Thursday, November 14, 2019

Makalah Unauthorized Access to Computer System and Service

Makalah Unauthorized Access to Computer System and Service







Kelas               : 13.5A.11
Mata Kuliah    : Etika Profesi Teknologi Informasi Dan Komunikasi

NO
NAMA
NIM
1
 Muhamad Rafly Fahriansyah
 13170800
2
Muhammad Afif Syarifuddin
13170564
3



D3 TEKNOLOGI KOMPUTER
FAKULTAS TEKNOLOGI INFORMASI
UNIVERSITAS BINA SARANA INFORMATIKA
2019

KATA PENGANTAR

Dengan rasa syukur kehadirat Tuhan Yang Maha esa, atas segala rahmat , hidayah dan bimbingan-Nya , sehingga kami penulis dapat menyelesaikan makalahini.
Penulisan makalah ini digunakan untuk memenuhi salah satu tugas mata kuliah Etika Profesi Teknlogi Informasi dan Komunikasi. Oleh karena itu, kami mengucapkan rasa terima kasih kepada bapak Budi Santoso, M.Kom selaku dosen mata kuliah ini.
Semoga bantuan dan dukungan yang telah diberikan kepada kami mendapat balasan serta karunia dari Allah SWT. Kami menyadari penulisan makalahini jauh dari sempurna , maka dari itu kami berharap saran dan kritik untuk kesempurnaan makalah ini. Akhirnya kami berharap semoga makalah ini memberi manfaat yang sebesar-besarnya bagi kami dan pihak yang memerlukan.




Bekasi, 13 November 2019

                             

DAFTAR ISI


KATA PENGANTAR.. i
DAFTAR ISI. ii
BAB I. 1
1.1 Latar Belakang. 1
1.2 Batasan Masalah. 2
1.3 Tujuan Penulisan. 2
BAB II. 3
2.1 Teori Cybercrime. 3
2.2 Teori Unauthorized Access to Computer System and Service. 4
BAB III. 6
3.1 Penyebab Unauthorized Access to Computer System and Service. 6
3.2 Contoh kasus Unauthorized Access to Computer System and Service. 6
3.3 Penanggulangan Unauthorized Access to Computer System and Service. 10
BAB IV.. 12
4.1 Kesimpulan. 12
4.2 Saran. 12

BAB I
Pendahuluan

1.1 Latar Belakang
Di masa sekarang kebutuhan akan teknologi tidak bisa kita pungkiri lagi, Tentunya perkembangan teknologi juga didasarkan oleh adanya internet,internet membawa banyak dampak positif dalam keseharian kita seperti membaca berita, berkomunikasi dengan layanan chatting, menonton video dengan video streaming serta sarana hiburan games yang bisa dimainkan bersama dengan teman-teman kita. Namun dampak negatif dari internet pun juga perlu kita hindari salah satu contohnya adalah cybercrime yang salah satunya dapat berupa “unauthorized access to computer system and service” yaitu salah satu kejahatan di dunia maya yang berupa seperi pencurian kartu kredit, Penyadapan, dan hacking berbagai situs yang dilakukan untuk kepentingan pribadi sehingga hal ini dapat menyebabkan adanya delik formil dan delik materil Delik formil adalah perbuatan seseorang yang memasuki Komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya Unauthorized access computer and service telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknoligi computer, khususnya jaringan internet dan intranet.

1.2 Batasan Masalah
Batasan masalah yang dapat diambil dari isi makalah ini adalah berupa Teori Cybercrime,Teori “Unauthorized Access to Computer System and Service”, contoh kasus, penyebab dan penanggulangan “Unauthorized Access to Computer System and Service”

1.3 Tujuan Penulisan
Tujuan penulisan makalah ini adalah untuk memenuhi mata kuliah Etika Profesi dan Teknologi Informasi dan Komunikasi serta untuk menambah wawasan pembaca dan penulis tentang masalah “Unauthorized Access to Computer System and Service”



BAB II
Landasan Teori
2.1 Teori Cybercrime 
Menurut Girasa (2013), mendefinisikan cybercrime sebagai : aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama. Sedangkan secara pengertiannya cybercrime adalah Cybercrime adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet).
Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
Kongres The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:

1. Cybercrime dalam arti sempit disebut computer crime, yaitu prilaku ilegal/ melanggar yang secara langsung menyerang sistem keamanan komputer dan/atau data yang diproses oleh komputer.

2. Cybercrime dalam arti luas disebut computer related crime, yaitu prilaku ilegal/ melanggar yang berkaitan dengan sistem komputer atau jaringan.
Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

2.2 Teori Unauthorized Access to Computer System and Service
Unauthorized access to computer system and service merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet beberapa pandapat mengasumsikan unauthorized access to computer system and service dengan computer the U.S department of justice memberikan pengertian computer unauthorized access to computer system and service sebagai pengertian tersebut indentik dengan yang diberikan organization of European community development, yang mendefinisikan computer sebagai “any illegal unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data. Menurut Andi Hamzah (2013), cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal. Dari beberapa pengertian diatas, secara ringkas dapat dikatakan bahwa unauthorized access to computer system and service dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi, komputer dan telekomunikasi untuk membuka atau menggakses suatu system seseorang tanpa sepengetahuan pemilik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

BAB III
PEMBAHASAN

3.1 Penyebab Unauthorized Access to Computer System and Service
Ada beberapa penyebaba sering terjadinya kejahatan komputer atau cybercrime (Unauthorized Access to Computer System and Service) biasanya pelaku kejahatan ini memiliki akses internet yang tidak terbatas dan lemahnya sistem “firewall” target kejahatan membuat mudahnya para hacker ini melakukan tindak cybercrime dan juga rasa ingin tahu para pelaku kejahatan sehingga ingin “mencoba”menaklukan suatu sistem komputer

3.2 Contoh kasus Unauthorized Access to Computer System and Service

1. Pembobolan Situs KPU Pada tahun 2004

Pada pemilu 2004 lalu, ada sebuah kasus yang cukup mengegerkan dan memukul telak KPU sebagai institusi penyelenggara Pemilu. Tepatnya pada 17 April 2004 situs KPU diacak-acak oleh seseorang dimana nama-nama partai peserta pemilu diganti menjadi lucu-lucu namun data perolehan suara tidak dirubah. Pelaku pembobolan situs KPU ini dilakukan oleh seorang pemuda berumur 25 tahun bernama Dani Firmansyah, seorang mahasiswa Universitas Muhammadiyah Yogyakarta jurusan Hubungan Internasional.
Pihak Kepolisian pada awalnya kesulitan untuk melacak keberadaan pelaku terlebih kasus seperti ini adalah barang baru bagi Kepolisian. Pada awal penyelidikan Polisi sempat terkecoh karena pelaku membelokan alamat internet atau internet protocol (IP address) ke Thailand namun dengan usaha yang gigih, polisi berhasil meringkus tersangka ini setelah bekerjasama dengan beberapa pihak seperti Asosiasi Penyelenggara jasa Internet Indonesia (APJII) dan pihak penyedia jasa koneksi internet (ISP/Internet Service Provider).
Adapun kronologi pembobolan situs KPU adalah sebagai berikut Xnuxer, nama panggilan Dani Firmansyah di dunia bawah tanah (Underground), di tangkap Satuan Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya pada tanggal 24 April 2004 sekitar pukul 17:20 di tempat kerjanya di kantor PT. Danareksa Jl. Merdeka Selatan, Jakarta Pusat.
Jumat 16 April, Xnuxer mencoba melakukan tes sistem sekuriti kpu.go.id melalui XSS (cross site scripting) dari IP 202.158.10.117, namun dilayar keluar message risk dengan level low (website KPU belum tembus atau rusak). Hal itu ia kerjakan di kantornya di Gedung PT Danareksa, Ia menjadi semakin penasaran sebab selama sehari penuh sistem website KPU itu benar-benar tidak berhasil ditembus.
Sabtu 17 April 2004 pukul 03.12,42, Xnuxer mencoba lagi melakukan penetrasi ke server tnp.kpu.go.id dengan cara SQL Injection dan berhasil menembus IP tnp.kpu.go.id 203.130.201.134, serta berhasil meng-up date tabel daftar nama partai pada pukul 11.23,16 sampai pukul 11.34,27. Teknik yang dipakai Xnuxer dalam meng-hack yakni melalui teknik spoofing (penyesatan). Xnuxer melakukan serangan dari IP 202.158.10.117, kemudian membuka IP Proxy AnonymousThailand 208.147.1.1sebelum msuk ke IPtnp.kpu.go.id 203 130.201.134,dan berhasil membuka tampilan nama 24 partai politik peserta pemilu. Nama ke-24 parpol peserta pemilu kemudian diubah menjadi buah dan hewan. Seperti Partai Jambu, Partai Kolor Ijo, Partai Wirosableng, Partai Kelereng, Partai si Yoyo, Partai Air Minum Kemasan Botol, Partai Dukun Beranak, maupun Partai Mbah Jambon.
Dani juga sempat menyesatkan pelacakan petugas dengan seolah-olah ia membobol situs KPU dari Warna Warnet di Jl Kaliurang Km 8, Yogyakarta. Dari penelusuran di Yogyakarta, polisi mendapatkan keterangan pelaku merupakan hacker yang sudah pindah ke Jakarta sejak 1 April 2003.
Pelacakan untuk menangkap Dani dimulai polisi dengan mempelajari log server KPU. Untuk mempermudah kerja, hanya log server tanggal 16 dan 17 April yang diteliti. Itu pun tidaklah mudah sebab pada tanggal 16 April terdapat 361.000 baris data orang-orang yang masuk ke situs KPU ini. Lalu, pada tanggal 17 April saat sang cracker beraksi itu, ada 164.000 baris data tamu. Dari penelusuran ini, terlihat bahwa penggantian nama-nama partai di situs KPU berlangsung pada tanggal 17 April antara pukul 11.24 WIB sampai 11.34 WIB. Penelusuran juga mendapatkan dua buah nickname pelaku yaitu “xnuxer” dan “schizoprenic”. Kesulitan pertama langsung terlihat karena terlihat bahwa pelaku telah melakukan “penyesatan”. Terlihat seakan pelaku

melakukannya dari Thailand dari alamat IP (Internet Protocol) 208.147.1.1. Polisi dan timnya tidak menyerah. Mereka melacak kegiatan nickname-nickname tadi dari berbagai cara.Secara tidak sengaja tim perburuan bertemu dengan seseorang yang kenal dengan Dani di internet ketika sedang chatting.
Kemudian tim penyidik menemukan salah satu IP address di log KPU, ada yang berasal dari PT. Danareksa. Lalu belakangan diketahui bahwa seseorang yang diajak chatting dengan polisi untuk mencari informasi tentang Dani tersebut adalah Fuad Nahdi yang memiliki asal daerah yang sama dengan Dani, dan merupakan admin di Warna Warnet. “Jadi nickname-nya mengarah ke Dani dan IP addres-nya mengarah ke tempat kerjanya Dani. Dari hasil investigasi, keluar surat perintah penangkapan atas Dani Firmansyah yang berhasil dibekuk di kantornya di Jakarta.

2. Website Berita TV One Terkena Deface
Perubahan paksa halaman depan website TV One tersebut seolah-olah dilakukan oleh Ketua PSSI, Nurdin Halid dan Ketua Umum Partai Golkar, Aburizal Bakrie. Para hacker tersebut juga menampilkan username serta password database dari TV One. Terakhir, mereka membelokkan moto dari website berita salah satu televisi swasta ini 

Deface merupakan sebuah serangan yang dilakukan untuk mengganti visual dari sebuah website. Para hacker biasanya meninggalkan pesan dan nickname mereka agar hasil kerjanya diketahui oleh khalayak hacker. Sisi negatifnya, website yang dihack akan lumpuh untuk beberapasaat. Akan tetapi, sisi baiknya, kita diingatkan untuk selalu mem-backup isi server kita dan meningkatkan tingkat keamanannya, misalnya dengan menggunakan firewall pada server.
3.3 Penanggulangan Unauthorized Access to Computer System and Service
Untuk mengatasi masalah masalah diatas tentu kita memerlukan beberapa cara berikut penulis menjabarkan beberapa cara agar sistem kita tidak terkena bahaya dari cybercrime,
1. Selalu mengupdate dan menggunakan OS terbaru
Operating system adalah perangkat lunak sistem yang mengatur sumber daya dari perangkat keras dan perangkat lunak, Menggunakan update terbaru dari sistem operasi dapat membuat sistem kita lebih aman dibandingkan menggunakan sistem operasi versi lama

2. Menggunakan Anti virus tambahan
Setiap sistem operasi biasanya terdapat anti virus bawaan, namun biasanya anti virus tersebut tidak se “ampuh” anti virus pihak ke tiga seperti : Kaspersky, Norton, Bit Defender, dan lain- lain

3. Memperketat aturan tentang Cybercrime
Pemerintah sudah seharusnya lebih peduli terhadap dampak yang ditimbulkan dari cybercrime, karena kejahatan ini dapat menimbulkan kerugian yang sangat besar dari segi materil dan non materil. Hal yang bisa dilakukan adalah dengan cara menambah pasal-pasal serta melakukan pemberatan lebih terhadap pelaku cybercrime

4. Menggunakan Firewall Pada web/server milik kita
Firewall adalah sistem keamanan untuk mengelola dan memantau trafik masuk dan keluar berdasarkan aturan keamanan (security rules) yang sudah ditentukan. Firewall berfungsi mencegah akses yang tidak diinginkan dari atau ke dalam jaringan atau server. Mengupdate secara rutin firewall dapat menanggulangi “security holes”pada sistem web atau server kita

BAB IV
PENUTUP

4.1 Kesimpulan
Dari hasil pemaparan dari semua bab-bab di atas kita bisa menarik kesimpulan sebagai berikut :
1. Cybercrime sangat berbahaya dan merugikan
2. Unauthorized Access to Computer System and Service merupakan sebuah kejahatan dunia maya (cybercrime) yang sangat berbahaya.
3. kejahatan Unauthorized Access to Computer System and Service adalah Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah
4. Kejahatan Unauthorized Access to Computer System and Service berpengaruh terhadap keamanan Negara dalam negeri.

4.2 Saran
1. Tingkatkan keamanan system informasi bagi masing-masing user atau pengguna
2. Jangan memberikan kesempatan pada pelaku kejahatan cyberercrime untuk melakukan aksinya
3. Mengenkripsi data sehingga hanya dapat dibuka (dideskripsi) oleh orang yang memiliki kunci pembukanya


DAFTAR PUSAKA

1. Hamzah, Andi.1990. Aspek-Aspek Pidana Dibidang Komputer.Jakarta.Sinar Grafika

2. https://inet.detik.com/cyberlife/d-2643201/xnuxer-hacker-partai-jambu-situs-kpu

3.https://tekno.kompas.com/read/2011/03/05/18132592/Situs.Web.TVOne.Dihack.Nurdin.Halid.dan.Ical

4. https://www.rumahweb.com/journal/pengertian-fungsi-dan-cara-kerja-firewall/

5. https://id.wikipedia.org/wiki/Sistem_operasi


Tuesday, May 28, 2019

Praktek Installasi Jaringan Dengan Cara menghubungkan 3 kantor dalam satu jaringan

Assalamualaikum Wr.Wb
Pada kesempatan kali ini saya ingin menjelaskan bagaimana percobaan praktek installasi jaringan dengan Cisco Packet Tracert Dengan Kasus sebagai berikut :

Perusahaan XYZ memiliki 3 kantor Cabang. Pada kantor cabang 1 memiliki 14
komputer yang terhubung menggunakan kabel serta terdapat 5 Laptop yang
terhubung menggunakan media Wireless. Sedangkan pada kantor cabang 2, memiliki
20 komputer yang terhubung menggunakan kabel. Dan kantor cabang 3 memiliki 10
komputer.
Anda sebagai seorang Network Administrator diminta untuk melakukan konfigurasi
terhadap ketiga kantor cabang tersebut dengan ketentuan, sebagai berikut:
1. Melakukan konfiguarsi IP Address dengan menggunakan Subnetting pada
perangkat Komputer dan Laptop yang terhubung. Tidak dianjurkan
menggunakan /24,
2. Berikan IP Address dengan menggunakan subnetting /30 terhadap interface
yang terhubung secara langsung dari router ke router,
3. Terapkan konfigurasi Routing Dynamic,
4. Serta pastikan seluruh Client di Kantor Cabang 1, kantor cabang 2 dan kantor
cabang 3 dapat saling terkoneksi dengan baik
5. Setelah jaringan berjalan sesuai dengan fungsinya, upload dokumentasi
pembuatan jaringan kedalam blog


  • Teknik Routing yang digunakan
Untuk menyelesaikan kasus diatas saya menggunakan metode routing yaitu Routing Information Protocol atau biasa disebut RIP,  RIP adalah sebuah protokol routing dinamis yang digunakan dalam jaringan LAN (Local Area Network) dan WAN (Wide Area Network). Oleh karena itu protokol ini diklasifikasikan sebagai Interior Gateway Protocol (IGP). Protokol ini menggunakan algoritma Distance-Vector Routing. Pertama kali didefinisikan dalam RFC 1058 (1988). Protokol ini telah dikembangkan beberapa kali, sehingga terciptalah RIP Versi 2 (RFC 2453). Kedua versi ini masih digunakan sampai sekarang, meskipun begitu secara teknis mereka telah dianggap usang oleh teknik-teknik yang lebih maju, seperti Open Shortest Path First (OSPF) dan protokol OSI IS-IS. RIP juga telah diadaptasi untuk digunakan dalam jaringan IPv6, yang dikenal sebagai standar RIPng (RIP Next Generation/ RIP generasi berikutnya), yang diterbitkan dalam RFC 2080 (1997).

  • Cara kerja RIP
  1. Host mendengar pada alamat broadcast jika ada update routing dari gateway.
  2. Host akan memeriksa terlebih dahulu routing table lokal jika menerima update routing .
  3. Jika rute belum ada, informasi segera dimasukkan ke routing table .
  4. Jika rute sudah ada, metric yang terkecil akan diambil sebagai acuan.
  5. Rute melalui suatu gateway akan dihapus jika tidak ada update dari gateway tersebut dalam waktu tertentu
  6. Khusus untuk gateway, RIP akan mengirimkan update routing pada alamat broadcast di setiap network yang terhubung
  • Skenario Perancangan Jaringan Komputer
Suatu perusahaan memiliki 3 Kantor Cabang di masing masing daerah yaitu Cabang Jakarta (X) memiliki 14 Komputer terhubung dengan wired dan 5 laptop dengan wireless lalu cabang Bekasi (Y) dengan 20 komputer terhubung dengan wired dan cabang surabaya (Z) dengan 10 komputer terhubung dengan wired,dan ketiga cabang tersebut ingin mendapatkan ip Secara otomatis (DHCP). ketiga cabang kantor ingin bisa saling terkoneksi satu sama lain maka akan dibuat skema sebagai berikut:

  • Skema rancangan jaringan komputer



  • Tabel IP Address
lalu untuk tabel ip nya adalah sebagai berikut



  • konfigurasi router
1. Router Jakarta
JAKARTA
Router>en
Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#hos
Router(config)#hostname jakarta
jakarta(config)#int fa0/0
jakarta(config-if)#ip add
jakarta(config-if)#ip address 192.168.2.254 255.255.255.224
jakarta(config-if)#no sh

jakarta(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

jakarta(config-if)#ex
jakarta(config)#ip dh
jakarta(config)#ip dhcp pool jakarta
jakarta(dhcp-config)#def
jakarta(dhcp-config)#default-router 192.168.2.254
jakarta(dhcp-config)#net
jakarta(dhcp-config)#network 192.168.2.224 255.255.255.224
jakarta(dhcp-config)#ex
jakarta(config)#ip dh
jakarta(config)#ip dhcp ex
jakarta(config)#ip dhcp excluded-address 192.168.2.254
jakarta(config)#int se1/1
jakarta(config-if)#ip add
jakarta(config-if)#ip address 60.60.60.1 255.255.255.252
jakarta(config-if)#no sh

%LINK-5-CHANGED: Interface Serial1/1, changed state to down
jakarta(config-if)#ex
jakarta(config)#int se1/0
jakarta(config-if)#ip add
jakarta(config-if)#ip address 40.40.40.1 255.255.255.252
jakarta(config-if)#no sh

%LINK-5-CHANGED: Interface Serial1/0, changed state to down
jakarta(config-if)#ex
jakarta(config)#rou
jakarta(config)#router rip
jakarta(config-router)#net 60.60.60.0
jakarta(config-router)#net 192.168.2.224
jakarta(config-router)#net 40.40.40.0
jakarta(config-router)#no au
jakarta(config-router)#no auto-summary
jakarta(config-router)#ex
jakarta(config)#


2. Router Bekasi
BEKASI
Router>en
Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#hos
Router(config)#hostname bekasi
bekasi(config)#int fa0/0
bekasi(config-if)#ip add
bekasi(config-if)#ip address 192.168.3.1 255.255.255.224
bekasi(config-if)#no sh

bekasi(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

bekasi(config-if)#ex
bekasi(config)#ip dhc
bekasi(config)#ip dhcp pool bekasi
bekasi(dhcp-config)#def
bekasi(dhcp-config)#default-router 192.168.3.1
bekasi(dhcp-config)#net
bekasi(dhcp-config)#network 192.168.3.0 255.255.255.224
bekasi(dhcp-config)#ex
bekasi(config)#ip dh
bekasi(config)#ip dhcp ex
bekasi(config)#ip dhcp excluded-address 192.168.3.1
bekasi(config)#int se1/1
bekasi(config-if)#ip add
bekasi(config-if)#ip address 50.50.50.2 255.255.255.252
bekasi(config-if)#no sh

%LINK-5-CHANGED: Interface Serial1/1, changed state to down
bekasi(config-if)#
bekasi(config-if)#ex
bekasi(config)#int se 1/0
bekasi(config-if)#ip add
bekasi(config-if)#ip address 40.40.40.2 255.255.255.252
bekasi(config-if)#no sh

bekasi(config-if)#
%LINK-5-CHANGED: Interface Serial1/0, changed state to up

bekasi(config-if)#ex
bekasi(config)#ro
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial1/0, changed state to up
bekasi(config)#router rip
bekasi(config-router)#net 50.50.50.0
bekasi(config-router)#net 192.168.3.0
bekasi(config-router)#net 40.40.40.0
bekasi(config-router)#no au
bekasi(config-router)#no auto-summary
bekasi(config-router)#ex
bekasi(config)#

3. Router Surabaya
SURABAYA
Router>en
Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#jost
Router(config)#ho
Router(config)#hostname surabaya
surabaya(config)#int fa0/0
surabaya(config-if)#ip add
surabaya(config-if)#ip address 192.168.4.1 255.255.255.224
surabaya(config-if)#no sh

surabaya(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

surabaya(config-if)#ex
surabaya(config)#ip dhc
surabaya(config)#ip dhcp pool surabaya
surabaya(dhcp-config)#def
surabaya(dhcp-config)#default-router 192.168.4.1
surabaya(dhcp-config)#net
surabaya(dhcp-config)#network 192.168.4.0 255.255.255.224
surabaya(dhcp-config)#ex
surabaya(config)#ip dh
surabaya(config)#ip dhcp ex
surabaya(config)#ip dhcp excluded-address 192.168.4.1
surabaya(config)#int se1/0
surabaya(config-if)#ip add
surabaya(config-if)#ip address 50.50.50.1 255.255.255.252
surabaya(config-if)#no sh

surabaya(config-if)#
%LINK-5-CHANGED: Interface Serial1/0, changed state to up

surabaya(config-if)#ex
surabaya(config)#int se
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial1/0, changed state to up

% Incomplete command.
surabaya(config)#int se1/1
surabaya(config-if)#ip add
surabaya(config-if)#ip address 60.60.60.2 255.255.255.252
surabaya(config-if)#no sh

surabaya(config-if)#
%LINK-5-CHANGED: Interface Serial1/1, changed state to up

surabaya(config-if)#ex
surabaya(config)#ro
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial1/1, changed state to up
surabaya(config)#rou
surabaya(config)#router rip
surabaya(config-router)#net 50.50.50.0
surabaya(config-router)#net 192.168.4.0
surabaya(config-router)#net 60.60.60.0
surabaya(config-router)#no au
surabaya(config-router)#no auto-summary
surabaya(config-router)#ex
surabaya(config)#


  • Testing
Pengujian yang dilakukan adalah dengan cara melakukan ping pada pc client pada cabang kantor yang berbeda misalnya :

PC0 (Cabang Jakarta) > PC 14 (Cabang Bekasi)
IP PC0: 192.168.2.223
IP PC14 : 192.168.3.22



PC17 (Cabang Bekasi) >  PC34 (Cabang Surabaya)
IP PC17 :192.168.3.8
IP PC34 :192.168.4.7


PC42(Cabang Surabaya) > PC6(Cabang Jakarta)
IP PC42:192.168.4.5
IP PC6 : 192.168.2.237


Laptop4(Cabang Jakarta) > PC37(Cabang Surabaya)
IP Laptop4 : 192.168.1.229
IP PC37: 192.168.4.3


Sekian pengujian yang dilakukan bisa kita lihat client dari masing-masing cabang dapat terhubung satu sama lain

  • Penutup
Sekian tutorial yang dapat saya bagikan semoga bermanfaat, Wasaalamualaikum wr wb


Wednesday, May 8, 2019

Dasar Dasar eclipse


·         Membuat tulisan

1.       Drag tulisan Text view pada kolom Form Widget, Pilih sesuai size text yang di inginkan (large,medium,small)


2.       Disini menggunakan ukuran medium maka muncul tulisan “Medium Text” untuk mengganti tulisan ini maka pada kolom properties klik tulisan “text pada text view dan ubah sesuai keinginan





·         Mengganti Warna Text

1.       Klik text yang ingin diganti warnanya




2.       Lalu pada kolom Text color isi dengan kode warna, Kode warna dapat dilihat di https://www.niagahoster.co.id/blog/daftar-kode-warna-pada-html/  disini saya mencoba menggunakan warna pink dengan kode #FFC0CB






·         Mengubah Ukuran Text

1.       Klik text yang ingin diganti ukuran font nya



2.       Lalu masukan ukuran font yang di inginkan disini saya memasukan ukuran 54







·         Menebalkan Tulisan

1.       Klik text yang ingin ditebalkan tulisannya



2.       Lalu ke menu Text Style pada menu TextView lalu pilih Bold








·         Memilih Font

1.       Klik text yang ingin diganti font tulisannya



2.       Pada Menu Typefaces pilih font yang di inginkan









·        Menampilkan Gambar

1.      Buat folder “drawable” di folder res dengan cara klik kanan pada folder res>New>Folder



2.      Setelah itu Folder berhasil dibuat “drag n drop” file image yang kita inginkan ke folder drawable yang baru kita buat lalu pilih menu copy file





3.      Setelah itu klik image & media lalu drag image view lalu pilih file image yang tadi kita masukan



4.      Gambar sudah masuk di layout kerja



      





·         Membuat button

1.      Drag n drop icon button di sebelah kiri di form widget


2.      Setelah itu rename button id nya menjadi “btn1” dan “btn2”


3.       Setelah itu masuk ke mainActivity di folder src lalu ikuti coding berikut

import android.app.Activity;
import android.graphics.Color;
import android.os.Bundle;
import android.view.View;
import android.widget.AdapterView;
import android.widget.Button;
import android.widget.TextView;
import android.widget.Toast;

public class MainActivity extends Activity {
  
  
   
    Button  btn1,btn2;
  
    @Override
    protected void onCreate(Bundle savedInstanceState) {
        super.onCreate(savedInstanceState);
        setContentView(R.layout.activity_main);
      
      
        btn1= (Button)findViewById(R.id.btn1);
        btn2=(Button)findViewById (R.id.btn2);
       
        btn1.setOnClickListener(new View.OnClickListener() {
          
            @Override
            public void onClick(View v) {
            Toast.makeText(MainActivity.this, "Universitas BSI", 30).show();
              
            }
        });
       
        btn2.setOnClickListener(new View.OnClickListener() {
           
            @Override
            public void onClick(View v) {
            Toast.makeText(MainActivity.this, "Rafly Fahriansyah", 30).show();
              
            }
        });
      
       
      
      
      
        }

  
  
}




4.       Button berhasil dijalankan











  •          Hasil akhir