internet 4

Tampilkan postingan dengan label internet 4. Tampilkan semua postingan
Tampilkan postingan dengan label internet 4. Tampilkan semua postingan

internet 4


 
  Keamanan Jaringan
Jaringan informasi elektronik yang terhubung sudah  menjadi bagian integral dari  kehidupan kita sehari-hari. Semua jenis organisasi, seperti lembaga medis, keuangan, dan  pendidikan, memakai  jaringan ini untuk beroperasi secara efektif. Mereka memanfaatkan jaringan dengan mengumpulkan, memproses, menyimpan, dan berbagi  kebanyakan  informasi digital. sebab  semakin banyak informasi digital dikumpulkan dan 
dibagikan, perlindungan informasi ini menjadi semakin penting bagi keamanan nasional dan 
stabilitas ekonomi kita. Keamanan siber yaitu  usaha  berkelanjutan untuk melindungi sistem jaringan ini dan semua data dari pemakaian  atau bahaya yang tidak sah. Pada tingkat  pribadi, Anda perlu melindungi identitas Anda, data Anda, dan alat  komputer  Anda. Di tingkat korporat, merupakan tanggung jawab setiap orang untuk melindungi reputasi, data, dan pelanggan organisasi. Di tingkat negara bagian, keamanan nasional, dan  keselamatan dan kesejahteraan warga dipertaruhkan. 
. Status Identitas Seorang Saat Online dan Offline 
Semakin banyak waktu yang dihabiskan untuk online, identitas Anda, baik online  maupun offline, dapat mempengaruhi  hidup Anda. Identitas offline Anda yaitu  orang yang  berinteraksi dengan teman dan keluarga Anda setiap hari di rumah, di sekolah, atau di tempat kerja. Mereka mengetahui informasi pribadi Anda, seperti nama, usia, atau tempat 
tinggal Anda. Identitas online Anda yaitu  siapa Anda di dunia maya. Identitas online Anda 
yaitu  bagaimana Anda menampilkan diri Anda kepada orang lain secara online. Identitas 
online ini seharusnya hanya mengungkapkan sedikit informasi mengenai  Anda. Anda harus 
berhati-hati saat memilih nama pemakai  atau alias untuk identitas online Anda. Nama 
pemakai  tidak boleh menyertakan informasi pribadi apa pun. Itu harus sesuatu yang pantas 
dan terhormat. Nama pemakai  ini tidak boleh membuat orang asing berpikir bahwa Anda 
yaitu  sasaran empuk kejahatan dunia maya atau perhatian yang tidak diinginkan. 
. Data Anda 
Setiap informasi mengenai  Anda dapat dianggap sebagai data Anda. Informasi pribadi ini dapat secara unik mengidentifikasi Anda sebagai seseorang . Data ini meliputi  foto  dan pesan yang Anda tukarkan dengan keluarga dan teman Anda secara online. Informasi lain, seperti nama, nomor jaminan sosial, tanggal dan tempat lahir, atau nama gadis ibu, diketahui  oleh Anda dan dipakai  untuk mengidentifikasi Anda. Informasi seperti informasi medis, pendidikan, keuangan, dan pekerjaan, juga dapat dipakai  untuk mengidentifikasi Anda 
secara online. 
 . Rekam medis 
Setiap kali Anda pergi ke kantor dokter, lebih banyak informasi ditambahkan ke catatan kesehatan elektronik (EHR) Anda. Resep dari dokter keluarga Anda menjadi  bagian dari EHR Anda. EHR Anda meliputi  kesehatan fisik, kesehatan mental, dan  informasi pribadi lainnya yang mungkin tidak terkait secara medis. contoh , jika  Anda memiliki konseling sebagai seorang anak saat  ada perubahan besar dalam  keluarga, ini akan berada di suatu tempat dalam catatan medis Anda. Selain riwayat kesehatan dan informasi pribadi Anda, EHR juga dapat menyertakan informasi  mengenai  keluarga Anda. alat  medis, seperti gelang kebugaran, memakai  platform cloud untuk memungkinkan transfer nirkabel, penyimpanan, dan tampilan data klinis seperti detak jantung, tekanan darah, dan gula darah. alat  ini dapat 
menghasilkan kebanyakan  data klinis yang dapat menjadi bagian dari catatan medis Anda. 
. Catatan Pendidikan 
Saat Anda maju melalui pendidikan Anda, informasi mengenai  nilai dan nilai ujian  Anda, kehadiran Anda, kursus yang diambil, penghargaan dan gelar yang diberikan, dan laporan disipliner apa pun mungkin ada dalam catatan pendidikan Anda. Catatan ini juga dapat meliputi  informasi kontak, catatan kesehatan dan imunisasi, dan 
catatan pendidikan khusus termasuk program pendidikan seseorang al (IEPs). 
. Catatan Ketenagakerjaan dan Keuangan 
Catatan keuangan Anda mungkin termasuk informasi mengenai  pendapatan dan 
pengeluaran Anda. Catatan pajak dapat meliputi  slip gaji, laporan kartu kredit, peringkat kredit Anda, dan informasi perbankan lainnya. Informasi pekerjaan Anda dapat meliputi  pekerjaan Anda sebelumnya dan kinerja Anda. 
Dimana Data Anda? 
Semua informasi ini mengenai  Anda. Ada berbagai undang-undang yang melindungi  privasi dan data Anda di negara Anda. Tapi apakah Anda tahu di mana data Anda? saat  Anda berada di kantor dokter, percakapan Anda dengan dokter dicatat dalam bagan medis Anda. Untuk tujuan penagihan, informasi ini dapat dibagikan dengan perusahaan asuransi  untuk memastikan penagihan dan kualitas yang sesuai. Sekarang, bagian dari rekam medis  Anda untuk kunjungan itu juga ada di perusahaan asuransi. Kartu loyalitas toko mungkin 
merupakan cara yang nyaman untuk menghemat uang untuk pembelian Anda. Namun, toko 
sedang menyusun profil pembelian Anda dan memakai  informasi itu untuk  pemakaian nya sendiri. Profil menunjukkan pembeli membeli pasta gigi merek dan rasa  tertentu secara teratur. Toko memakai  informasi ini untuk menargetkan pembeli dengan  penawaran khusus dari mitra pemasaran. Dengan memakai  kartu loyalitas, toko dan 
mitra pemasaran memiliki profil untuk perilaku pembelian pelanggan. saat  Anda  membagikan foto Anda secara online dengan teman-teman Anda, apakah Anda tahu siapa  yang mungkin memiliki salinan foto ini ? Salinan foto  ada di alat  Anda  sendiri. Teman Anda mungkin memiliki salinan foto  yang diunduh ke alat  mereka.
Jika foto-foto itu dibagikan secara publik, orang asing mungkin juga memiliki salinannya. 
Mereka dapat mengunduh foto  itu atau mengambil tangkapan layar dari foto -foto  itu. sebab  foto  ini  diposting secara online, mereka juga disimpan 
di server yang berlokasi di berbagai belahan dunia. Sekarang foto  tidak lagi hanya  ditemukan di alat  komputer  Anda. 
  alat  komputer  
alat  komputer  Anda tidak hanya menyimpan data Anda. Sekarang alat  ini sudah  menjadi portal ke data Anda dan menghasilkan informasi mengenai  Anda. Kecuali Anda  sudah  memilih untuk menerima laporan tertulis untuk semua akun Anda, Anda  memakai  alat  komputer  Anda untuk mengakses data. Jika Anda menginginkan 
salinan digital dari laporan kartu kredit terbaru, Anda memakai  alat  komputer  Anda untuk mengakses situs web penerbit kartu kredit. Jika Anda ingin membayar tagihan  kartu kredit Anda secara online, Anda mengakses situs web bank Anda untuk mentransfer  dana memakai  alat  komputer  Anda. Selain memungkinkan Anda untuk 
mengakses informasi Anda, alat  komputer  juga dapat menghasilkan informasi  mengenai  Anda. Dengan semua informasi mengenai  Anda ini tersedia secara online, data pribadi 
Anda menjadi menguntungkan bagi hackers. 
-- Data Pribadi Sebagai Target 
Jika Anda memiliki sesuatu yang berharga, para penjahat menginginkannya. Kredensial 
online Anda sangat berharga. Kredensial ini memberi pencuri akses ke akun Anda. Anda 
mungkin berpikir bahwa frequent flyer miles yang Anda peroleh tidak berharga bagi penjahat dunia maya. Pikirkan lagi. Sesudah  sekitar 10.000 akun American Airlines dan United diretas, penjahat dunia maya memesan penerbangan gratis dan upgrade memakai  kredensial yang dicuri ini. Meskipun miles frequent flyer dikembalikan ke 
pelanggan oleh maskapai, ini menunjukkan nilai kredensial login. Seorang penjahat juga 
bisa memanfaatkan hubungan Anda. Mereka dapat mengakses akun online Anda dan reputasi Anda untuk menipu Anda agar mengirimkan uang ke teman atau keluarga Anda. Penjahat dapat mengirim pesan yang menyatakan bahwa keluarga atau teman Anda memerlukan  Anda untuk mengirim uang kepada mereka sehingga mereka dapat pulang  dari luar negeri sesudah  kehilangan dompet mereka. Para penjahat sangat imajinatif saat   mereka mencoba menipu Anda untuk memberi mereka uang. Mereka tidak hanya mencuri uang Anda; mereka juga bisa mencuri identitas Anda dan menghancurkan hidup Anda. 
Selain mencuri uang Anda untuk keuntungan moneter jangka pendek, para penjahat 
menginginkan keuntungan jangka panjang dengan mencuri identitas Anda. saat  biaya 
medis meningkat, pencurian identitas medis juga meningkat. Pencuri identitas dapat 
mencuri asuransi kesehatan Anda dan memakai  manfaat medis Anda untuk diri mereka 
sendiri, dan prosedur medis ini sekarang ada dalam catatan medis Anda. Prosedur pengajuan 
pajak tahunan dapat bervariasi dari satu negara ke negara lain; Namun, penjahat dunia maya 
melihat waktu ini sebagai peluang. contoh , rakyat negarakita harus mengajukan  pajak mereka paling lambat tanggal 15 April setiap tahun. Internal Revenue Service (IRS)  tidak memeriksa pengembalian pajak terhadap informasi dari majikan sampai Juli. Pencuri  identitas dapat mengajukan pengembalian pajak palsu dan mengumpulkan pengembalian  dana. Pelapor yang sah akan melihat saat  pengembalian mereka ditolak oleh IRS. Dengan  identitas yang dicuri, mereka juga dapat membuka rekening kartu kredit dan membayar hutang atas nama Anda. Ini akan memicu  kerusakan pada peringkat kredit Anda dan membuat Anda lebih sulit untuk memperoleh  pinjaman. Kredensial pribadi juga dapat  mengarah ke data perusahaan dan akses data pemerintah. 
 Data perusahaan meliputi  informasi personalia, kekayaan intelektual, dan data keuangan. Informasi kepegawaian meliputi  materi aplikasi, penggajian, surat penawaran, perjanjian karyawan, dan informasi apa pun yang dipakai  dalam membuat keputusan ketenagakerjaan. Kekayaan intelektual, seperti paten, merek dagang, dan rencana produk baru, memungkinkan bisnis memperoleh keuntungan  ekonomi atas para pesaingnya. Kekayaan intelektual ini dapat dianggap sebagai 
rahasia dagang; kehilangan informasi ini dapat menjadi bencana bagi masa depan perusahaan. Data keuangan, seperti laporan laba rugi, neraca, dan laporan arus kas  suatu perusahaan memberi  wawasan mengenai  kesehatan perusahaan. 
Dengan munculnya Internet of Things (IoT), ada lebih banyak data untuk dikelola  dan diamankan. IoT yaitu  jaringan besar objek fisik, seperti sensor dan peralatan  yang melampaui jaringan komputer tradisional. Semua koneksi ini, ditambah fakta 
bahwa kami sudah  memperluas kapasitas penyimpanan dan layanan penyimpanan  melalui cloud dan virtualisasi, mengarah pada pertumbuhan data yang eksponensial. 
Data ini sudah  menciptakan bidang minat baru dalam teknologi dan bisnis dinamakan "Big Data". Dengan kecepatan, volume, dan variasi data yang dihasilkan oleh IoT dan operasi bisnis sehari-hari, kerahasiaan, integritas, dan ketersediaan data 
ini sangat penting. penting bagi kelangsungan hidup organisasi. 
Confidentiality, integrity and availability yang dinamakan triad yaitu  pedoman untuk keamanan informasi bagi suatu organisasi. Kerahasiaan memastikan privasi data  dengan membatasi akses melalui enkripsi otentikasi. Integritas memastikan bahwa  informasi ini  akurat dan dapat dipercaya. Ketersediaan memastikan bahwa informasi 
dapat diakses oleh orang yang berwenang. 
Istilah lain untuk kerahasiaan yaitu  privasi. Kebijakan perusahaan harus  membatasi akses ke informasi untuk personel yang berwenang dan memastikan  bahwa hanya seseorang  yang berwenang yang melihat data ini. Data dapat dikotak-kotakkan sesuai dengan tingkat keamanan atau kepekaan  informasi. contoh ,  pengembang program Java tidak harus mengakses informasi pribadi semua karyawan. lalu , karyawan harus menerima pelatihan untuk memahami praktik terbaik dalam menjaga informasi peka  untuk melindungi diri mereka  sendiri dan perusahaan dari serangan. Metode untuk memastikan kerahasiaan termasuk enkripsi data, ID nama pemakai  dan kata sandi, otentikasi dua faktor, dan 
mengurangi  paparan informasi peka .  
Integritas yaitu  akurasi, konsistensi, dan kepercayaan data selama seluruh siklus hidupnya. Data tidak boleh diubah selama transit dan tidak diubah oleh entitas yang tidak berwenang. Izin file dan kontrol akses pemakai  dapat mencegah akses yang  tidak sah. Kontrol versi dapat dipakai  untuk mencegah perubahan yang tidak 
disengaja oleh pemakai  yang berwenang. Cadangan harus tersedia untuk  memulihkan data yang rusak, dan hashing checksum dapat dipakai  untuk memverifikasi integritas data selama transfer. Checksum dipakai  untuk memverifikasi integritas file, atau string karakter,  sesudah  ditransfer dari satu alat  ke alat  lain melalui jaringan lokal Anda atau Internet. Checksum dihitung dengan fungsi hash. Beberapa checksum yang 
umum yaitu  MD5, SHA-1, SHA-256, dan SHA-512. Fungsi hash memakai  algoritma matematika untuk mengubah data menjadi nilai panjang tetap yang 
mewakili data, seperti yang ditunjukkan pada foto  . Nilai hash hanya ada untuk  perbandingan. Dari nilai hash, data asli tidak dapat diambil secara langsung. contoh , jika Anda lupa kata sandi, kata sandi Anda tidak dapat dipulihkan dari  nilai hash. Kata sandi harus diatur ulang. Sesudah  file diunduh, Anda dapat memverifikasi integritasnya dengan memverifikasi  nilai hash dari sumber dengan yang Anda buat memakai  kalkulator hash apa pun. Dengan membandingkan nilai hash, Anda dapat memastikan bahwa file tidak  dirusak atau rusak selama transfer.  Memelihara peralatan, melakukan perbaikan alat  keras, memperbarui sistem  operasi dan alat  lunak, dan membuat cadangan memastikan ketersediaan  jaringan dan data kepada pemakai  yang berwenang. Harus ada rencana untuk 
segera pulih dari bencana alam atau bencana buatan manusia. Peralatan atau alat  lunak keamanan, seperti firewall, menjaga dari waktu henti akibat serangan seperti penolakan layanan (DoS). Penolakan layanan terjadi saat  
penyerang mencoba membanjiri sumber daya sehingga layanan tidak tersedia bagi 
pemakai .   bahwa 
sebuah data memiliki sebuat nilai bit yang dapat dikonveriskan berdasarkan isi yang  ada  dalam data ini , bila nilai bit sudah tidak sesuai dengan versi original yang kita miliki sudah dijamin bahwa data ini  sudah mengalami perubahan isi dan perlu 
di curigai terkait perubahan data yang tidak dapat dilakukan oleh orang lain selain diri anda yang memang sebagai pemilik hak penuh atas data ini . 
-- Dampak Pelanggaran Keamanan 
1. Konsekuensi dari Pelanggaran Keamanan 
Untuk melindungi organisasi dari setiap kemungkinan serangan siber tidak mungkin 
dilakukan, sebab  beberapa alasan. Keahlian yang diperlukan untuk menyiapkan dan 
memelihara jaringan yang aman bisa mahal. Penyerang akan selalu terus mencari cara baru 
untuk menargetkan jaringan. Akhirnya, serangan siber yang canggih dan tepat sasaran akan 
berhasil. Prioritas lalu  yaitu  seberapa cepat tim keamanan Anda dapat menanggapi  serangan ini  untuk mengurangi  hilangnya data, waktu henti, dan pendapatan. Sekarang Anda tahu bahwa apa pun yang diposting online dapat hidup online selamanya, bahkan jika Anda dapat menghapus semua salinan yang Anda miliki. Jika server Anda 
diretas, informasi personel rahasia dapat dipublikasikan. Seorang peretas (atau grup peretas) dapat merusak situs web perusahaan dengan memposting informasi yang tidak benar dan merusak reputasi perusahaan yang memerlukan  waktu bertahun-tahun untuk dibangun. Peretas juga dapat menghapus situs web perusahaan yang memicu  perusahaan 
kehilangan pendapatan. Jika situs web tidak aktif untuk jangka waktu yang lebih lama, perusahaan mungkin tampak tidak dapat diandalkan dan mungkin kehilangan kredibilitas. Jika situs web atau jaringan perusahaan sudah  dilanggar, hal ini dapat memicu  
kebocoran dokumen rahasia, pengungkapan rahasia dagang, dan pencurian kekayaan 
intelektual. Hilangnya semua informasi ini dapat menghambat pertumbuhan dan ekspansi 
perusahaan. Biaya moneter dari pelanggaran jauh lebih tinggi dibandingkan  hanya mengganti 
alat  yang hilang atau dicuri, berinvestasi dalam keamanan yang ada dan memperkuat 
keamanan fisik bangunan. Perusahaan mungkin bertanggung jawab untuk menghubungi 
semua pelanggan yang terkena dampak mengenai  pelanggaran ini  dan mungkin harus bersiap untuk proses pengadilan. Dengan semua gejolak ini, karyawan dapat memilih untuk meninggalkan perusahaan. Perusahaan mungkin perlu kurang fokus pada pertumbuhan dan lebih banyak pada perbaikan reputasinya. Pengelola kata sandi online, LastPass, mendeteksi aktivitas yang tidak biasa di 
jaringannya pada Juli 2015. Ternyata peretas sudah  mencuri alamat email pemakai , 
pengingat kata sandi, dan hash otentikasi. Untungnya bagi para pemakai , para peretas tidak 
dapat memperoleh brankas kata sandi terenkripsi siapa pun. Meskipun terjadi pelanggaran 
keamanan, LastPass tetap dapat mengamankan informasi akun pemakai . LastPass memerlukan verifikasi email atau otentikasi multi-faktor setiap kali ada login baru dari  alat  atau alamat IP yang tidak dikenal. Peretas juga memerlukan kata sandi utama untuk mengakses akun. pemakai  LastPass juga memiliki tanggung jawab dalam menjaga  akun mereka sendiri. pemakai  harus selalu memakai  kata sandi utama yang rumit dan 
mengubah kata sandi utama secara berkala. pemakai  harus selalu waspada terhadap 
serangan Phishing. Contoh serangan Phishing yaitu  jika penyerang mengirim email palsu 
yang mengaku berasal dari LastPass. Email meminta pemakai  untuk mengklik tautan yang 
disematkan dan mengubah kata sandi. Tautan dalam email mengarah ke versi situs web palsu 
yang dipakai  untuk mencuri kata sandi utama. pemakai  tidak boleh mengklik tautan 
yang disematkan dalam email. pemakai  juga harus berhati-hati dengan pengingat kata sandi 
mereka. Pengingat kata sandi tidak boleh memberi  kata sandi Anda. Yang terpenting, 
pemakai  harus mengaktifkan otentikasi multi-faktor bila tersedia untuk situs web mana pun 
yang menawarkannya. Jika pemakai  dan penyedia layanan sama-sama memakai  alat  dan prosedur yang tepat untuk melindungi informasi pemakai , data pemakai  masih dapat  dilindungi, bahkan jika terjadi pelanggaran keamanan. 
Pembuat mainan berteknologi tinggi untuk anak-anak, Vtech, mengalami pelanggaran keamanan pada basis datanya pada November 2015. Pelanggaran ini dapat mempengaruhi  jutaan pelanggan di seluruh dunia, termasuk anak-anak. Pelanggaran data mengekspos informasi peka  termasuk nama pelanggan, alamat email, kata sandi, foto , dan log obrolan. Sebuah tablet mainan sudah  menjadi target baru bagi para peretas. Pelanggan sudah   berbagi foto dan memakai  fitur obrolan melalui tablet mainan. Informasi tidak 
diamankan dengan benar, dan situs web perusahaan tidak mendukung komunikasi SSL yang aman. Meskipun pelanggaran ini  tidak mengekspos informasi kartu kredit dan data 
identifikasi pribadi, perusahaan ini  ditangguhkan di bursa saham sebab  kekhawatiran  atas peretasan ini  begitu besar. Vtech tidak melindungi informasi pelanggan dengan  benar dan itu terungkap selama pelanggaran. Meskipun perusahaan memberi tahu  pelanggannya bahwa kata sandi mereka sudah  di-hash, masih mungkin bagi para peretas  untuk menguraikannya. Kata sandi dalam database diacak memakai  fungsi hash MD5, namun  pertanyaan keamanan dan jawaban disimpan dalam teks biasa. Sayangn ya, fungsi hash  MD5 memiliki kerentanan yang diketahui. Peretas dapat menentukan kata sandi asli dengan  membandingkan jutaan nilai hash yang sudah  dihitung sebelumnya. Dengan informasi yang terungkap dalam pelanggaran data ini, penjahat dunia maya dapat memakai nya untuk 
membuat akun email, mengajukan kredit, dan melakukan kejahatan sebelum anak-anak 
cukup umur untuk pergi ke sekolah. Untuk orang tua dari anak-anak ini, penjahat dunia maya 
dapat mengambil alih akun online sebab  banyak orang memakai  kembali kata sandi mereka di situs web dan akun yang berbeda. Pelanggaran keamanan tidak hanya berdampak  pada privasi pelanggan, namun  juga merusak reputasi perusahaan, seperti yang ditunjukkan oleh perusahaan saat  kehadirannya di bursa ditangguhkan. Bagi orang tua, ini yaitu  
peringatan untuk lebih waspada mengenai  privasi online anak-anak mereka dan menuntut 
keamanan yang lebih baik untuk produk anak-anak. Untuk produsen produk yang terhubung 
ke jaringan, mereka harus lebih agresif dalam melindungi data dan privasi pelanggan sekarang dan di masa depan, seiring berkembangnya lanskap serangan siber. Equifax Inc. yaitu  salah satu agen pelaporan kredit konsumen nasional di Amerika Serikat. Perusahaan ini mengumpulkan informasi mengenai  jutaan pelanggan seseorang  dan bisnis di seluruh dunia. Berdasarkan informasi yang dikumpulkan, skor kredit dan laporan kredit dibuat mengenai  pelanggan. Informasi ini dapat mempengaruhi pelanggan saat  mereka mengajukan pinjaman dan saat  mereka mencari pekerjaan. Pada bulan September  2017, Equifax secara terbuka mengumumkan peristiwa pelanggaran data. Para penyerang  mengeksploitasi kerentanan dalam alat  lunak aplikasi web Apache Struts. Perusahaan 
percaya bahwa jutaan data pribadi peka  konsumen AS diakses oleh penjahat cyber antara 
Mei dan Juli 2017. Data pribadi termasuk nama lengkap pelanggan, nomor Jaminan Sosial, 
tanggal lahir, alamat dan informasi pribadi lainnya. Ada bukti bahwa pelanggaran ini  mungkin sudah  mempengaruhi pelanggan di Inggris dan Kanada. Equifax mendirikan situs  web khusus yang memungkinkan konsumen untuk menentukan apakah informasi mereka sudah  disusupi, dan mendaftar untuk pemantauan kredit dan perlindungan pencurian identitas. memakai  nama domain baru, alih-alih memakai  subdomain 
equifax.com, ini memungkinkan pihak jahat untuk membuat situs web tidak sah dengan 
nama yang mirip. Situs web ini dapat dipakai  sebagai bagian dari skema phishing untuk 
mengelabui Anda agar memberi  informasi pribadi. lalu , seorang karyawan dari Equifax memberi  tautan web yang salah di media sosial untuk pelanggan yang khawatir. Untungnya, situs web ini dihapus dalam waktu 24 jam. Itu dibuat oleh seorang seseorang  yang memakai nya sebagai kesempatan pendidikan untuk mengekspos kerentanan yang  ada di halaman respons Equifax. Sebagai konsumen yang peduli, Anda mungkin ingin memverifikasi dengan cepat apakah informasi Anda sudah  disusupi, sehingga Anda dapat mengurangi  dampaknya. Dalam masa krisis, Anda mungkin ditipu untuk memakai  
situs web yang tidak sah. Anda harus berhati-hati dalam memberi  informasi pribadi agar 
tidak menjadi korban lagi. Selain itu, perusahaan bertanggung jawab untuk menjaga 
keamanan informasi kami dari akses yang tidak sah. Perusahaan perlu secara teratur 
menambal dan memperbarui alat  lunak mereka untuk mengurangi eksploitasi 
kerentanan yang diketahui. Karyawan mereka harus dididik dan diinformasikan mengenai  
prosedur untuk melindungi informasi dan apa yang harus dilakukan jika terjadi pelanggaran. 
Sayangnya, korban sebenarnya dari pelanggaran ini yaitu  seseorang  yang datanya mungkin 
sudah  disusupi. Dalam hal ini, Equifax memiliki beban untuk melindungi data konsumen 
yang dikumpulkan saat melakukan pemeriksaan kredit sebab  pelanggan tidak memilih 
untuk memakai  layanan yang disediakan oleh Equifax. Konsumen harus mempercayai 
perusahaan untuk melindungi informasi yang dikumpulkan. lalu , penyerang dapat 
memakai  data ini untuk mengasumsikan identitas Anda, dan sangat sulit untuk membuktikan sebaliknya sebab  penyerang dan korban mengetahui informasi yang sama. Dalam situasi ini, yang paling dapat Anda lakukan yaitu  waspada saat  Anda memberi  informasi identitas pribadi melalui Internet. Periksa laporan kredit Anda secara 
teratur (sekali per bulan atau sekali per kuartal). Segera laporkan informasi palsu. 
-- Profil Penyerangan Cyber 
1. Jenis Penyerang 
Penyerang yaitu  seseorang  atau kelompok yang mencoba mengeksploitasi kerentanan untuk keuntungan pribadi atau finansial. Penyerang tertarik pada segalanya, mulai dari kartu 
kredit hingga desain produk dan apa pun yang bernilai. Amateurs – orang  ini kadang  dinamakan  Script Kiddies. Mereka biasanya penyerang  dengan sedikit atau tanpa keterampilan, kerap  memakai  alat atau instruksi yang  ada di Internet untuk melancarkan serangan. Beberapa dari mereka hanya ingin tahu,  sementara yang lain mencoba untuk menunjukkan keterampilan mereka dan memicu  kerusakan. Mereka mungkin memakai  alat dasar, namun  hasilnya masih bisa 
menghancurkan. 
Hackers – Kelompok penyerang ini membobol komputer atau jaringan untuk memperoleh  
akses. Bergantung pada maksud pembobolan, penyerang ini digolongkan  sebagai topi 
putih, abu-abu, atau hitam. Para penyerang topi putih membobol jaringan atau sistem komputer untuk menemukan kelemahan sehingga keamanan sistem ini  dapat ditingkatkan. Pembobolan ini dilakukan dengan izin sebelumnya dan hasil apa pun dilaporkan kembali ke pemilik. Di sisi lain, penyerang topi hitam memanfaatkan kerentanan 
apa pun untuk keuntungan pribadi, finansial, atau politik yang ilegal. Penyerang topi abu-
abu berada di antara penyerang topi putih dan hitam. Penyerang topi abu-abu mungkin 
menemukan kerentanan dalam suatu sistem. Peretas topi abu-abu dapat melaporkan 
kerentanan kepada pemilik sistem jika tindakan itu sesuai dengan agenda mereka 
Organized Hackers – Peretas ini termasuk organisasi penjahat dunia maya, peretas, teroris, 
dan peretas yang disponsori negara. Penjahat dunia maya biasanya yaitu  kelompok penjahat profesional yang berfokus pada kontrol, kekuasaan, dan kekayaan. Para penjahat  sangat canggih dan terorganisir, dan mereka bahkan mungkin menyediakan kejahatan dunia  maya sebagai layanan untuk penjahat lain. Hacktivists membuat pernyataan politik untuk menciptakan kesadaran akan isu-isu yang penting bagi mereka. Penyerang yang disponsori negara mengumpulkan intelijen atau melakukan sabotase atas nama pemerintah mereka. Penyerang ini biasanya sangat terlatih dan didanai dengan baik, dan serangan mereka 
difokuskan pada tujuan tertentu yang bermanfaat bagi pemerintah mereka. 
2. Ancaman Internal dan Eksternal 
a. Ancaman Keamanan Internal 
Serangan dapat berasal dari dalam organisasi atau dari luar organisasi, seperti yang  ditunjukkan pada foto . pemakai  internal, seperti karyawan atau mitra kontrak, dapat secara tidak sengaja atau sengaja: 
- Salah menangani data rahasia 
- Mengancam operasi server internal atau alat  infrastruktur jaringan 
- Memfasilitasi serangan dari luar dengan menghubungkan media USB yang 
terinfeksi ke dalam sistem komputer perusahaan 
- Secara tidak sengaja mengundang malware ke jaringan melalui email atau situs web berbahaya. 
Ancaman internal juga berpotensi memicu  kerusakan yang lebih besar dibandingkan  
ancaman eksternal, sebab  pemakai  internal memiliki akses langsung ke gedung dan 
alat  infrastrukturnya. Karyawan juga memiliki pengetahuan mengenai  jaringan 
perusahaan, sumber dayanya, dan data rahasianya, dan  berbagai tingkat hak istimewa pemakai  atau administratif. 
b. Ancaman Keamanan Eksternal 
Ancaman eksternal dari amatir atau penyerang terampil dapat mengeksploitasi kerentanan dalam jaringan atau alat  komputer , atau memakai  rekayasa sosial untuk memperoleh  akses. 
 Cyberwarfe 
Dunia maya sudah  menjadi dimensi penting lain dari peperangan, di mana negara dapat 
melakukan konflik tanpa bentrokan pasukan dan mesin tradisional. Hal ini memungkinkan 
negara-negara dengan kehadiran militer minimal menjadi sekuat negara lain di dunia maya. 
Cyberwarfare yaitu  konflik berbasis Internet yang melibatkan penetrasi sistem komputer dan jaringan negara lain. Penyerang ini memiliki sumber daya dan keahlian untuk  meluncurkan serangan berbasis Internet besar-besaran terhadap negara lain untuk  memicu  kerusakan atau mengganggu layanan, seperti mematikan jaringan listrik. 
Contoh serangan yang disponsori negara melibatkan malware Stuxnet yang dirancang untuk 
merusak pabrik pengayaan nuklir Iran. Malware Stuxnet tidak membajak komputer yang 
ditargetkan untuk mencuri informasi. Itu dirancang untuk merusak peralatan fisik yang  dikendalikan oleh komputer. Itu memakai  pengkodean modular yang diprogram untuk  melakukan tugas tertentu di dalam malware. Itu memakai  sertifikat digital curian sehingga serangan itu tampak sah bagi sistem. 
2. Tujuan Cyberwarfe 
Tujuan utama dari cyberwarfare yaitu  untuk memperoleh  keuntungan atas musuh,  apakah mereka negara atau pesaing. Suatu negara dapat terus menginvasi infrastruktur negara lain, mencuri rahasia pertahanan, dan mengumpulkan informasi mengenai  teknologi untuk mempersempit kesenjangan dalam industri dan militernya. Selain spionase industri dan militeristik, perang siber dapat menyabotase infrastruktur negara lain dan merenggut nyawa di negara yang ditargetkan. contoh , serangan dapat mengganggu jaringan listrik kota besar. Lalu lintas akan terganggu. Pertukaran barang dan jasa dihentikan. Pasien tidak bisa memperoleh  perawatan yang dibutuhkan dalam situasi darurat. Akses ke Internet juga dapat terganggu. Dengan mempengaruhi jaringan listrik, serangan itu dapat mempengaruhi 
kehidupan sehari-hari warga biasa. Selain itu, data peka  yang disusupi dapat memberi penyerang kemampuan untuk memeras personel di dalam pemerintahan. Informasi ini  memungkinkan penyerang untuk berpura-pura menjadi pemakai  yang berwenang untuk mengakses informasi atau peralatan peka . Jika pemerintah tidak dapat mempertahankan diri dari serangan siber, warga dapat kehilangan kepercayaan pada kemampuan pemerintah untuk melindungi mereka. Cyberwarfare dapat mengacaukan suatu negara, mengganggu perdagangan, dan mempengaruhi kepercayaan warga negara pada pemerintah mereka tanpa pernah secara fisik menyerang negara yang ditargetkan. 
IP Address 
IP address merupakan alamat dari sebuah komputer yang dibentuk oleh sekumpulan 
bilangan biner sepanjang 32 bit, yang dibagi atas 4 bagian. Setiap bagian panjangan 
terdiri dari 8 buah bit. IP address merupakan sebuah indetitas dari host pada jaringan 
computer. IP address yang dipakai  untuk keperluan LAN/intrenet dinamakan  sebagai IP 
address local. sedang  IP address yang dipakai  untuk keperluan internet dinamakan  IP 
address public. Ruang lingkup dari pengalamatan IPv4 meliputi  semua kemungkinan. Kombinasi angka untuk 32 bit alamat IPv4. Secara harfiah 232 nilai yang berbeda ada dengan nomor 32 bit. Kombinasi angka-angka dapat dimulai dari “0 - 255”  dalam empat octad: 0.0.0.0, 0.0.0.1, 0.0.0.2 sampai ke 255.255.255.255. Contoh 
penulisan dari IP address sebagai berikut: 
10000000.00001010.00001010.00000001 
Apabila setiap bagian kita konversikan ke bilangan decimal maka IP address diatas 
menjadi: 192.10.10.1 
Pada bentuk penulisan IP address diatas dikenal dengan istilah notasi “doted decimal”. 
faktanya , IP address dalam bentuk decimal inilah yang akan kita pakai  dalam konfigurasi jaringan computer. Saat ini alokasi ataupun penyedian dari IP address versi  4 (IPv4) semakin berkurang disebab kan semakin banyaknya pemakai  IP versi 4 itu.  IPv4 sudah dipakai  lebih dari 20 Tahun lamanya. Untuk mengatasinya kini sudah dikembangkan memakai  IPv6 atau IPng (IP next generation). Salah satu Praktikum 
Jaringan Komputer [Networking] Page 9 keuntungan dari IPv6 yaitu  jumlahnya yang 
sangat besar. Sehingga dapat mencegah  lonjakan permintaan dari IPv4 ini .  IPv4 memakai  32 bit sedang  IPv6 memakai  128 bit, sehingga kurang lebih  dapat menanpung 4 Milyar computer yang terhubung ke internet. Namun, semakin 
tingginya memakai  dari alat  genggam, seperti PDA, smartphone, blackberry 
maka sitadaknya paling sedikit ada  1600 address tiap RT, Biasanya  IP address  dibagi menjadi 5 buah kelas. Kelas A, B, C, D, dan E. Namun, pada faktanya  hanya memakai  kelas A, B dan C saja untuk keperluan umum. sedang  IP address kelas 
D dan E dipakai untuk keperluan khusus ataupun penelitian. IP address (kelas A, 
B, dan C) dapat dipisahkan menjadi 2 bagian, yakni bagian network (bit-bit 
networks/networks bit) dan bagian host (bit-bit host/host bits). Network bit berperan 
sebagai pembeda antar-network atau identifikasi (ID) network. sedang  host bit 
berperan sebagai identifikasi host. Semua host yang terhubung pada network yang sama, 
pasti akan memiliki network bit yang sama juga. 
KELAS IP Address 
A 1.0.0.0 – 126.255.255.255 
B 128.0.0.0 – 191.255.255.255 
C 192.0.0.0 – 223.255.255.255 
 
KELAS IP Address 
A 10.0.0.0 – 10.255.255.255 
B 172.16.0.0 – 172.31.255.255 
C 192.168.0.0 – 192.168.255.255 
 
Pada jaringan TCP/IP, perbedaan network tidak ditentukan pada topologi yang  dipakai , media yang dipakai , akses, system operasi dan aplikasi yang dipakai . Berikut ini penjelasan dari masing-masing kelas IP address. 
 1. Kelas A 
IP address kelas A dapat ditulisankan sebagai berikut: 
nnnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh 
“n” menerangkan sebagai network, sedang  “h” menerangkan sebagai host. 
contoh : 
IP: 10.11.12.1 
Subnet: 255.0.0.0 
 Ket:  
10 > Sebagai Network. 
11, 12, dan 1 > merupakan host yang dapat dipakai  pada kelas A. 
2. Kelas B 
IP address kelas B dapat ditulisankan sebagai berikut: 
nnnnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh 
contoh : 
IP: 172.168.10.1 
Subnet: 255.255.0.0 
Ket: 
172.168 > Sebagai Network 
10.1> merupakan host yang dapat dipakai  pada kelas B 
3. Kelas C 
IP address kelas C dapat ditulisankan sebagai berikut: 
nnnnnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh 
contoh :                                  
IP: 192.168.10.1 
Subnet: 255.255.255.0 
Ket: 
192.168.10 > Sebagai Network 
1 > merupakan host yang dapat dipakai  pada kelas C. 
Selain IP address, ada  pula netmask yang merupakan jenis IP address khusus. 
Setiap kelas-kelas IP memiliki nilai netmask yang berbeda. IP kelas A dengan 
netmask 255.0.0.0 sedang  kelas B 255.255.0.0 dan kelas C 255.255.255.0. 
 
 
KELAS Netmask 
A 255.0.0.0 
B 255.255.0.0 
C 255.255.255.0 
 
memakai  netmask dapat menentukan besarnya jumlah client yang dapat mengakses ke dalam sebuah jaringan computer. Contoh pemakaian  netmask pada  kelas B yaitu  172.168.10.1 dengan netmask 255.255.0.0. IP address ini jika kita 
konversikan ke bilangan biner maka hasil yang didapat yaitu : 
255.255.0.0 
11111111.11111111.00000000.00000000 
Ket:  
1 > Network (N) 
0>  Host (H) 
Maka untuk melakukan perhitungan jumlah client yang dapat terkoneksi kedalam sebuah jaringan computer kita dapat memakai  rumus: 
Network= 2n 
Host= 2h-2 
Maka dapat kita hitung jumlah host yang dapat terkoneksi yaitu : 
H= (216)-2 = 65524 
Dapatkan anda membayangkan, sebuah kabel jaringan atau sebuah topologi jaringan 
yang dapat menampung sampai 65524 client??. Untuk mengatasi masalah ini , 
kita dapat memecahnya menjadi sebuah network yang lebih kecil. Network yang lebih kecil ini dinamakan  dengan subnetwork.  
Contoh IP Subneting: 
1. IP Address: 192.168.0.0/24 
a. Netmask : 255.255.255.0 
b. Prefix : /24 
c. IP Network : 192.168.0.0 
d. First Host IP : 192.168.0.1 
e. Last Host IP : 192.168.0.254 
f. Broadcast : 192.168.0.255 
Jadi dengan memakai  “/24” jumlah host yang dapat terkoneksi sebanyak 254 
client. 
2. IP Address: 192.168.0.0/25 
a. Netmask : 255.255.255.128 
b. Prefix : /25 
c. IP Network : 192.168.0.0 
d. First Host IP : 192.168.0.1 
e. Last Host IP : 192.168.0.126 
f. Broadcast : 192.168.0.127 
Jadi dengan memakai  “/24” jumlah host yang dapat terkoneksi sebanyak 127 
client. 
A. Subneting 
Subnetting yaitu  metode atau 29amper membuat net Id dengan cara mengorbankan bit 
host. sebab  Ipv4 pengalamatan sangat terbatas dengan makin banyaknya user jaringan 
maka dibuat metode 29amper29r2929. 
Kegunaan Subnetting 
1. Untuk menentukan batas network ID dalam suatu subnet 
2. Memperbanyak jumlah network (LAN) 
3. Mengurangi jumlah host dalam satu network 
Tujuan lain dari subnetteing yang tidak kalah penting yaitu  untuk mengurangi tingkat 
konggesti (gangguan/tabrakan) lalulintas data dalam suatu network 
1. Efisiensi pengguanan IP Address 
2. Pendelegasian kekuasan untuk pengaturan 
3. Mempermudah manajemen jaringan 
4. Mengatasi masalah perbedaan hardware dan topologi fisik jaringan 
Menghitung Subbnetting 
Rumus untuk menghitung jumlah subnet yaitu  : 2n – 2, “N” yaitu  jumlah bit yang 
diselubungi/dikorbankan 
Rumus untuk menghitung jumlah host per subnet : 2N–2, “N” yaitu  jumlah bit yang masih 
tersisa untuk host ID 
Contoh subnet kelas A: 
IP  = 10.0.0.0/25 
Subnet = 25 bit 
  = 11111111.11111111.11111111.10000000 
  = 255.255.255.128 
Jumlah net id baru = 2n – 2 
   = 217 – 2 
   = 131070 
*n = 17 = 111111111.11111111.11111111.10000000 
 
Jumlah host per subnet = 2N – 2 
    = 27 – 2 
    = 126 
*N = 7 = 1111111.11111111.11111111.10000000 
 
Variable Length Subnet Mask (VLSM) 
Jika pada pengalokasian IP Address classfull, suatu network ID hanya memiliki satu 
subnetmask, maka VLSM memakai  metode yang berbeda, yakni dengan 
memberi  lebih dari satu subnet. 
Contoh: 
Satu blok IP address (169.254.0.0/20) dibagi menjadi 16 
1. Subnet 1 = 4094 host – Net Address = 169.254.0.0/20 
2. Subnet 1 = 4094 host – Net Address = 169.254.16.0/20 
3. Subnet 1 = 4094 host – Net Address = 169.254.32.0/20 
4. Subnet 1 = 4094 host – Net Address = 169.254.64.0/20 
5. Subnet 1 = 4094 host – Net Address = 169.254.240.0/20 
6. Subnet Mask = 255.255.240.0 
Berikutnya Subnet 2 akan dipecah menjadi 16 subnet lagi yang lebih kecil 
1. Subnet 2.1 =254 host – Net Address = 169.254.16.0/24 
2. Subnet 2.2 =254 host – Net Address = 169.254.17.0/24 
3. Subnet 2.3 =254 host – Net Address = 169.254.18.0/24 
4. ..... 
5. Subnet 2.16 =254 host – Net Address = 169.254.31.0/24 
6. Subnet Mask = 255.255.255.0 
Bila subnet 2.1 akan dipecah lagi menjadi beberapa subnet, contoh  4 subnet, maka: 
1. Subnet 2.1.1 = 62 host –Net Address = 169.254.16.0/26 
2. Subnet 2.1.2 = 62 host –Net Address = 169.254.16.64/26 
3. Subnet 2.1.3 = 62 host –Net Address = 169.254.16.128/26 
4. Subnet 2.1.4 = 62 host –Net Address = 169.254.16.192/26 
5. Subnet Mask = 255.255.255.192 
Kesimpulan dari contoh: 
Terlihat 32ampe pada Subnet 2 (Net Address 169.254.16.0) dapat memecah jaringannya 
menjadi beberapa subnet lagi dengan mengganti Subnetmask-nya menjadi: 
255.255.240.0, 255.255.255.0 dan 255.255.255.192 
Jika anda perhatikan, CIDR dan metode VLSM mirip satu sama lain, yaiut blok network 
address dapat dibagi lebih lanjut menjadi sejumlah blok IP address yang lebih kecil. 
Perbedaanny yaitu  CIDR merupakan sebuah konsep untuk pembagian blok IP Public 
yang sudah  didistribusikan dari IANA, sedang  VLSM merupakan implementasi 
pengalokasian blok IP yang dilakukan oleh pemilik network (network administrator) dari 
blok IP yang sudah  diberikan padanya (sifatnya local dan tidak dikenal di internet). 
 
Administrasi jaringan komputer yaitu  sebuah profesi atau pekerjaan yang bertugas 
untuk mengatur sebuah lalu lintas jaringan komputer dan memonitoring jaringan untuk 
mengamankan paket  baik dalam sekala kecil atau pada sekala besar. Seorang Administrasi bertanggung jawab penuh terhadap pemakaian  user maupun akses pada setiap clinet yang ada  pada sebuah network agar dapat berjalan dengan lancar sebuah akses yang diterima oleh client ke sebuah network. 
  Tugas Pokok Administrator Jaringan Komputer 
Adapun tugas pokok Administrasi jaringan Komputer sebagai berikut: 
. Menginstall dan Mengkonfigurasi Server 
Tugas utama dari administrator jaringan yaitu  menginstall server atau komputer server ditambah   konfigurasinya. Untuk server jaringan biasanya dalam perusahaan atau lembaga memakai  sistem operasi linux. lalu  untuk konfigurasinya 
biasanya yaitu  konfigurasi alamat IP ditambah   koneksi jaringan. 
Menginstall dan mengkonfirgurasi Aplication Server  lalu  sesudah  melakukan installasi dan konfigurasi server maka tugas kedua 
administrator jaringan yaitu  menentukan aplikasi dan software apa saja yang ingin dipakai  dalam jaringan ini . 
Membuat dan mengelola user 
Untuk tugas lainya dari administrator jaringan yaitu  membuat dan mengelolah  user, dimana user disini sangatlah dibutuhkan agar tidak sembarangan orang yang memasuki jaringan. Oleh sebab  itu dibuatlah user untuk lebih mengamankan 
jaringan. 
Backup dan Restore File 
Back Up dan Restore file sangatlah dibutuhkan dalam administrasi jaringan. Hal ini  dilakukan sebab  jika terjadi masalah dalam server atau jaringan maka data yang hilang masih tetap tersimpan dan aman 
Mengkonfirgurasi Keamanan Sistem  
Keamanan sistem sangatlah dibutuhkan untuk melindungi jaringan dan data-data dalam jaringan. Oleh sebab  itu server atau sistem jaringan harus dikonfigurasi. 
Sehingga dapat disimpulkan bahwa tugas pokok Administrasi jaringan komputer 
yaitu  Mengetahui mengenai  dasar komputer baik teori maupun praktek, Melakukan instalasi, 
mengelola dan  memecahkan permasalahan insfratruktur jaringan seperti pada: Router, 
Switch, Access Point  dan Menjaga kesetabilan jaringan (QoS). 
 -- Perancangan Jaringan 
-- Prinsip Administrasi jaringan komputer 
Dalam menentukan perancangan jaringan komputer harus memakai  beberapa 
prinsip diantaranya: 
. Perhitungkan bandwidth yang dibutuhkan jaringan  Bandwidth yaitu  ukuran banyak data yang dapat ditransfer  dalam satu waktu  tertentu pada medium tertentu antara 2 titik lokasi, semakin besar bandwidth maka  semakin cepat data keluar masuk pada koneksi Internet.  Satuan bandwidth yaitu  bits per second (bps), contoh bandwidth sebuah koneksi terdaftar 80 Mbps artinya koneksi internet ini  mampu memindahkan maksimal 
sebanyak 80 juta bit data tiap detiknya. 
. Menganalisa aplikasi kebutuhan pemakai  
Kebutuhan terhadap aplikasi alat  lunak harusnya disesuaikan dengan kebutuhan bisnis atau perusahaan. sebab  Analisis kebutuhan merupakan langkah awal untuk menentukan foto an sistem yang akan dihasilkan saat  akan 
melaksanakan sebuah proyek mengadministrasi server. alat  lunak yang baik  dan sesuai dengan kebutuhan pemakai  sangat tergantung pada keberhasilan dalam  melakukan analisis kebutuhan. Untuk proyek-proyek instalasi server yang besar, analisis kebutuhan dilaksanakan sesudah  aktivitas installation system dan server 
administration planning. Analisa kebutuhan yang baik belum tentu menghasilkan sistem yang baik, namun  analisa kebutuhan yang tidak tepat menghasilkan sistem  yang tidak berguna. Mengetahui adanya kesalahan pada analisis kebutuhan pada tahap awal memang jauh lebih baik, tapi kesalahan analisis kebutuhan yang 
diketahui saat  sudah memasuki penulisan kode atau pengujian, bahkan hampir masuk dalam tahap penyelesaian merupakan malapetaka besar bagi pembuat alat  lunak. Biaya dan waktu yang diperlukan akan menjadi sia sia. 
. Memperhatikan jalur-jalur kritis pada jaringan 
Menentukan jalur merupakan sebuah perioritas yang harus dilakukan oleh  administrator untuk menentukan jalur yang dilewati oleh sebuah clinet agar tidak terjadi traffic atau kemacetan lalulinta data. 
. Memperhatikan keseimbangan beban pada jaringan Agar tidak terjadi permasalahan lambatnya sebuah akses komputer clinet terhadap jaringan Internet atau Intranet maka diperlukan penentuan dan penyeimbangan beban yang ditetapkan pada setiap network. 
. memakai  model desain hierarki dalam mendesain jaringan Penentuan topologi jaringan komputer merupakan sebuah usaha agar sebuah  network dapat berjalan sesuai dengan rencana dan merupakan hal pertama yang dilakukan dengan menyesuaikan kebutuhan yang akan diterapkan pada sebuah perusahan atau instansi. 
. Mengetahui mengenai  sistem keamanan jaringan komputer  Kemana jaringan komputer merupakan tantangan terbesar sebagai administrator 
jaringan komputer selain mengetahui system kemanan seorang adminstrasi harus  pandai dalam mengatasi serangan yang kemungkinan terjadi pada sebuah network. 
 --Memilih alat  Jaringan 
Administrator jaringan dilingkungan perusahaan harus mampu menentukan alat  jaringan yang akan dipakai , seperti jenis-jenis router. ada  tiga katagori dari router berdasarkan ciri-ciri . Router untuk Small Office, Medium dan Head  Office. 
Pentingnya pemilihan hardware untuk menyesuiakan kapasitas pemakai  merupakan 
salah satu hal terpenting dalam perancangan network, seperti pada seri hardware brand cisco 
untuk cakup wilayah kecil atau small office dapat memakai  switch seris RB800 dengan 
spesifiaksi sebagai berikut: 
Pada spesifikasi ini  cukup untuk kebutuhan jaringan yang kecil disebab kan  dalam penyimpanan data memakai  kapasitas RAM sebanyak 256 MB. Adapun untuk  series network yang mulai besar atau menengah tidak dapat memakai  seri RB 800 namun   lebih meningkat ketahap lalu  yaitu series 1900, 2900 dan 3900. sedang  untuk network yang berskala besar maka memakai  dengan jenis router yang mampu 
menampung beban yang sangat besar diantaranya yaitu  Seris RB 6500. 
 Wireless 
yaitu  salah satu jenis jaringan berdasar  media komunikasinya, yang memungkinkan alat -perangat didalamnya seperti komputer, hp,  bisa saling berkomunikasi secara wireless/tanpa kabel. Wireless network umumnya diimplementasikan 
memakai  komunikasi radio. Implementasi ini berada pada level lapisan fisik (pysical 
layer) dari OSI model. 
1. Wireless PAN (WPAN) 
Wireless Personal Area Network (WPAN) yaitu  jaringan wireless dengan jangkauan area yang kecil. Contohnya Bluetooth, Infrared, dan ZigBee. 
 2. Wireless LAN (WLAN) / Wifi 
Wireless Local Area Network (WLAN) atau biasa dinamakan  Wifi memiliki jangkauan 
yang jauh lebih luas dibanding WPAN. Saat ini WLAN mengalami banyak peningkatan dari segi kecepatan dan luas cakupannya. Awalnya WLAN ditujukan untuk pemakaian  alat  jaringan lokal, namun saat ini lebih banyak dipakai  untuk mengakses internet 
IEEE (Institute of Electrical dan Electronics Engineers) membentuk Kelompok 
802.11 pada tahun 1990. Spesifikasi untuk standar ditulis pada tahun 1997, Kecepatan awal yaitu  1 dan 2 Mbps.IEEE dimodifikasi standar pada tahun 1999 meliputi: 
a. 802.11b 
b. 802.11a 
c. 802.11g 
 3. Wireless MAN (WMAN) 
Wireless Metropolitan Area Network (WMAN) yaitu  jaringan wireless network yang menghubungkan beberapa jaringan WLAN. Contoh teknologi WMAN yaitu  WiMAX. 
 4. Wireless WAN (WWAN) 
Wireless Wide Area Network yaitu  jaringan wireless yang umumnya menjangkau area luas contoh  menghubungkan kantor pusat dan cabang antar provinsi. 
5. Cellular Network 
Cellular Network atau Mobile Network yaitu  jaringan radio terdistribusi yang melayani media komunikasi alat  mobile seperti handphone, pager, . Contoh 
sistem dari Cellular Network ini yaitu  GSM, PCS, dan D-AMPS 

--Kampus Wired LAN (WLAN) 
1. Desain Cisco 
Desain dari hirarki LAN meliputi: 
a. Lapisan Akses 
b. Lapisan Distribusi  
c. Lapisan Inti (Core) 
Untuk membangun sebuah jaringan yang lebih besar, perancangan jaringan haruslah 
mengembangkan strategi untuk mengoptimalkan jaringan, Salah satu metode untuk 
mengoptimalkan jaringan dapat menerapkan redundansi pada lalu lintas jaringan yang padat. 
 --EtherChannel 
EtherChannel merupakan sebuah teknologi trunking yang dilakukan oleh Switch 
dengan cara menghubungkan 2 buat Switch guna untuk meningkatkan kecepatan dan 
mengurangi  terjadi adanya akses yang terputus bilamana salah satu port atau kabel terjadi 
sebuah gangguan. Agregasi link EtherChannel memungkinkan administrator untuk meningkatkan 
jumlah bandwidth antara alat  dengan menciptakan satu link logis terdiri dari beberapa link fisik. 
 -- Open Shortest Path First 
Link-state routing protokol, seperti Open Shortest Path First (OSPF), bekerja dengan 
baik untuk jaringan hirarkis yang lebih besar di mana konvergensi cepat sangatlah penting. 
 Wireless Wireless LAN 
yaitu  salah satu jenis jaringan berdasar  media komunikasinya, yang 
memungkinkan alat -perangat didalamnya seperti komputer, hp,  bisa saling 
berkomunikasi secara wireless/tanpa kabel. Wireless network umumnya diimplementasikan 
memakai  komunikasi radio. Implementasi ini berada pada level lapisan fisik (pysical 
layer) dari OSI model. 
 -- Wired dan Wireless 
Wired yaitu  Pendistribusian informasi melalui kabel sebagai media penghubung 
dan biasanya dipakai  dalam jangkuan local semisal dalam satu area Gedung, kabel yang 
sering dipakai  yaitu  jenis: coaxial cabel, unshielded twisted Pair (UTP) maupun fiber 
optik,  
Minimal dua alat  yang akan berkomunikasi satu sama lainnya harus 
dihubungkan memakai  kabel (tidak fleksibel), Kabel yang dipakai  mengandung 
untaian logam atau bahan serat optik yang berjalan dari satu sisi ke sisi lainnya, Kabel 
Ethernet memiliki standar IEEE 802.3 
Wireless atau jaringan Nirkabel yaitu  pendistribusian informasi melalui gelombang 
radio sebagai media transisinya yang diset untuk bekerja dibidang frekuensi tertentu sesuai 
dengan standar, Jaringan nirkabel mengandalkan kenyamanan dan mobilitas pemakai  untuk 
dapat tetap terkoneksi kedalam jaringan 
Institute of Electrical and Electronics Engineers yaitu  Group dari Organisasi Insinyur yang mengatur standarisasi dalam bidang teknologi informasi. Setiap standarisasi yang diciptakan memiliki kode tersendiri. Salah satunya standarisasi di jaringan wireless yang memiliki kode 802.11. Dengan adanya standar ini dimaksudkan agar setiap alat  wireless yang berbeda tetap dapat berkomunikasi meski berbeda vendor. 
1. 802.11 
Pada Tahun 1997, IEEE menciptakan standar wireless yang pertama bekerja pada frekuensi 2,4 GHz yang dinamakan 802.11. Namun standar ini hanya mendukung  bandwidth jaringan maksimal 2 Mbps, telalu kecil untuk komunikasi jaringan pada 
saat ini. Oleh sebab  itu alat  wireless dengan standar ini tidak diproduksi lagi. 
2. 802.11 b 
IEE menciptakan standar lanjutan yang dinamakan 802.11b pada tahun 1999 mendukung bandwidth mencapai 11 Mbps. Masih bekerja pada frekuensi 2,4 GHz. Vendor alat  elektronik Biasanya  lebih memilih memakai  frekuensi  ini disebab kan dapat menekan biaya produksi. Seperti yang diketahui, frekuensi 2,4 GHz merupakan frekuensi radio yang tidak diatur sehingga dapat memicu  gangguan dari alat  elektronik lainnya seperti microwave, televisi dan alat  lainnya yang memakai  frekuensi 2,4 GHz. Namun hal ini  dapat  dihindari dengan mengatur jarak antar alat  elektronik sehingga tidak 
memicu  gangguan atau interferensi. Router yang hanya memakai  standar 802.11b ini juga sudah tidak diproduksi lagi. Namun beberapa router baru masih mendukung standar ini. Standar ini, secara 
teoritis mendukung bandwidth data mencapai 11 Mbps dan jangkauan sinyal 
mencapai sekitar 150 kaki (+-45 Meter). 
3. 802.11 a 
Saat standar 802.11b sedang dikembangkan, IEEE membuat ekstensi untuk standar  802.11 yang dinamakan 802.11a. Standar ini diciptakan pada saat yang bersamaan dengan standar 802.11b. Standar ini sudah mendukung bandwidth data mencapai 54 Mbps dan memakai  frekuensi 5 GHz (semakin tinggi frekuensi maka semakin pendek jangkauan sinyal). Disebab kan berjalan pada frekuensi yang bebeda dengan standar 802.11b, kedua teknologi ini tidak kompatible satu sama 
lain. Beberapa vendor menawarkan alat  jaringan hybrid 802.11a/b. Namun alat  ini  hanya dapat menjalankan satu standar pada satu waktu 
4. 802.11 g 
Standar ini diciptakan pada tahun 2002 dengan menyatukan  kelebihan masing masing standar 802.11a dan 802.11b. Standar ini mendukung bandwidth 54 Mbps dan memakai  frekuensi 2,4 GHz yang berarti memiliki jangkauan sinyal yang 
luas. alat  dengan network adapter yang mengadopsi standar ini juga kompatibel dengan standar 802.11b begitu juga sebaliknya. 
5. 802.11 n 
Standar 802.11n sering dikenal dengan sebutan Wireless-N diciptakan untuk memperbaiki standar 802.11g dalam hal jumlah bandwidth yang didukung dengan  memanfaatkan beberapa sinyal wireless dan antena (dinamakan  dengan teknologi 
MIMO, Multiple in Multiple out). IEEE meresmikan standar ini pada tahun 2009 dengan spesifikasi menyediakan bandwidth sampai 300 Mbps. Standar ini juga menawarkan jangkauan sinyal yang lebih baik dibandingkan standar wireless 
sebelumnya dan  memiliki kompabilitas dengan alat  yang memiliki standar 802.11b/g. Standar wireless ini beroperasi 2 frekuensi yaitu 2,4 GHz dan 5GHz 
6. 802.11 ac 
Generasi terbaru dari standar Wifi yang populer dipakai . Memanfaatkan teknologi wireless dual band mendukung koneksi secara bersamaan pada frekuensi 
2,4 GHz dan 5 GHz. Menawarkan kompabilitas dengan standar 802.11b/g/n dan   mendukung bandwidth mencapai 1300Mbps pada frekuensi 5 GHz ditambah 450Mbps pada frekuensi 2,4 GHz 
 Tethering (personal hotspot): merupakan variasi dari topologi Ad Hoc, biasanya  saat  ponsel pintar atau tablet dengan akses data seluler mengaktifkan fitur tethering untuk membuat hostpot pribadi 
-- TW Power & RX kepekaan  
 Wireless Card memiliki spesifikasi TX Power dan RX kepekaan  yang bervariasi  sesuai dengan kualitas dari card itu sendiri. Tidak hanya pada kualitas, TX power dan RX kepekaan  juga akan berubah sesuai dengan Band yang dipakai  dan besar troughput yang melewati card ini . 
 Sertifikasi WIFI 
Dalam fungsinya sertifikasi WIFI harus memiliki  serttifikasi diantaranya yaitu : 
IEEE 802.11a/b/g/n/ac/ad harus kompatibilitas, IEEE 802.11i, mengamankan memakai  
WPA2 dan Extensible Authentication Protocol (EAP), Wi-Fi Protected Setup (WPS), untuk 
menyediakan koneksi alat , Wi-Fi Direct, untuk berbagi media antara alat , Wi-
Fi Passpoint, untuk menyederhanakan keamanan hubungan ke jaringan Hotspot Wi-Fi, Wi-
Fi Miracast, untuk menampilkan video antara alat  
 Komponen WLAN 
   1. Omnidirectional Wi-Fi Antennas 
   Antena Omni menyediakan cakupan 360 Derajat. Biasanya dipakai  pada radio    Walkie-Talkie. 
2. Directional Wi-Fi Antennas 
Antena Directional berfokus terhadap sinyal radio dalam arah tertentu saja. Biasanya dipakai  untuk meningkatkan sinyal AP. 
3. Yagi Antennas 
Merupakan antena radio yang dapat dipakai  untuk jarak jauh pada jaringan Wi-Fi. 
 Parameter Operasi Nirkabel 
1. SSID 
SSID (Service Set Identifier) merupakan identifikasi atau nama untuk jaringan  Wireless. Setiap peralatan Wi-Fi harus memakai  SSID (Service Set 
Identifier) tertentu. Peralatan Wi-Fi dianggap satu jaringan jika memakai   SSID (Service Set Identifier) yang sama. Agar dapat berkomunikasi, setiap 
peralatan Wireless haruslah memakai  SSID (Service Set Identifier) bersipat  case-sensitive, penulisan huruf besar dan huruf kecil akan sangat berpengaruh. SSID yaitu  sebuah metode/ cara jaringan wireless yang dipakai  sebagai 
pengenal atau nama sebuah WLAN. Singkatnya dalam bahasa inggris “Public name of wireless network service”. Kepanjangan dari SSID itu sendiri yaitu  Service Set IDentifier. SSID ini pula merupakan sebuah token yang bisa mengenal 
jaringan wireless dengan standar alat  bernomor 802.11. SSID memiliki  32 karakter khusus yang menampilkan identifier sebagai header paket yang 
dikirim melalui WLAN. Identifier ini bertugas sebagai password level device  saat  alat  mobile yang mencoba untuk connect ke Basic Service Set (BSS). Pada SSID. Semua access point dan semua device berusaha untuk connect ke  WLAN, dan WLAN ini  harus memiliki  SSID yang sama. Sebuah device  tidak diizinkan untuk bergabung pada BSS kecuali device ini  menyediakan  SSID khusus. sebab  sebuah SSID dapat mengenali suatu teks sederhana dalam  sebuah paket, dan tidak menyediakan keamanan untuk sebuah jaringan. kadang SSID berhubungan dengan jaringan sebagai nama jaringan. SSID dalam 
jaringan komputer client dapat juga menset access point secara manual. Dalam  penjelesan diatas bisa diartikan  bahwa SSID ini  merupakan tempat untuk mengisikan nama dari access point yang akan disetting. Apabila klien komputer sedang mengakses kita contoh  dengan memakai  super scan, maka nama yang akan timbul yaitu  nama SSID yang diisikan ini . Biasanya SSID untuk tiap Wireless Access Point yaitu  berbeda. Untuk 
keamanan jaringan Wireless bisa juga SSID nya di hidden sehingga user dengan wireless card tidak bisa mendeteksi keberadaan jaringan wireless ini  dan tentunya mengurangi resiko di hack oleh pihak yang tidak bertanggung jawab 
2. Password 
Password yaitu  sandi yang harus dimasukan kedalam suatu sistem baik itu sistem 
komputer yang memakai  system operasi windowsatau bukan yang berupa karakter tulisan, suara, atau ciri-ciri khusus yang harus diingat. 
3. Network Mode 
a. Access Point mode atau AP mode 
AP Mode lebih dipakai  untuk mentransfer sambungan kabel ke nirkabel. Ia bekerja seperti switch. Biasanya, peralatan  itu yaitu  di belakang router, Jika Anda berada di kantor, hotel dan tempat-tempat di mana hanya jaringan kabel tersedia, ada rapat kecil dan situasi lain di mana jaringan nirkabel sementara diperlukan, silakan pakai  Mode AP. 
b. Wireless Router Mode 
Dengan mode ini, kita dapat berbagi satu koneksi internet kabel ke beberapa klien. Pada saat itu, akan ada satu port WAN. Mendukung beberapa jenis koneksi, seperti Dinamis IP / Static IP / PPPoE / L2TP / PPTP, saat  akses Internet dari DSL atau modem kabel yang tersedia hanya untuk satu user, 
sementara ada lebih banyak pemakai  perlu berbagi internet juga, maka silakan pakai  Mode Router. 
c. Repeater mode 
Repeater Mode dipakai  untuk extender (menambah) jangkauan nirkabel dengan SSID dan keamanan yang sama. Bila kita sudah memiliki jaringan nirkabel, dan ada beberapa tempat yang 
tidak dapat signal, kita dapat mempertimbangkan Repeater Mode. Dengan  Repeater Mode, kita akan memiliki hanya satu SSID. Pada saat itu, klien 
nirkabel dapat menjelajah di seluruh tempat. 
d. Bridge Mode 
Bridge mode “meminjam” jaringan internet nirkabel yang sudah  tersedia dan  ia broadcast memakai  SSID dan password yang berbeda. Aplikasi ini 
dapat membuat dua jaringan seseorang  untuk dua kelompok pemakai  berbagi satu Internet, Untuk restoran kecil, bar, rumah, kantor dan lain-lain di mana layanan internet harus disediakan untuk para tamu tanpa password dari jaringan yang ada untuk host, Bridge Mode yaitu  pilihan terbaik. 
e. Client Mode 
Dengan Client Mode, device dapat terhubung ke alat  kabel dan bekerja sebagai adapter nirkabel (wireless adapter) untuk menerima sinyal nirkabel 
dari jaringan nirkabel kita, Untuk Smart TV, Media Player, konsol game atau alat  lain yang hanya memiliki port Ethernet . pakai  Client Mode 
untuk membuat alat  ini dapat akses ke jaringan nirkabel kita. 
f. AP Client Router Mode (WISP user Internet sharing) Dengan AP client router mode , dapat terhubung ke jaringan nirkabel dan berbagi koneksi ke klien. Nirkabel yaitu  sisi WAN nya. Hal ini juga dapat mendukung IP Dinamis / Static IP / PPPoE / L2TP / PPTP, saat  wireless station membatasi jumlah klien atau meminta username / 
password untuk terhubung, maka AP Client Router Mode yaitu  solusinya. 
4. Security Mode 
-. WEP 64 
Standar protokol WEP yang lama dan sangat rentan, sehingga sebaiknya hindari pemakaian  ini 
-. WEP 128 
Ini yaitu  WEP, meskipun memiliki ukuran kunci enkripsi yang lebih besar. Walaupun begitu, ia masih sangat rentan 
-. WPA-PSK (TKIP) 
Ini memakai  versi asli protokol WPA (dasarnya WPA1). Biasanya fitur ini sudah  digantikan oleh WPA2 dan tidak aman 
 -. WPA-PSK (AES) 
Ini memakai  protokol WPA yang asli, namun menggantikan TKIP dengan enkripsi AES yang lebih modern. Fitur ini ditawarkan sebagai 
stopgap, namun alat  yang mendukung AES hampir selalu mendukung  WPA2, sementara alat  yang memerlukan  WPA hampir tidak akan 
pernah mendukung enkripsi AES. Jadi, pilihan ini tidak masuk akal. 
-. WPA2-PSK (TKIP) 
memakai  standar WPA2 modern dengan enkripsi TKIP yang lebih tua. Ini tidak aman, dan hanya dipakai jika Anda memiliki alat  yang lebih 
tua yang tidak dapat terhubung ke jaringan WPA2-PSK (AES). 
-. WPA2-PSK (AES) 
Ini yaitu  pilihan yang paling aman dan ideal. Dengan hadirnya fitur ini, ia akan memakai  WPA2, standar enkripsi Wi-Fi terbaru, dan protokol 
enkripsi AES terbaru. Anda harus memakai  opsi ini. Pada beberapa alat , Anda hanya akan melihat opsi “WPA2” atau “WPA2-PSK.” Jika  Anda melakukannya, mungkin hanya memakai  AES, sebab  ini yaitu  pilihan sangat baik. 
-. WPAWPA2-PSK (TKIP / AES) 
Beberapa alat  menawarkan atau bahkan merekomendasikan opsi mode campuran ini. Pilihan ini memungkinkan WPA dan WPA2, baik 
dengan TKIP dan AES. Selain itu, ia juga menyediakan kompatibilitas maksimum dengan alat  kuno yang mungkin kita miliki. Hanya saja, 
ini juga memungkinkan penyerang untuk melanggar jaringan Anda dengan  menerapkan protokol WPA dan TKIP yang lebih rentan. 
-. Server Autentikasi User Login Hotspot 
memakai  validasi user dan password untuk menentukan atau mengkonfirmasi bahwa seseorang yaitu  autentik atau asli 
-. Media Access Control (MAC) Filtering 
Setiap alat  jaringan pasti memiliki alamat MAC Address yang unik (disediakan oleh produsen) 
MAC Filtering hanya memungkinkan melakukan akses tertentu saja Namun, untuk menerapkan dijaringan dengan skala besar mengalami 
tingkat kerumitan yang tinggi. 
 SCALING VLAN
VLAN Trunking Protocol (VTP) mengurangi administrasi VLAN dalam jaringan switched. Saklar yang dikonfigurasi sebagai server VTP mendistribusikan dan menyinkronkan informasi VLAN melalui link trunk ke switch berkemampuan VTP di seluruh domain. 
memakai  frame tagged untuk menandai suatu frame dari  VLAN. Pada dasarnya trunking mengijinkan komunikasi antar VLAN yang sama pada switch-switch yang berbeda. 
Menyediakan metode untuk trunking antar alat /VLAN. VTP dipakai  untuk menjaga konsistensi VLAN dalam melakukan penambahan, penghapusan dan perubahan VLAN didalam jaringan 
 Kategori VTP 
. VTP Domain 
 Tujuan utama VTP yaitu  untuk menyediakan fasilitas sehingga switch Cisco dapat  diatur sebagai sebagai suatu grup. contoh , jika VTP dijalankan pada semua switch Cisco Anda, pembuatan VLAN baru pada satu switch akan memicu   VLAN ini  tersedia pada semua switch yang ada  VTP management  domain yang sama. VTP management domain merupakan sekelompok switch yang berbagi informasi VTP. Suatu switch hanya dapat menjadi bagian dari satu VTP 
management domain, dan secara default tidak menjadi bagian dari VTP  management domain manapun. Dari sini dapat kita lihat mengapa VTP sangat  menguntungkan. Bayangkanlah suatu lingkungan di mana administrator jaringan 
harus mengatur 20 switch atau lebih. Tanpa VTP, untuk membuat VLAN baru  administrator harus melakukannya pada semuanya switch yang diperlukan secara seseorang . Namun dengan VTP, administrator dapat membuat VLAN ini  sekali 
dan VTP secara otomatis akan menyebarkan (advertise) informasi ini  ke semua switch yang berada di dalam domain yang sama. Keuntungan VTP yang utama yaitu  efisiensi yang diberikan dalam menambah dan menghapus VLAN dan 
juga dalam mengubah konfigurasi VLAN dalam lingkungan yang besar. 
. VTP Mode 
 Server-In VTP server mode, Anda dapat membuat, merekayasa , dan menghapus VLAN dan menentukan parameter konfigurasi lainnya, seperti versi VTP dan  pemangkasan VTP, untuk seluruh domain VTP. Server VTP mengiklankan 
konfigurasi VLAN mereka ke switch lain di domain VTP yang sama dan menyinkronkan konfigurasi VLAN mereka dengan switch lain berdasarkan iklan 
yang diterima melalui link trunk. Server VTP yaitu  mode default. Clien VTP berperilaku sama seperti server VTP, namun Anda tidak dapat membuat, 
mengubah, atau menghapus VLAN pada klien VTP. Switch transparan Transparan-VTP tidak berpartisipasi dalam VTP. Switch transparan VTP tidak mengiklankan  konfigurasi VLAN-nya dan tidak menyinkronkan konfigurasi VLAN-nya 
berdasarkan iklan yang diterima, namun switch transparan melakukan iklan VTP  ke depan sehingga mereka menerima port bagasi mereka di VTP Version 2. Mati (hanya dapat dikonfigurasi di switch CatOS) -Dalam tiga mode yang dijelaskan, 
iklan VTP diterima dan dikirim segera sesudah  saklar memasuki status domain manajemen. Pada mode off VTP, switch berperilaku sama seperti pada mode transparent VTP dengan pengecualian bahwa iklan VTP tidak diteruskan. 
3. VTP Advertiser 
Setiap switch yang tergabung dalam VTP menyebarkan VLAN, nomor revisi, dan 
parameter VLAN pada port trunk-nya untuk memberitahu switch yang lain dalam  management domain. VTP advertisement dikirim sebagai frame multicast. Switch akan menangkap frame yang dikirim ke alamat multicast VTP dan memproses 
mereka. semua switch dalam management domain mempelajari perubahan  konvigurasi VLAN yang baru, suatu VLAN hanya perlu dibuat dan dikonfigurasi pada satu VTP server di dalam domain ini . Secara default, management 
domain diset ke non-secure advertisement tanpa password. Suatu password dapat  ditambahkan untuk mengeset domain ke mode secure.   Password ini  harus dikonfigurasi pada setiap switch dalam domain sehingga semua switch yang 
bertukar informasi VTP akan memakai  metode enkripsi yang sama. VTP advertisement dimulai dengan nomor revisi konfigurasi 0 (nol). Pada waktu  dilakukan perubahan, nomor revisi akan dinaikkan sebelum advertisement dikirim 
ke luar. Pada waktu switch menerima suatu advertisement yang nomor revisinya lebih tinggi dari yang tersimpan di dalam, advertisement ini  akan menimpa  setiap informasi VLAN yang tersimpan. 
4. VTP Password 
Jika Anda mengkonfigurasi kata sandi untuk VTP, Anda harus mengkonfigurasi  kata sandi pada semua switch di domain VTP. Kata sandi harus sama dengan password pada semua switch ini . Kata sandi VTP yang Anda konfigurasikan 
diterjemahkan dengan algoritma menjadi kata 16 byte (nilai MD5) yang ditambah  dalam semua paket VTP ringkasan-iklan. 
  Manfaat VTP 
Dalam pemakai nnya VTP memiliki beberapa manfaat yang sangat besar diantaranya: 
. Konsistensi VLAN di dalam jaringan 
. Pelacakan dan pemantaun VLAN yang akurat 
. Penambahan VLAN dilakukan secara Dynamis 
Perbedaan VLAN Stocking dengan Trunking 
Pada foto  tesebut dijelaskan perbedaan antara VLAN Stocking dan VLAN 
Trunking dimana perbedaanya yaitu  pada VLAN Stocking hanya dapat membawa 1 VLAN 
saja dengan nama VLAN 1 atau VLAN 10 dan seterusnya selama VLAN itu memiliki nama 
yang sama. sedang  pada VLAN Trunk dapat membawa lebih dari satu VLAN dengan 
Asumsi VLAN yang terdaftar sama antara switch satu dengan switch lainnya. 
 Fungsi VTP 
Fungsi utama VTP yaitu menyederhanakan pembuatan VLAN pada banyak switch. 
1. VTP Server 
Dapat melakukan create, add, dan delate VLAN. lalu  mengirimkan informasi VLAN melalui jalur Trunk 
2. VTP Client 
menerima dan menyimpan informasi VLAN pada NVRAM 
3. VTP Transparant 
Tidak dapat menyimpan informasi VLAN pada NVRAM. Hanya dapat 
meneruskan info VLAN yang diterima dari VTP Server ke VTP Client 
 --Konfirgurasi VTP 
Langkah dalam menyiapkan konfirgurasi VTP: 
 Pada foto  ini  dijelaskan bahwa ada  2 buat Switch dimana terbagi atas VTP Server dan VTP Client.Terdaftar 3 nama VLAN diantaranya VLAN 10,20 dan 30 yang  diterapkan pada port interface fastEthernet 0/1 dengan mode akses mode trunk sebab  membawa lebih dari satu VLAN. 
 Pada script ini  diterapkan pada switch server menentukan nama domain dengan nama CCNA dan menjadikan switch ini  sebagai switch server dengan password “cisco”. 
 Pada script ini  diterapkan pada switch Client menentukan nama domain dengan nama CCNA dan menjadikan switch ini  sebagai switch Client dengan password “cisco”. 
 dipakai  untuk memverifikasi VLAN yang sudah terdaftar pada setiap Switch Client dan Server. 
--Extended VLAN 
Memungkinkan para service provider untuk memperluas infrastrukturnya kepada 
konsumen yang lebih banyak. Dibutuhkan untuk perusahaan skala besar yang memerlukan  
jumlah VLAN lebih dari normal.Memiliki fitur yang lebih sedikit dibandingakn VLAN 
normal range. 
1. VLAN Normal memiliki range ID antara 1 sampai 1005 
2. VLAN Extended memiliki range ID antara 1006 sampai 4096 
3. VTP tidak dapat dijalankan pada VLAN Extended 
-- Dynamic Trunking Protocol (DTP) 
Dynamic Trunking Protocol (DTP) yaitu  protokol berpemilik Cisco yang diaktifkan secara otomatis pada switch Catalyst 2960 dan Catalyst 3560 Series. Switch dari  vendor lain tidak mendukung DTP. DTP mengelola negosiasi batang hanya jika port pada  switch tetangga dikonfigurasi dalam mode bagasi yang mendukung DTP, DTP dapat 
mengelola negosiasi dari trunk. Untuk mengaktifkan trunking pada switch cisco yang tidak  mendukung DTP, dapat memakai  perintah switchport mode trunk dan switchport 
nonegotiate pada interface yang akan dipakai . 
Switchport nonegotiate  Mencegah Interface menghasilkan frame DTP. Anda bisa 
memakai  perintah ini hanya bila mode interface switchport yaitu  access atau trunk. 
Anda harus secara manual mengkonfigurasi antarmuka tetangga sebagai antarmuka bagasi 
untuk membuat link trunk. 
Mode switchport dinamis yang diinginkan  Membuat interface secara aktif mencoba 
mengubah link ke trunk link. Antarmuka menjadi antarmuka bagasi jika antarmuka tetangga 
diatur ke mode otomatis, diinginkan, atau dinamis. Ini yaitu  mode switchport default pada 
switch yang lebih tua, seperti switch Catalyst 2950 dan 3550 Series. 
 -- Troubleshoot VTP dan DTP 
ada  4 masalah umum terhadap VTP: 
1. Versi VTP tidak kompatibel 
2. Masalah Sandi/Password pada VTP 
3. Nama VTP Domain salah/tidak sama 
4. Semua Switch tersetting ke Mode Client 
sedang , ada tiga masalah umum dengan DTP terkait dengan mode trunk: 
1. Ketidaksesuaian mode trunk 
2. Allowed VLAN pada trunk 
3. Ketidaksesuaian Native VLAN 
-- Perbandingan VLAN Layer 2 dan Layer 3 
1. Layer 2 Switching 
Switch layer 2 tidak dapat meneruskan paket data yang menghubungkan antara 2 
buah VLAN berbeda. 
2. Layer 3 Switching 
a. Switch Layer 3 dapat meneruskan paket data dari VLAN yang berbeda 
b. Jaringan perusahaan modern memakai  switch multilayer untuk mencapai 
pengolahan paket yang tinggi 
 -- Inter-VLAN Routing 
Routing dapat ditransfer ke lapisan core dan distribution (dan kadang 
bahkan lapisan akses) tanpa mempengaruhi kinerja jaringan. 
Inter-VLAN memungkinkan sebuah network dapat melakukan akses pada network 
ini  tanpa ada pembatasan sebuah segment vlan yang nantinya VLAN 10 dapat 
terhubung dengan VLAN 20 dengan menentukan jalur perioritas yaitu dengan 
mengutamakan akses ke VLAN yang sama terlebih dahulu. 
1. Konfigurasi Inter-VLAN Routing Router On a Stick 
Pada skema ini  dijelaskan untuk akses Switch S1 hanya memakai  1 akses 
port dengan FA0/5 dan dengan Roter R1 pada port F0/0 sehingga dengan pola ini  maka 
dinamakan  dengan  Konfigurasi Inter-VLAN Routing Router On a Stick dan pada Port Fa0/5 
Switch S1 memakai mode Trunk disebab kan agar dua buah VLAN dapat mengakses sebuah 
router yaitu VLAN 10 dan VLAN 20. 
a. Konfigurasi Inter-VLAN Routing Router On a Stick 
Pada skema ini  dijelakan bahwa ada 2 penamaan VLAN yaitu VLAN 10 dan  VLAN 30 dalam pembagiannya ada  2 buah client dengan network 172.17.10.0 terdaftar  dengan nama VLAN 10 dan network 172.17.30.0 terdaftar dengan nama VLAN 30 sehingga 
semua konfirgurasi penamaan VLAN dilakukan pada Switch S1 dengan mendaftarkan Vlan 
10 pada port F0/1 dan VLAN 30 pada Port F0/6 dengan mode akses sebab  hanya dapat 
dilewati oleh 1 VLAN sedang  unutk dapat mengakses Router dari Switch S1 didaftarkan 
pada port F0/5 Switch S1 dengan mode trunk sebab  membawa dua buah VLAN yaitu 
VLAN 10 dan VLAN 30 
 Pada konfirgurasi ada  subinterface yang merupakan pembagian dari sebuah 
interface artinya satu interface port dibagi menjadi beberapa IP address dengan penulisan 
interface g0/0.10 berarti masuk kedalam sub interfacenya g0/0 router dengan penamaan 
dotIq 10. 
sedang  pada interface g0/0.30 berarati kita masih memakai  port yang sama 
yaitu port g0/0 yang ada  2 buat IP address dengan subnetwork .10 dan .30.  
SPANNING TREE PROTOCOL 
Spanning Tree Protocol (STP) yaitu  protokol Layer 2 yang berjalan pada bridge 
dan switch. Spesifikasi untuk STP yaitu  IEEE 802.1D. Tujuan utama STP yaitu  untuk 
memastikan bahwa Anda tidak membuat loop saat  Anda memiliki jalur redundan di jaringan Anda. Loop mematikan ke jaringan. Konfigurasi dalam dokumen ini berlaku untuk Catalyst 2926G, 2948G, 2980G, 4500/4000, 5500/5000, dan 6500/6000 Switch yang menjalankan Catalyst OS (CatOS). 
Lihat dokumen-dokumen ini untuk informasi mengenai  konfigurasi STP pada platform sakelar 
lain: 
1. Mengkonfigurasi STP dan IEEE 802.1s MST (Catalyst 6500/6000 Switches yang 
menjalankan alat  Lunak Cisco IOS®) 
2. Memahami dan Mengkonfigurasi STP (Catalyst 4500/4000 Switch yang  menjalankan alat  Lunak Cisco IOS) 
3. Mengkonfigurasi bagian STP dari Mengkonfigurasi Sistem (Switch Catalyst 
2900XL / 3500XL) 
4. Mengkonfigurasi STP (Catalyst 3550 Switches) 
5. Mengkonfigurasi STP (Catalyst 2950 Switches) 
 STP berjalan pada jembatan dan sakelar yang kompatibel dengan 802.1D. Ada rasa 
STP yang berbeda, namun  802.1D yaitu  yang paling populer dan diimplementasikan secara 
luas. Anda menerapkan STP pada jembatan dan sakelar untuk mencegah loop dalam 
jaringan. pakai  STP dalam situasi di mana Anda ingin tautan yang berlebihan, namun  
bukan loop. Tautan redundan sama pentingnya dengan cadangan jika terjadi kegagalan pada 
jaringan. Kegagalan utama Anda mengaktifkan tautan cadangan sehingga pemakai  dapat 
terus memakai  jaringan. Tanpa STP pada jembatan dan sakelar, kegagalan seperti itu dapat memicu  loop. Jika dua sakelar yang terhubung menjalankan rasa STP yang berbeda, mereka memerlukan pengaturan waktu yang berbeda untuk menyatu. saat  berbagai rasa dipakai  di sakelar, itu menciptakan masalah waktu antara status Blocking 
dan Forwarding. sebab  itu, disarankan untuk memakai  rasa STP yang sama. Pertimbangkan jaringan ini: 
Di jaringan ini, tautan redundan direncanakan antara Switch A dan Switch B. Namun, pengaturan ini menciptakan kemungkinan bridging loop. contoh , paket broadcast  atau multicast yang mentransmisikan dari Station M dan diperuntukkan untuk Station N hanya terus beredar di antara kedua switch.  Protokol jaringan yang menjamin topologi jaringan bebas melakukan perulangan 
untuk penghubung Ethernet LAN, STP memiliki  standart IEEE 802.1D, STP aktif secara 
default pada setiap switch cisco. STP memblok port-port yang dapat memicu  broadcast 
storm.  STP juga dapat memastikan hanya ada satu jalur yang dipakai  untuk melakukan 
transfer paket, dan memblok jalur yang dapat memicu  looping saat melakukan transfer 
paket 
 PC 1 mengirimkan paket ke PC 4. Namun, PC 4 tidak ada  dalam Tabel MAC  Address dari S2. Maka, S2 akan  melakukan broadcast ke semua port yang terhubung sampai  menemukan posisi PC4 
 --Jenis-Jenis STP 
1. Open Standard 
STP (802.1D), Rapid STP (802.1W), Multiple Spanning Tree MST (802.1S) 
2. Cisco Proprietary 
PVST (Per Vlan Spanning Tree), PVST+, Rapid PVST. --PVST+ 
Cisco PVST+ dikembangkan untuk menjalankan sebuah jalur yang independen dari IEEE 802.1D untuk setiap VLAN dalam jaringan, STP dan PVST+ memakai  lima port state yang terdiri dari Blockir, Listening, Learning, Forwading dan Disabled. 
1. Metode Pertama 
memakai  vlan spanning-tree vlan-id root primary dan yang pertama yang akan dilalui. 
2. Metode Kedua 
memakai  vlan spanning-tree vlan-id prioritas value sama dengan primary 
untuk mengutamakan akses kejalur ini . 
-- PortFast dan BPDU Guard 
memakai  perintah spanning-tree portfast untuk mengaktifkan PortFast pada port switch. memakai  perintah spanning-tree bpduguard enable untuk mengaktifkan BPDU guard pada port akses Layer 2. 
--PVST dan Load Balancing 
Dengan memakai  mode PVST, dapat mengurangi  terjadinya collision data 
saat pengiriman paket, Load Balancing dilakukan untuk melakukan backup jaringan 
dengan mempertimbangkan skala prioritasnya. 
Tujuan dari PVST+ Load Balancing yaitu  untuk mengkonfigurasi dua ataupun lebih 
root bridges VLAN yang berbeda dengan memakai  redundant link. 
 S3(config)# spanning-tree vlan 20 root primary 
S3(config)# spanning-tree vlan 10 root secondary 
S3(config)# 
S3 memberi  akses utama (prioritas) terhadap VLAN 20, sedang , S1 memberi  
akses utama (prioritas) terhadap VLAN 10 
  Skema dan Konfirgurasi PVST + 
S1(config)# spanning-tree vlan 10 root primary 
S1(config)# spanning-tree vlan 20 root secondary 
S1(config)# 
1. Memasuskan semua database VLAN pada semua Switch 
 2. Mengaktifkan mode access pada S1, S2, dan S3, dan mendaftarkan access vlan-vlan yang sudah  ditentukan  
3. Mengaktifkan mode trunk native VLAN 99 pada S1, S2, dan S3 
 4. Berikanlah IP Address terhadap VLAN 99 pada S1, S2 dan S3 
S1(config)# vlan 10  
S1(config-vlan)# vlan 20  
S1(config-vlan)# vlan 30  
S1(config-vlan)# vlan 40  
S1(config-vlan)# vlan 50  
S1(config-vlan)# vlan 60  
S1(config-vlan)# vlan 70  
S1(config-vlan)# vlan 80  
S1(config-vlan)# vlan 99  
5. Konfigurasikanlah  STP dan PVST+ Load Balancing. S1 prioritas VLAN 1, 10, 30, 
50 dan 70. S2 secondary untuk semua VLAN. sedang , S3 prioritas VLAN 20, 
40, 60, 80 dan 99 
 6. Konfigurasikanlah Portfast dan BPDU Guard 
 PERANCANGAN SKEMA RAPID PSVT +
Pada skema ini  buatlah sebuah Rapid PVST+ atau RPVST+, yang merupakan gabungan dari materi Dalam aktivitas ini, akan mengonfigurasi VLAN dan trunk, Rapid Spanning Tree 
PVST +, jembatan root primer dan sekunder, dan memeriksa hasil konfigurasi. Anda juga 
akan mengoptimalkan jaringan dengan mengkonfigurasi PortFast, dan BPDU Guard pada 
port . 
 Confirgurasi VLAN 
1. Aktifkan port pemakai  pada S2 dalam mode akses Lihat diagram topologi untuk menentukan port switch mana pada S2 yang diaktifkan untuk akses alat  pemakai  akhir. Ketiga port ini akan 
dikonfigurasikan untuk mode akses dan diaktifkan dengan perintah no shutdown 
 2. memakai  perintah yang sesuai, buat VLAN 10, 20, 30, 40, 50, 60, 70, 80, 
dan 99 di semua Switch 
 S2(config)# interface range f0/6,f0/11,f0/18 
S2(config-if-range)# switchport mode access 
S2(config-fi-range)# no shutdown 
S1(config)# vlan 10 
S1(config-vlan)# vlan 20 
S1(config-vlan)# vlan 30 
S1(config-vlan)# vlan 40 
S1(config-vlan)# vlan 50 
S1(config-vlan)# vlan 60 
S1(config-vlan)# vlan 70 
S1(config-vlan)# vlan 80 
S1(config-vlan)# vlan 99 
 
S2(config)# vlan 10 
S2(config-vlan)# vlan 20 
S2(config-vlan)# vlan 30 
S2(config-vlan)# vlan 40 
S2(config-vlan)# vlan 50 
S2(config-vlan)# vlan 60 
S2(config-vlan)# vlan 70 
S2(config-vlan)# vlan 80 
S2(config-vlan)# vlan 99 
3. Tetapkan VLAN untuk Melihat port. 
Penugasan port tercantum dalam tabel di awal aktivitas. Simpan konfigurasi 
Anda sesudah  menetapkan port switch ke VLAN. 
 S2(config)# vlan 10 
S2(config-vlan)# vlan 20 
S2(config-vlan)# vlan 30 
S2(config-vlan)# vlan 40 
S2(config-vlan)# vlan 50 
S2(config-vlan)# vlan 60 
S2(config-vlan)# vlan 70 
S2(config-vlan)# vlan 80 
S2(config-vlan)# vlan 99 
 
S3(config)# vlan 10 
S3(config-vlan)# vlan 20 
S3(config-vlan)# vlan 30 
S3(config-vlan)# vlan 40 
S3(config-vlan)# vlan 50 
S3(config-vlan)# vlan 60 
S3(config-vlan)# vlan 70 
S3(config-vlan)# vlan 80 
S3(config-vlan)# vlan 99 
S2(config)# interface f0/6 
S2(config-if)# switchport access vlan 30 
S2(config-if)# interface f0/11 
S2(config-if)# switchport access vlan 10 
S2(config-if)# interface f0/18 
S2(config-if)# switchport access vlan 20 
4. Verifikasi VLAN 
pakai  perintah show vlan brief pada semua switch untuk memverifikasi  bahwa semua VLAN terdaftar dalam tabel VLAN 
5. Tetapkan Trunk ke VLAN Native 99. 
pakai  perintah yang sesuai untuk mengkonfigurasi port F0 / 1 hingga F0 / 4  pada setiap switch sebagai port trunk dan tetapkan port trunk ini ke VLAN 99 asli. 
 6. Konfigurasikan Interface manajemen pada ketiga switch dengan IP Address 
 S1(config)# interface range f0/1-4 
S1(config-if-range)# switchport mode trunk 
S1(config-if-range)# switchport trunk native vlan S2(config)# interface range f0/1-4 
S2(config-if-range)# switchport mode trunk 
S2(config-if-range)# switchport trunk native vlan S3(config)# interface range f0/1-4 
S3(config-if-range)# switchport mode trunk 
S3(config-if-range)# switchport trunk native vlan 9 
S1(config)# interface vlan99 
S1(config-if)# ip address 172.17.99.11 255.255.255.0 
 S2(config)# interface vlan99 
S2(config-if)# ip address 172.17.99.12 255.255.255.0  
S3(config)# interface vlan99 
S3(config-if)# ip address 172.17.99.13 255.255.255.0 
Konfigurasi Rapid Spanning Tree PVST + Load Balancing  Rapid Spanning Tree Protocol (RSTP; IEEE 802.1w) dapat dilihat sebagai evolusi 
dari standar 802.1D. Terminologi 802.1D terutama tetap sama. Sebagian besar parameter 
tidak berubah sehingga pemakai  yang terbiasa dengan 802.1D dapat dengan cepat 
mengkonfigurasi protokol baru dengan nyaman. Dalam kebanyakan kasus, RSTP berkinerja 
lebih baik dibandingkan  ekstensi milik Cisco tanpa konfigurasi tambahan. 802.1w juga dapat 
kembali ke 802.1D untuk dapat beroperasi dengan jembatan lawas berdasarkan basis per-
dasar 
1. Configure STP mode 
pakai  perintah mode spanning-tree untuk mengkonfigurasi Switch 
memakai  PVST sebagai mode STP 
 2. Configure Rapid Spanning Tree PVST+ load balancing 
Konfigurasikan S1 untuk menjadi root utama untuk VLAN 1, 10, 30, 50, dan 70. 
Konfigurasikan S3 menjadi root utama untuk VLAN 20, 40, 60, 80, dan 99. 
Konfigurasikan S2 menjadi root sekunder untuk semua VLAN 
 Configure PortFast and BPDU Guard 
1. Configuring PortFast on S2 
PortFast memicu  sebuah port untuk memasuki kondisi penerusan segera dengan secara dramatis mengurangi waktu status mendengarkan dan belajar. PortFast mengurangi  waktu yang diperlukan server atau workstation untuk 
online. Konfigurasikan PortFast pada antarmuka S2 yang terhubung ke PC. 
 S1(config)# spanning-tree mode rapid-pvst 
S2(config)# spanning-tree mode rapid-pvst 
S3(config)# spanning-tree mode rapid-pvst 
S1(config)# spanning-tree vlan 1,10,30,50,70 root primary 
S2(config)# spanning-tree vlan 1,10,20,30,40,50,60,70,80,99 root secondary 
S3(config)# spanning-tree vlan 20,40,60,80,99 root primary 
S2(config)# interface range f0/6 , f0/11 , f0/18 
S2(config-if-range)# spanning-tree portfast 
2. Configuring BPDU Guard on S2 
Peningkatan STP PortFast BPDU Guard memungkinkan perancang jaringan  untuk menegakkan batas domain STP dan menjaga topologi aktif dapat diprediksi. alat  di belakang port yang mengaktifkan STP PortFast tidak 
dapat mempengaruhi  topologi STP. Pada penerimaan BPDU, operasi BPDU Guard menonaktifkan port yang sudah  dikonfigurasikan PortFast. BPDU Guard mentransisikan port ke status err-disable, dan sebuah pesan muncul di konsol. Konfigurasikan BPDU Guard pada antarmuka S2 yang terhubung ke PC 
 S2(config)# interface range f0/6 , f0/11 , f0/18 
S2(config-if-range)# spanning-tree bpduguard enable 
THERCHANNEL DAN HSRP 
 Pengertian EtherChannel 
EtherChannel yaitu  teknik untuk menyatukan  dua atau lebih Interface fisik Fast Ethernet atau Gigabit Ethernet untuk membuat satu tautan ethernet logis dalam rangka  meningkatkan kemampuan bandwidth dan menciptakan ketahanan dan kapasitas link. EtherChannel juga dapat diartikan sebagai suatu teknologi trunking yang dipakai  oleh 
switch C10 Konfrensi Nasional Teknologi Informasi dan Aplikasinya Palembang, 13  September 2014 Cisco catalyst untuk menyatukan  beberapa physical port menjadi satu jalur logika dalam satu buah port group, dan jika salah satu port atau jalur rusak maka port group akan tetap bekerja memakai  jalur atau port yang lain 
 Fungsi EtherChannel 
EtherChannel memiliki beberapa fungsi dalam jaringan komputer yang dapat mempermudah network administrator dalam mengelola jaringan, anara lain : 
Dengan menyatukan  beberapa port ethernet maka etherchannel dapat dipakai  sebagai load balancing.  Membuat link cadangan apabila terjadi disconnected yang diakibatkan oleh putusnya 
kabel (link) yang menghubungkan host ke host yang lain. 
menyatukan  kecepatan pengiriman data dengan cara menyatukan  beberapa fisik port sampai dengan 800 Mbps untuk fastethernet dan 8 Gb untuk gigabyte ethernet. 
 Jenis EtherChannel 
Dalam pemakaian nya etherchannel memiliki dua jenis jenis yang berbeda yang masing masing jenis memiliki fungsi yang berbeda yaitu : 
1. Port Aggregation Protocol (PAgP) 
Protocol proprietary Cisco, dipakai  untuk membuat EtherChannel otomatis. saat  PAgP di set, PAgP packet akan dikirim ke media dan mendeteksi 
konfigurasi dikedua belah pihak (typically switch) dan memastikan bahwa kedua belah pihak port (FastEthernet atau yg lain) kompatible untuk di jadikan EtherChannel jika dibutuhkan. PAgP packet dikirim tiap 30 detik. 
2. Link Aggregation Control Protocol (LACP) 
merupakan protokol yang dipakai  untuk melakukan negosiasi pembentukan  EtherChannel dengan switch non-Channel. 
  Konfigurasi EtherChannel 
Untuk membuat etherchannel LACP dan PAGP buatlah topologi dibawah ini : 
  Konfigurasi PAgP 
Dengan memakai  topologi diatas lakukan beberapa langkah langkah berikut ini. Pertama Untuk modenya kita pakai  mode "desirable".dan  konfigurasi port-channel 1 menjadi mode trunk. Konfigurasi pada switch 1 sebagai berikut. 
 Switch>en 
Switch#conf t 
Enter configuration commands, one per line. End with CNTL/Z. 
Switch(config)#int range fa0/1-3 
Switch(config-if-range)#channel-group 1 mode desirable 
Switch(config-if-range)#exit 
Switch(config)#int port-channel 1 
Switch(config-if)#switchport mode trunk 
Switch(config-if)#exit 
 Langkah yang sama juda diterapkan untuk switch Sesudah  itu,kita cek port-channelnya.Maka jenisnya akan menjadi desirable dan 
protokolnya menjadi PaGP seperti berikut. 
 Konfigurasi LACP 
Pada switch 1 lakukan konfigurasi untuk mengaktifkan EtherChannel dengan menyatukan  port ethernet 1 sampai 3 seperti dibawah ini. lalu  aktifkan mode trunk pada port ini . 
 lakukan hal sama pada switch 2 dan pilih port mana yang akan digabungkan. Port yang  dipilih tidak harus sama dengan port pada switch 1. 
 Switch>en 
Switch#conf t 
Enter configuration commands, one per line. End with CNTL/Z. 
Switch(config)#int range fa0/1-3 
Switch(config-if-range)#channel-group 1 mode active 
Switch(config-if-range)#ex 
Switch(config)#int port-channel 1 
Switch(config-if)#switchport mode trunk 
Switch(config-if)#ex 
Switch(config)# 
 Switch>en 
Switch#conf t 
Enter configuration commands, one per line. End with CNTL/Z. 
Switch(config)#int range fa0/1-3 
Switch(config-if-range)#channel-group 1 mode desirable 
Switch(config-if-range)#exit 
Switch(config)#int port-channel 1 
Switch(config-if)#switchport mode trunk 
Switch(config-if)#exit 
lalu  cek port-channelnya dengan perintah “show etherchannel port-channel” maka setiap interfacenya akan berubah menjadi type active, dan protokolnya akan menjadi LACP. 
First Hop Redundancy Protocol (FHRP) 
First Hop Redundancy Protocol yaitu  layanan Internet dengan availability dan  reliability yang tinggi, pada jaringan dapat dipakai  lebih dari satu gateway atau  redundansi. Sehingga bila terjadi down pada salah satu gateway, gateway yang lain dapat mengambil tugas dari gateway yang down tadi. pemakaian  lebih dari satu gateway ini dapat 
dimanfaatkan pada jaringan lapisan core, distribution, dan access. Pada lapisan core dan 
distribution dapat dimanfaatkan protokol routing untuk redundansinya. Pada lapisan akses, 
pemakaian  lebih dari satu gateway, 
First Hop Redundancy Protocol (FHRP) yaitu  kumpulan protokol yang bisa 
dipakai  untuk membuat router yang ada dalam jaringan LAN akan mengambil alih secara 
otomatis jika router utama yang dipakai  sebagai gateway gagal bekerja 
Switch>en 
Switch#conf t 
Enter configuration commands, one per line. End with CNTL/Z. 
Switch(config)#int range fa0/1-3 
Switch(config-if-range)#channel-group 1 mode active 
Switch(config-if-range)#ex 
Switch(config)#int port-channel 1 
Switch(config-if)#switchport mode trunk 
Switch(config-if)#ex 
Switch(config)# 
First-hop redundancy merupakan sebuah mekanisme untuk menjadikan salah satu 
router sebagai default gateway saat ada  dua atau lebih gateway pada jaringan yang 
memakai  teknologi layer 2 seperti Ethernet, yang biasanya dijadikan mekanisme 
network redundancy di distribution network dan access network, dan diaplikasikan di data-
center network maupun kampus network. Selain itu jika terjadi down pada router maupun 
link yang menuju ke gateway ini , gateway dapat dialihkan ke gateway lainnya. Protokol 
ini tidak menambahkan kemampuan routing. ada  beberapa protokol first-hop 
redundancy yang dipakai  pada jaringan saat ini: Proxy Address Resolution Protocol dan 
Virtual Router Redundancy Protcol dibuat oleh Internet Engineering Task Force; Hot 
Standby Router Protocol dan Gateway Load Balancing Protocol yang dipatenkan Cisco; 
Common Address Router Protocol yang merupakan bagian dari Berkeley Software 
Distribution. 
 Hot Standby Router Protocol (HSRP) 
HSRP (Hot Standby Router Protocol) merupakan teknologi yang akan dipakai  
dalam menangani permasalahan yang ada di perusahan saat ini dimana akan ada satu jalur 
backup apabila terjadi gangguan pada alat  dan juga adanya pembagian beban sehingga 
kinerja jaringan tidak terlalu berat (Li & Hu, 2010). HSRP juga  merupakan protokol 
redundancy standar Cisco yang menetapkan sebuah standby router dan active router yang 
saling mengirimkan paket hello setiap 3s dan secara otomatis standby router dapat 
mengambil alih tugas active router yang mengalami gagal link, saat  router master mengalami kegagalan, maka router standby akan membackup  dan beralih fungsi menjadi router master (active). 
 Konfigurasi Hot Standby Router Protocol 
Buatlah topologi dibaw ini dengan memakai  packet tracer. Topologi yang dibuat memakai  dua router untuk masing masing ISP. Salah satu isp akan kita buat prioritas utama untuk jalur pengiriman data dan router lainnya menjadi jalur cadangan saat  jalur putus. 
Untuk konfigurasi pada topologi  diatas lakukan langkah berikut ini. Pada router ISP 
1 Buat prioritas. Prioritas yang lebih kecil akan diutamakan  Pada router dua lakukan hal yang sama namun   pada router ini  tidak kita 
berikan prioritas.default prioritas yaitu  100. Maka router ini menjadi jalur prioritas utama. 
 RouterA(config)# interface G 0/1 
RouterA(config-if)# ip address 10.1.1.2 255.255.255.0 
RouterA(config-if)# standby 10 ip 10.1.1.1 
RouterA(config-if)# standby 10 priority 110 
RouterA(config-if)# standby 10 preempt 
 RouterA(config)# interface G 0/1 
RouterA(config-if)# ip address 11.11.11.2 255.255.255.0 
RouterA(config-if)# standby 10 ip 11.11.11.1 
RouterA(config-if)# standby 10 preempt 
ROUTING DYNAMIC  
Pengertian Routing Dinamis 
Routing merupakan sebuah proses untuk meneruskan paket-paket jaringan dari suatu 
jaringan ke jaringan lainnya sehingga menjadi rute tertentu Biasanya  jenis protokol routing ada  2 macam yaitu routing statik, dan routing 
dinamis, Routing dinamis merupakan routing yang mempelajari sendiri rute terbaik mana yang dipilih untuk ditempuh untuk meneruskan paket dari sebuah network ke network lainnya, 
Ada beberapa jenis routing dinamis yang banyak dipakai  diantaranya Routing 
Information Protocol (RIP),  Open Shortest Path First (OSPF) Border Gateway Protocol (BGP)  Interior Gateway Routing Protocol (IGRP) , dan 
Enhanced Interior Gateway Routing Protocol (EIGRP) Berbagai macam jenis routing ini  memiliki kelebihan dan kekurangannya masing-masing yang mana tidaklah sempurna oleh sebab  itu kadang  traffic perlu ditentukan dan diprediksi secara manual. 
 Jenis Routing Dinamis 
Pada pemakaian nya routing dinamis memiliki beberapa cara dalam mengirimkan data pada 
jaringan. Yaitu : 
1. Link-State 
link state yaitu  metode routing yang menitik beratkan pada perhitungan metric cost. pada metode ini router akan memakai  algoritma Dijkstra's untuk menghitung route terbaik dalam setiap tujuannya. Router yang memakai  teknik 
link state artinya tiap router akan mengumpulkan informasi mengenai  interface, bandwidth, roundtrip dan sebagainya. lalu  antar router akan saling menukar informasi, nilai yang paling efisien yang akan diambil sebagai jalur dan di masukkan ke dalam tabel routing seperti OSPF. informasi LSA ini  akan diatur sedemikian rupa hingga membentu suatu jalur routing dengan memakai  agoritma pengambilan keputusan SPF (Shortest Path First) 2. Distance Vector 
Distance vector yaitu  sebuah algoritma routing yang menginformasikan banyaknya hop jaringan yang dituju dengan menitik beratkan pada jarak dan arah. Sebuah distance vector protocol menginformasikan banyaknya hop ke jaringan 
tujuan (the distance) dan arahnya dimana sebuah paket dapat mencapai jaringan tujuan (the vector) Algoritma distance vector juga dinamakan algoritma Bellman-Ford, Setiap router akan mengirimkan routing table ke router terdekat tanpa mengetahui topologi atau bagaimana mereka terkoneksi. distance vector tidak mampu melihat topologi yang ada dibelakang network terdekatnya. kekurangan dari distance vector ini yaitu  Update tabel routing  dikirim setiap 30 detik yang bisa memicu  CPU load dalam router itu tinggi. 
Routing yang memakai  distance vector yaitu  RIP, EIGRP dan BGP. 
 EIGRP 
Enhanced Interior Gateway Routing Protocol (EIGRP) yaitu  protocol dengan optimalisasi untuk mengurangi  ketidak stabilan routing yang terjadi sesudah  perubahan topologi, dan  pemakai aan dan pengolahan daya bandwith pada router EIGRP 
memakai  algoritma Difusssing Update Algorithm (DUAL) untuk mencari jalur terbaik. Eigrp Juga dapat didefinisikan sebagain routing protocol yang memakai  formula berbasis bandwidth dan delay untuk menghitung metric yang sesuai untuk menentukan rute 
Fitur EIGRP 
EIGRP memiliki beberapa fitur yang tidak dimiliki oleh distance vector routing  protocol lainnya, seperti: 
1. Neighbor discovery/recovery mechanism 
teknologi ini memungkinkan router untuk dapat mengenali setiap neighbor pada network yang terhubung langsung secara dinamik. Router juga harus mengetahui jika ada salah satu neighbor yang mengalami kegagalan dan tidak dapat dijangkau lagi (unreachable). Proses ini dapat diwujudkan dengan pengiriman paket hello 
yang kecil secara periodik. Selama router menerima paket hello dari router neighbor, maka router akan mengasumsikan bahwa router neighbor berfungsi dengan normal dan keduanya dapat bertukar informasi routing. 
2. RTP 
Bertanggung jawab atas pengiriman paket-paket kepada neighbor yang terjamin dan terurut. RTP mendukung transmisi campuran antara paket multicast dan unicast. Untuk tujuan efisiensi, hanya paket EIGRP tertentu yang dikirim memakai  teknologi RTP. 
3. DUAL finite state machine 
mewujudkan proses penentuan untuk semua komputer  route. DUAL melacak semua route yang di advertise oleh setiap neighbor dan memakai  metric untuk menentukan jalur paling effisien dan bebas looping ke semua network tujuan. 
4. Protocol-dependent modules (PDM) 
bertanggung jawab untuk keperluan layer network protokol-protokol tertentu. EIGRP mendukung IP, AppleTalk, dan Novell NetWare; setiap protokol ini  
sudah  disediakan module EIGRP nya masing-masing dan satu sama lain beroperasi 
secara independent. Module IP-EIGRP contoh , bertanggung jawab untuk pengiriman dan penerimaan paket-paket EIGRP yang sudah  di enkapsulasi dalam IP. 
 Konfigurasi EIGRP 
 Konfigurasi EIGRP dilakukan pada setiap router dengan perintah yang sama. Perintah ini  hanya memasukan alamat network pada router itu sendiri. saat  sudah dilakukan maka router router ini  akan mengirimkan alamat ini  kepada router 
router tetangganya. 
 OSPF  
OSPF merupakan protokol routing link state dan dipakai  untuk menghubungkan router-router yang berada dalam satu Autonomous System (AS) sehingga protokol routing ini termasuk juga kedalam kategori Interior Gateway Protocol (IGP). Ospf juga merupakan Intra – Domain Internet Routing Protocol yang paling sering dipakai  Open Shortest Path First (OSPF) merupakan pengembangan dari routing protocol 
sebelumnya yaitu routing internet protocol (RIP) yang dibangun oleh Internet Enginering 
Task Force (IETF) pada tahun 1980(Kurniawan & Rahmad, n.d.). Routing OSPF 
memakai  algoritma shorted path atau biasa dinamakan  jalur terpendek dalam rangka 
membangun dan menghitung jalur terpendek ke semua jalur tujuan yang dikenal dengan 
istilah Algoritma Djikstra 
Kelebihan dan Kekurangan OSPF 
 Setiap routing memiliki kelebihan dan kekurangan dari segi fungsi dan kegunaannya. 
Berikut ini kelebihan dan kekurangan routing ospf : 
Kelebihan dari OSPF: 
1. Tidak menghasilkan routing loop 
2. Mendukung pemakaian  beberapa metrik sekaligus 
3. Dapat menghasilkan banyak jalur ke sebuah tujuan 
4. Membagi jaringan yang besar menjadi beberapa area 
5. Waktu yang diperlukan untuk konvergen lebih cepat 
Kekurangan dari OSPF: 
1. memerlukan  basis data yang besar 
2. Lebih rumit 
 R2(config)#router eigrp 1 
R2(config-router)#network 192.168.10.0 
R2(config-router)#network 192.168.1.0 
R2(config-router)#no auto-summary 
jenis OSPF 
Ospf terdiri dari dua jenis berdasarkan cakupan wilayahnya. Ospf yang berada dalam 
satu area atau yang dinamakan  area backbone dan ospf yang berbeda area tapi tetap terhubung 
ke area backbone.  
Single-area OSPF 
Pada single area router router yang terkoneksi memakai  ospf ini berada dalam 
satu area backbone.fungsi single area ini yaitu  untuk dapat mengontrol informasi routing 
yang dikirimkan oleh router tetangga dalam satu area. 
 Multi-area OSPF 
 Pada multi area router router yang terkoneksi memakai  ospf ini berada pada area 
yang terpisah baik itu wilayah atau negara. Fungsi dari ospf ini yaitu  untuk dapat bertukar 
informasi antar tetangga yang berada pada luar area namun  dalam satu Autonomus system 
agar dapat dikontrol oleh area backbone 
 .Konfigurasi  Single-area  OSPF 
Untuk mengaktifkan ospf pada router cisco dapat memakai  perintah “router ospf 
process_id”. Process_id merupakan angka 1 sampai dengan 65.535. buatlah tpologi seperti 
dibawah ini. 
 Konfigurasi diatas dapat dilakukan oleh setiap router hanya mengganti alamat setiap 
network pada router ini . Untuk setiap network address diikuti oleh wildcard mask. 
lalu  sebab  single area maka kita memasukan semua network kedalam area 0.  
Konfigurasi  Multi-area OSPF OSPF 
OSPF dibuat dan dirancang untuk melayani jaringan lokal berskala besar. Semakin 
membesarnya area jaringan yang dilayaninya akan semakin banyak informasi yang saling 
dipertukarkan.  
saat  sebuah jaringan semakin membesar, routing protokol OSPF tidak efektif lagi 
jika dijalankan dengan hanya memakai  satu area saja. Seperti yang sudah  Anda ketahui, 
OSPF merupakan routing protokol berjenis Link State. Ciri-ciri dari routing Multiarea 
OSPF ini yaitu  memakai  beberapa area atau minimal 2 area dalam implementasinya 
 R2911(config)#router ospf 10 
R291 (config-router)#router-id 1.1.1.1 
R291 (config-router)#network 10.1.0.0 0.0.255.255 area 0 
R291 (config-router)#network 10.0.0.0 0.255.255.255 area 0 
R291(config-router)#network 10.1.23.0 0.0.0.255 area 0 
R291 (config-router)#passive-int g0/0 
Pada router ini masukan dua area yaitu area 1 untuk network 10.1.1.0/24 dan 
10.1.2.0/24 dan area 0 untuk network 192.168.10.0/30 
 Pada router 3 masukan router id 3.3.3.3 dan dua area yaitu area 2 dan area 0. Untuk 
process idnya disamakan. 
  
R1(config)#router ospf 1 
R1(config-router)#router-id 1.1.1.1 
R1(config-router)#network 10.1.1.0 0.0.0.255 area 1 
R1(config-router)#network 10.1.2.0 0.0.0.255 area 1 
R1(config-router)#network 192.168.10.0 0.0.0.3 area 0 
 
R3(config)# router ospf 1 
R3(config-router)# router-id 3.3.3.3 
R3(config-router)# network 192.168.2.0 0.0.0.255 area 2 
R3(config-router)# network 192.168.1.0 0.0.0.255 area 2 
R3(config-router)# network 192.168.10.4 0.0.0.3 area 0 
R2(config)# router ospf 1 
R2(config-router)# router-id 2.2.2.2 
R2(config-router)# network 10.2.1.0 0.0.0.255 area 0 
R2(config-router)# network 192.168.10.0 0.0.0.3 area 0 
R2(config-router)# network 192.168.10.4 0.0.0.3 area 0 
 ROUTING  
Perusahaan XYZ memiliki 3 kantor Cabang. Pada kantor cabang 1 memiliki 14 
komputer yang terhubung memakai  kabel dan  ada  5 Laptop yang terhubung 
memakai  media Wireless. sedang  pada kantor cabang 2, memiliki 20 komputer 
yang terhubung memakai  kabel. Dan kantor cabang 3 memiliki 10 komputer. 
Anda sebagai seorang Network Administrator diminta untuk melakukan konfigurasi 
terhadap ketiga kantor cabang ini  dengan ketentuan, sebagai berikut: 
1. Melakukan konfiguarsi IP Address dengan memakai  Subnetting pada alat  
Komputer dan Laptop yang terhubung. Tidak dianjurkan memakai  /24, 
2. Berikan IP Address dengan memakai  subnetting /30 terhadap interface yang 
terhubung secara langsung dari router ke router, 
3. Terapkan konfigurasi Routing Dynamic, 
4. dan  pastikan seluruh Client di Kantor Cabang 1, kantor cabang 2 dan kantor cabang 
3 dapat saling terkoneksi dengan baik 
5. Sesudah  jaringan berjalan sesuai dengan fungsinya, upload dokumentasi pembuatan 
jaringan kedalam blog 
 NETWORK ADDRESS TRANSLATION 
 Pengertian NAT  
Network Address Translation merupakan suatu metode dimana IP address dipetakan dari satu grup ke grup lainnya secara transparan bagi sisi penerima  Network Address Translation (NAT) yaitu  suatu metode untuk menghubungkan 
lebih dari satu komputer ke jaringan internet memakai  satu alamat IP, 
NAT merupakan teknologi yang memungkinkan IP Private dapat membagi koneksi akses 
internet jaringan yang didesain untuk menyederhanakan IP address, dan berperan juga untuk melindungi jaringan dan kemudahan dan  fleksibilitas dalam administrasi jaringan. 
Banyaknya pemakaian  metode ini disebabkan sebab  ketersediaan alamat IP Address yang 
terbatas. NAT berlaku sebagai penerjemah antara dua jaringan, 
NAT bekerja dengan jalan mengkonversikan IP address ke satu atau lebih IP address 
lain. IP address dikonversi yaitu  IP address yang diberikan untuk tiap mesin dalam jaringan 
internal. IP address yang menjadi hasil konversi terletak di luar jaringan internal ini  
dan merupakan IP address legal yang valid 
Jenis NAT  
Dua Tipe NAT Dua tipe NAT yaitu  Statik dan Dinamik yang keduanya dapat 
dipakai  secara terpisah maupun bersamaan.  
1. Statik Translasi Statik terjadi saat  sebuah alamat lokal (inside) di petakan ke 
sebuah alamat global/internet (outside). Alamat lokal dan global dipetakan satu lawan satu secara statik.  
. Dinamik  
a. NAT dengan Pool (kelompok) Translasi Dinamik terjadi saat  router NAT diset 
untuk memahami alamat lokal yang harus ditranslasikan, dan kelompok (pool) 
alamat global yang akan dipakai  untuk terhubung ke internet. Proses NAT 
Dinamik ini dapat memetakan bebarapa kelompok alamat lokal ke beberapa 
kelompok alamat global.  
b. NAT Overload Sejumlah IP lokal/internal dapat ditranslasikan ke satu alamat IP 
global/internet. Hal ini sangat menghemat memakai  alokasi IP global dari 
ISP. Pemakaian bersama satu alamat IP ini memakai  metoda port 
multiplexing, atau perubahan port ke outbound packet yang dinamakan  juga dengan 
metode Network Address Port Translation (NAPT). 
Translasi NAT 
Berdasarkan cara translasinya NAT dibagi menjadi 3 bagian, yaitu: 
1. Cone NAT  
Mentranslasikan alamat dan port internal dari host yang berada di belakang 
alat  NAT ke sebuah alamat dan port eksternal, jadi semua trafik yang erasal 
dari alamat di luar alat  NAT akan dapat diteruskan ke host yang berada di 
belakang NAT(Novendra, Arta, & Siswanto, 2010).. 
2. Restricted NAT  
Mentranslasikan alamat dan port internal dari host yang berada di belakang  alat  NAT ke suatu alamat dan port eksternal. Alamat tujuan dari paket yang dikirim oleh host yang berada di belakang alat  NAT akan disimpan dalam tabel NAT. Trafik yang berasal dari alamat di luar alat  NAT hanya akan 
diteruskan apabila alamat ini  ada  di dalam tabel NAT 
3. Port Restricted Cone NAT  
Tipe ini menambah larangan dalam penerimaan paket yang dikirim oleh host di jaringan eksternal. Restricted Cone NAT hanya mengamati host jaringan luar, namun   Port Restricted Cone NAT juga mengamati port yang dipakai  untuk dapat 
melalui NAT, paket yang dikirimkan oleh host dari jaringan luar tidak hanya harus  dikirim dari host yang menjadi tujuan komunikasi yang dimulai oleh host internal, namun  juga harus dikirim melalui port yang menjadi tujuan komunikasi, jika tidak 
maka semua paket akan ditolak, Jenis NAT 
NAT merupakan perpindahan suatu alamat IP ke alamat IP lain. Ada dua macam dari 
NAT, yaitu: 
1. DNAT (Destination Network Address Translation) 
dipakai  untuk meneruskan paket dari IP Public melalui firewall ke dalam suatu 
Host  
2. SNAT (Source Network Address Translation)  
dipakai untuk merubah source address dari suatu paket data. contoh  
pemakaian nya pada Gateway Internet. 
  Konfigurasi Static NAT 
Buat topologi seperti berikut ini untuk mengkonfigurasi static NAT. berikan router 
dua ip address yang dapat terkoneksi ke internet.  
  Konfigurasi Dynamic NAT 
Masukan kelompok alamat IP kedalam access list. Router(config)#ip nat inside 
source list access-list-number pool name. Spesifikasikan inside dan outside 
interfaceRouter(config)#interface type number. Router(config-if)#ip nat inside. 
Router(config-if)#ip nat inside. 
R2(config)#ip nat inside source static 192.168.10.254 209.165.200.254 
R2(config)#interface serial0/0/0 
R2(config-if)#ip nat inside 
R2(config-if)#interface serial 0/1/0 
R2(config-if)#ip nat outside 
Inside Global, yaitu IP Address yang menjadi penerjemah dari IP Private 192.168.10.5. 
Inside Local, yaitu IP Address yang dipakai  sebagai client pada PC0. 
Outside Local, yaitu IP Address yang sudah sobat PING tadi, dalam artian yaitu IP Address yang dilakukan dari jaringan Lokal. Outside Global, yaitu IP Address yang menjadi tujuannya. 
  Konfigurasi Dynamic NAT Overloading 
 R2(config)#ip nat pool NAT-POOL1 209.165.200.226 209.165.200.240 netmask 
255.255.255.224 
R2(config)#access-list 1 permit 192.168.0.0 0.0.255.255 
R2(config)#ip nat inside source list 1 pool NAT-POOL1 
R2(config)#interface serial 0/0/0 
R2(config-if)#ip nat inside 
R2(config-if)#interface serial s0/1/0 
R2(config-if)#ip nat outside 
Buat topologi diatas dengan ketentuan sebagai berikut : 
Router1 : Gig0/0 = 200.200.10.1/30 
               Gig0/1 = 10.10.10.1/24 
Router2 : Gig0/0 = 192.168.10.1/24 
                Gig0/1 = 10.10.10.2/24 
Server    : 200.200.10.2/30 
PC0        : 192.168.10.2/24 
PC1        : 192.168.10.3/24 
 
Konfigurasi pada router 1 dengan perintah dibawah ini  
Default route yaitu  sebuah rute yang dianggap cocok dengan semua IP address 
tujuan ditulis dengan 0.0.0.0/0. Dengan default route saat  IP address destination(tujuan) 
dari sebuah paket tidak ditemukan dalam tabel routing, maka router akan memakai  
default route untuk mem-forward paket ini . 
Router1>enable 
Router1#conf ter 
Router1(config)#int 
Router1(config)#interface gi 
Router1(config)#interface gigabitEthernet 0/0 
Router1(config-if)#ip ad 
Router1(config-if)#ip address 200.200.10.1 255.255.255.252 
Router1(config-if)#no sh 
Router1>enable 
Router1#conf ter 
Router1(config)#int 
Router1(config)#interface gi 
Router1(config)#interface gigabitEthernet 0/1 
Router1(config-if)#ip ad 
Router1(config-if)#ip address 10.10.10.1 255.255.255.0 
Router1(config-if)#no sh 
Router1(config-if)#exit 
Router(config)#ip route 0.0.0.0 0.0.0.0 10.10.10.2 
Router(config)# 
 Router2(config)#int 
Router2(config)#interface gi 0/0  
Router2(config-if)#ip na 
Router2(config-if)#ip nat ins 
Router2(config-if)#ip nat inside  
Router2(config-if)#exit 
Router2(config)#interface gig 0/1 
Router2(config-if)#ip na 
Router2(config-if)#ip nat outs 
Router2(config-if)#ip nat outside  
Router2(config-if)#ex 
Router2(config)#ac 
Router2(config)#access-list 1 per 
Router2(config)#access-list 1 permit 192.168.10.0 0.0.0.255 
Router2(config)#ip na 
Router2(config)#ip nat poo 
Router2(config)#ip nat pool poolR2 10.10.10.10 10.10.10.50 net 
Router2(config)#ip nat pool poolR2 10.10.10.10 10.10.10.50 netmask 
255.255.255.0  
Router2(config)#ip na 
Router2(config)#ip nat ins 
Router2(config)#ip nat inside sour 
Router2(config)#ip nat inside source lis 
Router2(config)#ip nat inside source list 1 pool poolR2 
Router2(config)# 
Router>en 
Router#conf ter 
Enter configuration commands, one per line.  End with CNTL/Z. 
Router(config)#ip na 
Router(config)#ip nat ins 
Router(config)#ip nat inside sour 
Router(config)#ip nat inside source lis 
Router(config)#ip nat inside source list 1 pool poolR2 overl 
Router(config)#ip nat inside source list 1 pool poolR2 overload  
Router(config)# Internet (Inter-Network) yaitu  gerombolan  jaringan komputer   mengkaitkan  website/situs akademik, pemerintahan, bisnis, organisasi, dan personal . Internet menyediakan akses ke pelayanan telekomunikasi dan  sumber informasi bagi jutaan user di seluruh dunia. Layanannya antara lain 
komunikasi langsung ( email(surel), chating), diskusi (Usenet news,  email(surel), mailing list), sumber informasi terdistribusi (WWW, Gopher), 
login remote dan trafic file (Telnet, FTP) dan  lainnya. Jaringan   membentuk Internet beroperasi pada sepiranti   Protokol(aturan) standar   dipakai   mengkaitkan  antar jaringan komputer dan merute lalu lintas melalui jaringan. Protokol(aturan) ini  menetapkan format data   diizinkan, penanganan kesalahan (penanganan  kesalahan), pesan lalu lintas, dan  standar berbagai komunikasi lainnya. Protokol(aturan) standar di Internet dikenal sebutan yang umum Transmission Control Protocol atau Internet Protocol (TCP / IP). Protokol(aturan) ini dapat bekerja pada berbagai jenis komputer, terlepas dari piranti  keras atau 
sistem operasi   dipakai . Sistem komputer   terhubung langsung ke network dengan nama domain  dan IP Address (Internet Protocol) dalam wujud angka dengan format tertentu untuk pengenal. Internet  memiliki gateway/gerbang ke network dan layanan berbasis Protokol(aturan) lainnya. 
 Sejarah Perkembangan Internet 
Awal jaringan Internet   kita kenal ini awal kali pengembangannya  pada tahun 1969 oleh Dephan Amerika Serikat bergnama ARPAnet (US Defense Advanced Research Projects Agency).  ARPAnet  dibangun   bagi  sasaran  agar membuat salah satu network komputer   tersebar  bagi menghindari informasi terpusat di satu titik tertentu dipandang rawan dihancurkan bila terjadi perang. Dengan cara ini  diharapkan jika satu  bagian  network terputus, maka jalur yang dilalui network ini  secara 
otomatis dipindahkan ke jaringan saluran lainnya. Pada  awal tahun  1980-an,  
ARPANET  terpisah  menjadi  2(dua)  jaringan,  ARPANET  dan Milnet (jaringan militer), keduanya memiliki hubungan sehingga komunikasi antar 
network dapat dilakukan. Awalnya jaringan interkoneksi(local) ini dipanggil  DARPA Internet, Lalu  dinamakan  Internet. Lalu , internet mulai 
dipakai   bagi kepentingan kampus dengan cara mengkaitkan  beberapa  universitas, antara  UCLA, Universitas of California at Santa Barbara, 
Universitas  of  Utah,  dan  Stanford  Research  Institute.  Disusul  dengan  dibuka layanan Usenet dan Bitnet   memungkinkan internet melalui sarana 
komputer personal (PC). Lalu , Protokol(aturan) standar TCP/IP dikenalkan di tahun 1982, disusul dengan user sistem DNS (Domain Name 
Service) di 1984.  Pada tahun 1986 berdiri National Science Foundation  Network (NSFNET),   mengkaitkan  orang yang  melakukan penelitian di 
seluruh Amerika Serikat dengan 5(lima) buah pusat komputer besar. Network  ini Lalu  berkembang  bagi penghubung berbagai jaringan kampus 
lainnya  terdiri  atas  kampus  dan  konsorsium   penelitian.  NSFNET lalu  
 menggantikan  ARPANET  bagi  jaringan  penelitian  utama  di  US hingga  Maret 1990 ARPANET dibubarkan. Pada waktu NSFNET dibangun, 
berbagai network internasional didirikan dan  dihubungkan ke NSFNET. Australia,  kumpulan negara Skandinavia,  Inggris,  Perancis,  jerman,  
Kanada  dan  Jepang bergabung dalam jaringan ini . Awalnya, internet ditawarkan dengan layanan teks base, antara lain remote access,  email(surel)/messaging, maupun diskusi newsgroup (Usenet). 
Layanan gratis seperti World Wide Web (WWW) belum ada, layanan ini   dinamakan  Gopher   dalam beberapa hal mirip website   kita kenal sekarang, 
kecuali sistem kerjanya   masih berbasis teks. Kemajuan yang menonjol  di  tahun 1990 saat  World Wide Web oleh CERN (Laboratorium Fisika Partikel  di  Swiss)  mulai berkembang dengan  proposal   yang dibuat  oleh  Tim  Berners-Lee.  Walaupun, WWW browser   pertama baru dibuat dua tahun sesudah  itu, pada tahun 1992 tepat, bernama Viola. Viola dilouncing oleh Pei 
Wei dan disalurkan bersama  CERN  WWW.  Tentu  web  browser     pertama  ini  ini  masihlah  sangat sederhana, belum secanggih browser 
modern yang kita pakai sekarang. Terobosan yang lain terjadi pada 1993 saat  InterNIC didirikan  
berguna untuk menjalankan layanan pendaftaran domain. Lalu , Gedung Putih (White House) online di Internet dan pemerintah US meloloskan 
seperti  undang-undang National Information Infrastructure Act. Secara komersial internet komercial dimulai di tahun 1994 dipelopori oleh  Pizza Hut, dan E-Banking pertama kali diterapkan oleh First Virtual. sesudah  setahun, Compuserve, Amerika Online, dan Prodigy memulai menyediakan layanan pemakaian  ke Internet bagi publik . 
 Padahal, di negarakita  sendiri baru bisa menikmati layanan Internet  berbayar di sekitar tahun 1994. Sebelumnya di negarakita . Ada lebih dari satu  kampus seperti Univ negarakita  terlebih dahulu memakai  internet melalui gateway   mengkaitkan  kampus dengan network di luar negara negarakita . 
Tersambung ke Internet 
Bagi yang terhubung ke network internet, user memakai   layanan kusus  ISP  (Internet  Service  Provider).  Media   telepon paling  banyak dipakai   (dikenal PPP, Point to Point Protocol). User 
memakai  komputer dengan modem (modultor and demodulator) untuk  dialup ke  ISP. sesudah  tersambung ke server ISP, komputer siap untuk 
mengakses network internet. Pelanggan akan dikenakan biaya pulsa telepon  plus layanan ISP   jumlahnya bervariasi berdasar  lama dan quota data. Saat ini, saluran alternatif untuk akses internet   lebih murah masih terus dikembangkan. Diantara alternatif   tersedia yaitu  melalui radio 
frekuensi (radio modem), dan  lewat saluran TV kabel   saat ini sedang  populer  . Alternatif yang lain sedang dilakukan riset yaitu  dengan aliran 
data pada kabel  listrik milik PLN  (dikenal  dengan  istilah  PLC,  Power  Line  Communication).  Di negarakita , teknologi  diuji oleh PLN di Jakarta, sementara itu di negara maju sudah mulai di pakai . Internet juga dikembangkan pada jaringan wireless (tidak kabel) dengan seluler. ini  Protokol(aturan) WAP atau (Wireless Aplication Protocol). WAP yaitu  buah dari kerjasama antar instansi untuk membuat  
standarisasi   terbuka (open standard)   berbasis pada standar Internet, beberapa Protokol(aturan)    sudah  kompetibel  untuk  jaringan  wireless.  
WAP  bekerja  dalam  modus  teks dengan kecepatan sekitar 9,6 kbps. 
Aplikasi Internet  
Internet sebetulnya  yaitu  istilah untuk menyebut sebuah jaringan, bukan aplikasi  tertentu. O l e h  k a r e n a  i t u ,  internet   tidaklah  bermanfaat tanpa adanya  aplikasi.  Internet  salah satu cara 
menyediakan  beragam   aplikasi   yang  dapat dipakai  berbagai  kebutuhan. Aplikasi berjalan  diatas  sebuah  Protokol(aturan) tertentu yang sudah di tentukan. Istilah "Protokol(aturan)" pada internet mengacu satu set  aturan yang   mengatur bagaimana plikasi berkomunikasi dalam jaringan. sedang  software aplikasi   berjalan diatas sebuah Protokol(aturan) dinamakan  aplikasi client. P a d a  b a g i a n  i n i , kita  akan mengenal 
secara pintas  dengan aplikasi    y a n g  paling  sering dipakai  oleh user internet. 
 WWW (World Wide Web) 
Dewasa ini,  WWW  atau     sering dinamakan   sebagai  "website"  saja   yaitu  aplikasi yang sangat populer. Sedemikian populernya hingga  orang   keliru menyamakan  website dengan internet.  Teknisnya, web yaitu  sebuah sistem dimana informasi  berbentuk gambar, teks, video, suara, dan lain-lain.   Tersimpan dalam 
sebuah Server dipresentasikan bentuk hypertext. Informasi di web pada  dasarnya bentuk teks yang umum ditulis dalam format HTML (Hypertext 
Markup Language). Informasi lainnya direpresentasikan dalam bentuk grafis  
 (dalam GIF,  JPG,  PNG ), audio  (dalam format AU,  WAV ),  dan multimedia lainnya (seperti MIDI, Shockwave, Quicktime Movie, 3D World). 
Web dapat diakses oleh software web client dinamakan  browser. Browser membaca halaman website  yang  tersimpan dalam webserver 
komputer melalui Protokol(aturan)   dinamakan  HTTP (Hypertext Transfer Protocol). Sekarang ini, tersedia bemacam software browser. Beberapa 
diantara itu cukup terkenal dan dipakai secara umum, seperti Mic Internet Explorer, Netscape Navigator, dan Opera browser .  Ada juga diantaranya beberapa produk browser   kurang dikenal  dipakai  di lingkungan   tertentu.  
Dokumen hypertext, data di web memiliki  link (sambungan) dengan  lainnya,  baik    tersimpan  di c o m p u t e r  webserver    sama maupun  di webserver lainnya. Link memberi  kemudahan para pengakses website berpindah dari satu page ke page lainnya, dan "berselancar" dari satu web server ke web server lain. Kegiatan penelusuran 
halaman website ini sebut dengan istilah sebagai browsing, ada juga   memanggilnya dengan surfing (berselancar). Dengan semakin berkembang network internet di seluruh dunia, maka 
kuantitas situs web yang   tersedia juga semakin meningkat dengan tajam. Sampai saat ini, jumlah halaman website yang dapat diakses melalui internet mencapai angka jutaan an lebih. Untuk memudahkan browsing halaman web, terutama menemukan halaman   memuat topik   kusus, maka para pemakai  website dapat memakai  search engine (mesin  pencari).  Penelusuran  dengan  asearch  engine  dilakukan  dengan mengetikan  kata kunci (keyword)   Lalu  akan dibandingkan dengan search engine dan database (basis  data)  yang di punyai.  Saat ini, search engine yang   
sering dipakai yaitu  Google (www.google.com) dan Yahoo (www.yahoo.com). 
  Electronic Mail/ email(surel)/Messaging 
 email(surel) atau jika dalam istilah negarakita , surat elektronik/surel, yaitu  aplikasi   memungkinkan user internet untuk saling berkirim pesan memakai  alamat elektronik/email di internet. Para user  email(surel)  memilki sebuah mailbox (kotak surat) elektronik     tersimpan  dalam  suatu  
mailserver.  Mailbox  memiliki  alamat pengenal/nama agar bisa terhubung dengan mailbox lain, dalam bentuk  penerimaan dan  pengiriman  pesan.  Pesan y a n g   diterima  akan ditampung di mailbox, lalu  pemilik mailbox sewaktu-waktu bisa mengecek isinya, menjawab pesan, hapus, atau edit dan mengirimkan balik  email(surel). Layanan  email(surel) biasanya  digolongkan  dalam dua basis, yaitu  email(surel) client dan  email(surel) web. Bagi user  email(surel)  client, aktifitas per- email(surel) dilakukan  dengan software  email(surel) client, contoh  Outlook Express. Software ini ini menyediakan fungsi-fungsi penyuntingan dan pembacaan  email(surel) secara offline (tidak tersambung ke internet), dengan demikian, biaya koneksi ke internet dapat dihemat. K e t e r h u b u n g a n  i n t e r n e t  hanya  diperlukan untuk tindakan pengiriman (send) atau menerima (recieve)  
email(surel) dari mailbox. Sebaliknya, bagi user  email(surel) berbasis web, seluruh kegiatan per- 
email(surel)an harus dilakukan melalui suatu situs web. Dengan ini   pemakaian  harus kondisi online.  Alamat  email(surel)  dari ISP  (Internet Service Provider)  Biasanya  client software, sedang   email(surel) web  biasanya disediakan oleh penyedia layanan  email(surel) gratis seperti Gmail (www.google.com) atau YahooMail  (mail.yahoo.com). Beberapa  user  email(surel)  dapat membentuk  kelompok tersendiri     diwakili  oleh sebuah alamat  email(surel). Setiap  email(surel)   ditujukan ke  alamat  email(surel) kelompok akan melakukan tindakan otomatis dilanjutkan ke alamat  email(surel) seluruh kelompoknya. Kelompok 
seperti  ini biasa dinamakan   milis  (mailing  list). Kelompok  milis  didirikan  atas  rasa dasar  kebersamaan minat  atau kepentingan  dan  biasa  
dimanfaatkan  untuk  keperluan  diskusi  atau  pertukaran info para anggotanya. Sekarang ini, salah satu alamat web server milis   cukup banyak 
dipakai yaitu  Yahoogroups (www.yahoogroups.com).  awalnya  sistem surat elektronik (email) hanya bisa dipakai untuk mengirim data dalam bentuk teks standar (dinamakan  ASCII, 
Kode Standar Amerika untuk Pertukaran Informasi). Pada saat itu, sulit untuk mengirim data sebagai file non-teks (dinamakan  binari). Metode umum 
pada saat itu yaitu  memakai  uuencode untuk mengonversi binari ke file ASCII dan Lalu  mengirimkannya melalui email. Di tempat tujuan, 
prosesnya dibalik. File ASCII diubah kembali ke biner memakai  sebuah  program decode. Aturan ini tentunya terlalu rumit sebab  tidak terintegrasi 
dengan sistem email. Standar baru baru-baru ini dikembangkan yang dinamakan  MIME (Multipurpose Internet Mail Extensions). Standar ini dibuat untuk memudahkan pengiriman file memakai  lampiran. MIME juga  memungkinkan Anda mengirim pesan memakai  berbagai font, warna, dan grafik. Meskipun ini terlihat menarik, pemakai  MIME meningkatkan  ukuran email (email) yang mereka kirim. ini  jelas memperlambat waktu  yang dipakai  untuk mengirim atau menerima pesan. maka  disarankan untuk memakai  format teks standar bila memungkinkan saat  mengedit email (email). pakai  MIME hanya untuk pesan tertentu yang memerlukan  tampilan yang lebih kompleks. 
File Transfer 
Protokol ini memungkinkan para client web untuk melakukan pengiriman (transfer) atau menyalin (download) sebuah document antara  komputer lokal dengan komputer lain terhubung dengan jaringan web. Protokol(aturan) standar dipakai untuk kegunaan ini dinamakan  File 
Transfer Protocol (FTP). FTP dimanfaatkan sebagai sarana pendukung untuk  kepentingan document sharing maupun penyebarluasan sebuah record 
melalui jaringan web. FTP juga dimanfaatkan untuk melakukan  compositions transfer suatu halaman web ke webserver agar dapat diakses 
oleh client web lainnya.   Teknisnya, aplikasi FTP dinamakan  FTP customer, dan populer yang saat 
ini nayak dipakai  antara lain yaitu  Fezilla FTP dan WS_FTP, Aplikasi  ini pada Biasanya  dimanfaatkan untuk transaksi FTP bersifat dua arah 
(dynamic FTP). Modus ini memungkinkan client untuk compositions transfer ataupun expositions download. Tidak semua worker FTP dapat diakses 
dalam mode dynamic. Untuk mencegah penyalahgunaan yang berakibat  lethal bagi sebuah worker FTP, maka client FTP untuk mode dynamic 
 seharusnya memiliki hak akses untuk mengirimkan record ke worker FTP. Hak akses ini  berupa sebuah usename dan secret word sebagai 
kunci untuk masuk sistem FTP worker. Untuk mode latent, kalau memang tidak ada restriksi dari chairman worker, seharusnya dapat dilakukan oleh 
semua client dengan modus mysterious login (sign in secara anonim).  Kegiatan download piranti  lunak dari Internet, juga digolongkan 
sebagai latent FTP. 
 Remote Login 
Layanan kendali jauh sign in mengacu pada program atau Protokol(aturan) menyediakan fungsi memungkinkan seorang client web untuk mengakses (sign in) ke sebua terminal (distant/kendali jauh have) dalam lingkungan jaringan web. Dengan memanfaatkan far off/kendali jauh 
sign in, seorang client web dapat mengoperasikan sebuah komputer dari jarak jauh dan tidak secara fisik berhadapan dengan komputer ini . Dari 
sana ia bisa melakukan pemeliharaan (maintenance), menjalankan sebuah  aplikasi atau bisa menginstall program baru di remote/kendali jauh. Protokol(aturan)   umum dipakai  untuk keperluan distant/kendali jauh log in yaitu  Telnet (Telecommunications Network). Telnet sebagai salah satu cara yang memungkinkan sebuah 
komputer mengakses asset milik terminal lainnya (termasuk hard circle dan  program komputer terinstall didalamnya) dengan cara membangun connect melalui jalur komunikasi yang ada, seperti modem atau network connector. Protokol(aturan) Telnet harus mampu menjadi jembatanan antara perbedaan terminal, contoh  tipe komputer dan sistem operasi yang dipakai.  Aplikasi Telnet Biasanya  dipakai  oleh client teknis di web. 
Pemanfaatan Telnet, oleh seorang manager sistem dapat terus mengendali atas sistem. Manager mengoperasikan tanpa harus mengakses secara 
fisik, bahkan tanpa terkendala oleh jarak dan waktu.  namun , client distant/kendali jauh sign in, khususnya Telnet,  ada resikonya, terutama dari tangan jahil yang banyak berkeliaran di dunia 
web. Dengan mengawasi trafic information dari client Telnet, wafer dapat  memperoleh informasi secara leluasa dari sebuah have, dan bisa mencuri 
information penting antara lain login name dan sandi untuk keperluan  mengakses ke have. Dengan begini, mudah bagi saltine untuk mengambil  alih have. Untuk memperkecil resiko, sudah  dikembangkan sebuah  Protokol(aturan) SSH (secure shell) untuk mengganti Telnet untuk 
melakukan distant/kendali jauh login. Memanfaatkan SSH, paket information 
antar have atau komputer akan dienkripsi (diacak) jika  "disadap" maka  tidak akan menghasilkan informasi yang berguna bagi pelakunya. 
NTERAKSI SECARA ELEKTRONIK 
 Sekarang ini, kita pemakai  web akrab dengan istilah-istilah. Antara  lain online business, e-Banking, e-Government, e-Learning, dan sebagainya.  Huruf "E" dilogikan mengacu pada personal alized organization "Electronic", 
namun  lebih banyak dipakai dalam konteks web. Maka, istilah-istilah itu bisa  dibaca dengan Electronic Commerce, Electronic Government, Electronic Banking, atau Electronic Learning. 
 E-Commerce 
Dari namanya saja sudah  mampu ditebak bahwa ini terkait  memakai  aktivitas komersial. Betul sekali, sebab  kita akan membahas  istilah "e-commerce", yang  sebetulnya  mengacu dalam aktivitas komersial  pada Internet. Contoh kegiatan e-commerce yang  paling generik tentu saja 
yaitu  transaksi melalui Internet. Dengan memakai e-commerce,  pedagang bisa menjual produknya pada aneka macam negara, sebab  sifat 
internet itu sendiri tidak  bisa mengidentifikasi batas geografis. Selama transaksi  terkoneksi memakai  internet, transaksi bisa dilakukan secara real time. Biasanya, transaksi melalui e-commerce dilakukan melalui situs web, pada ini  berfungsi menjadi etalase buat produk yang  dijual. Pembeli 
 (pelanggan) bisa melihat bentuk & spesifikasi produk terkait & pengaturan  harga berdasar  website ini. lalu  jika  calon pembeli berminat  mampu melakukan transaksi pembelian pada website melalui kartu kredit.  Berbeda memakai  transaksi kartu kredit biasa yang  memakai alat-alat  1khusus, Anda bisa memakai  gampang merampungkan transaksi kartu 
kredit pada Internet memakai  memasukkan angka kartu kredit & saat yang   berlaku pada formulir yang  tersedia. Pada termin lalu , acara pada server 
e-commerce akan memverifikasi angka kartu kredit yang  dimasukkan. jika  angka kartu yang  dimasukkan valid maka transaksi dipercaya absah & barang pesanan akan dikirim ke alamat pembeli. Tentunya sebelum mengisi  pesanan, calon pembeli sudah  mengisi alamat lengkap kemana barang yang  dibeli wajib dikirim.  Lalu , harga barang yang  dibeli akan masuk ke rekening charging kartu kredit yang  dipakai . Aktifitas web based business sebetulnya  bukan melulu berkisar dalam bisnis perdagangan. Kalau kita rajin menjelajahi situs-situs web, kita mampu menjumpai aneka bisnis dalam pada dasarnya 
berusaha mengeduk laba berdasar  lalu-lintas akses web. Ambil model  situs lelang online pada www.ebay.com demikian populer, jua situs penyedia  jasa mengutip bayaran buat netters ingin memakai layanannya. Tidak  ketinggalan juga situs-situs khusus dewasa. Bahkan buat terakhir ini justeru  dinamakan -sebut menjadi pelopor berdasar  usaha web based business. 
Seperti halnya aktivitas usaha konvensional, iklan jua memegang peranan krusial pada internet business. Para pengelola situs web menerima 
pemasukan berdasar  iklan ditayangkan pada situs web dikelolanya (biasanya berbentuk iklan standard atau popup window).  Tengok saja Yahoo atau DetikCom menjadi model dimana tiap halamannya selalu dijejali sang banner iklan mencolok mata. Wajar saja, sebab  berdasar  sanalah asal pembiayaan layanan (plus asal laba) mereka berasal. namun  memakai  makin banyaknya situs web muncul  jua berarti semakin ketatnya persaingan. Menjaring iklan pada sebuah situs web tentu saja tidak  gampang. Para pemasang iklan biasanya hanya berminat memasang  iklannya dalam situs memakai  trafik kunjungan tinggi. Itu yaitu  para pengelola situs wajib berusaha memancing sebesar mungkin 
pengunjung ke situs mereka. Caranya tentu saja memakai  memajang  content majemuk sebagai akibatnya pengunjung mampu betah berlama-usang pada situsnya--syukur- syukur jika mereka akan pulang lagi pada kesempatan berikut atau lebih baik lagi jika hingga sebagai pengunjung setia.  mengundang pengunjung memakai  cara ini kentara butuh bisnis & biaya  tidak  sedikit, ad interim itu efektifitas pemasangan banner iklan pada situs web  sendiri sebetulnya  masih diragukan. Para pengunjung situs web biasanya 
tiba memakai  tujuan buat mencari keterangan sebagai akibatnya  kemungkinan akbar tidak  sempat melirik ke banner- banner terpajang pada 
situs web bersangkutan. Alih-alih memperhatikan, para pengunjung kerap  malahan merasa terganggu memakai  adanya banner iklan pada sebuah  laman web. Walhasil poly situs web tidak  bisa membiayai operasionalnya  sebab  pemasukan berdasar  iklan ternyata tidak  bisa mengimbangi  besarnya modal dikucurkan. sebab  itulah beberapa saat terakhir ini kita 
poly melihat situs web komersial (dikenal menjadi 'DotCom') bertumbangan 
  E-Banking 
Electronic Banking, atau e-banking sanggup diartikan menjadi aktifitas perbankan pada web. Layanan ini memungkinkan nasabah sebuah bank bisa melakukan hampir seluruh jenis transaksi perbankan melalui sarana web, khususnya through web. Mirip memakai  client mesin ATM, lewat media web seseorang nasabah dapat melakukan aktifitas kontrol rekening, debit dan kredit dana antar rekening, sampai pembayaran dan pembelian tagihan-tagihan rutin bulanan (listrik, telepon, .) melalui rekening banknya.  Jelas keuntungan sanggup dihasilkan nasabah memakai  
memanfaatkan layanan ini, terutama jika  dipandang menurut saat and tenaga bisa dihemat sebab  transaksi e-banking kentara bebas antrian and  bisa dilakukan menurut mana saja sepanjang nasabah bisa terhubung  memakai  jaringan web. Untuk bisa memakai layanan ini, seseorang 
nasabah akan dibekali memakai  login and kode akses ke situs web  dimana masih ada fasilitas e-banking milik bank bersangkutan. lalu , 
nasabah bisa melakukan login and melakukan aktifitas perbankan melalui  situs web bank bersangkutan.   E-banking sebetulnya  bukan barang baru pada web, namun  pada  negarakita  sendiri, baru beberapa tahun belakangan ini marak diaplikasikan   beberapa bank papan atas. Konon ini berkaitan memakai  keamanan  nasabah tentunya sebagai perhatian groundwork menurut para pengelola  bank disamping masalah  infrastruktur bank bersangkutan. Keamanan memang 
yaitu  informasi groundwork pada e-banking sebab  sebagaimana aktivitas  lainnya pada web, transaksi perbankan pada web pula rawan terhadap 
pengintaian and penyalahgunaan sang tangan-tangan tidak  bertanggung jawab. 
Sebuah situs e-banking diwajibkan buat memakai baku keamanan sangat  ketat buat mengklaim bahwa setiap layanan mereka sediakan hanya 
dimanfaatkan sang mereka memang benar - benar berhak. Salah satu teknik  pengamanan acapkalikali dupakai  pada e-banking yaitu  melalui SSL  (Secure Attachment Layer) maupun lewat Protokol(aturan) HTTPS (Secure HTTP). 
 E-Government 
Istilah ini baru kedengaran beberapa saat belakangan ini, seiring  dengan maraknya pemanfaatan teknologi web dalam bidang pemerintahan.  Walaupun namanya e-governmet, namun  jangan dianggap  ini yaitu  sistem pemerintahan sepenuhnya berbasis web. E-government, khususnya  pada negarakita , masih diartikan secara sempit sebagai sebuah sistem pada  web (entah web, alamat email(surel) kontak, atau milis) mengeksploitir potensi pada suatu area  dengan maksud mengundang pihak-pihak 
mungkin bisa memberi  keuntungan bagi area  bersangkutan, entah itu  sebagai financial backer atau turis.  Kalau kita menengok ke situs-situs pemerintah area  pada negarakita   mengaku sebagai "e-government", sebetulnya  tidak  ubahnya dengan etalase  memajang information statisik, potensi wisata, and kekayaan alam suatu 
area , and tidak  ketinggalan juga kesempatan (baca: undangan) bagi para  financial backer untuk menanamkan modalnya pada area  bersangkutan. 
Content berkaitan dengan pemerintahank (government) sendiri malahan menerima perhatian cukup. Ini mungkin hanya masalah istilah, namun  rasanya cukup  mengganggu juga, khususnya jika bila dibandingkan dengan aktifitas  elektronik lainnya pada web memang benar - benar mengacu ke namanya.  namun , mudah-mudahan kita juga sedang menuju ke arah lebih maju dalam hal pemanfaatan web untuk keperluan pemerintahan sehingga  kelak motto e-government ini benar - benar diaplikasikan secara utuh and  bukannya sekedar sebagai "etalase" potensi area  seperti kini kita saksikan. Salah satu contoh penerapan e-Government dalam artian  sebetulnya  bisa ditemukan  pada negara tetangga kita, Singapura. Untuk penerapan e-Governement pada negaranya, pemerintah Singapura sudah  menjalankan proyek ambisius dinamakan  eGAP (Electronic Government 
Activity Plan). Proyek setiap tahapnya menyedot anggaran sebesar US$ 743  juta ini bertujuan untuk mewujudkan pelayanan publik secara online pada 
negara ini . Tahap pertama proyek ini sudah  berhasil membangun 1600  layanan publik secara on the web. Layanan ini tidak  hanya memberi informasi, namun juga sanggup melakukan transaksi seperti  memesan fasilitas olahraga, mendaftarkan perusahaan, membuat paspor baru, and sebagainya. Program ini sudah  berhasil membuat 75 % penduduk Singapura mulai 
berkomunikasi dengan birokrasi secara online by means of web. Dalam  proyek e-Hole tahap II dimulai dalam tahun 2003, pemerintah negara pulau ini  berharap  90% warga  negaranya bisa berkomunikasi secara online dalam 2006 nanti. 
 e-Learning 
Istilah e-Learning yaitu  sebuah bentuk penerapan teknologi informasi di bidang pendidikan dalam bentuk sekolah  maya. Definisi e-Learning sendiri sebetulnya  sangat luas, bahkan sebuah 
entry informasi tentang suatu topik (seperti halnya situs ini) juga dapat  tercakup dalam e-Learning ini. Namun istilah e-Learning lebih jelas  ditujukan sebagai usaha  agar menjadikan sebuah transformasi expositions  belajar-mengajar di sekolah dalam bentuk online dijembatani oleh teknologi  Web.  
Teknologi e-Learning, semua kegitan belajar-mengajar biasa ditemukan   dalam sebuah ruang kelas, dilakukan secara live namun virtual, artinya dalam saat sama, seorang guru mengajar di depan sebuah layar komputer ada di  suatu tempat, sedang  para murid mengikuti pelajaran ini  dari 
komputer lain di tempat lain. Dalam ini , secara langsung guru dan siswa  tidak saling berkomunikasi, namun secara tidak langsung mereka saling  berinteraksi pada waktu sama.  
Semua kegiatan belajar-mengajar ini  hanya dilakukan di depan  sebuah komputer terhubung ke jaringan web, dan semua fasilitas biasa  tersedia di sebuah sekolah dapat tergantikan fungsinya hanya oleh menu terpampang pada layar screen komputer. Materi pelajaran joke dapat  diperoleh secara langsung dalam bentuk record document dapat di-download,  sedang  interaksi antara master dan siswa dalam bentuk pemberian tugas 
dapat dilakukan secara lebih intensif dalam bentuk discussion diskusi dan  email(surel).  
Pemanfaatan e-Learning menghasilkan beberapa keuntungan,  salahsatunya dari segi finansial yaitu  berkurangnya biaya pendidikan  diperlukan untuk menerapkan sistem secara menyeluruh jika dibandingkan dengan biaya uang gedung yang dibutuhkan untuk mendirikan bangunan 
sekolah ditambah   seluruh piranti  pendukungnya, termasuk pengajar. Dari sisi murid atau mhahasiswa, biaya hanya diperlukan untuk mengikuti sekolah konvensional, contoh  transportasi, buku sekolah, dan lain-lain dapat 
dikurangi, sebagai gantinya diperlukan biaya kuota internet. Dari sisi sekolah  dan kampus, biaya penyediaan software e-Learning sendiri dapat dikecilkan,  disamping jumlah murid atau mahasiswa dapat ditampung lebih banyak jauh 
melebihi dengan metode konvensional dan dalam kondisi area  yang lebih  luas.  
Namun, dibalik kelebihan yang ditawarkan internet, penerapan e-Learning, terutama di negarakita  masih ada masalah yang cukup besar, antara 
lain keterbatasan akses web dan jaringan internet dan  kurangnya  pemahaman publik  akan teknologi internet. e-Learning juga  dirasa tidak cocok untuk dipakai  pada level tingat pendidikan dasar dan  menengah, terutama sebab  kendala sosialisasi antar murid. Seperti kita lihat, 
tujuan untuk kegiatan belajar-mengajar di sekolah dan kampus bukan hanya  untuk belajar ilmu pengetahuan, disamping itu juga melatih anak agar 
bersosialisasi dengan teman-temanya maupun lingkungan di luar. Hal seperti  ini tidak bisa diperoleh dalam sekolah online e-Learning. Disamping itu,  sistem belajar jarak jauh sangat mensyaratkan kemandirian, sehingga lebih 
cocok untuk diterapkan pada lembaga pendidikan tinggi maupun kursus.   Disamping itu beberapa contoh diatas, kita akan menemui lebih 
banyak lagi "e-e" lainnya.  Di intenet sebagai jalan dari semakin banyaknya  kegiatan di dunia nyata bisa dipindahkan dalam bentuk elektronis virtual di 
web. maka kiranya kita semua sepakat bahwa tidak seluruh kegiatan manusia bisa ditransformasikan ke dalam bentuk virtual. Manusia  yaitu  mahluk sosial, oleh sebab  itu memiliki naluri untuk 
bersosialisasi secara langsung. Kebutuhan sosialisasi yang demikian ini  hanya bisa dituntaskan melalui interaksi secara manusiawi, bukan dengan  piranti  elektronik, seberapapun majunya tingkat perkembangan teknologi 
sudah  dicapai saat ini.  Dewasa ini, client web sudah  merasuk pada hampir semua aspek 
kehidupan, baik sosial, ekonomi, pendidikan, hiburan, bahkan keagamaan.  Pendeknya apa saja yang harus terpikirkan! Kita bisa mengetahui berita-
berita terbaru hanya dengan akses situs-situs berita di web. Demikian pula  valas kurs mata uang atau perkembangan bursa saham, web dapat 
menampilkan lebih cepat dari media apapun. Para akademisi dan dosen  yaitu  salah satu pihak yang paling diuntungkan dengan kehadiran web. 
beragam  referensi, jurnal, maupun hasil penelitian diterbitkan melalui  web tersedia dalam jumlah yang besar. Para mahasiswa tidak lagi membolak-
balik buku di perpustakaan untuk bahan untuk mengerjakan tugas-tugas  kuliah. Cukup dengan memakai  web index, materi-materi terkait dapat 
segera ditemukan dengan cepat. Selain cepat menghemat tenaga dalam  mencarinya, materi-materi bisa ditemui di web cenderung lebih teringkas.  Buku cetak teks konvensional memiliki rentang waktu antara tahun terbit  penulisan, penerbitan, sampai ke tahap penjualan. Jika ada perbaikan maupun  tambahan, itu akan dibuat dalam edisi cetak replikanya, dan itu benar-benar 
memerlukan  waktu. Kondisi seperti  ini nyaris tidak ditemukan  dalam  terbitan materi ilmiah di web mengingat meng-transfer halaman web 
bukanlah sesulit menerbitkan sebuah buku. Akibatnya, materi ilmiah yang  dipublikasikan melalui web memiliki  kecenderungan lebih aktual 
 dibandingkan diterbitkan dalam bentuk buku cetak.  Kelebihan sarana web tidak mengenal batas geografis juga menjadikan  web sebagai sarana ideal untuk melakukan kegiatan belajar jarak jauh, baik  melalui kursus tertulis maupun perkuliahan. Tentu saja ini menambah  panjang daftar laba bagi mereka memang ingin maju memakai  
memanfaatkan wahana web. Web pula berperan krusial pada global ekonomi  & usaha. Dengan hadirnya online business, aktivitas usaha bisa dilakukan  secara lintas Negara tanpa pelakunya perlu berkecimpung berdasar   ruangan loka mereka berada. Web pula merambah bidang keagamaan, bidang Biasanya  sporadis mengadaptasi perkembangan  teknologi. Disini web dimanfaatkan buat wahana dakwah juga diskusi-diskusi keagamaan  Di negarakita , jaringan seperti Isnet (Islam) dan ParokiNet (Katolik)  sudah ada sejak lama, dan memiliki manfaat yang besar bagi warga .  Kegiatan sosial seperti mengumpulkan zakat dan infaka dapat dilakukan dengan cepat melalui internet. Bagi mereka yang suka mengobrol atau 
mencari teman, Internet menawarkan jutaan pilihan, baik itu email (email)  atau mengobrol. Klien web dapat berkomunikasi dengan kolega dari seluruh 
dunia dalam waktu singkat.lebih murah. Meskipun memerlukan  waktu berminggu-minggu untuk pengiriman surat antar benua untuk berkomunikasi 
dengan layanan pos secara teratur, hanya dibutuhkan beberapa detik untuk 
sebuah e-mail (email) untuk menjangkau seluruh penjuru dunia.  Dengan teknologi VoIP (Voice over Internet), pelanggan telepon tidak  perlu lagi membayar panggilan internasional yang mahal ke kolega atau kerabat asing. Teknologi ini memungkinkan kami melakukan panggilan 
 internasional dengan biaya lebih rendah. Biaya kredit telepon lokal.  Bagi berniat mencari hiburan, web menawarkan pilihan berlimpah. 
Dengan memanfaatkan game worker, seseorang dapat bermain game bersama lawan dari negara lain melalui jaringan web. Pecinta musik juga 
semakin dimanja dengan hadirnya klip-klip MP3 dari lagu-lagu favorit. Bagi  haus akan informasi dari dunia diversion, web yaitu  surga dengan 
berlimpahnya situs-situs web para artis, baik nasional maupun internasional. 
Sebagaimana hal-hal lain di dunia, web selain menjajikan manfaat, juga  menyimpan ketidakbaikan. Berlimpahnya informasi tersedia dari bermacam-macam sumber membuat para pemakai  internet harus jeli dalam memilah-
milah. Maklum, sebab  sifatnya bebas, maka tidak sulit bagi pihak-pihak  tidak bertanggung jawab untuk memajang informasi menyesatkan, atau 
bahkan menjurus ke arah fitnah. Tidak semua informasi didapat melalui  sarana web terjamin akurasinya. Dalam ini , para client web sangat 
dituntut kejeliannya agar tidak terlampau mudah percaya terhadap informasi-informasi tidak jelas, baik sumber maupun kredibilitas penyedianya.  
Pembajakan karya intelektual juga yaitu  salah satu ekses negatif  dalam client web. Tahukan anda bahwa design musik MP3 populer itu 
hampir semuanya ilegal? Dan materi ilegal seperti  ini dapat dengan mudah  menyebar berkat "jasa" web.   Disamping contoh-contoh diatas, masih tak terhitung lagi sisi gelap  dari client web. Tidak heran, beberapa negara terhitung "konservatif", seperti  Bedouin Saudi dan China, membatasi secara ketat akses web bagi warganya.  
 Kemudahan dan kenyamanan dalam berkomunikasi through web juga  ditengarai membuat banyak netters kehilangan kesempatan, bahkan  kemampuan, untuk berkomunikasi secara personal al. Mereka tenggelam  dalam keasyikan ber-talking atau ber-email(surel) dengan teman di dunia  maya hingga melupakan sosialisasi di dunia nyata. Terlepas dari segala ekses  negatif ini , web tetaplah hanya sekedar sarana. Ia hanyalah alat, bukan tujuan. Di tangan para usernyalah web dapat memberi  manfaat atau  malahan justru mudharat. 
nternet yaitu  singkatan dari istilah Internet. Internet yaitu  jaringan  komputer global atau global yang sangat besar dan besar yang 
mengkaitkan  pemakai  komputer di suatu negara dengan negara lain di  dunia, terdapat berbagai sumber informasi dari statis sampai dinamis. 
interaktif. Internet memakai  Internet Protocol Suite (TCP / IP) untuk  menyediakan layanan kepada milyaran pemakai  di seluruh dunia. Dan TCP / 
IP yaitu  protokol (aturan) untuk pertukaran paket (protokol komunikasi pertukaran paket). 
Pengertian Internet dari sudut pandang ilmiah yaitu  perpustakaan  yang besar, yang memuat jutaan (milyaran) informasi atau data, yang dapat 
berupa teks, grafik, audio atau animasi, atau bentuk media elektronik. Dari  perspektif komunikasi, setiap orang dapat mengakses perpustakaan kapanpun dan dimanapun Internet yaitu  cara yang sangat efektif untuk bertukar  informasi dalam jarak jauh maupun jarak dekat di lingkungan kantor, lingkungan pendidikan atau institusi terkait.  
Lalu  muncullah perkembangan Internet pada 26 Maret 1976,  saat  Ratu Inggris berhasil mengirimkan email dari Royal Signals and Radar 
Establishment di Malvern. Satu tahun Lalu , lebih dari 100 komputer  bergabung dengan ARPANET, membentuk jaringan. Pada 1979, Tom 
Truscott, Jim Ellis, dan Steve Bellovin membuat grup berita pertama,  bernama USENET. Pada tahun 1981, France Telecom memperkenalkan 
telepon TV pertama, yang membuat orang-orang dapat menelepon satu sama  lain saat terhubung ke tautan video. sebab  semakin banyak komputer 
membentuk jaringan, ia memakai  protokol (aturan) yang secara resmi  dikenali oleh semua jaringan.Pada tahun 1982 dibentuk Transmission Control 
Protocol atau TCP dan Internet Protokol(aturan) atau IP   kita kenal semua.   Pada saat yang sama, jaringan anti-komputer yang dinamakan  Eunet 
muncul di Eropa, dan layanan jaringan komputer disediakan di Belanda, Inggris Raya, Denmark, dan Swedia. Jaringan Eunet menyediakan layanan 
email dan newsgroup USENET. Sistem Nama Domain diperkenalkan pada  tahun 1984 untuk membakukan alamat di jaringan komputer. Sekarang kita mengenal DNS atau Domain Name System.Lebih dari 1.000 komputer 
terhubung ke jaringan. Pada tahun 1987, jumlah komputer yang terhubung ke  jaringan meningkat sepuluh kali lipat menjadi lebih dari 10.000. Pada tahun 1988, Yarko Oikarinen dari Finlandia menemukan IRC atau Internet Relay Chat dan memperkenalkannya pada saat yang bersamaan. 
Satu tahun Lalu , jumlah komputer yang terhubung kembali satu  sama lain sudah  meningkat sepuluh kali lipat dalam satu tahun. Sekarang, tidak 
kurang dari 100.000 komputer membentuk jaringan. 1990 yaitu  tahun paling  bersejarah, saat  Tim Berners Lee menemukan bahwa editor dan program  browser dapat menjelajah dari satu komputer ke komputer lain, sehingga  membentuk jaringan. Program inilah yang biasa kita sebut www atau Worl  Wide Web. Pada tahun 1992, komputer dihubungkan satu sama lain untuk  membentuk suatu jaringan, jaringan ini  memiliki lebih dari 1 juta  komputer, dan pada tahun yang sama muncul istilah "Internet surfing". Pada tahun 1994, situs Internet sudah  berkembang menjadi 3.000 alamat halaman, dan untuk pertama kalinya belanja virtual atau e-tailing muncul di Internet.  Dunia segera berubah. Di tahun yang sama Yahoo didirikan, Netscape 
Navigator 1.0 lahir. 
Sebuah website / situs atau biasa kita sebut situs dapat diartikan sebagai  kumpulan halaman-halaman yang dipakai  untuk menampilkan informasi,  film, suara dan / atau kombinasinya secara statis dan dinamis, sehingga  membentuk suatu rangkaian bangunan yang saling berhubungan yang masing-masing yaitu  ditautkan dengan tautan.  Nama domain (Domain name/URL – Uniform Resource Locator) 
Pengertian Nama domain atau biasa dianggap memakai   Domain Name atau URL yaitu  alamat unik pada global internet  dipakai buat mengidentifikasi sebuah website/situs, atau memakai  istilah lain domain name yaitu  alamat dipakai buat menemukan  sebuah website/situs dalam global internet. Contoh: 
http://www.baliorange.net, http://www.detik.com Nama domain  diperjualbelikan secara bebas pada internet memakai  status sewa  tahunan. Nama domain sendiri memiliki identifikasi perluasan/akhiran  sinkron memakai  kepentingan & lokasi eksistensi website/situs ini . Contoh nama domain ber-perluasan internasional yaitu  
com, net, org, info, biz, name, ws. Contoh nama domain ber-perluasan  lokasi Negara negarakita  yaitu  co.id (buat nama domain 
website/situs perusahaan), ac.id (nama domain website/situs 
pendidikan), go.id (nama domain website/situs instansi pemerintah), 
or.id (nama domain website/situs organisasi). 
Rumah tempat website/situs (Web hosting) 
Pengertian penyimpanan web dapat diartikan sebagai ruang 
penyimpanan pada hardisk tempat banyak data, file, gambar, . dari situs / 
situs web. Jumlah data yang dapat Anda masukkan bergantung pada ukuran 
web host yang Anda sewa / miliki dan semakin besar web host ini , 
semakin banyak data yang dapat Anda impor dan tampilkan di situs web / 
situs web ini . Layanan web hosting juga tersedia untuk disewa. 
Kapasitas penyimpanan Ditentukan oleh kapasitas hard drive dalam megabyte 
(MB) atau GB (gigabyte). Durasi hosting web sewa rata-rata dihitung setiap 
tahun. Layanan hosting dijalankan oleh perusahaan web hosting populer di 
negarakita  dan luar negeri. 
Bahasa Program (Scripts Program) 
Apakah itu bahasa yang dipakai  untuk menerjemahkan semua 
perintah di situs web / situs web saat diakses? Jenis bahasa pemrograman 
mengartikan  sifat statis, dinamis atau interaktif dari halaman web / situs 
web. Semakin banyak bahasa pemrograman yang Anda pakai , maka 
website / website Anda akan semakin dinamis, interaktif dan indah. Berbagai 
bahasa pemrograman tersedia untuk mendukung kualitas website / website 
Anda. Berbagai macam bahasa pemrograman seperti HTML, ASP, PHP, JSP, 
Java script, dan Java applet banyak dipakai  oleh web site / web site design. 
Bahasa default yang dipakai  oleh setiap situs web yaitu  HTML dan PHP, 
ASP, JSP, . mendukung bahasa yang bekerja dengan interaksi dinamis 
antara pengontrol dan halaman web. Anda bisa membuat sendiri bahasa 
pemrograman ASP, PHP, JSP atau lainnya. Bahasa program ini sering 
dipakai  untuk membangun portal berita, artikel, forum diskusi, buku tamu, 
keanggotaan organisasi, surat elektronik (email), milis, . terus diperbarui. 
Beberapa fenomena dan keunggulan Internet sebagai media untuk 
mengkomunikasikan informasi melalui yang lain yaitu  informasi dapat 
dikumpulkan dengan mudah, cepat dan murah di seluruh dunia. Ini akan 
mencapai 60.000 pemakai  
1. Butuh 30 tahun untuk radio 
2. Butuh 15 tahun untuk televisi, dan 
3. Hanya Butuh 3 tahun untuk web dengan aplikasi: mail,WWW, News 
Group FTP Gopher dan lain-lain 
Tentunya dari fakta ini  pemakaian  internet secara bertahap berkembang 
untuk memenuhi kebutuhan pemakai  seperti media online, transportasi dan 
perdagangan. Perbedaan antara Internet dan alat komunikasi lainnya dapat 
dilihat dari kedua sisi. Dengan kata lain, inilah yang dipakai  komunikator dan komunikator, dan itu juga sisi. Ciri-ciri internet itu sendiri sebagai alat 
komunikasi. Perbedaan sifat  Internet dibandingkan sistem operasi lain  yaitu  sebagai berikut:  
1. Perbedaan utama dan perbedaan antara makro yaitu  bahwa Internet 
yaitu  media komputer.  
2. Internet sebagai alat komunikasi menyediakan layanan yang dinamis dan 
interaktif kepada pemakai .  
3. Media internet dapat menjadi pusat informasi dimana internet yaitu  sumber informasi yang tidak terbatas.  
4. Tentu saja, Internet yang luas berarti berpindah antar benua, negara, dan budaya.  
 5. Fungsi internet sebagai media tidak hanya sama dengan fungsi media lainnya, namun  juga membawa banyak manfaat bagi perkembangan jasa dan bisnis yang menjadi bagian dari kehidupan kita.  Sisi Positif dan Negatif Internet 
Pemerintah negarakita  mulai mendorong pemakaian  media internet  seolah-olah setiap warga negara memiliki informasi kontak tambahan saat   mensponsori berbagai iklan di media TV, namun pemakai  internet aktif  seperti ini  di atas, para pemakai  masih belum tahu apakah dapat 
memberi  manfaat atau memiliki negatif. dampak. Meskipun pemakai   media Internet memiliki banyak manfaat positif, mereka juga memiliki efek  negatif yang dapat dialami oleh pemakai  Internet. awalnya  warga   awam dengan teknologi informasi memakai  internet sebagai alat  komunikasi. Hanya hiburan yang memungkinkan, namun  dalam tahap   pengembangan, pemakai  akan lebih pintar untuk memanfaatkan teknologi  dunia tanpa batas ini. Internet sudah  mempengaruhi semua aspek kehidupan  manusia. Adanya jejaring sosial juga memungkinkan siswa saling bertukar 
informasi tentang IPTEK. Hal yang sama berlaku untuk bank, pembelian tiket  listrik, dan toko online. Posisi dan waktu saat membuat kesepakatan tidak lagi  menjadi masalah bagi pemakai . Akses mudah ke internet juga yaitu   masalah besar. Tidak ada batasan usia minimum dan kurangnya dukungan 
orang tua jika jarak antara anak dan web terbuka tidak memadai, ini untuk  memberi  filter bagi anak saat mengakses internet dan memperingatkan 
orang tua. Ini yaitu  sebuah tantangan.Bagaimanapun, perubahan teknologi 
membawa risiko memerlukan  perhatian semua pihak. Kelemahan lain dari  Internet yaitu  kemampuannya untuk menjauhkan orang dari dunia nyata.  Penulis buku internet Clifford Stoll menyatakan bahwa masalahnya bukan 
pada keluarga, namun  dengan duduk di depan komputer selama tiga sampai empat jam. 
Perdagangan elektronik yaitu  gerombolan  teknologi, aplikasi, dan  proses bisnis dinamis yang mengkaitkan  bisnis, konsumen, dan komunitas 
tertentu melalui transaksi elektronik dan transaksi barang, jasa, dan informasi  disampaikan dalam bentuk elektronik.  mengemukakan 
bahwa perdagangan elektronik (EC) yaitu  konsep baru yang dapat 
digambarkan sebagai proses atau proses penjualan barang atau jasa di World 
Wide Web Internet,  Membeli, menjual atau 
menukar produk, layanan dan informasi melalui jaringan informasi, termasuk Internet, 
mengartikan  e-commerce dari perspektif berikut:  
1. Dari perspektif warga , perdagangan elektronik yaitu  penyediaan  atau pembayaran informasi, produk / layanan melalui saluran telepon, 
jaringan komputer, atau sarana elektronik lainnya.  
2. Dari perspektif proses bisnis, e-commerce yaitu  aplikasi teknologi yang  ditujukan untuk mengotomatiskan transaksi bisnis dan alur kerja.  
3. Dari perspektif layanan, e-commerce yaitu  cara untuk memenuhi angin  bisnis, konsumen dan manajemen untuk mengurangi biaya layanan dan 
meningkatkan kualitas dan akurasi layanan.  
4. Dari perspektif online, e-commerce yaitu  kemampuan untuk membeli  dan menjual produk dan informasi melalui Internet dan layanan online  lainnya.  
E-commerce dapat memiliki banyak bentuk, tergantung pada bagaimana Anda 
menjual produk / layanan Anda secara digital. (Kutipan dari "Sistem 
Informasi Manajemen" Raymond McLeod Jr.) area pendukung (kolom) atau  yang dinamakan  kerangka kerja e-niaga:  
1. Orang: Penjual, Pembeli, Pialang, S.I. Spesialis, karyawan lain, dan  pemangku kepentingan lainnya termasuk dalam area pendukung utama. 
2. Kebijakan publik: Hukum dan peraturan lain seperti perlindungan dan  kewajiban informasi pribadi ditentukan oleh pemerintah. Ini berkaitan 
dengan masalah yang terkait dengan standar teknis yang ditentukan oleh  pemerintah. 
3. Pemasaran dan Periklanan: Seperti bisnis lainnya, e-commerce  memerlukan  dukungan pemasaran dan periklanan. Apalagi dalam 
transaksi online B2C dimana pembeli dan penjual tidak saling mengenal. 
Contoh: riset pasar, promosi, kotoran konten web. 
4. Layanan Dukungan: Banyak layanan yang dibutuhkan untuk e-commerce 
mulai dari kejelasan konten Web hingga pengiriman produk melalui 
pembayaran.  
5. Kemitraan bisnis: Kombinasi bisnis, pertukaran dan kerjasama bisnis 
yaitu  hal biasa dalam e-commerce.  
Ada 5 grup yang terkait dengan e-commerce.  
1. Penjual Perusahaan menawarkan e-commerce sebagai sarana komunikasi dan informasi bisnis.  
2. Pemasok Perusahaan menerapkan e-commerce dan menyediakan server  dan alamat untuk mengelola hubungan antara penjual dan konsumen.  3. Instruktur Pemasok peralatan jaringan e-niaga  
4. Bank Organisasi yang menawarkan opsi untuk membayar e-niaga. 
5. Konsumen Orang-orang mengakses e-commerce dan memakai nya 
sebagai sumber. Informasi dan layanan komersial dan  transaksi pembelian 
-- Web Hosting 
Web hosting yaitu  media yang memungkinkan Anda mengakses  website / website Anda melalui internet. Walaupun e-commerce belum tentu  terkoneksi dengan internet, dapat dikatakan bahwa e-commerce saat ini sangat  erat kaitannya dengan internet. Jumlah pemakai  Internet di negarakita  sangat  besar, dan Internet diibaratkan sebagai negeri baru e-commerce, sehingga  kemungkinan e-commerce akan terus berkembang. Semakin mudah Anda  mengakses internet, semakin mudah e-commerce Anda. Pernahkah Anda  mendengar tentang forum perdagangan tokobagus, perdagangan, lazada dan  kaskus? Situs web / situs web / situs web yaitu  contoh sederhana dari 
penerapan e-niaga yang dimungkinkan melalui hosting web. Siapapun yang  memiliki akses internet saat ini dapat memiliki akses yang sangat mudah ke  layanan web hosting. Blog ini juga memakai  layanan hosting web  Amerika yang dinamakan  hostgator. ini  membuktikan bahwa web hosting  mudah diakses asalkan bisa mengakses internet tanpa terkendala ruang dan 
waktu. Untuk menyiapkan situs web / situs web / situs e-commerce, Anda  memerlukan layanan hosting web. Anda tidak perlu membayar (seperti blog  ini). Beberapa layanan hosting web, seperti blogger.com dan wordpress.com, 
menawarkan layanan gratis untuk semua pemakai  internet yang tertarik  untuk memulai blog mereka sendiri. Inilah mengapa negarakita  siap 
menghadapi infrastruktur e-commerce. Alasan utamanya yaitu  Anda bisa  memanfaatkan layanan web hosting yang mudah diakses oleh pemakai  di 
negarakita . 
 --piranti  hukum 
negarakita  saat ini memiliki Undang-Undang Nomor 11 Tahun 2008 (UU ITE 2008) tentang Informasi dan Transaksi Elektronik. UU ITE tahun 
2008 menjamin kepastian hukum bagi siapa pun yang bergerak di bidang e-commerce. Bahkan pasal 24 UU ITE 2008 mengatur tentang “nama domain”  yang tercantum pada ayat 1, 2, dan 3. Pada dasarnya setiap orang berhak 
memperoleh  nama domain, pemilihan nama domain harus berdasar  garis,  prinsip persaingan yang setara. Selain itu, mereka yang tidak puas dengan  nama domain dan pemakai  dapat memulai prosedur untuk menghentikan 
nama domain ini . UU ITE 2008 juga mengatur tentang investigasi dan ketentuan pidana. ini  menunjukkan bahwa jaminan keamanan diciptakan 
oleh undang-undang bagi yang tertarik dengan kegiatan e-commerce di  negarakita . 
 --Sumber Daya Manusia 
Tentu saja, dalam hal teknologi, kita tidak bisa memisahkan orang.  Teknologi, istilah ini  mengacu pada e-commerce yang memakai   teknologi informasi. Dalam jangka panjang, negarakita  siap menghadapi  pertumbuhan e-commerce. ini  terlihat jelas pada kesiapan sumber daya 
manusia negarakita  itu sendiri. Salah satu bukti sederhana ketersediaan sumber  daya manusia untuk memenuhi pertumbuhan e-commerce di negarakita  yaitu    ketersediaan lulusan ilmu komputer. APTIKOM menyampaikan bahwa setiap 
tahun negarakita  memiliki minimal 40.000 lulusan Fakultas Informatika dan  Komputer, dengan 50.000 orang, cukup untuk mendukung keberhasilan 
implementasi e-commerce di negarakita . 
 --Jaringan telekomunikasi 
Jaringan telekomunikasi negarakita  memegang peranan yang sangat  penting dalam menentukan apakah e-commerce akan berlangsung. Hal 
ini  wajar sebab  berkaitan erat dengan jaringan komunikasi internet.  Penyedia layanan telekomunikasi utama semuanya memiliki produk yang sesuai untuk memudahkan orang mengakses Internet.  Komunitas virtual dibuat untuk berkomunikasi antar pemakai  Internet 
memakai  teknologi yang memakai  platform Internet. Namun, saat   internet menjadi populer dengan massa, yaitu sesudah  munculnya http sebagai basis website / website, orang memakai  internet untuk berkomunikasi  melalui berita dan berita. Email yang mereka cari yaitu  pedang. Namun,  segera sesudah  itu, itu terdiri dari pemakai  umum dan komunitas virtual mulai 
terbentuk. Komunitas virtual dapat berupa milis, grup diskusi, atau papan  pesan. Media sosial: portofolio aplikasi internet yang memakai  berbagai 
alat untuk menyediakan layanan gratis seperti tayangan slide foto, email, blog, dan membantu mengkaitkan  teman, mitra bisnis, atau orang dengan minat  tertentu. Layanan Jejaring Sosial (SNS): Menyediakan ruang online tempat 
orang dapat membuat beranda secara gratis, menyediakan alat komunikasi  dasar dan dukungan yang memungkinkan mereka melakukan berbagai 
aktivitas internet, jejaring sosial, dan memperkuat komunitas online. Ini  yaitu  layanan. Aktivitas perdagangan elektronik dilakukan dengan 
memakai  jaringan sosial dan / atau piranti  lunak sosial (contoh , alat  Web 2.0). Definisi social commerce: berdasar  apa yang Anda baca dan 
kutip di Wikipedia, social commerce yaitu  aktivitas yang berhubungan  dengan media sosial dalam bentuk interaksi. Donasi langsung diberikan saat 
pemakai  (user) melakukan pembelian online atau melakukan penjualan  (pembelian online). Aktivitas perdagangan online ini sangat dekat dengan 
media sosial itu sendiri. Seperti kita ketahui bersama, saat  orang  berinteraksi di Facebook dan Twitter, mereka memberi  komentar, 
sumbangan , dan bahkan kritik tentang pernyataan yang kita posting di "dinding". Kami tidak mengendalikan  umpan balik dari pemakai  lain. 
Tergantung respondennya. Dalam perdagangan sosial, Anda dapat melihat  saran  dan komentar dari pemakai  lain yang sudah  membeli atau 
memakai  produk ini . Umpan balik dan saran  produk yang  lebih baik akan memberi  keputusan pembelian yang lebih baik untuk  pembeli potensial lainnya. Di sinilah utas umum menawarkan referensi dan  sumbangan  perdagangan sosial. E-commerce sosial yaitu  bagian dari e-
commerce, yang mencakup pemakai  media sosial dan media online yang  mendukung interaksi sosial dan saat  belanja online membantu mendukung 
konsumen, menjual produk dan layanan mereka. Sederhananya, e-commerce 
sosial yaitu  pemakaian  jejaring sosial sebagai bagian dari e-commerce. 
(http://en.wikipedia.org/wiki/Social_commerce 30 Oktober 2012 20:40) Ada 
enam aspek “C” dari social e-commerce dalam diskusi Inter Foundation Bank 
2011, tiga di antaranya berfokus pada aspek e-commerce itu sendiri dan tiga 
untuk inovasi di era berbagi. 
1. Isi atau isi (content) Secara khusus, kebutuhan dasar untuk berinteraksi  dengan pelanggan, prospek, dan pemangku kepentingan melalui konten  atau konten berharga yang diposting di Web. Contoh awal dari ini   yaitu  situs pamflet untuk sebuah organisasi, yang diterbitkan dalam 
waktu nyata di Web dan sudah  berkembang menjadi bidang sastra yang  berkembang pesat. Google yaitu  pemimpin dalam pengindeksan dan 
pembuatan konten yang mudah ditemukan di web.  
2. Komunitas atau komunitas Perlakukan pengunjung web seperti komunitas 
dengan tujuan membangun hubungan yang langgeng dengan memberi   nilai nyata. Bentuk awal mobilisasi komunitas melalui pendaftaran dan 
partisipasi melalui program email (email) kini berkembang menjadi forum  online, ruang obrolan, dan grup keanggotaan tempat pemakai  dapat 
berinteraksi satu sama lain. Media sosial yaitu  bentuk atau platform  warga  terkini, dan banyak organisasi jejaring terkenal menyediakan 
platform untuk interaksi pribadi, seperti Facebook.  
3. Perdagangan Peritel online, bank, perusahaan asuransi, dan situs web  penjualan perjalanan dapat memenuhi kebutuhan pelanggan mereka 
melalui keberadaan web transaksional yang menawarkan layanan B2C  paling berharga. Situs web bisnis-ke-bisnis berkisar dari hosting dan 
hosting online hingga sumber produk dan layanan pemrosesan. Amazon  muncul pada tahun 90-an dan mendominasi ruang perdagangan B2C 
dengan memperluas layanannya di luar transaksi ritel tradisional.  
4. Konteks atau konteks Dunia online terutama diaktifkan oleh piranti   seluler untuk melacak peristiwa dunia nyata. Bayar tagihan secara online 
dengan menyimpan ke lokasi fisik melalui Google Checks atau Facebook  atau Foursquare yang mengkaitkan  acara fisik dengan entitas data 
online seperti bisnis dan lokasi. Ini sekarang menjadi bagian penting dari  e-commerce sosial, membuat data tersedia untuk organisasi yang ingin 
mengirimkan produk dan layanan kepada konsumen.  
5. Hubungkan atau hubungkan Jaringan online baru mengidentifikasi dan  mencatat hubungan antara orang-orang. Hubungan ini bisa dari dunia 
nyata atau dunia nyata online, dan awalnya  bisa berbeda untuk  koneksi ini . LinkedIn, Facebook, dan Twitter yaitu  contoh jaringan  online profesional, sosial, dan kasual yang bagus. Hubungan interpersonal  dan tingkat interaksi yaitu  dasar dari aktivitas e-commerce sosial.  
6. Percakapan Ini menciptakan dialog antara kedua pihak sehingga mereka  dapat memenuhi kebutuhan mereka dan memberi  potensi pasar kepada  organisasi pemasok. Tantangan pemasok yaitu  dapat memanfaatkan  percakapan ini  dan mencocokkannya dengan berbagai macam produk 
dan layanan yang mereka tawarkan. “Percakapan yaitu  contoh sederhana dari orang yang mengirim permintaan ke papan Pinterest atau menyukai 
barang di Facebook. Situs jejaring sosial yaitu  layanan web yang memungkinkan pemakai  
membuat profil, melihat daftar pemakai  yang ada, dan mengundang atau  menerima teman di situs. Aspek utama dari situs jejaring sosial ini yaitu  
halaman profil pemakai  yang berisi ID dan gambar pemakai . Munculnya  situs jejaring sosial dimulai sebagai inisiatif untuk mengkaitkan  orang-
orang di seluruh dunia. Sixdegrees.com, situs jejaring sosial pertama, mulai  muncul pada tahun 1997. Ini menyediakan aplikasi untuk membuat profil, menambahkan teman dan mengirim pesan. Pada 1999 dan 2000, situs sosial  badai bulan Cyword Live Magazine muncul, dan beritanya meluas ke satu  arah. Pada tahun 2001, Ryze.com tampaknya memainkan peran dalam 
perluasan jaringan komersial. Pada tahun 2002, myspace berada di situs web  pertama kaum muda yang berfungsi sebagai tempat untuk menemukan 
perjodohan. Dalam kesinambungan itu, myspace ini menarik semakin banyak  anak muda untuk bertemu orang lain. Pada tahun 2003, situs sosial interaktif  lainnya muncul sesudah  munculnya myspace, Flick R, You Tube, dan  Myspace. Hingga akhir tahun 2005, myspace dan Myspace yaitu  situs  jejaring sosial terpopuler. Sejak 2006, pemakai  myspace dan Myspace mulai 
bekerja dengan kehadiran Facebook. Facebook memiliki tampilan yang lebih  modern dan memungkinkan orang untuk mengetahui dan mengakses  informasi sebanyak mungkin. Dengan munculnya Twitter pada tahun 2009, 
jumlah situs sosial untuk anak muda semakin meningkat. Twitter  memakai  sistem pelacakan dan mengikuti kami untuk terus memberi 
Anda informasi terbaru tentang orang yang Anda ikuti. Pada 2012, situs  jejaring sosial lain untuk segala usia yang dinamakan  Ketiker muncul kembali. Ketiker yaitu  sebuah website yang menyediakan jejaring sosial berupa blog 
kecil dimana pemakai  dapat mengirim dan membaca pesan sebuah  postingan. sebab  dengan adanya situs jejaring sosial ini, kita dapat dengan 
mudah berinteraksi dengan orang-orang di seluruh dunia dengan biaya yang  lebih murah daripada telepon genggam. Selain itu, keberadaan situs jejaring sosial dapat memicu penyebaran informasi secara cepat. Dengan munculnya  situs jejaring sosial ini, interaksi tatap muka antar personal  cenderung  menurun. Orang lebih suka situs jejaring sosial sebab  lebih nyaman. Di saat 
yang sama, lahirnya situs jejaring sosial ini membuat anak muda tidak bisa  lagi mengakses Internet. Situs jejaring sosial ini memiliki efek negatif tidak  langsung seperti ketergantungan berlebihan dan pelanggaran privasi. 
(http://id.wikipedia.org/wiki/Situs_jejaring_social 31 Oktober 2012 21:10)  Keamanan menjadi semakin penting sebab  semakin banyak data yang 
dikirim melalui Internet. Saat pemakai  memakai  Internet, mereka  berharap  data aman dan lengkap. Anda juga dapat mengidentifikasi 
pengirim pesan dan membuktikan bahwa pesan ini  berasal dari pengirim 
tertentu, meskipun pesan itu dikirim oleh pengirim ini . Keamanan siber 
memiliki beberapa syarat.  
1. Confidentiality (kerahasiaan) Artinya pengirim dan penerima harus aman. 
Data yang ditransmisikan ditransmisikan dan dipahami hanya oleh 
penerima, tidak ada lagi yang ditransmisikan.  
2. Sertifikasi (sertifikasi) Artinya, penerima mempercayai identitas pengirim 
dan bukan penipu saat mengirim pesan.  
3. Completeness (kelengkapan) Data harus diteruskan ke penerima saat dikirim. Mungkin tidak ada perubahan pada data yang sedang ditransfer.  
4. Non-penyangkalan Secara khusus, penerima perlu membuktikan bahwa pesan yang diterima berasal dari pengirim tertentu. Pengirim tidak dapat 
mengirim pesan. 
 Macam – Macam Security di Internet 
1. Application Layer Security 
Pada level ini, setiap aplikasi bertanggung jawab untuk memastikan keamanan. Tingkat penerapan ini hanya berlaku untuk klien dan server. 
Tingkat keamanan ini lebih mudah. Hanya komunikasi melalui Internet yang terbuka untuk kedua pihak, mis. Pengirim dan penerima (contoh  aplikasi perpesanan (email)) Pengirim dan penerima setuju untuk memakai  protokol (aturan) yang sama dan memakai  jenis layanan keamanan lain  yang tersedia. 
2. Transport Layer Security 
Pada level ini, implementasi keamanan lebih kompleks. Salah satu metode keamanan untuk lapisan ini yaitu  TLS (Transport Layer Security). 
TSL yaitu  protokol (aturan) yang dikembangkan oleh Netscape untuk keamanan Internet. Untuk transaksi Internet, keamanan meliputi: F. 
Pelanggan perlu memastikan bahwa server target yaitu  milik penyedia yang  sebetulnya , bukan penipu. melaporkan. Pelanggan harus memastikan bahwa isi pesan yang mereka kirim tidak berubah selama bertransaksi. Anda perlu  menjaga integritas pesan. Pelanggan besar harus memastikan bahwa orang  yang tidak berwenang tidak menerima informasi sensitif seperti nomor kartu kredit. Selain ketiga hal di atas, TLS juga dapat memberi  fungsionalitas  kepada penyedia (penerima). Otentikasi klien. 
3. Security at the IP Layer 
Pada IP layer, implementasi fitur keamanan (security) sangat kompleks  sebab  banyak piranti terlibat. Security pada level ini memakai  IP 
Security (IPSec). IPSec yaitu  gerombolan  Protokol(aturan) didesain oleh  IETF (Internet Engineering Task Force) untuk menyediakan keamanan pada  paket-paket data dikirim via Internet. IPSec tidak mengartikan  metode 
enkripsi atau otentifikasi tertentu, melainkan menyedikan framework dan mekanisme security. sedang  user memilih metode  enkripsi/otentifikasinya.  
4. Firewall 
Organisasi dapat memakai  firewall untuk melindunginya dari dunia luar. Firewall yaitu  router yang dipasang antara jaringan internal 
organisasi dan Internet. Firewall dirancang untuk meneruskan paket data tertentu dan memfilter (memblokir) lainnya. Ada dua jenis firewall:  
a. Paket firewall Yaitu, lapisan jaringan atau lapisan transport heda  meneruskan atau mencegat paket data berdasar  informasi tentang 
alamat IP pengirim dan penerima, alamat port pengirim dan penerima,  dan  jenis protokol (sakelar proses) yang dipakai  (TCP dan UDP) .  
b. Router memakai  tabel untuk menentukan paket mana yang harus  dibuang oleh filter paket firewall. hujan. Firewall proxy Filter firewall 
membatasi paket berdasar  informasi header, namun  tidak dapat dipilih  berdasar  apa yang sebetulnya  terkandung dalam pesan tertentu.  
c. contoh , organisasi yang menerapkan kebijakan yang hanya mengizinkan  pengiriman data ke mitra dan data yang dihasilkan oleh mitra eksternal 
akan ditolak. Firewall filter paket tidak dapat melakukan ini sebab  tidak  dapat membedakan semua paket dari TCP port 80 (port default yang 
dipakai  oleh Internet). Solusinya yaitu  menginstal proxy di komputer 
Anda (juga dinamakan  gateway).  
d. Antara klien dan server perusahaan. saat  seseorang mengirim pesan, proxy mengirimkan pesan ini  ke server dan menerima pesan ini . 
Server meneruskan paket ke level aplikasi dan memeriksa apakah itu diterima. Jika tidak, pesan akan dihapus dan pesan kesalahan akan dikirim. 
5. Access Control 
Kontrol akses yaitu  tindakan keamanan preventif dalam jaringan data. Organisasi memerlukan aturan kontrol akses untuk melindungi sumber daya mereka dari pemakai  yang tidak sah. Tiga metode dapat dipakai  untuk mengendalikan  akses: kata sandi, token, dan biometrik. 
6. Password 
Metode otorisasi yang paling umum dipakai  yaitu  kata sandi pemakai . Setiap pemakai  memerlukan  kata sandi untuk mengakses  sistem. Kata sandi yang valid didasarkan pada kriteria berikut:  
a. Ada lebih dari 6 karakter  
b. pemakai  dapat memilih kata sandi yang mudah ditebak, sehingga  administrator memutuskan dibandingkan dengan Kata sandi harus diubah 
secara berkala 
 7. Token 
Token yaitu  piranti  kecil (contoh , kartu, kunci, .) Yang berisi sirkuit  elektronik untuk kontrol keamanan. 
8. Biometric 
Secara khusus, sifat  pemakai  tertentu dipakai  untuk mengakses 
sistem. Bisa berupa ucapan, sidik jari, pola retina atau struktur wajah. Jenis 
keamanan internet: 
a. Keamanan fisik 
Keamanan fisik tidak sepenting keamanan dunia maya, sebab  
kejahatan fisik dapat menimbulkan konsekuensi bencana bagi sistem. 
Keamanan fisik lebih ditekankan pada piranti  keras. Contoh 
keamanan fisik termasuk mengunci atau menggembok piranti  
keras yang dipakai , atau perlindungan ketat piranti  keras server. 
b. Keamanan Jaringan 
Keamanan jaringan Keamanan siber dapat mencegah pemakai  yang 
tidak sah memakai  jaringan milik mereka. Contoh keamanan 
jaringan yaitu  pemakaian  firewall atau proxy yang dipakai  
untuk menyaring pemakai  yang memakai  jaringan.  
c. Otorisasi  
Otentikasi akses yaitu  kata sandi pemakai  untuk mengakses sesuatu. 
Otentikasi diterapkan secara luas ke banyak sistem, baik komputer 
pribadi (PC) maupun ponsel. Keamanan otentikasi akses pemakai  
sederhana, namun  secara efektif dapat mencegah pemakai  yang tidak 
sah jika mereka mencoba mengakses sistem.  
d. Pencegahan virus Virus yaitu  ancaman keamanan yang tidak bisa kita 
anggap enteng. Virus memiliki banyak sifat  dan bahkan sistem 
yang ada dapat menghancurkan data sensitif. maka sangat 
penting untuk melindungi diri Anda dari virus ini. Cara mudah 
membasmi virus yaitu  dengan berhati-hati saat memindahkan data 
dari media penyimpanan memakai  software antivirus. kembali. 
Manajemen Bencana Manajemen bencana merencanakan tindakan yang 
akan diambil jika terjadi bencana yang akan mengakibatkan kegagalan 
sistem dan hilangnya data penting. 
Saat ini, membeli dan menjual sesuatu di Internet tidak berbeda. 
Melalui internet, Anda dapat membeli dan menjual produk, layanan, dan 
aplikasi (software) yang Anda butuhkan, bahkan dalam bentuk fisik. Tindakan 
jual beli di Internet dinamakan  e-commerce. namun  tahukah Anda cara melakukan 
pembayaran e-commerce di Internet? Ada lima mekanisme pembayaran untuk 
pembayaran e-commerce di Internet. 
1. Transaksi didasarkan pada model ATM di mana hanya lembaga keuangan 
dan pemegang rekening yang menarik atau menyimpan dana dari rekening 
mereka. Tanpa perantara, transaksi pembayaran dua pihak dilakukan 
langsung antara kedua pihak, tanpa perantara, dengan memakai  mata 
uang mereka sendiri. Pembayaran pihak ketiga. Proses pembayaran 
biasanya dengan kartu debit, kredit atau cek seperti  itu.  
2. Pembayaran mikro dalam bahasa sederhana, koin kecil. Mekanisme 
pembayaran mikro ini penting untuk dikembangkan sebab  Anda harus 
membayar perubahan kecil tanpa biaya transaksi yang tinggi. 
Cryptocurrency terenkripsi mata uang digital anonim, ada Digicash 
(http://www.digicash.com) sebelum David Chaum.  
3. Cryptocurrency menjamin privasi pemakai  uang tunai, seperti uang kertas 
dan koin yang kita kenal. Dalam hal pembayaran, e-commerce 
menawarkan banyak pilihan. Caranya yaitu  dengan mendaftar terlebih 
dahulu sebagai klien web. Pembeli yang sudah memiliki kartu kredit dapat 
memakai nya untuk membayar.  
4. Anda juga dapat memakai  uang tunai elektronik sebagai pengganti 
kartu kredit. E-cash pada dasarnya yaitu  rekening khusus untuk 
pembayaran melalui Internet. Akun dibuka dengan kartu kredit yang 
dipelihara sebelumnya. Pelanggan dapat memakai nya hanya dengan 
mengisi rekening e-cash.  
5. Metode pembayaran Internet lainnya yaitu  dengan memakai  kartu 
pintar. Di Singapura, kartu pintar dinamakan  kartu pembayaran. memakai  
kartu pintar ini hampir identik dengan memakai  kartu ATM yang 
dipakai  untuk berbelanja. Dengan kata lain, uang ditarik langsung dari 
rekening bank pada saat transaksi. Untuk pembayaran Internet, pemakai  
memerlukan  "pembaca kartu pintar". Selama pemakaian , alat khusus ini 
mengkaitkan  ke port serial komputer Anda. saat  Anda melakukan 
transaksi, Anda harus menggesek dengan piranti  kartu pintar Anda 
sehingga komputer Anda dapat membaca chip kartu. Dalam masalah  
piranti  lunak, piranti  lunak yang dinamakan  "e-wallet" dipakai . 
Contoh situs web yang sudah menawarkan kartu chip untuk pembayaran 
yaitu  http://www.discvault.com. 6. Selain ketiga metode di atas, terdapat 
alternatif metode pembayaran yang relatif baru dan kurang populer. 
Solusinya yaitu  pemakai  i Check, yang yaitu  metode pembayaran 
yang memakai  cek. Pembayaran ini memerlukan  nomor cek 
pelanggan. Situs web yang menjelaskan metode pembayaran ini yaitu  
http://www.icheck.com. 
7.1 Apa itu e-Payment? 
Pembayaran elektronik yaitu  sistem pembayaran yang bertindak 
sebagai perantara di Internet. Banyak startup saat ini memastikan keamanan e-
 commerce, sehingga memudahkan penjual dan pembeli. Startup yang 
bertindak sebagai perantara untuk melindungi transaksi ini akan bekerja 
dengan banyak lembaga perbankan untuk memfasilitasi pembayaran 
elektronik yang aman, cepat, dan nyaman. Dengan memakai  metode 
pembayaran elektronik, penjual dan pembeli dapat menikmati berbagai 
keuntungan, antara lain:  
1. Sistem perdagangannya sederhana dan dapat diterapkan secara global 
selama berada di dalam area  negara.  
2. Keamanan transaksi lebih terjaga daripada transaksi tunai atau pengiriman 
uang dari rekening pribadi.  
3. Waktu dan energi pemakai  akan lebih sederhana dan efisien. Siapa saja 
pihak yang terlibat dalam fungsi pembayaran elektronik?  
Beberapa pemangku kepentingan terlibat dalam menyediakan pemakai  dan 
kemampuan pembayaran elektronik.  
1. Jika pembeli membayar dengan metode pembayaran elektronik, bayar 
dengan metode pembayaran elektronik yang disetujui oleh penjual. 
2.  Penerbit bank atau bukan bank tiga. Pihak pengendali (regulator) yang 
secara umum mengawasi dan mengatur proses pembayaran elektronik 
yaitu  pemerintah. 
 -- Start up   Menyediakan Fasilitas e-Payment 
Untuk memudahkan Anda dalam berbelanja atau mengoperasikan e-
commerce, harap kenali dulu beberapa perusahaan start up yang dapat 
memakai  pembayaran elektronik sebagai metode pembayaran. Beberapa 
 perusahaan start up di negarakita  yang menyediakan layanan pembayaran 
elektronik, yaitu: 
1. Kaskus 
Kaskus yaitu  salah satu forum terbesar di negarakita    menyediakan fasilitas 
epayment gateway bernama Kaspay. Kaspay resmi diluncurkan pada ulang 
tahun Kaskus   ke-10. Hingga saat ini Kaspay banyak dipakai  oleh anggota 
forum Kaskus untuk melakukan transaksi jual beli di forum   dikenal dengan 
sebutan FJB (Forum Jual Beli). 
2. Tokopedia 
Tokopedia yaitu  start up negarakita    memfasilitasi kegiatan belanja 
online secara aman dan praktis. Pihak penjual dapat memperoleh domain 
khusus untuk mulai berjualan di Tokopedia. lalu , para calon 
pelanggan   sudah melakukan log in di Tokopedia akan leluasa memilih 
produk   diinginkan dan langsung melakukan pembayaran. lalu , 
pembayaran ini  akan masuk ke akun penjual bila pelanggan sudah 
memberi konfirmasi penerimaan barang. Sangat aman bukan. 
3. BukaLapak.com 
Konsep BukaLapak.com hampir mirip dengan Tokopedia. ditambah ya saat ingin 
membeli suatu produk bisa memakai  layanan yang disediakan oleh 
BukaLapak.com tanpa harus login. sesudah  konfirmasi penerimaan barang, 
pembayaran Anda akan dikreditkan ke penjual. 
4. Doku 
Sebelum berganti nama menjadi Doku, layanan e-payment   satu ini bernama 
NSIA pay. Doku menjadi fasilitas gateway untuk pembayaran melalui kartu 
kredit. 
 5. Ipaymu 
Ipaymu yaitu  salah satu fasilitas e-payment   menawarkan banyak fitur 
bermanfaat seperti layanan pembayaran dengan kartu kredit, pembayaran 
secara online dan  untuk menarik atau menyetorkan uang. Fitur   disediakan 
oleh Ipaymu memberi  kemudahan bagi para pebisnis   memiliki toko 
online. 
 Internet of Things (IoT) 
Internet of Things (IoT) menurut saran  ITU-T Y.2060 dari 
International Telecommunication Union. sedang  diartikan dengan invensi 
yang dapat menyelesaikan masalah tradisional melalui kombinasi teknologi 
dan dampak sosial, IoT dapat dilihat pada standarisasi teknologi yang dapat 
dijelaskan sebagai infrastruktur global untuk memenuhi kebutuhan yang dapat 
kita lakukan. Ini dibangun di atas teknologi informasi dan komunikasi (TIK) 
yang sudah berkembang. 
  Definisi dari  IoT 
Untuk memahami definisi Internet of Things, kita dapat melihatnya 
dikombinasikan dengan dua kata "Internet" dan "things". Jika "Internet" itu 
sendiri didefinisikan sebagai jaringan komputer yang memakai  Internet 
Protocol (rules) - Internet Protocol (TCP / IP) dipakai  untuk berkomunikasi 
dan berbagi informasi dalam lingkungan tertentu ... Di sisi lain, "sesuatu" 
dapat dipahami sebagai objek di dunia fisik yang diperoleh melalui sensor dan 
Lalu  dikirim melalui Internet. Namun, menurut saya hasil dari objek 
yang dikirimkan masih perlu ditulis ulang dan lebih mudah dipahami oleh 
stacker. Teknik semantik diperlukan untuk menyederhanakan model 
penyimpanan dan pertukaran informasi. maka 
mengimplementasikan Internet of Things memerlukan  tiga elemen 
pendukung: Internet, benda, dan semantik. Selain itu, pelopor teknologi dan 
pencipta istilah Internet of Things, Kevin Ashton memberi  definisi berikut 
dalam sebuah ebook berjudul "Understanding the Internet of Things". Definisi 
"Internet of Things" yaitu  sensor yang terhubung ke Internet. Komputer 
dapat memahami dunia di sekitar kita dan menjadi bagian dari kehidupan 
warga  dengan selalu menjalin koneksi terbuka, berbagi data dengan 
bebas, dan bertindak sebagai Internet untuk mengaktifkan aplikasi yang tidak 
dapat diprediksi. .. Mungkin. 
  Sudut Pandang Teknik IoT 
Gambar di bawah ini menunjukkan perspektif teknis Internet of Things. 
Sebuah objek fisik (material) dapat direpresentasikan dalam dunia informasi 
(dunia informasi) melalui satu atau lebih objek virtual (objek virtual). Namun, 
objek virtual dapat berdiri sendiri tanpa memetakan objek fisik. piranti  
yaitu  piranti  yang memiliki kemampuan komunikasi dan fitur tambahan 
tertentu (penemuan, manipulasi, pengumpulan data, penyimpanan data, dan 
pemrosesan data). Lalu , saat piranti  memperoleh  informasi yang 
dibutuhkannya, piranti  akan menampilkannya sebagai informasi dan 
meneruskannya untuk diproses lebih lanjut. Namun, beberapa piranti  dapat 
dikelola secara langsung berdasar  informasi dan komunikasi yang 
 diterima. Komunikasi piranti -ke-piranti : piranti  tidak melalui port 
(masalah  B), namun  melalui port (masalah  A), atau secara langsung (langsung) atau 
secara khusus (masalah  A), masalah  C), atau melalui komunikasi. Anda dapat 
berkomunikasi di jaringan komunikasi. Diantara keduanya. 
 sifat  IOT (Sensing, Actuation) 
1. Sensor: 
Sensor dipakai  untuk mendeteksi perubahan lingkungan fisik atau kimiawi. Ini mengubah output sensor menjadi sejumlah listrik yang dinamakan  
transformator. Pada titik ini, sensor-sensor ini dibuat dengan ukuran yang sangat kecil dalam urutan nanometer. Ukuran yang sangat kecil ini sangat  mudah dipakai  dan menghemat energi. 
2. Aktuator 
Aktuator yaitu  piranti  mekanis yang menggerakkan atau mengendalikan  
suatu mekanisme atau sistem. piranti  penggerak digerakkan oleh lengan 
 mekanis, biasanya digerakkan oleh motor listrik, dikendalikan oleh alat 
kontrol otomatis yang dapat diprogram termasuk mikrokontroler. Aktuator 
yaitu  elemen yang mengubah jumlah listrik analog menjadi besaran lain, 
seperti kecepatan rotasi, dan yaitu  piranti  elektromagnetik yang 
menghasilkan gaya dinamis sehingga gerakan dapat terjadi di dalam robot. 
Sistem gearbox dapat dipasang untuk meningkatkan daya mekanis aktuator 
ini. Aktuator dapat melakukan beberapa tindakan sesudah  menerima perintah 
dari pengontrol. contoh , dalam robot pendeteksi cahaya, jika ada cahaya, 
sensor akan memberi tahu pengontrol dan menginstruksikan aktuator untuk 
mendekati arah sumber cahaya.  
a. Dari sudut pandang kontrol, aktuator dapat dikatakan sebagai berikut: 
Aktuator: pintu mengendalikan  sistem. Aktuator: Mengubah sinyal listrik 
menjadi besaran mekanis. Batas aktual aktuator: sinyal arah minimum, 
saturasi.  
b. Fungsi dari aktuator yaitu  sebagai berikut: Rotasi dan perpindahan 
alternator menanam.  
c. Jenis penggerak aktuator Aktuator listrik sering dipakai  pada piranti  
elektromekanis dan motor DC (mesin DC). Mudah untuk menyesuaikan 
dengan torsi kecil hingga sedang, power steering hidraulik dan pengaturan 
torsi tinggi sulit dilakukan.  
d. Aktuator pneumatik sulit dikendalikan. Aktuator lainnya: piezoelektrik, 
magnetik, ultrasonik. lagi. Jenis aktuator listrik yaitu : Solenoid. Motor 
stepper. Dr. Engine. Motor DC tanpa sikat. Motor induksi. Motor sinkron. 
Keunggulan alat kelamin wanita yaitu  sebagai berikut. Mudah 
dikendalikan. mW ke MW. Kecepatan tinggi, 1000-10,000 rpm. Tipe. 
Torsi presisi tinggi yang ideal untuk gerakan. Efisiensi tinggi. 
IMPLEMENTASI IoT 
 Mesin yang dirancang untuk memfasilitasi tenaga manusia pada  awalnya dirancang untuk membantu manusia dan beroperasi secara manual 
dan bertahap (otomatis) secara mandiri. Namun, masalah muncul saat  memakai  mesin sebagai alat dalam sistem selama pengembangan. Ada 
jarak dan waktu. Pada jarak ini, mesin tidak dapat berinteraksi dengan mesin lain. Untuk mengatasinya, ide Internet of Things diterapkan agar komputer  manapun dengan pengenal alamat IP dapat memakai  Internet sebagai  medianya. Komunikasi (pertukaran data). 
-  Implementasi IoT Dalam Bidang Keamanan 
Di era yang kompleks ini, hampir setiap piranti  yang dipasang di  infrastruktur yang kompleks menyesuaikan kinerja sistem yang ada yang 
memakai  piranti  IoT. contoh , ada banyak kamera di jalan dan ruang 
kendali piranti  ada di suatu tempat. Dalam skenario seperti itu, ruang 
kontrol memerlukan jaringan internet untuk mengkaitkan  kamera ke ruang 
kontrol. Kamera itu sendiri memakai  alamat IP sebagai pengenal unik, 
yang memungkinkan pertukaran informasi antar piranti . 
 -mplementasi IoT Dalam Bidang Property 
Tentunya gedung-gedung bertingkat memiliki banyak piranti  yang 
dikendalikan komputer seperti eskalator, sistem pendingin gedung, sistem 
keamanan, CCTV, sistem manajemen, peralatan listrik, air dan gas. Ada 
banyak sensor dengan fungsi khusus yang menangkap dan memantau 
informasi dari berbagai sistem yang dipasang di sebuah gedung. Kondisi 
bangunan dikumpulkan oleh sensor-sensor ini dan dikirimkan ke komputer 
untuk diproses. Server di gedung ini dapat diakses dari mana saja melalui 
koneksi internet. Dengan demikian, perusahaan real estate dapat memantau 
semua aset mereka di layar komputer melalui koneksi internet. Ini hanyalah 
contoh implementasi IoT. Saat Anda membangun rumah, Anda akan memiliki 
sistem keamanan, pengontrol, dan sensor bawaan untuk listrik dan air. 
Keadaan rumah bisa diakses dan disesuaikan dari komputer atau smartphone 
dan bisa dikatakan bagian dari Internet of Things. 
- Implementasi IoT dalam bidang Medis 
Tag RFID dan NFC pemakai  dipasang pada piranti  medis untuk 
memfasilitasi pengelolaan dan pemeliharaan piranti  medis. Pindai saja, 
informasi piranti  ditampilkan, sensor detak jantung, dan sensor lainnya 
terhubung ke ruang pusat kendali yang dipasang di pasien, secara otomatis 
memantau kondisi pasien dan memberi peringatan jika ada masalah. Sistem 
penagihan rumah sakit, . 
- Kelebihan/keuntungan memakai   piranti   IoT 
Sistem nyata yang memakai  piranti  IoT memiliki banyak 
keunggulan dan kemudahan, antara lain:  
1. Data memperoleh  lebih banyak informasi terekam Lebih mudah untuk 
menentukan proses kerja yang benar berdasar  data yang ada. Dengan 
bantuan algoritma komputer dan program, kita tidak perlu memeriksa data 
dan menempatkannya satu per satu, tidak hanya membiarkan mesin 
mengeksekusi algoritma yang kita inginkan, namun  juga segera memperbaikinya.  
2. Tindak lanjut Dengan sistem inventaris yang terkomputerisasi, sangat  mudah untuk memeriksa kuantitas, posisi, kualitas, . Produk, dan lebih 
mudah untuk mengelola tanpa kehabisan produk sebab  pemeriksaan yang  ceroboh. Ini dijalankan secara manual. 
3. Analisis big data dan pengambilan keputusan sangat cepat dengan bantuan sistem komputer yang sudah  diprogram sebelumnya untuk memproses  informasi tertentu dan melakukan tindakan berdasar  konten yang  diprogram. Jika Anda melakukannya secara manual tanpa bantuan mesin, itu tidak membantu.  
4. Biaya tidak bisa disangkal  bahwa pengusaha memiliki kemampuan  yang terbatas dan memerlukan  banyak tenaga untuk melakukan 
pekerjaan yang sulit. Dengan bantuan mesin, Anda dapat menyesuaikan  kemampuannya dan menggantikan tenaga manusia. Di dunia sekarang ini,  orang tidak harus melakukan pekerjaan yang berat dan rumit, mereka yaitu  orang-orang yang harus mengoperasikan mesin. sebab  ini sudah  
digantikan oleh alat berat, Anda akan melihat biaya personel yang semakin rendah. 
- Kekurangan/Resiko memakai  piranti  IoT 
Ada banyak risiko di balik kesederhanaan dan kecanggihan pemakaian  piranti  IoT: kesesuaian Tidak ada sensor pemakai  standar seperti 
pemakai  USB. Jika sistem dengan piranti  IoT gagal, Anda harus membelinya dari vendor yang sama dan menggantinya. 
1. Kompleksitas Di balik kemudahan presentasi yaitu  modul IoT yang dipakai  secara kompleks untuk menerima dan memproses informasi. 
Alat-alat ini harus diservis secara teratur oleh para profesional untuk  menjaga sistem tetap berjalan. 
2. Keamanan Semua piranti  dan program komputer rentan, dan ada masalah  
serangan DDOS skala besar dari piranti  IoT yang dibuat sebagai botnet yang diretas untuk melakukan serangan ini. Jadi, sekali lagi, para ahli perlu melindungi piranti  IoT dari serangan peretas. keamanan teknologiIoT 
 Menurut survei Gartner, akan ada 2 jutaan  piranti  yang terhubung  pada 2020. Ini meningkat menonjol  dari estimasi tahun ini yang sebesar 4,9 
jutaan  unit. Dengan pertumbuhan yang fenomenal ini, setidaknya ada 2 jutaan  rute akses untuk peretas, dan jaringan lebih rentan. Sayangnya, masalah keamanan ini tidak dibuat dari awal dan peluang peretas untuk  mengeksploitasinya semakin meningkat. Faktanya, pengembangan IoT berarti melindungi jumlah data yang dikirimkan. Ini bukan hanya tentang membuat  sensor dan mengkaitkan  banyak sistem. Kenali lawan Anda sebelum perang dan terapkan keterampilan perang cucu Anda untuk melawan IoT ini.  Dan ini yaitu  langkah pertama sebelum membicarakan masalah 
keamanan IoT. Anda perlu mewaspadai potensi ancaman dan siapa penyerangnya. Ancaman ini harus diperangi untuk perusahaan. Jika serangan 
terjadi secara pasif dan kerentanan keamanan di piranti  dan jaringan IoT dapat dipakai  untuk mencuri data sensitif. Serangan ini tidak mudah 
terdeteksi sebab  ada banyak metode atau celah investigasi. Namun, perlu  juga memperhatikan aktivitas in-house. Ancaman serius lainnya yaitu  
serangan aktif terhadap piranti  IoT dengan memakai  teknologi Sybil  atau serangan DDoS untuk melakukan akses atau usaha  jarak jauh pada 
jaringan IoT, menyebabkan kegagalan fungsi atau kerusakan. Serangan ini  memiliki konsekuensi yang sangat serius. contoh , di rumah sakit, piranti   medis mungkin berfungsi atau tidak berfungsi dengan baik. Bagaimana jika 
terjadi sesuatu di ruang operasi? Saat ini, ada beberapa masalah  peretas yang  memakai  kerentanan di webcam tidak kabel, kamera CCTV, dan monitor bayi untuk memantau manusia. sebab  penambangan ini meningkat dan  diterapkan di jaringan perusahaan, risiko kebingungan pasti meningkat.  Perusahaan dapat menemukan berbagai cara untuk meningkatkan 
keamanan sistem mereka. Kami memerlukan  kerangka keamanan baru yang  dapat menangani semua kemungkinan peretas. Mulailah dengan otentikasi  tingkat piranti , keamanan aplikasi, dan perlindungan database yang sangat  kuat. Padahal, setiap bisnis memiliki kebutuhan yang berbeda. Itu tergantung  pada tingkat keamanan yang Anda butuhkan dan ukuran bisnis itu sendiri. 
maka ukurannya tidak sama dengan pembuatan aturan keamanan  IoT. Namun, setidaknya beberapa aspek penting patut diperhatikan. Menurut Sukamal Banerjee, EVP, Engineering, dan RandD divisi HCL Technologies, 
keamanan IoT memiliki empat kunci penting. 
1. Secure development Pada piranti  Io Tada beberapa fungsi tidak aman. 
Termasuk juga program berada di dalamnya. Semua ini menciptakan  tautan yang melemahkan rantai keamanan, sehingga profesional TI 
perusahaan harus memverifikasi kode dalam aplikasi IoT-nya untuk  mengidentifikasi kelemahan apa pun. Itu dapat memecahkan masalah  menemukan kerentanan jaringan seperti laptop dan ponsel pintar. 
2. Data encryption Kebanyakan wireless communications dan protocols di IoT itu terbuka dan sumber daya terbatas untuk mengamankan sensor dan piranti  lebih kecil dengan algoritma enkripsi kuat untuk transmisi data.  ini akan menciptakan kerentanan serangan. Konsep tindakan pencegahan  sangat penting untuk keamanan Internet of Things. Menurut data terbaru, 
70% piranti  Internet memakai  layanan jaringan tidak terenkripsi.  maka sebelum siapa pun dapat memakai  data sensitif untuk  mengirimkannya melalui jaringan, data ini  harus dienkripsi. 
3. Privacy protection Beberapa orang cukup perhatian dengan data-data 
pribadi mungkin sedang diserang oleh mesin atau piranti  pengumpul  data. Baik yaitu  kegiatan maupun data-data lainnya. maka  harus dipastikan bahwa piranti  ini  dapat menahan gangguan 
ini . Salah satu metode terbaik yaitu  mengidentifikasi semua data  yang dikumpulkan sebagai target penghapusan yang mencurigakan, dan menghapus data pribadi yang tidak perlu untuk membuat setiap data lebih sensitif. 
4. Access management saat  sebuah device IoT dan sensor deprogram  secara over the air maka piranti  ini  menjadi suspect untuk dijebol 
keamanannya. maka organisasi atau perusahaan perlu membuat mekanisme identifikasi optimal yang memakai  pengenal digital hanya 
untuk menjamin keuntungan, dan memakai  kode khusus sebagai sinyal untuk mengakses dari piranti  dan sensor IoT. Ini mengurangi 
risiko karyawan, mitra, dan pedan  terkena ancaman internal dengan mengakses peralatan dan sensor di luar ruang lingkup tugas mereka. Pada keempat aspek di atas, terlihat jelas bahwa sebab  standar keamanan  jaringan tidak aman, maka diperlukan solusi inovatif.Cukup bertenaga, 
cocok untuk semua piranti . sebab  organisasi tidak dapat  menyelesaikan masalah keamanan sendirian, banyak pihak harus bekerja  sama untuk mencapai keadaan terbaik. maka lembaga pemerintah, akademisi, dan perusahaan global perlu bekerja sama dan merespons dengan cepat untuk memastikan keamanan yang kuat termasuk 
 

Interconnection-networking (Internet) yaitu  sebuah sistem global jaringan komputer yang saling menghubungkan antara satu dengan yang lain di seluruh penjuru dunia dengan memakai  standartInternet Protocol Suite. Sejarah internet di
negarakita   pertama kali dikenal pada tahun
1990an. Adanya teknologi informasi seperti internet sudah  membuka mata dunia akan sebuah dunia, interaksi dan market place baru dan  sebuah jaringan bisnis dunia yang tanpa batas. Dunia didalam internet dinamakan  juga dengan dunia maya (cyberspace). Hadirnya internet sebagai
sebuah infrastruktur dan jaringan sudah 
menunjang efektifitas dan efisiensi operasional sebuah perusahaan, terutama peranannya sebagai sarana publikasi, komunikasi, dan  sarana untuk memperoleh  berbagai informasi yang diperlukan . Informasi dalam internet biasanya  disebarkan
melalui suatu halaman yang dinamakan 
dengan istilah situs jaringan (website)
yang dibuat dengan format bahasa pemrograman HTML (Hypertext Markup Languange). Internet sendiri merupakan ruang komunikasi baru yang salah satu fungsinya yaitu  dapat menjadi media
massa. Perlu diketahui bahwa Internet  tidak memiliki sentralisasi pemerintahan baik dalam implementasi teknologi atau kebijakan untuk akses dan pemakaian  dalam setiap jaringan, konstituen menetapkan kebijakan sendiri. Computer Mediated Communication (CMC) Komunikasi dalam Internet dinamakan  computer mediated communication (CMC). CMC ini memfasilitasi manusia dengan
aplikasi yang beragam, salah satunya media sosial. Kemunculan situs jejaring sosial ini diawali dari adanya inisiatif untuk menghubungkan orang-orang dari seluruh belahan dunia. Menurut Kaplan & Heinlein (2010) bahwa media sosial terdiri dari :
1. Collaborative project : Suatu media sosial yang dapat membuat sebuah konten dan didalam pembuatannya dapat di akses oleh publik 
secara global, contohnya : Wiki, dan aplikasi bookmark social.
2. Blogs and Microblogs : Suatu website
yang menyampaikan mengenai opini, pengalaman, atau kegiatan sehari-hari, dimana aplikasi ini dapat membantu pemakaian  untuk tetap posting mengenai pernyataan apapun.
3. Content Communities : Sebuah aplikasi yang bertujuan untuk saling berbagi dengan orang lain, baik dengan jarak jauh maupun dekat (berbagi
gambar, video, eboook, dan lain-lain).
4. Social Networing Sites : Sebuah situs yang membantu seseorang untuk membuat sebuah profile dan dapat menghubungkannya dengan pemakai  lain (Instagram, Path, Facebook,
Twitter, dan lain-lain).
5. Virtual Games : Permainan dunia virtual, dimana mereplikasikan lingkungan 3D, dan user bisa muncul dengan avatar-avatar yang diinginkan-
nya.
6. Virtual Social : Merupakan sebuah aplikasi yang mensimulaskan kehidupan melalui internet, situs ini memungkinkan pemakai  untuk berinteraksi dengan memakai  sebuah avatar yang mirip kehidupannya. Kegunaan Internet, biasanya  Internet biasa dipakai  untuk bisa terhubung dengan jaringan komputer di seluruh dunia dan sebagai media komunikasi. Internet memiliki 
banyak kegunaan yang menguntungkan
dalam berbagai bidang (bisnis, akademis,
pemerintahan, organisasi, dan lain-lain)
diantaranya yaitu  :
-  Sebagai media promosi, contoh :
pengenalan dan pemesanan produk.
-. Komunikasi interaktif, meliputi : email,
dukungan pelanggan dengan www, video, conferencing, Internet relay chat, Internet phone.
-. Informasi yang diperoleh  lebih cepat dan murah dengan memakai  berbagai aplikasi antara lain : email, NewsGroup, www, FTP. .
-. Mengurangi biaya kertas dan biaya distribusi, contoh : koran, majalah dan brosur.
-. Sebagai alat untuk research dan development atau pertukaran data Internet sebagai Media Komunikasi Beberapa fenomena dan kelebihan
Internet sebagai media informasi dan komunikasi dibandingkan dengan media lain, Informasi yang diperoleh  lebih mudah, cepat dan murah dengan
jangkauan global. Hal ini didukung dengan
fakta bahwa untuk menjangkau pemakai 
sebanyak 60 juta orang,
. Butuh 30 tahun untuk radio
. Butuh 15 tahun untuk televisi, dan
. Hanya Butuh 3 tahun untuk web de-
ngan aplikasi: mail, WWW, News- Group FTP Gopher dan lain-lain.
Kalau dilihat dari fakta demikian, tentu Kegunaan Internet semakin berkembang dalam memenuhi tuntutan para pemakai nya yang mencakup media online, transportasi, transaksi, dan lain sebagainya.
Perbedaan Internet dibandingkan media komunikasi lain dapat di lihat dari dua sisi,
yaitu pengunaannya oleh komunikator dan
komunikan dan  dari sisi karakteristik Internet itu sendiri sebagai sebuah media komunikasi. Perbedaan karakteristik Internet dibandingkan dengan media lain dalam system operasional yaitu  sebagai berikut :
-  Media Internet mampu menjadi pusat
informasi dimana Internet yaitu  sumber informasi yang tidak terbatas.
- Luas jangkauan dari media Internet tentu saja melintas antar benua, antar negara, dan  antar budaya, dengan kata lain mencakup seluruh dunia.
-. Fungsi Internet sebagai media, selain sama dengan fungsi media lain, media Internet juga memiliki banyak  penawaran untuk pengembangan
bidang jasa maupun bisnis dimana hal ini menjadi satu bagian dari gaya  hidup.
-. Perbedaan yang utama dan makro ini  yaitu, Internet yaitu  media berbasis  komputer.
- Internet sebagai media komunikasi
yang memiliki penawaran interaktif dan dinamis terhadap para pemakainya .
Awal Internet negarakita  
berdasar  catatan whois ARIN dan
APNIC, protokol Internet (IP) pertama dari
negarakita  , UI-NETLAB (192.41.206/24) di-
daftarkan oleh Universitas negarakita   pada
24 Juni 1988. Beberapa nama-nama le-
gendaris di awal pembangunan Internet
negarakita   pada tahun 1992 hingga 1994
yaitu  RMS Ibrahim, Suryono Adisoemarta,
Muhammad Ihsan, Robby Soebiakto,
Putu, Firman Siregar, Adi Indrayanto, dan
Onno W. Purbo. Masing-masing personal
sudah  mengkontribusikan keahlian dan
dedikasinya dalam membangun cuplikan-
cuplikan sejarah jaringan komputer di
negarakita  , Tulisan-tulisan tentang keberadaan jaringan Internet di negarakita   dapat dilihat di
beberapa artikel di media cetak seperti KOMPAS berjudul "Jaringan komputer biaya murah memakai  radio" di bulan November 1990. Juga beberapa artikel pendek di Majalah Elektron Himpunan
Mahasiswa Elektro ITB pada tahun 1989. Internet Service Provider negarakita   Sekitar tahun 1994 mulai beroperasi IndoNet yang dipimpin oleh Sanjaya. IndoNet merupakan ISP komersial per-
tama negarakita  . Pada waktu itu pihak POSTEL belum mengetahui tentang celah-celah bisnis Internet & masih sedikit  sekali pemakai  Internet di negarakita  . Pada saat itu IndoNet melakukan sebuah langkah yang cukup nekat yaitu dengan
memakai  dial-up sebagai sambu ngan awal ke Internet. Lokasi IndoNet masih di area  Rawamangun di kompleks dosen UI. Sebagai akses awal, IndoNet memakai mode teks dengan shell
account, browser lynx dan email client pine dan  chatting dengan conference pada server AIX. Pada tahun 1995, pemerintah negarakita   melalui Departemen Pos Telekomunikasi menerbitkan ijin untuk ISP  yang diberikan kepada IndoNet yang
dipimpin oleh Sanjaya dan Radnet pimpinan BRM. Roy Rahajasa Yamin. Mulai 1995 beberapa BBS di negarakita   seperti Clarissa menyediakan jasa akses Telnet ke luar negeri. Dengan memakai
remote browser Lynx di AS, maka pemakai Internet di negarakita   bisa akses Internet (HTTP).
Perkembangan terakhir yang perlu
diperhitungkan yaitu  trend ke arah e-commerce dan warung Internet yang satu & lainnya saling menunjang membuahkan masyarakat negarakita   yang lebih solid di dunia informasi. Para praktisi e-commercemembangun komunitasnya di beberapa
mailing list utama seperti:
 warta-e-commerce@egroups.com
 mastel-e-commerce@egroups.com
 e-commerce@itb.ac.id
 i2bc@egroups.com.
pemakai  Awal Internet Lewat CIX dan
Compuserve
Sejak 1988, CIX (Inggris) menawarkan jasa E-mail dan Newsgroup. Belakangan menawarkan jasa akses HTTP dan FTP. Beberapa pemakai  Internet memakai modem 1200 bps dan saluran telpon
Internasional yang sangat mahal untuk
mengakses Internet. Semenjak tahun 1989 Compuserve (AS) juga menawarkan jasa E-mail dan Newsgroup, HTTP/FTP. Beberapa pemakai  Compuserve memakai modem yang dihubungkan dengan Gateway Infonet yang terletak di Jakarta.
Biaya akses Compuserve masih mahal,
namun  jauh lebih murah dari CIX. Contoh Perkembangan Internet di negarakita  
Jika kita mengambil contoh dalam kehidupan sehari-hari seperti penjualan on-line (e-commerce), pendafataran masuk perguruan tinggi on-line, pendaftaran cpns on-line, itu semua juga berkat dari perkembangan teknologi Internet di negarakita  . Hampir sebagian besar aktifitas masyarakat di negarakita   sudah mulai memakai  teknologi Internet. Bahkan layanan Internet-pun sudah mulai merambak kepelosok desa, contoh saja sekarang warnet mulai bermunculan di setiap kota di negarakita  . Dengan berkembangnya teknologi khususnya Internet maka kejahatan pun banyak berkembang dalam dunia Internet yang dinamakan  cybercrime, hal ini terjadi pada penyerangan terhadap jaringan Internet KPU. Jaringan Internet di Pusat Komisi Pemilihan Umum sempat tergang-
gu beberapa kali. Adapun modusnya yaitu  untuk mengacaukan proses pemilihan suara di KPU, ini merupakan bentuk tindakan cybercrime dikarenakan penyerang dengan sengaja melakukan
pengacauan pada tampilan halaman tabulasi nasional hasil dari pemilu. Kejahatan cybercrime ini termasuk pada kategori jenis data forgery, hacking-cracking sabotage and extortion. Tujuan
dari pencurian itu hanya untuk mencuri informasi saja. Pihak yang kecurian tidak akan merasakan kehilangan. Namun efeknya akan terasa jika informasi tersebut dipakai  oleh pihak yang tidak
bertanggung jawab. Hal ini  akan membuat semua beban biaya pemakai  account oleh si pencuri dibebankan kepada si pemilik account yang sebetulnya . masalah  ini banyak terjadi di ISP (Internet Service Provider). Pemerintah negarakita   mulai mendorong kepada seluruh warganya untuk memakai  media Internet seperti yang dilaku-
kan oleh Depkominfo yang mensponsori
penayangan berbagai iklan di media tele-
visi, namun  apakah pemakaian  Internet dapat bermanfaat  positif atau malah dapat berdampak negatif pada para pemakaian  masih belum dipastikan, seperti yang sudah  dijelaskan diatas bahwa  ada banyak manfaat positif yang didapat
dari pemakaian  media Internet, namun  ada
juga beberapa dampak negatif yang dapat
dialami oleh para pemakai  Internet. Sisi positif. Pada awalnya orang awam dengan teknologi informasi memakai  Internet untuk sarana hiburan saja namun  dalam perkembangannya, pemakai  lebih cerdas dalam memanfaatkan teknologi
dunia tanpa batas ini. Internet sudah  menyentuh aspek kehidupan manusia. Adanya jejaring sosial pun memungkinkan terjadinya pertukaran informasi tentang ilmu pengetahuan dan teknologi bagi para pelajar. Begitu pula dengan transaksi
perbankan, listrik pembelian tiket, toko online dan lain – lain. Tempat dan waktu bukanlah masalah lagi bagi para user untuk melakukan transaksi.
Sisi negatif. Kemudahan akses Internet membawa masalah yang cukup rumit juga. Tidak adanya batasan minimal usia dan kurangnya pendampingan dari sisi orangtua, dimana celah bagi anak-anak untuk membuka situs-situs yang tidak sesuai, dan hal ini merupakan warning
sekaligus tanatangan bagi para orang tua untuk memberikan filter bagi anak-anak saat mengakses Internet. Terlepas dari apapun, setiap perubahan teknologi akan memberikan resiko yang perlu mendapatkan perhatian dari semua pihak. Kele-
mahan lain dari Internet yaitu  kekuatannya untuk menjaukan orang-orang dari dunia nyata. Clifford stoll seorang pengarang buku mengenai Internet menyatakan bahwa masalahnya yaitu  waktu tiga
atau empat jam habis hanya untuk berdiam di depan komputer namun  tidak dengan keluarga.