semesta digital, di mana data dan aplikasi bersinar terang seperti bintang-bintang yang siap menjelajahi segala kemungkinan."

Manfaat Cloud Computing Serta Penerapan Dalam Kehidupan Sehari-hari: "Cloud computing bukan sekadar teknologi, tetapi penyelamat dalam baju digital. Dengan semua data yang terbungkus rapi dalam server yang kuat, Anda tidak perlu lagi khawatir kehilangan file berharga atau perangkat keras yang rusak. Ini seperti memiliki brankas raksasa yang melindungi harta digital Anda dari segala risiko."

Cara Kerja Sistem Cloud Computing: "Sistem Cloud adalah seperti alam semesta digital yang bekerja dengan bantuan internet sebagai jalur ajaib. Pengguna memasuki portal ini dan, seperti penyihir modern, dapat menjalankan aplikasi tanpa perlu melakukan mantra pemasangan. Data dan perintah mereka berlayar melalui 'awan' menuju pusat kekuatan yang menjawab panggilan mereka. Akhirnya, pengguna diberikan kembali dengan hasil yang mereka inginkan, seperti melihat ramalan masa depan."

Senin, 11 Mei 2015

Contoh Soal Ujian CCNA 2


Chapter 1
Options With Highlight Colours are Correct Answer
1. Which of the following descriptions are true regarding the management connections on a Cisco router? (Choose three.)
 They are non-network connections.
 They are used to connect the router to the rest of the production network.
 They are synchronous serial ports.
 They are used for initial router configuration.
 They are asynchronous serial ports.
 They are accessed using their assigned IP address.
2. The console port can be used for which of the following? (Choose three.)
 
debugging.
 password recovery.
 routing data between networks.
 troubleshooting.
 connecting one router to another.
3. Which of the following describes the function of a WAN?
 
connects peripherals in a single location.
 connects multiple networks in a single building.
 provides connectivity on a LAN.
 provides connectivity over a large geographic area.
4. An internetwork must include which of the following? (Choose three.)
 
switching.
 static addressing.
 IETF standardization.
 dynamic or static routing.
 consistent end-to-end addressing.
5. ABC Company just purchased three new routers to start their company network. Which items are needed to establish a terminal session between a PC and the router for the initial configuration? (Choose three.)
 
straight-through cable.
 terminal emulation software.
 rollover cable.
 RJ-45 to DB-9 connector.
 V.35 cable.
6.Terminal emulation software, such as HyperTerminal, can be used to configure a router. Which of the following HyperTerminal options shown in the graphic are correctly set to allow configuration of a Cisco router? (Choose three.)
 
bits per second.
 data bits.
 parity.
 stop bits.
 flow control.

7. Which of the following devices are used in the construction of a WAN? (Choose three.)
 
hubs.
 routers.
 communication servers.
 transceivers.
 modems.
 multi-port repeaters.
8. Which of the following are functions of RAM? (Choose three.)
 
contains startup configuration file.
 stores routing table.
 holds fast switching cache.
 retains contents when power is removed.
 stores running configuration file.
9. Why is a console connection to a router or switch preferred when troubleshooting? (Choose two.)
 
can be accessed remotely.
 does not depend on network services.
 
displays startup and error messages by default.
 does not require special components.
10. Which basic components do a router and a standard desktop PC have in common? (Choose three.)
 
CPU.
 hard drive.
 input/output interfaces.
 keyboard.
 monitor.
 system bus.

11. During the initial configuration of a 2600 series Cisco router, which cable is required for connecting a PC to the console port?
 
twisted.
 crossover.
 rollover.
 straight.

Ujian CCNA

Ujian CCNA


  1. What protocol does PPP use to identify the network layer protocol ?
    A. NCP
    B. ISDN
    C. HDLC
    D. LCP
  2. You have 10 users plugged into a hub running 10Mbps half-duplex.There is a server connected to the switch running 10Mbps half-duplex as well. How much bandwidth does each host have to the server ?
    A. 100kbps
    B. 1Mbps
    C. 2Mbps
    D. 10Mbps
  3. In  a network with dozens of switches, how many root bridges would you have ?
    A. 1
    B. 2
    C. 5
    D.12
  4. What does the command routerA(config)#line cons 0 allow you to perform next?
    A. Set the Telnet password.
    B. Shut down the router.
    C. Set your console password.
    D. Disable console connections.
  5. How long is IPv6 address?
    A. 32 bits
    B. 128 bytes
    C. 64 bits.
    D. 128 bits.
  6. What PPP protocol provides dynamic addressing, authentication, and multilink?
    A. NCP
    B. HDLC
    C. LCP
    D. X.25
  7. What command will display the line, protocol, DLCI, and LMI information of an interface?
    A. sh pvc
    B. show interface
    C. show frame-relay pvc
    D. sho runn
  8. Which of the following is the valid host range for the subnet on which the IP address 192.168.168.188 255.255.255.192 resides?
    A. 192.168.168.129-190
    B. 192.168.168.129-191
    C. 192.168.168.128-190
    B. 192.168.168.128-192
  9. What does the passive command provide to dynamic routing protocols?
    A. Stops an interface from sending or receiving periodic dynamic updates
    B. Stops an interface from sending periodic dynamic updates but not from receiving updates
    C. Stops the router from receiving any dynamic updates
    D. Stops the router from sending any dynamic updates
  10. Which protocol does Ping use?
    A. TCP
    B. ARP
    C. ICMP
    D. BootP


Jawaban :            

  1. A. Network Control Protocol is used to help identify the Network layer protocol used in the packet.
  2. D. Each device has 10Mpbs to the server.
  3. A.  You should have only one root bridge per network.
  4. C. The command line console 0 places you at a prompt where you can then set your console user- mode password.
  5. D. An IPv6 address is 128 bits long, compared to an IPv4 address, which is only 32 bits long.
  6. C. Link Control Protocol in the PPP stack provides dynamic addressing, authentication, and multilink.
  7. B. The show interface command shows the line, protocol, DLCI, and LMI information of an interface.
  8. A. 256-192 =64. 64+64=128. 128+64=192. The subnet is 128, the broadcast address is 191, and the valid host range is the numbers 1i between, or 129 -190.
  9. B. The passive command, short for passive –interface, stops regular updates from being sent out an interface. However, the interface can still receive updates.
  10. C. ICMP is the protocol at the Network layer that is used to send echo requests and replies.

Password Telnet and Console Router Cisco



Disini saya akan memberikan cara memberi password pada telnet dan consle .
Konfigurasi pada Router itu ada dua yaitu menjadi 2 yaitu melewati Console dan menggunakan Telnet. Pemberian password pada console yaitu pemberian keamanan untuk Router yang langsung terhubung ke Router tersebut menggunakan kabel console, sedangkan Telnet yaitu mengkonfigurasikan Router secara remote atau secara tidak langsung terhubung ke routernya, seperti bisa melalui jaringan IP public atau internet

contoh
Router>enable
Router#configure terminal
Router(config)#enable password Herry
Router(config)#enable secret Herry


Nah setelah itu kita akan memberikan password pada Console jika akan melakukan konfigurasi pada Router Cisco. berikut cara konfigurasinya :
Router>enableRouter#config terminal Router(config)# line con 0Router(config-line)# password HerryRouter(config-line)# login

Konfigurasi Telnet pada Router Cisco 

Router>enableRouter#config terminalRouter(config)# line vty 0 4RouterR1(config-line)# password HerryRouter(config-line)# login

Demikian Cara konfigurasi Password Telnet and Console  Router Cisco semoga bermamfaat

Senin, 04 Mei 2015

CIDR Conversion Table

CIDR Conversion Table



RIP

RIP


Routing Information Protocol (RIP). For RIP configuration information and examples, refer to the "Configuring Routing Information Protocol" chapter of the Cisco IOS IP Configuration Guide.





IP RIP comes in two different versions: 1 and 2. Version 1 is a distance vector protocol and is defined in RFC 1058. Version 2 is a hybrid protocol and is defined in RFCs 1721 and 1722. The CCNA exam now primarily focuses on version 2. There are no major differences between RIPv1 or RIPv2 so far configurations concern. To read more about differences between RIPv1 or RIPv2 or know about the characteristics read our pervious article about R



Konfigurasi pada R1
=======================================
R1>enable
R1#configure terminal
R1(config)#router rip
R1(config-router)# version 2 
R1(config-router)# network 192.168.1.0
R1(config-router)# network 192.168.4.0

Konfigurasi pada R1
=======================================
R2>enable
R2#configure terminal
R2(config)#router rip
R2(config-router)# version 2 
R2(config-router)# network 192.168.4.0
R2(config-router)# network 192.168.2.0
R2(config-router)# network 192.168.5.0

Konfigurasi pada R1
=======================================
R3>enable
R3#configure terminal
R3(config)#router rip
R3(config-router)#version 2 
R3(config-router)# network 192.168.5.0
R3(config-router)# network 192.168.3.0

Sabtu, 02 Mei 2015

VLAN ( Virtual Local Area Network )

VLAN ( Virtual Local Area Network )


VLAN ( Virtual Local Area Network )




Sekarang Kita akan membuat virtual local network dengan menggunakan packet tracert

VLAN 2 : 192.168.2.0/24 Hostname Switch_lantai2
VLAN 3 : 192.168.3.0/24 Hostname Switch_lantai3
VLAN 4 : 192.168.4.0/24 Hostname Switch_lantai4
VLAN 5 : 192.168.5.0/24 Hostname Switch_lantai5

Hubungkan fa0/0 pada Router ke fa 0/1 pada Switch menggunakan Straight, karena port fa0/1 yang akan ini akan bekerja sebagai TRUNK
Hubungkan hub pada setiap VLAN ke Switch berdasarkan nomor VLAN untuk memudahkan konfigurasi
contoh :
Hub VLAN 2 hubungkan ke Switch Fa0/2
hub VLAN 3 hubungkan ke Switch Fa0/3
hub VLAN 4 hubungkan ke Switch Fa0/4
hub VLAN 5 hubungkan ke Switch Fa0/5

Skema IP Jaringan

VLAN 2
IP Gateway 192.168.2.1
IP Address = 192.168.2.2/24

VLAN 3
IP Gateway 192.168.3.1
IP Address = 192.168.3.2/24

VLAN 4
IP Gateway 192.168.4..1
IP Address = 192.168.4.1/24

VLAN 5
IP Gateway 192.168.5.1
IP Address = 192.168.5.2 /24

KONFIGURASI PADA ROUTER
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Mengaktifkan Interface FastEthernet 0/0
Router(config)#interface fa0/0
Router(config-if)#no shutdown -> untuk menghidupkan interface fa0/0 yang akan di subinterfacekan
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
Router(config-if)#ex

= Konfigurasi Sub-Interface untuk VLAN 2
Router(config)#interface fa0/0.2 -> membuat Subinterface untuk VLAN 2
Router(config-subif)#
%LINK-5-CHANGED: Interface FastEthernet0/0.2, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0.2, changed state to up
Router(config-subif)#encapsulation dot1Q 2 -> sebuah enkapsulasi yang disesuai kan dengan nomor VLAN
Router(config-subif)#ip address 192.168.2.1 255.255.255.0
Router(config-subif)#no shut
Router(config-subif)#ex


= Konfigurasi Sub-Interface untuk VLAN 3
Router(config)#interface fa0/0.3
Router(config-subif)#
%LINK-5-CHANGED: Interface FastEthernet0/0.3, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0.3, changed state to up
Router(config-subif)#encapsulation dot1Q 3
Router(config-subif)#ip address 192.168.3.1 255.255.255.0
Router(config-subif)#no shut
Router(config-subif)#ex


= Konfigurasi Sub-Interface untuk VLAN 4
Router(config)#interface fa0/0.4
Router(config-subif)#
%LINK-5-CHANGED: Interface FastEthernet0/0.4, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0.4, changed state to upen
Router(config-subif)#encapsulation dot1Q 4
Router(config-subif)#ip address 192.168.4.1 255.255.255.0
Router(config-subif)#no shut
Router(config-subif)#ex


= Konfigurasi Sub-Interface untuk VLAN 5
Router(config)#interface fa0/0.5
Router(config-subif)#
%LINK-5-CHANGED: Interface FastEthernet0/0.5, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0.5, changed state to up
Router(config-subif)#encapsulation dot1Q 5
Router(config-subif)#ip address 192.168.5.1 255.255.255.0
Router(config-subif)#no shut
Router(config-subif)#ex


KONFIGURASI PADA SWITCH MANAGEABLE
Switch>en
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.


= Konfigurasi interface fa0/1 pada Switch
Switch(config)#interface fa0/1
Switch(config-if)#switchport mode trunk -> perintah untuk memfungsikan port fa0/1 sebagai port trunk sebagai jalur paket menuju Router
Switch(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up
Switch(config-if)#ex


= Konfigurasi interface fa0/2 pada Switch
Switch(config)#interface fa0/2
Switch(config-if)#switchport mode access -> perintah untuk memfungsikan fa0/2 sebagai port access
Switch(config-if)#switchport access vlan 2 -> untuk memfungsikan port fa0/2 sebagai jalur komunikasi VLAN 2
% Access VLAN does not exist. Creating vlan 2
Switch(config-if)#ex


= Konfigurasi interface fa0/3 pada Switch
Switch(config)#interface fa0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 3
% Access VLAN does not exist. Creating vlan 3
Switch(config-if)#ex


= Konfigurasi interface fa0/4 pada Switch
Switch(config)#interface fa0/4
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 4
% Access VLAN does not exist. Creating vlan 4
Switch(config-if)#ex


= Konfigurasi interface fa0/5 pada Switch
Switch(config)#interface fa0/5
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 5
% Access VLAN does not exist. Creating vlan 5
Switch(config-if)#
Switch#
%SYS-5-CONFIG_I: Configured from console by console




Sabtu, 31 Maret 2012

Download Win 7

Kebanyakan tidak semua perangkat lunak dijual secara online di mana pengguna dapat membayar menggunakan kartu kredit atau paypal dan ketika transaksi selesai, mereka akan dapat men-download versi lengkap atau disertakan dengan lisensi kunci ( serial number ) untuk mengubah versi percobaan ( versi trial ) menjadi aktif versi lengkap ( versi full). Adapun sistem operasi Windows 7, Microsoft tidak menjual secara online dan satu-satunya alasan mengapa ada yang asli dan resmi Windows 7 instalasi ISO yang dapat didownload di Internet adalah karena beberapa etalase online berbasis web dan pengecer seperti “Digital River” menjual lisensi Windows 7.
Berikut adalah daftar kompilasi link Windows 7 yang dapat didownload langsung dalam format ISO yang dapat diekstrak, dibakar ke DVD atau dimasukkan ke mesin virtual. Perlu dicatat bahwa Anda akan memerlukan nomor lisensi yang asli ( produck key ) untuk mengaktifkan Windows 7 ini atau ia hanya dapat bekerja dalam waktu yang terbatas.
Download link dibawah ini:
Windows 7 Professional x64 (64-bit)
English: http://msft-dnl.digitalrivercontent.net/msvista/pub/X15-65805/X15-65805.iso
German: http://msft-dnl.digitalrivercontent.net/msvista/pub/X15-65813/X15-65813.iso
French: http://msft-dnl.digitalrivercontent.net/msvista/pub/X15-65811/X15-65811.iso
Spanish: http://msft-dnl.digitalrivercontent.net/msvista/pub/X15-65843/X15-65843.iso
Windows 7 Professional x86 (32-bit)
English: http://msft-dnl.digitalrivercontent.net/msvista/pub/X15-65804/X15-65804.iso
German: http://msft-dnl.digitalrivercontent.net/msvista/pub/X15-65812/X15-65812.iso
French: http://msft-dnl.digitalrivercontent.net/msvista/pub/X15-65810/X15-65810.iso
Spanish: http://msft-dnl.digitalrivercontent.net/msvista/pub/X15-65842/X15-65842.iso
Windows 7 Home Premium x64 (64-bit)
English: http://msft-dnl.digitalrivercontent.net/msvista/pub/X15-65733/X15-65733.iso
German: http://msft-dnl.digitalrivercontent.net/msvista/pub/X15-65741/X15-65741.iso
French: http://msft-dnl.digitalrivercontent.net/msvista/pub/X15-65738/X15-65739.iso
Spanish: http://msft-dnl.digitalrivercontent.net/msvista/pub/X15-65771/X15-65771.iso
Windows 7 Home Premium x86 (32-bit)
English: http://msft-dnl.digitalrivercontent.net/msvista/pub/X15-65732/X15-65732.iso
German: http://msft-dnl.digitalrivercontent.net/msvista/pub/X15-65740/X15-65740.iso
French: http://msft-dnl.digitalrivercontent.net/msvista/pub/X15-65738/X15-65738.iso
Spanish: http://msft-dnl.digitalrivercontent.net/msvista/pub/X15-65770/X15-65770.iso
Windows 7 Ultimate x64 (64-bit)
English: http://91.121.99.184/paolo/win7-64bit.iso
Mirror:http://91.121.99.184/paolo/win7-64bit.iso
Windows 7 Ultimate x86 (32-bit)
English: http://91.121.99.184/paolo/win7.iso
Mirror: http://91.121.99.184/paolo/win7.iso
Windows 7 Home Premium N x86 (32-bit)
English: http://msft-dnl.digitalrivercontent.net/msvista/pub/X16-13457/X16-13457.iso
Windows 7 Home Premium N x64 (64-bit)
English: http://msft-dnl.digitalrivercontent.net/msvista/pub/X16-13459/X16-13459.iso
Windows 7 Professional N x86 (32-bit)
English: http://msft-dnl.digitalrivercontent.net/msvista/pub/X16-13548/X16-13548.iso
Windows 7 Professional N x64 (64-bit)
English: http://msft-dnl.digitalrivercontent.net/msvista/pub/X16-13550/X16-13550.iso
Server dari dari Digital River menyediakan koneksi yang kenceng, jadi proses menyedot filenya tidaklah menjadi persoalan.

Jumat, 16 Maret 2012

Mengamankan Data Dengan Bitloker

Mengamankan Data Dengan Bitloker


Data, sebagai salah satu "benda" yang harus kita amankan keberadaannya, sangat penting. Terkadang, memberikan password tidak cukup untuk menjaga data atau file aman. Sebagai pengguna, Anda harus menggunakan segala cara berlapis untuk memastikan data Anda aman . Aplikasi BitLocker adalah salah satu cara untuk melindungi data Anda dari pencuri dan hacker. BitLocker hanya tersedia dalam edisi Enterprise dari program, dan dimaksudkan untuk melindungi data kita dari semua drive, termasuk USB Flashdisk dan disk eksternal . Secara default, BitLocker menggunakan algoritma AES (Advanced Encryption Standard) dalam mode CBC (Cipher Block Chaining) 128 Bit, dan bekerja sama dengan teknik Elephant Diffuser untuk memberikan enkripsi tambahan yang tidak diberikan oleh AES. BitLocker hanya dapat dijumpai pada edisi Enterprise dan Windows Vista Ultimate dan Windows 7 Ultimate.
Langsung saja, skenarionya, saya akan menggunakan BitLocker pada salah satu drive yang ada dilaptop saya.
Anda dapat langsung ke Control Panel\All Control Panel Items\BitLocker Drive Encryption, lalu pilih drive yang akan dienkripsi, dan “Turn On BitLocker”.

Atau dapat langsung membuka Windows Explore lalu meng-klik kanan pada drive yang akan dienkripsi. Pilih “Turn on BitLocker”.

Lalu akan tampak screenshot BitLocker.

Disini ada 3 pilihan, anda dapat memilih "Use A Password To Unlock The Drive” apabila anda hendak menggunakan password, “Use My Smart Card To Unlock The Drive” apabila perangkat anda menggunakan smart card, dan “Automatically Unlock This Drive On This Computer” apabila anda menginginkan secara otomatis drive anda ter-unlock. Saya akan memilih "Use A Password To Unlock The Drive” lalu ketikkan password anda sebanyak 2 kali. Lalu klik “Next”.

Pada screenshot diatas, silahkan memilih 3 opsi untuk menyimpan data password anda yang sebelumnya anda masukkan.
Save the recovery key to a USB flash drive : untuk menyimpan file recovery pada flashdisk.
Save the recovery key to a file : untuk menyimpan file recovery dalam bentuk file.
Print the recovery key : untuk langsung mencetak recovery key.
Saya akan memilih opsi ke 2 yaitu menyimpannya dalam bentuk file (notepad).

Lalu akan tampak kotak dialog yang akan menyarankan anda untuk menyimpan file recovery key ini pada tempat/drive yang aman. Klik “Yes”.

Lalu layar akan kembali ke menu semula,

Klik “Next”. Lalu akan tampak peringatan yang intinya mengatakan bahwa proses enkripsi akan memakan waktu sedikit lebih lama tergantung pada ukuran drivenya.

Pada bagian ini, silahkan klik “Start Encrypting”.

Lalu akan tampak kotak dialog progress. Tunggu sampai selesai, dan akan tampak seperti screenshoot dibawah, silahkan klik “Close”.

Setelah meng-klik tombol “Close”. Berarti proses hampir selesai, tinggal beberapa langkah lagi. Sekarang coba buka Windows Explorer anda. Lalu perhatikan drive yang anda enkripsi dengan BitLocker, akan tampak seperti gambar dibawah.
image
Gambar icon disebelah kiri akan berubah, seperti gambar sebuah gembok. Dan BitLocker belum aktif sepenuhnya. Silahkan restart Windows 7 anda. Setelah direstart, maka icon akan berubah berwarna kuning seperti gambar disebelah kanan.
image
Setelah icon berwarna kuning, berarti BitLocker telah bekerja dengan sempurna pada drive anda. Silahkan klik drive tersebut.

Ketika anda membuka drive tersebut, maka anda akan diminta untuk memasukkan password. Ada beberapa opsi yang ditawarkan pada menu tersebut.
“Show password characters as i type them” yang berarti bahwa ketika anda mengisikan password, maka teks password yang anda ketikkan akan tampak. “Automatically unlock on this computer from now on” yang berarti akan ter-unlock secara otomatis sejak sekarang.
Saya telah mengetikkan password saya, lalu akan tampak menu autoplay drive yang anda enkripsi.

Nah sekarang proses telah benar-benar selesai. Silahkan melanjutkan membuka drive anda dengan memilih “Open folder to view files”.
Untuk memanage BitLocker. Klik kanan pada drive yang anda telah enkripsi. Pilih “Manage BitLocker”.

Lalu akan tampak menu seperti dibawah.

Ada beberapa pilihan.
Change password to unlock the drive (untuk merubah password), Remove password from this drive (untuk menghapus/me-remove password), Add a smart card to unlock the drive (anda dapat menambahkan smart card untuk meng-unlock drive ini),  Save or print recovery key again (anda diberi pilihan untuk menyimpan sekali lagi recovery key yang telah anda buat sebelumnya) dan Automatically unlock this drive on this computer (drive akan meng-unlock secara otomatis). Silahkan anda memilih opsi untuk me-manage drive anda.

https://herryandika.blogspot.com/