Rabu, 22 April 2015

MAKALAH RANCANG BANGUN JARINGAN

­Makalah
Rancang Bangun Jaringan
MAKALAH RANCANG BANGUN JARINGAN
Disusun Oleh : Muhammad Ikbal Hidayat
XI TKJ 2/27-3-2015/MAKALAH/RBJ
Meliputi :
1.       Layanan keamanan isp
Pertimbangan layanan keamanan isp(enkripsi data)
Peralatan keamanan pada isp (acl,port pil. Pilwall,ids,ips)
Monitoring dan pengaturan isp(service level agreddment,SNMP,SYSLOG)
Backup dan recovery(media,fail)
2.       ­­Dokumentasi jaringan perusahaan
Pusat operasi jaringan
Pertimbangan desain ruang telekomunikasi (!)
Pemberian layanan pada POP
Pertimbangan keamanan pada kerja perusahaan(!)
Koneksi jaringan perusahaan kelayanan eksternal (!)
Routing dan switching
Hardware router daan hardware switch
Perintah dasar dan konfigurasi CLI router
1.       Layanan Keamanan ISP
Pendahuluan
Saat ini Internet sudah mulai menjadi gaya hidup yang tanpa disadari diperlukan oleh hampir seluruh lapisan masyarakat seiring dengan kemajuan teknologi baik hardware maupun software.
Dengan fenomena layanan Facebook, Blog, Email dan Instant Messaging yang dapat diakses melalui berbagai macam gadget maka layanan Internet bukan lagi monopoli orang yang mampu menggunakan komputer dengan 101 tombol saja tetapi hampir semua lapisan masyarakat dapat mengakses layanan Internet dengan sangat mudah.
Internet Service Provider yang merupakan gerbang bagi para pengguna Internet saat ini menghadapi tantangan untuk dapat tetap memberikan layanan Internet yang berkualitas, terjangkau dan aman bagi penggunanya.
Bicara tentang keamanan Internet tidak terlepas dari Sistem Keamanan Jaringan Komputer yang sangat komplek dan banyak lapisan walaupun dapat di rangkum dalam tiga hal besar saja yaitu:
-Confidentiality (kerahasiaan data)
-Integrity (Integritas / keutuhan / keaslian, termasuk pengaturan hak akses)
-Availability (Ketersediaan layanan)
selain itu bicara tentang keamanan jaringan komputer mau tidak mau tunduk terhadap model segitiga yang memiliki tiga sisi:
-sisi kemanan
-sisi kenyamanan/kemudahan
-sisi fungsi
dimana ketiga sisi tersebut saling bertolak belakang, artinya mengutamakan salah satu berarti mengurangi yang lainnya dengan demikian yang dapat dicapai adalah mencari komposisi yang paling dapat diterima oleh pengguna

A.Pertimbangan layanan keamanan ISP
JENIS ANCAMAN
•       DOS/DDOS
Merupakan Bentuk serangan pada jaringan komputer yang berusaha untuk menghabiskan sumber daya sebuah peralatan komputer sehingga jaringan menjadi terganggu.
Pada bentuk serangan ini, sebuah host akan menerima paket inisiasi (paket dengan flag SYN) dalam jumlah yang sangat banyak secara terus menerus.

•       Paket Sniffing
Prinsip dasar pencurian jenis ini adalah bahwa semua koneksi ethernet adalah koneksi yang bersifat broadcast, dimana semua host dalam sebuah kelompok jaringan akan menerima paket yang dikirimkan oleh sebuah host.
-IP Spoofing
Adalah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket sehingga dapat melewati firewall yang telah dipasang.
-DNS Forgery
Yaitu melakukan penipuan data-data DNS.untuk dapat melakukan serangan ini, seorang penyerang membutuhkan informasi sebagai berikut : Nomor identitas pertanyaan,Port tujuan pertanyaan,Alamat IP, DNS, resolver,Informasi yang ditanyakan
Waktu pertanyaan
-DNS Cache Poisoning
Metode ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut.
-Worm
Merupakan program yang menyebar sendiri dengan cara mengirimkan dirinya sendiri ke sistem.
- Virus
Merupakan program yang dapat menyisipkan dirinya ke objek lainnya seperti file executable(*.exe) dan beberapa jenis dokumen yang sering digunakan.
-Trojan
Jenis trojan ini sangat berbahaya karena si pembuat program tersebut dapat menyusup ke sistem jaringan yang telah tersusupi oleh trojan
- Junk Mail
Dengan adanya Junk Email atau surat sampah, akan memperbesar kapasitas inbox email sehinga email lain yang penting tidak dapat masuk karena kepasitas inbox telah penuh.

B. Peralatan keamana ISP
ACL
Apa itu ACL ???
ACL adalah sebuah software yang dirancang secara khusus untuk menganalisa data dan menghasilkan laporan audit baik untuk pengguna biasa (common/ nontechnical users)  maupun pengguna ahli (expert users).
Keuntungan menggunakan ACL
  1. Mudah dalam penggunaan.
  2. Built- in audit dan analisis data secara fungsional
  3. Kemampuan menangani ukuran file yang tidak terbatas
  4. Kemampuan mengekspor hasil audit
  5. Pembuatan laporan berkualitas tinggi
Manfaat ACL menggunakan ACL
-          Dapat membantu dalam mengakses data baik langsung (direct) kedalam sistenm jaringan ataupun indirect (tidak langsung) melalui media lain seperti softcopy dalam bentuk text file/report.
-          Menempatkan kesalahan dan potensial “fraud” sebagai pembanding dan menganalisa file-file menurut aturan-aturan yang ada.
-          Mengidentifikasi kecenderungan/gejala-gejala, dapat juga menunjukan dengan tepat sasaran pengecualian data dan menyoroti potensial area yang menjadi perhatian.
-          Mengidentifikasi proses perhitungan kembali dan proses verifikasi yang benar.
-          Mengidentifkasi persoalan sistem pengawasan dan memastikan terpenuhinya permohonan dengan aturan-aturan yang telah ditetapkan.
-          Aging dan menganalisa account receivable/payable atau beberapa transaksi lain dengan menggunakan basis waktu yang sensitive.

PORT FILTERING
Packet filtering adalah salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir. Packet filtering umumnya digunakan untuk memblokir lalu lintas yang mencurigakan yang datang dari alamat IP yang mencurigakan, nomorport TCP/UDP yang mencurigakan, jenis protokol aplikasi yang mencurigakan, dan kriteria lainnya. Akhir-akhir ini, fitur packet filtering telah dimasukkan ke dalam banyak sistem operasi (IPTables dalam GNU/Linux, dan IP Filter dalam Windows) sebagai sebuah fitur standar, selain tentunya firewall dan router.

FIREWALL
Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet.Tembok-api digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap perangkat digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi kenyataan.


Secara mendasar, firewall dapat melakukan hal-hal berikut:
·         Mengatur dan mengontrol lalu lintas jaringan
·         Melakukan autentikasi terhadap akses
·         Melindungi sumber daya dalam jaringan privat
·         Mencatat semua kejadian, dan melaporkan kepada administrator
IDS & IPS
Dua minggu yang lalu saya mendapatkan tugas oleh dosen mata kuliah Keamanan Jaringan, yaitu untuk mencari tahu mengenai IDS dan IPS, terkait dengan keamanan pada suatu warung internet. Setelah saya mencari berbagai referensi dari internet, akhirnya saya dapat memahami apa itu Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS). Bagi Anda yang belum mengetahui apa itu IDS dan IPS, Anda dapat membacanya..^^

Intrusion Detection System
adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).


- Ada dua jenis IDS, yakni:

1. Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada "pintu masuk" jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.

2.Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.

Kebanyakan produk IDS merupakan sistem yang bersifat pasif, mengingat tugasnya hanyalah mendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator jaringan bahwa mungkin ada serangan atau gangguan terhadap jaringan. Akhir-akhir ini, beberapa vendor juga mengembangkan IDS yang bersifat aktif yang dapat melakukan beberapa tugas untuk melindungi host atau jaringan dari serangan ketika terdeteksi, seperti halnya menutup beberapa port atau memblokir beberapa alamat IP. Produk seperti ini umumnya disebut sebagai Intrusion Prevention System (IPS). Beberapa produk IDS juga menggabungkan kemampuan yang dimiliki oleh HIDS dan NIDS, yang kemudian disebut sebagai sistem hibrid (hybrid intrusion detection system).


- Implementasi dan Cara Kerja :


Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.

Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.

Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa.

Intrusion Prevention System

merupakan kombinasi antara fasilitas blocking capabilities dari Firewall dan kedalaman inspeksi paket data dari Intrusion Detection System (IDS). IPS diciptakan pada awal tahun 1990-an untuk memecahkan masalah serangan yang selalu melanda jaringan komputer. IPS membuat akses kontrol dengan cara melihat konten aplikasi, dari pada melihat IP address atau ports, yang biasanya dilakukan oleh firewall. IPS komersil pertama dinamakan BlackIce diproduksi oleh perusahaan NetworkIce, hingga kemudian berubah namanya menjadi ISS(Internet Security System). Sistem setup IPS sama dengan sistem setup IDS. IPS mampu mencegah serangan yang datang dengan bantuan administrator secara minimal atau bahkan tidak sama sekali. Secara logic IPS akan menghalangi suatu serangan sebelum terjadi eksekusi dalam memori, selain itu IPS membandingkan file checksum yang tidak semestinya mendapatkan izin untuk dieksekusi dan juga bisa menginterupsi sistem call. >
- Jenis-jenis IPS :

a. Host-based Intrusion Prevention System
Host Based IPS (HIPS) bekerja dengan memaksa sekelompok perangkat lunak fundamental untuk berkovensi secara konstan. Hal ini disebut dengan Application Binary Interface (ABI). Hampir tidak mungkin untuk membajak sebuah aplikasi tanpa memodifikasi Application Binary Interface, karena konvensi ini bersifat universal di antara aplikasi-aplikasi yang dimodifikasi.

HIPS merupakan sebuah system pecegahan yang terdiri dari banyak layer, menggunakan packet filtering, inspeksi status dan metode pencegahan intrusi yang bersifat real-time untuk menjaga host berada di bawah keadaan dari efisiensi performansi yang layak. Mekanisme kerjanya yaitu dengan mencegah kode-kode berbahaya yang memasuki host agar tidak dieksekusi tanpa perlu untuk mengecek threat signature.

b. Network Intrusion Prevention System
Network Based IPS (NIPS), yang juga disebut sebagai “In-line proactive protection”, menahan semua trafik jaringan dan menginspeksi kelakuan dan kode yang mencurigakan.
Karena menggunakan in-line model, performansi tinggi merupakan sebuah elemen krusial dari perangkat IPS untuk mencegah terjadinya bottleneck pada jaringan. Oleh karena itu, NIPS biasanya didesain menggunakan tiga komponen untuk mengakselerasi performansi bandwidth, yaitu :

1. Network Chips (Network processor)
2. FPGA Chips
3. ASIC Chips

Network Based IPS (NIPS) biasanya dibangun dengan tujuan tertentu, sama halnya dengan switch dan router.Beberapa teknologi sudah diterapkan pada NIPS, seperti signature matching, analisa protocol dan kelainan pada protocol, identifikasi dari pola trafik, dan sebagainya. NIPS dibuat untuk menganalisa, mendeteksi, dan melaporkan seluruh arus data dan disetting dengan konfigurasi kebijakan keamanan NIPS, sehingga segala serangan yang datang dapat langsung terdeteksi. Kebijakan keamanan NIPS sendiri terdiri dari:

Content based Intrusion Prevention System, yang bertugas mengawasi isi dari paket-paket yang berlalu lalang dan mencari urutan yang unik dari paket-paket tersebut, berisi virus worm, trojan horse,dll.

Rate based Intrusion Prevention System, bertugas mencegah dengan cara memonitor melalui arus lalu lintas jaringan dan dibandingkan dengan data statistic yang tersimpan dalam database. Apabila RBIPS mengenali paket-paket yang tidak jelas, maka langsung mengkarantina paket tersebut.
Baik host based maupun network IPS memiliki kelebihan dan kekurangannya masing-masing. HIPS dapat mengatasi semua jenis jaringan yang terenkripsi dan dapat menganalisa semua kode, sedangkat NIPS tidak menggunakan prosesor dan memori di client maupun host. NIPS tidak selalu bagus, kadang bisa gagal dalam mendeteksi serangan, kadang bisa langsung mendeteksi serangan. Keuntungan NIPS adalah administrasinya yang gampang.

C. Monitoring dan Pengaturan ISP
SLA
SLA singkatan dari Service Level Agreement atau jika diterjemahkan adalah, Perjanjian Tingkat Layanan , Pengertian SLA adalah bagian dari perjanjian layanan secara keseluruhan antara 2 dua entitas untuk peningkatan kinerja atau waktu pengiriman harus di perbaiki selama masa kontrak. Dua entitas tersebut biasanya dikenal sebagai penyedia layanan dan klien, dan dapat melibatkan perjanjian secara hukum karena melibatkan uang, atau kontrak lebih informal antara unit-unit bisnis internal.SLA ini biasanya terdiri dari beberapa bagian yang mendefinisikan tanggung jawab berbagai pihak, dimana layanan tersebut bekerja dan memberikan garansi, dimana jaminan tersebut bagian dari SLA memilikitingkat harapan yang disepakati, tetapi dalam SLA mungkin terdapat tingkat ketersediaan, kemudahan layanan, kinerja, operasi atau tingkat spesifikasi untuk layanan itu sendiri. Selain itu, Perjanjian Tingkat Layanan akan menentukan target yang ideal, serta minimum yang dapat diterima.


SNMP
SNMP adalah kependekan dari Simple Network Management Protocol. Dari kepanjangan tersebut kita dapat menebak bahwa SNMP digunakan untuk manajemen network.SNMP merupakan protokol untuk menajemen peralatan yang terhubung dalam jaringan IP (Internet Protocol).  Peralatan-peralatan itu antara lain switch, router, modem, komputer, server dan lain-lain. SNMP menggunakan data-data yang didapatkan dari komunikasi UDP dengan device/peralatan yang masuk dalam jaringan tersebut. SNMP dapat meminta data ataupun melakukan setting kepada peralatan yang bersangkutan.
SYSLOG
Salah satu perangkat lunak yang dikenal paling diremehkan dan kurang dari pengguna Linux yang baru tentu syslog, sistem log yang berharga setiap distribusi menyediakan lengkap yang layak. Berkat ajudan diam pengguna yang berpengalaman dapat mendiagnosa masalah dari semua jenis kernel 1 dan daemon utama 2 dan subsistem (seperti mail server, berita dan web).
D. Backup dan Recovery
Backup dan Restore Software 
Backup dapat diartikan sebagai proses membuat salinan data sebagai cadangan saat terjadi kehilangan atau kerusakan data asli. Salinan data yang dibuat disebut dengan “data backup”. Manfaat dari proses backup diantaranya, mengembalikan kondisi suatu sistem komputer yang mengalami kerusakan atau kehilangan data, mengembalikan suatu file yang tanpa sengaja terhapus atau juga rusak.
Media Penyimpan Data (Storage)
Berbicara masalah proses backup tidak akan terpisahkan dengan masalah media penyimpanan data (storage). Setiap backup dimulai dengan pertimbangan tempat data backup akan disimpan. Data backup harus disimpan sedemikan hingga dapat teratur dengan baik. Keteraturan tersebut dapat berupa sesederhana catatan kertas dengan daftar cd-cd backup dengan isi datanya yang kita miliki atau dapat pula berupa pengaturan canggih dengan index komputer, katalog atau database relasional. Perbedaaan dalam penggunaan model penyimpanan data akan memberi manfaat yang berbeda. Pengambilan manfaat ini berkaitan erat dengan skema rotasi backup yang digunankan.
Pemilihan media penyimpanan data backup menjadi pertimbangan yang sangat penting dalam proses backup. Ada banyak tipe media penyimpanan yang dapat dipilih dengan kelebihan dan kekurangannya masing-masing.
Tape Magnetic
Tape magnetic mirip dengan kaset audio atau kaset video pita yang menyimpan data dalam pita megnet panjang yang berputar dari titik awal hingga titik akhir.
Hardisk
Keunggulan utama dari hardisk adalah waktu akses yang cepat, variasi kapasitas yang luas dan kemudahan penggunaan.
Optical Disk
CD dan DVD yang dapat direkam adalah dua pilihan yang ada dalam kategori ini. Namun, dengan semakin murahnya drive DVD dengan kapasitas yang cukup besar, pemilihan DVD sebagai media backup lebih menjanjikan daripada CD. Tentunya CD pun masih bisa digunakan untuk proses backup kelompok data yang lebih kecil.
Floppy Disk
Media pada masanya sudah mencukupi tuntutan penyimpanan data. Tapi, sekarang sudah tidak ada lagi alasan untuk menggunakan media ini, apalagi untuk keperluan backup. Dengan semakin besarnya file-file yang dimiliki orang seperti video, musik, hingga data sistem, merupakan hal yang tidak masuk akal menjadikan floppy disk sebagai pilihan.
Solid State Storage
Yang masuk dalam kelompok media ini ada banyak, diantaranya flash memory, thumb drives, compact flash, memory stick, secure digital cards, multi media card, dan seterusnya. Portabilitas adalah keunggulan sekaligus kelemahan media backup ini. Dengan portabilitasnya, data pada media ini sangat mudah dipindahkan termasuk berpindah ke tangan yang tidak seharusnya.
Remote Backup Services
Media ini tidak berupa benda fisik yang nyata, namun berupa service atau layanan. Biasanya perusahaan penyedia jasa ini menyewakan ruangan penyimpanan data yang proses akses dan pengaturan data backup dilakukan melalui internet. Untuk segi keamanan, metode ini sangat menjanjikan. Tapi, untuk kondisi Indonesia dengan kualitas koneksi internetnya yang masih mengecewakan, masih memerlukan waktu untuk implementasi luas metode backup ini.
Manipulasi data
Dalam proses backup, data dapat disimpan dalam format apa adanya atau dapat pula dilakukan manipulasi untuk optimasi backup itu sendiri. Dua proses manipulasi yang biasa dilakukan adalah kompresi dan enkripsi. Kompresi memampatkan ukuranfile untuk menghemat ruangan penyimpanan data. Enkripsi menjadi isu penting saat berkaitan dengan backup data yang bersifat penting dan rahasia. Enkripsi menyimpan data bukan dalam format asli namun telah disembunyikan dalam bentuk sandi-sandi algoritma tertentu. Dengan enkripsi hanya orang yang memiliki akses kunci enkripsi yang dapat membaca data sesungguhnya. Dengan mengimplementasikan pengamanan data backup melalui enkripsi akan memperlambat proses backup itu sendiri. Namun, nilainya tentunya sebanding bila data yang dibackup merupakan data yang sangat penting.
Restore data
Restore dan recovery adalah proses penting setelah backup. Backup akan menjadi sia-sia bila proses pengembalian dan perbaikan data sistem sulit dilakukan. Untuk mencapai tujuan ini ada beberapa pendekatan yang harus diperhatikan, yaitu proses backup harus dilakukan dengan aturan yang jelas, hindari membackup dengan sembarangan dengan tidak terstruktur. Selain itu, banyak software yang ada di pasaran (baik gratis maupun berbayar) yang memberikan kemudahan backup data. Dengan software yang sama biasanya proses restore dan recovery data akan lebih mudah dilakukan. Beberapa software backup memiliki fasilitas penjadwalan otomatis proses backup. Fitur ini sangat bermanfaat untuk digunakan karena menjamin proses backup selalu dilakukan dengan teratur.
Software backup biasanya telah menjadi fasilitas bawaaan beberapa sistem operasi. Misal Windows XP memiliki Ntbackup.exe, software bawaan Windows XP. Dalam beberapa kasus, penggunaan Ntbackup.exe sudah mencukupi untuk backup data.
Ntbackup.exe dapat diakses dari menu run, ketik: Ntbackup.exe. Dapat juga diakses dari start menu Ã  accesesoris Ã  System Tools Ã  Backup. Seperti software-software windows lain, Ntbackup.exe sangat mudah digunakan, apalagi dengan fasilitas wizard yang disertakan. Proses restore data pun sama mudahnya. Tinggal ikuti saja langkah-langkah yang diberikan.
MAKALAH RANCANG BANGUN JARINGAN
Selain Ntbackup.exe, banyak software lain yang dapat digunakan untuk backup data. Salah satunya yang cukup populer adalah Nero. Fungsi utama Nero sebagai software burning cd sanagt mempermudah keperluan backup.
2.jpg
Restore dan recovery Software
Restore software adalah kasus khusus dari restore data. Penggunaan software baik aplikasi maupun sistem operasi biasa tidak akan berjalan sempurna selamanya. Ada masanya bila software sudah terlalu lama diinstal dan digunakan akan mulai terjadi konflik librari, kerusakan file, hilang file yang berujung software tidak dapat digunakan lagi. Bila masa ini telah tiba ada beberapa hal yang dapat dilakukan. Pertama untuk kasus recovery software aplikasi.
Beberapa software aplikasi memiliki fitur repair dalam menu add/remove program. Fitur ini dapat dimanfaatkan bila software terinstal sudah mulai tidak berfungsi dengan benar. Dalam kasus terburuk, bila repair belum memperbaiki fungsi software yang rusak, proses restore dapat dilakukan dengan menginstal ulang software bersangkutan. Tentunya sebelum proses dilakukan, file-file tersimpan yang berkaitan dengan software tersebut harus dibackup terlebih dulu.
MAKALAH RANCANG BANGUN JARINGAN
Kasus recovery software kedua adalah untuk Sistem Operasi (SO). Berbeda dengan recovery software aplikasi, sistem operasi bersifat lebih kompleks dan melibatkan sistem secara keseluruhan. System Restore adalah tool pada Windows XP yang berfungsi untuk menanggulangi kerusakan SO. Cara kerja System Restore adalah memonitor storage SO dan perubahan-perubahan yang terjadi didalamnya secara sistem. Pada titik-titik tertentu System Restore membuat semacam checkpoint yang dibuat secara otomatis dan bisa juga ditetapkan oleh user. Pada checkpoint tersebut System Restore membuat semacam penunjuk. Saat terjadi kerusakan SO, pengguna dapat menggunakan System Restore untuk me-restore software dengan cara kembali ke titik checkpoint terdahulu saat masalah tersebut belum terjadi. Sama seperti Ntbackup.exe, penggunanaan System Restore sangat mudah diikuti.
MAKALAH RANCANG BANGUN JARINGAN
MAKALAH RANCANG BANGUN JARINGAN
2.SISTEM RECOVERY
Pengertian recovery tersebut adalah merupakan sebuah menu yang tidak terikat oleh sistem dan bisa di akses saat mulai menghidupkan device android anda. Dan berguna untuk berbagai macam keperluan untuk memaksimalkan penggunaan device android tersebut.
Dewasanya recovery ini sudah banyak mengalami perkembangan dari segi tampilan dan tambahan menu tetapi kinerja serta kegunaanya tetap sama dari awal diciptakanya recovery ini tersebut.

Apa saja kegunaan dari recovery tersebut

1. Untuk flasing rom
Nah seperti anda ketahui dipostingan saya yang lalu 
Syarat-sayarat dalam pemasangan custom rom. recovery berguna untuk mem-flashing rom android.
2. Untuk me-wipe cacheSelain untuk mem-flash custom rom recovery juga berguna untuk me-wipe cache agar device anda tidak berat dan lelet lagi.
3. Untuk menghapus 2nd patition memory
Recovery juga berguna untuk menghapus atau mereset kembali data dan cache yang tertanam pada partition memory card anda.
4. Factory reset
Jika anda ingin mengembalin keadaan device anda seperti semula recovery adalah jawabanya karena dalam recovery sudah disertakan menu ini dan menu ini bersifat hard reset dan akan menghapus semua data kontak,sms dan lainya (memory card tidak termasuk)
5. Tempat backup dan restore
Ini lah kelebihan tersendiri yang dimiliki oleh recovery, dengan fasilitas backup anda bisa membackup firmware atau rom lama anda dengan sangat mudah dan kalau anda ingin memakai firmware atau rom lama anda kembali anda bisa me-restore nya kembali di recovery dengan sama mudahnya seperti mem-backup data anda.
6. Bisa media storage
Selain ke lima hal diatas anda juga bisa menggunakan media stoge pada mode recovery ini dan di tujukan untuk menyertakan rom yang ingin di install saat lupa meletakanya dalam memory card anda.





2.       DOKUMENTASI JARINGAN PERUSAHAAN
A.      PUSAT OPERASI JARINGAN
Seperti yang kita tahu, pusat operasi jaringan berarti dimana kita mengoperasikan jaringan tersebut. Yang diatur oleh seorang admin, berikut peralatan yang dibutuhkan untuk suatu pusat operasi jaringan.

PERALATAN JARINGAN

Peralatan yang dibutuhkan dalam suatu jaringan sangat tergantug dengan konfigurasi yang digunakan untuk menyusun sebuah jaringan, media transmisi data, serta besar kecilnya jangkauan jaringan. Secara umum suatu jaringan dapat terdiri dari beberapa perangkat keras seperti berikut:
• Server
• Workstation
• NIC
• Hub
• Switch
• WAP
• Bridge
• Repeater
• Router

A. SERVER
Server merupakan hati suatu jaringan. Biasanya server adalah komputer dengan kecepatan tinggi dengan kapsitas memori (RAM) dan simpanan yang besar, dan dihubungkan dengan kartu jaringan yang cepat (Fast Network Interface). Peralatan yang digunakan sebagai server biasanya dipilih peralatan yang memiliki kualitas yang tinggi, sehingga server mampu beroperasi terus menerus tanpa henti untuk melayani permintaan. Sistem operasi jaringan juga dipilih untuk bekerja pada komputer tersebut, bersama perangkat lunak aplikasi dan file data yang diperlukan.

B. WORKSTATION
Semua komputer yang terhubung dengan server pada jaringan disebut workstation. Workstation merupakan komputer standar yang dikonfigurasi menggunakan kartu jaringan, perangkat lunak jaringan dan kabel kabel yang diperlukan. Beberapa workstation tidak membutuhkan simpanan lokal seperti flopy disk atau harddisk. Hal ini disebabkan karena semua file kerja dapat disimpan pada server.


C. NIC (Network Interface Card)

NIC merupakan peralatan yang memungkinkan terjadinya hubungan antara jaringan dengan komputer workstation atau jaringan dengan komputer server. Kebanyakan NIC merupakan peralatan unternal yang dipasangkan pada slot ekspansi dalam komputer baik slot ekspansi ISA maupun slot ekspansi PCI. Bahkan pada beberapa mainboard komputer NIC sudah terpasang secara onboard, serta dalam notebook NIC terkadang dipasang pada slot PCMCIA. NIC merupakan faktor yang sangat menentukan dalam kecepatan serta kinerja suatu jaringan. Ada beberapa macam NIC yang sering digunkan dalam jaringan :
• Kartu Token Ring
• Kartu Local Talk
• Kartu Ethernet
• Kartu WLAN
Kartu token ring digunakan untuk protokol jaringan yang dibangun oleh IBM yang mana komputer mengakses jaringan melalui token passing. Topologi yang digunakan biasanya adalah star-wired-ring.
Kartu local talk digunakan untuk protokol yang dimiliki oleh apple corporation yang menggunakan skema media akses CSMA?CA dan mendukung transmisi data pada kecepatan 230 Kbps.
Kartu ethernet digunakan untuk suatu protokol jaringan ethernet yang diciptakan pertama kali oleh xerox corporation dan sibangun bersama oleh xerox, intel dan digital equipment corporation. Jaringan ethernet menggunakan CSMA/CD dan bekerja pada beberapa tipe kabel yang sangat tergantung pada jenis jaringannya.
Kartu WLAN digunkan dalam jaringan WLAN yang sekarang mulai banyak digunakan. Kartu WLAN dilengkapi dengan antena yang digunakan untuk memancarkan dan menerima data sebagai pengganti media kabel.
Dari beberapa macam jenis NIC tersebut kartu ethernet paling banyak penggunaannya dalam penyusunan jaringan.

D. Hub / Konsentrator Hub
adalah alat yang menyediakan titik pusat hubungan untuk kabel dari workstation, server dan peralatan jaringan yang lain. Hub merupakan pusat koneksi semua node jaringan. Semua peralatan jaringan dihubungkan satu dengan yang lainnya melaui hub. Hub bertindak sebagai titik pengendali untuk aktivitas sistem, pengelolaan serta pengembangan jaringan. Istilah konsentrator biasanya digunakan untuk memberi istilah hub pada jaringan Ethernet 10Base-T dan 100Base-TX, sedangkan MAU (multistation access unit) digunakan untuk memberi istilah hub pada jaringan Token Ring. Konsentrator dan MAU bekerja pada media akses yang berbeda fungsinya secara internal tetapi pada tingkat tertentu keduanya memiliki fungsi yang sama yaitu sebagi hub. Antar hub dapat disusun sedemikian sehingga hub dapat melayani lebih banyak koneksi kabel jaringan dari client.
E. Switch


Adalah alat yang digunakan untuk menghubungkan beberapa LAN yang terpisah serta menyediakan filter paket antar LAN. Switch adalah peralatan multi port, masing masing mendukung satu workstation, jaringan Ethernet atau jaringan Token Ring. Meskipun terhubung dengan jaringan yang berbeda pada masing masing port, switch dapat memindahkan paket data antar jaringan apabila diperlukan. Dalam hal ini switch berlaku seperti bridge multi port yang sangat cepat. Switch digunkan untuk meningkatkan kinerja jaringan suatu organisasi dengan cara pembagian jaringan yang besar dalam beberapa jaringan yang lebih kecil, tetapi masih menyediakan interkoneksi yang memadai antar jaringan. Switch meningkatkan kinerja jaringan dengan cara menyediakan dedicated bandwidth pada masing masing port, tanpa mengganti peralatan yang ada, switch juga dapat mendukung banyak transmisi secara serentak.



F. WAP (Wireless Access Point)

Adalah peralatan yang berfungsi sebagai pusat kominikasi data dalam jaringan WLAN (Wireless LAN). Dalam mode operasi yang umum digunakan (Infrastrucrure mode), semua server wireless berkomunikasi dengan workstation atau dengan server lain melalui WAP. Dalam pengoperasian WAP berfungsi seperti switch atau hub pada jaringan yang menggunakan media transmisi kabel. Dalam jaringan WLAn juga dimungkinkan untuk melakukan hubungan antar peralatan tanpa melaui WAP asalkan kartu WLAN pada masing masing peralatan dikonfigurasi menggunakan mode ad-hoc. Pada mode ini hanya dapat dilakukan komunikasi antar tiga peralatan jaringan.





G. Bridge

Merupakan alata yang berfungsi membagi sebuah jaringan besar menjadi dua jaringan yang lebih kecil, sehingga menjadi jaringan yang lebih efisien. Bridge dapat memonitor lalu lintas informasi pada kedua jaringan sedemikian, sehingga paket informasi dapat dilewatkan pada lokasi yang benar. Bridge dapat memeriksa pesan dari kedua jaringan dan jika perlu memancarkannya (broadcast) ke jaringan yang lain. Bridge dapat digunakan untuk menghubungkan dua tipe pengkabelan atau tipe topologi jaringan yang berbeda asalkan dua jaringan tersebut memiliki protokol yang sama.
H. Repeater
Adalah alat yang dapat menguatkan (boost) isyarat jaringan yang melintasinya. Repeater melakukan penguatan dengan cara memperbaiki secara elektrik isyarat yang diterima yang terpisah atau menjadi satu dengan konsentrator. Repeater digunakan apabila jarak tempuh isyarat yang melalui kabel melebihi jarak tempuh standar kabel yang digunakan. Untuk kabel UTP memiliki jarak jangkauan kira kira mencapai 100 meter dan kabel koaksial RG-58 memiliki jarak jangkauan kira kira mencapai 185 meter.

I. Router
Adalah sebuah alat yang berfungsi mengubah informasi dari suatu jaringan ke jaringan yang lain. Router akan memilih jalur terbaik untuk melewatkan suatu pesan berdasarkan pada alamat tujuan dan alamat asal.
Kegunaan router yang lebih penting adalah dapat mendengarkan kondisi seluruh jaringan dan menentukan apakah bagian jaringan dalam kondisi sibuk, sehingga dapat mengarahkan data pada bagian yang diinginkan secara baik sampai selesai. Yang dapat dilakukan oleh router adalah sebagai berikut :
• Mengarahkan lalu lintas isyarat secara efisien
• Mengarahkan pesan antara dua sembarang protokol
• Mengarahkan pesan antar topologi jaringan yang berbeda
• Mengarahkan pesan melintasi tipe kabel yang berbeda
C.POINT OF PRESERENCE
Titik kehadiran (bahasa Inggris: point of presence, POP) adalah semacam stasiun relay atau repeater untuk memperluas jangkauan suatu ISP, dengan menambah titik akses di daerah tertentu. sebagi contoh: di daerah X terdapat satu stasiun titik akses untuk melayani semua pelanggan. karena permintaan pelanggan baru terus bermunculan, kemudian ISP tersebut berencana membangun satu lagi titik akses di lokasi lain. Titik akses ini disebut dengan POP berfungsi untuk meneruskan layanan ISP ke pelanggan yang letaknya lebih jauh, namun masih dengan sistem pencatatan atau administrasi yang terpusat pada titik akses utama ISP tersebut.Dengan adanya POP, jangkauan suatu ISP akan bertambah, sehingga dapat melayani lebih banyak klien. selain itu, POP juga meningkatkan ketersediaan jaringan secara keseluruhan, artinya: jika salah satu titik akses mati, masih ada titik akses lainnya yang dapat menggantikan, paling tidak tidak keduanya mati.
F. ROUTING AND SWITCHING
ROUTING
Routing adalah proses untuk memilih jalur (path) yang harus dilalui oleh paket. Jalur yang baik tergantung pada beban jaringan, panjang datagram, type of service requested dan pola trafik. Pada umumnya skema routing hanya mempertimbangkan jalur terpendek (the shortest path).
Terdapat 2 bentuk routing, yaitu:
  • Direct Routing (direct delivery); paket dikirimkan dari satu mesin ke mesin lain secara langsung (host berada pada jaringan fisik yang sama) sehingga tidak perlu melalui mesin lain atau gateway.
  • Indirect Routing (indirect delivery); paket dikirimkan dari suatu mesin ke mesin yang lain yang tidak terhubung langsung (berbeda jaringan) sehingga paket akan melewati satu atau lebih gateway atau network yang lain sebelum sampai ke mesin yang dituju.
TABEL ROUTING
Tabel Routing pada umumnya berisi informasi tentang:
  • Alamat Network Tujuan
  • Interface Router yang terdekat dengan network tujuan
  • Metric, yaitu sebuah nilai yang menunjukkan jarak untuk mencapai network tujuan. Metric tesebut menggunakan teknik berdasarkan jumlah lompatan (Hop Count).
JENIS-JENIS ROUTING
  • Routing statis
  • Routing default
  • Routing dinamis
Routing Statis
Routing statis terjadi jika Admin secara manual menambahkan route-route di routing table dari setiap router.
Routing statis memiliki kentungan-keuntungan berikut:
  • Tidak ada overhead (waktu pemrosesan) pada CPU router (router lebih murah dibandingkan dengan routeng dinamis)
  • Tidak ada bandwidth yang digunakan di antara router.
  • Routing statis menambah keamanan, karena administrator dapat memilih untuk mengisikan akses routing ke jaringan tertentu saja.
Routing statis memiliki kerugian-kerugian berikut:
  • Administrasi harus benar-benar memahami internetwork dan bagaimana setiap router  dihubungkan untuk dapat mengkonfigurasikan router dengan benar.
  • Jika sebuah network ditambahkan ke internetwork, Administrasi harus menambahkan sebuah route kesemua router—secara manual.
  • Routing statis tidak sesuai untuk network-network yang besar karena menjaganya akan menjadi sebuah pekerjaan full-time sendiri.
Routing Default
Routing default digunakan untuk mengirimkan paket-paket secara manual menambahkan router ke sebuah network tujuan yang remote yang tidak ada di routing table, ke router hop berikutnya. Bisanya digunakan pada jaringan yg hanya memiliki satu jalur keluar.
Routing Dinamis
Routing dinamis  adalah ketika routing protocol digunakan untuk menemukan network dan melakukan update routing table pada router. Dan ini lebih mudah daripada menggunakan routing statis dan default, tapi ia akan membedakan Anda dalam hal proses-proses di CPU router dan penggunaan bandwidth dari link jaringan

SWITCHING
                PENGERTIAN SWITCH
Switch adalah perangkat jaringan yang bekerja dilapisan Data-link, mirip dengan bridge, berfungsi menghubungkan banyak segmen LAN ke dalam satu jaringan yang lebih besar.Switch jaringan (atau switch untuk singkatnya) adalah sebuah alat jaringan yang melakukan bridging transparan (penghubung segementasi banyak jaringan dengan forwarding berdasarkan alamat MAC).Switch jaringan dapat digunakan sebagai penghubung komputer ataurouter pada satu area yang terbatas, switch juga bekerja pada lapisan data link, cara kerja switch hampir sama seperti bridge, tetapi switch memiliki sejumlah port sehingga sering dinamakan multi-port bridge.
PENGERTIAN SWITCHING
Switching adalah sistem elektronik yang dapat dipakai untuk menghubungkan jalur komunikasi.Jaringan switching adalah jaringan yang mengalokasikan sebuah sirkuit(atau kanal) yang dedicated diantara nodes dan terminal untuk digunakanpengguna untuk berkomunikasi. Sirkuit yang dedicated tidak dapat digunakan oleh penelepon lain sampai sirkuit itu dilepaskan, dan koneksi baru bisa disusun. Bahkan jika tidak ada komunikasi berlangsung pada sebuah sirkuit yangdedicated, kanal tersebut tetap tidak dapat digunakan oleh pengguna lain. Kanal yang dapat dipakai untuk hubungan telepon baru disebut sebagai kanal yang idle.Sebuah metoda untuk membangun, memonitor perkembangan, dan menutup sebuah koneksi adalah dengan memanfaatkan sebuah kanal terpisah untuk keperluan pengontrolan, misalnya untuk links antar telephone exchangesyang menggunakan CCS7 untuk komunikasi call setup dan informasi kontrol dan menggunakan TDM untuk transportasi data di sirkuit tersebut.




G. HARDWARE ROUTER DAN HARDWARE SWITCH
MAKALAH RANCANG BANGUN JARINGAN
(ini merupakan hardware cisco seri ke 1800, memiliki 8 port fast Ethernet, 1 port console dan port lainnya)

MAKALAH RANCANG BANGUN JARINGAN
(*pengertian router dan switch sudah di jelaskan pada point sebelumnya)




H. PERINTAH DASAR DAN KONFIGURASI CLI ROUTER
Mode Router
Memasuki mode konfigurasi global (Global Configuration Mode)
Konfigurasi router :
-          Nama router
-          Password
-          Password terenkripsi
-          Nama interfaces
-          Perpindahan antar interfaces
-          Konfigurasi interfaces Serial
-          Konfigurasi interfaces Fast Ethernet
-          Membuat banner pesan MOTD (Message of the Day)
-          Membuat banner login

-          Menempatkan local host domain ke IP address
-          Perintah no ip domain-lookup
-          Perintah exec-timeout
-          Menyimpan konfigurasi
-          Menghapus konfigurasi
Perintah
 show untuk memperifikasi konfigurasi router
Menjalankan perintah EXEC di mode konfigurasi dengan perintah do

MODE ROUTER
Router>
Mode user
Router#
Mode privileged (dikenal juga sebagai EXEC-level mode)
Router(config)#
Mode global konfigurasi
Router(config-if)#
Mode interface
Router(config-subif)#
Mode subinterface
Router(config-line)#
Mode line
Router(config-router)#
Mode konfigurasi router
Catatan : masih ada mode yang lain selain mode diatas. Perintah pada tiap mode berbeda, misal jika kita mengetikan perintah show running-config di mode interface akan error.
MEMASUKI MODE KONFIGURASI GLOBAL
Router>
Melihat konfigurasi dengan terbatas dan tidak bisa mengkonfigurasi apapun dalam mode ini
Router>enable
Perintah untuk masuk mode privileged
Router#
Mode ini sudah bisa melihat seluruh konfigurasi router dan berpindah ke mode konfigurasi global
Router#configure terminal
Perintah untuk masuk ke global konfigurasi
Router(config)#
Pada prompt ini kita sudah bisa memulai konfigurasi
KONFIGURASI NAMA ROUTER
Router(config)#hostname Cisco
Mengganti nama router dengan cisco (penamaan router bebas)
Cisco(config)#
KONFIGURASI PASSWORD
Router(config)#enable password cisco
Setting enable password
Router(config)#enable secret class
Setting enable secret password
Router(config)#line console 0
Memasuki mode console line
Router(config-line)#password console
Setting mode console line password denganconsole
Router(config-line)#login
Mengaktifkan pengecekan password saat login
Router(config)#line vty 0 4
Memasuki mode vty line untuk 5 vty line
Router(config-line)#password telnet
Seting vty password dengan telnet
Router(config-line)#login
Mengaktifkan pengecekan password saat login
Catatan : enable secret password secara default terenkripsi, namun enable password tidak. Dalam praktiknya tidak direkomendasikan menggunakan enable password, selalu gunakanenable secret password untuk keamanan.
ENKRIPSI PASSWORD
Router(config)#service password-encryption
Menerapkan enkripsi password (enkripsi lemah)
Router(config)#enable password cisco
Mengubah enable password menjadi cisco
Router(config)#line console 0
Berpindah ke mode line console
Router(config-line)#password cisco
Meneruskan setingan password seperti diatas
Router(config-line)#exit
Kluar dari mode line console
Router(config)#no service password-encryption
Mematikan enkripsi password
Catatan : jika kita menghidupkan service password-encryption, menggunakannya, lalu mematikannya, maka password yang sudah terenkripsi sebelumnya akan tetap terenkripsi. Password yang diketikan selanjutnya tidak terenkripsi.
KONFIGURASI INTERFACES
Router(config)#interface serial 0/0/0
Memasuki mode konfigurasi interface serial
Router(config-if)#description Link ke ISP
Menambah deskripsi interface (optional)
Router(config-if)#ip address 192.168.10.1 255.255.255.0
Konfigurasi IP address dan subnetmask pada interface
Router(config-if)#clock rate 64000
Konfigurasi clock rate (berlaku untuk DCE interface)
Router(config-if)#no shutdown
Menghidupkan interface secara administrative
Catatan : perintah clock rate hanya digunakan untuk serial interface yang dicolokan kabel serial DCE saja. Clock rate harus selalu dikonfigurasi di salah satu serial antara kedua Router yang memakai kabel serial.
Router(config)#interface fastehternet 0/0
Memasuki konfigurasi fastehternet interface
Router(config-if)#description LAN LOKAL
Menentukan deskripsi interface dengan LAN LOKAL
Router(config-if)#ip address 192.168.1.10 255.255.255.0
Konfigurasi IP address dan subnetmask
Router(config-if)#no shutdown
Menghidupkan interface secara administratif
Router(config-if)#interface serial 0/0/0
Berpindah secara langsung ke interface ke serial
Router(config-if)#exit
Keluar dari mode interface/kembali ke mode sebelumnya
BANNER
Router(config)#banner motd  # isi pesan #
Menambah pesan login (message of the day)
Router(config)#banner login # isi pesan #
Menambah banner ketika login
Router(config)#no banner login
Perintah untuk membatalkan banner login
MEMETAKAN LOCAL HOST KE IP ADDRESS
Router(config)#ip host sukabumi 192.168.2.5
Mendaftarkan ip 192.168.2.5 ke local host namesukabumi
Router#ping sukabumi
=
Router#ping 192.168.2.5
Kedua perintah tersebut dieksekusi ke objek yang sama : mengirim pesan echo (ping) ke alamat 192.168.2.5
Catatan : secara default no port perintah ip host adalah 23 (telnet). Host name tersebut bisa dipakai untuk telnet.
Router#sukabumi = Router#telnet sukabumi = Router#telnet 192.168.2.5
Router(config)#no ip domain-lookup
Mematikan fitur otomatis translasi perintah yang tidak diketahui ke domain atau local host name
Catatan : semua perintah salah (tidak diketahui) yang diketikan, maka router akan menunggu selama beberapa menit untuk mentranslasikan / me-resolve perintah tersebut ke domain server 255.255.255.255? secara default router akan mencoba menerjemahkan setiap perintah salah yang kita ketikan ke DNS server pada alamat 255.255.255.255. Jika kita tidak akan menkonfigurasi server DNS, sebaiknya matikan saja fitur ini untuk menghemat waktu jika kita sering salah dalam mengetik perintah pada CLI.
LOGIN TIME OUT
Router(config)#line console 0
Memasuki mode console line
Router(config-line)#exec-timeout 0 0
Menyeting batas waktu log off otomatis ke 0 0 (menit detik). Value ini dimaksudkan router tidak pernah log off
MENYIMPAN DAN MENGHAPUS KONFIGURASI
Router#copy running-config startup-config
Menyimpan konfigurasi yang sedang berjalan di NVRAM
Router#copy running-config tftp
Menyimpan konfigurasi yang sedang berjalan di TFTP server secara remote.
Router#erase startup-config
Menghapus file konfigurasi dari VNRAM
PERINTAH “SHOW”
Router#show ?
Melihat semua perintah yang tersedia
Router#show interfaces
Melihat statistik semua interface
Router#show interface serial 0/0/0
Melihat statistik sebuah interface
Router#show ip interface brief
Melihat semua interface dengan informasi yang ringkas, termasuk status dan konfigurasi IP pada tiap interface
Router#show controllers serial 0/0/0
Melihat statistik hardware sebuah interface. Informasi yang terlihat adalah clock rate dan kabel DCE atau DTE yang terhubung atau tidak ada kabel yang terhubung.
Router#show host
Melihat local host cache
Router#show users
Melihat user yang sedang koneksi
Router#show history
Melihat history dari perintah yang sudah diketikan
Router#show flash
Melihat info memory flash
Router#show version
Melihat versi IOS
Router#show arp
Melihat arp table
Router#show protocols
Melihat status protocol layer 3 yang telah dikonfigurasi
Router#show startup-config
Melihat konfigurasi yang tersimpan di NVRAM
Router#show running-config
Melihat konfigurasi yang sedang berjalan di RAM
Perintah EXEC pada mode konfigurasi global : perintah “DO”
Router(config)#do show running-config
Mengeksekusi perintah level privileged show running-config ketika sedang berada pada mode konfigurasi global
Router(config)#
Router akan tetap pada mode konfigurasi global setelah mengetikan perintah do
Catatan : perintah do sangat bermanfaat ketika kita ingin mengetikan perintah level EXEC ketika sedang berada pada mode konfigurasi global atau submode apapun.