Rabu, 27 Maret 2013

konfigurasi basic router command line

 Kali ini saya mau share basic router command line - show command. buat menuhin tugas JARKOM III saya..

ini topologi jaringan nya, silakan kalian pentelengin.


gambar di atas sudah terkoneksi 2 router nya. jadi kalo yg udah paham di konekin aja..

dan ini perintah show command nya gan..


No
Perintah Penuh
Perintah Singkat
Maksud Perintah
1
show running-config
sh ru
Menampilkan konfigurasi yang sedang berjalan di RAM. Termasuk host name, passwords, interface IP addresses, routing protocol yang aktif, DHCP dan konfigurasi NAT. Dapat dijalankan di EXEC mode.
2
show startup-config
sh st
Menampilkan konfigurasi yang sedang berjalan di NVRAM. Termasuk host name, passwords, interface IP addresses, routing protocol yang aktif, DHCP dan konfigurasi NAT.
3
show version
sh ver
Menampilkan informasi tentang versi software yang sekarang sedang jalan lengkap dengan informasi hardware dan devicenya.
4
show ip protocols
sh ip pro
Menampilkan status interface IP baik secara global maupun khusus dari protokol yang terkonfigurasi pada saat ini (konfigurasi IP awal).
5
show ip route
sh ip ro
Menampilkan Konfigurasi IP yang dilakukan baik secara global maupun secara khusus dari router. Baik berupa configurasi IP pada FastEthernet0/0 maupun pada IP Serial2/0
6
show interfaces
sh int
Untuk menampilkan statistic semua interface router mulai dari FastEthernet dan Serial. Untuk menampilkan statistic interface tertentu, menggunakan perintah show interfaces diikuti dengan nomor port/slot interface,
7
show ip interface brief
sh ip int br
Menampilkan Konfigurasi pada interface yang terhubung pada router. Baik konfigurasi yang sedang berjalan maupun yang konfigurasi yang tidak berjalan (belum terkonfigurasi). Pada perintah ini kita dibawa untuk mengetahui : Interface, IP-Address, Method, Status, Protocol
8
show protocols
sh prot
Menampilkan status interface baik secara global maupun khusus dari protokol layer 3 yang terkonfigurasi.
9
show cdp neightbors
sh cdp ne
Untuk mengetahui Capability Codes, yang meliputi : R (Router), T (Trans Bridge), B (Source Route Bridge), S (Switch), H (Host), I (IGMP), r (Repeater), P (Phone). Selain itu juga digunakan untuk mengetahui
Device ID diantaranya : Local Intrfce, Holdtme, Capability, Platform, Port ID
10
show sessions
sh ses
Untuk mengetahui koneksi yang sedang berjalan (koneksi yang di buka)
11
show ssh
sh ss
Untuk melakukan koneksi dengan server SSHv2 dan SSHv1
12
ping
pi
Untuk melakukan / melihat koneksi antar jaringan yang sedang berhubungan. Perintah ping harus diikuti address or hostname. Contoh ; ping 192.168.0.2
13
traceroute
tra
Untuk mengirimkan secara serempak sebuah urutan paket dengan menambahkan nilai TTL (Time to Live). Ketika sebuah router lanjutan menerima sebuah paket terusan, maka akan mengurangi nilai TTL sebelum meneruskan nya ke router berikutnya. Perintah trace diikuti oleh address or hostname
maksih gan,, dah mau nongkrong di blog saya...
silhkn menikmati dan mempraktekan..
monggo di boco »»  

Rabu, 06 Februari 2013

Problem Icon Berubah MsWord


Memperbaiki Icon di Desktop yang Menjadi MsWord (atau menjadi icon lain)

icon-berubah-msword

Problem icon berubah

  • Semua icon-shortcut yang ada di desktop telah berubah menjadi icon MsWord atau icon yang lain (Notepad, AdobeReader, dll).
  • Klik-ganda pada shortcut program apa-pun, hanya akan membuka MsWord atau program lain.
  • Semua usaha untuk memperbaiki problem tsb. menemui jalan buntu, sebab
  • Menjalankan System Restore pun yang terbuka malah MsWord atau program lain.
  • Meskipun semua dilakukan dari SaveMode , tetap menjumpai masalah yang sama.
  • Regedit & Msconfig ? setali tiga uang, berakhir di MsWord atau program lain.
  • Klik-ganda file EXE langsung dari folder C:\Program Files hasilnyasami-mawon.
  • Dilakukan scan virus  pakai anvir yang hebat sekalipun, tidak akan ditemukan adanya infeksi terkait.
Instal ulang Windows ?! Menurut saya ini 'mah cara orang (teknisi) yang lagi frustrasi, gak bikin tambah pinter  :)

Penyebab Icon Berubah

Problem "aneh" ini sering terjadi pada Windows7, tanpa kita tahu penyebabnya. Sang User pun juga mengaku tidak pernah berbuat "dosa" apapun pada pc-nya.

Lalu apa penyebab problem ini dan bagaimana solusinya ? Penyebabnyasederhana saja, dan ini memang ciri umum dari Windows yang hebat itu. Salah satu file-registry rusak atau hilang atau korup. Windows memang mirip negri kita, banyak kasus korup(si).

Korup(si) ini terjadi pada wilayah (departemen) registry-key : 
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.lnk

Yaitu registry yang mengatur tentang Default File Association. Repotnya, registry ini menyangkut banyak sekali file-type atau ekstensi (extention). Dan salah satunya adalah ekstensi [EXE] atau Executable-file.

Nah, karena aturan ini rusak (termanipulasi?) maka shortcut pun menjadi TIDAK terhubung (associated) ke program aplikasi yang benar.
Ingat lah, bahwa shortcut-program pada dasarnya adalah mata-rantai ke suatu file ber-ekstensi [Exe].

Jika yang paling sering digunakan adalah MsWord, maka semua shortcutakan (ikut-ikutan) menghubungkan diri ke program tsb.   Jadi ngawur, lah pokoknya, karena aturan (hukum) nya udah di jungkir-balik kan  :)

Itulah biang-keladi nya, semoga sampai disini menjadi cukup jelaass. Sekarang mari kita berantas korupsi ini ramai-ramai.

Mengatasi Icon yang Berubah

Sebenarnya ada banyak cara memberantas jenis korupsi ini, diantaranya :
  • Membuat User Account baru, dan menghapus User Account yang lama. Ini kadang juga bisa menyelesaikan masalah.

  • Kalau Anda pinter di registry Windows, silahkan masuk keHKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.lnk,  dan membersihkan (menghapus) semua key (folder?) yang "asing"selain key [OpenWithProgids]. Ini jika Anda bisa masuk ke Regedit. ** Kadang step ini harus dilakukan juga **

  • Atau dari dalam key-registry di atas, Anda buat key baru dengan nama [OpenWithList]. Kadang hal ini juga menyelesaikan masalah.

  • Tembak mati si koruptor nya. ... yang ini gak usahlah .... :)

Cara cara diatas tampaknya mudah, tapi tidak demikian dalam prakteknya, karena kadang menimbulkan masalah baru. Main-main di area-registrymemang riskan, sih ...

Dan dibawah ini ada cara yang tampaknya sulit & rumit, tetapi inilah cara yang paling gampang dan sederhana.
  • Buka Notepad
  • Copy semua teks di dalam box dibawah ini, dan paste di Notepad.
  • Save di Desktop, dan beri nama filenya [Default_EXE.reg] Perhatikan ekstensi-nya adalah [*.REG], bukan [*.TXT]
  • Maka di desktop muncul satu file bernama Default_EXE.reg -> klik-kanan file ini -> klik Merge -> OK
    Sebelum langkah ini (Merge) sebaiknya - kalau bisa, kalau tidak bisa ya lakukan belakangan saja - masuk ke msconfig dulu, klik tab-Startup, cari aplikasi (jika ada) yg iconnya menggantikan semua icon di desktop. Hapus cekmate didepan aplikasi tsb, klik Apply, klik OK, klik [Exit without restart]. 
  • Selanjutnya klik kanan file [Default_exe.reg], klik Merge - OK.
  • Restart komputer. 
  • Masalah sebenarnya selesai, tetapi icon di desktop masih berupa MsWord, ya tinggal dihapus dan buat shortcut baru, atau diubah agar kembali normal. Anda pasti bisa melakukannya. Tetapi kalau anda "beruntung", maka semua icon di desktop akan langsung kembalinormal seperti sediakala. Semoga.
Windows Registry Editor Version 5.00

[-HKEY_CLASSES_ROOT\.exe]

[HKEY_CLASSES_ROOT\.exe]
@="exefile"
"Content Type"="application/x-msdownload"

[HKEY_CLASSES_ROOT\.exe\PersistentHandler]
@="{098f2470-bae0-11cd-b579-08002b30bfeb}"

[HKEY_CLASSES_ROOT\exefile]
@="Application"
"EditFlags"=hex:38,07,00,00
"FriendlyTypeName"=hex(2):40,00,25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,\
  00,6f,00,6f,00,74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,\
  32,00,5c,00,73,00,68,00,65,00,6c,00,6c,00,33,00,32,00,2e,00,64,00,6c,00,6c,\
  00,2c,00,2d,00,31,00,30,00,31,00,35,00,36,00,00,00

[HKEY_CLASSES_ROOT\exefile\DefaultIcon]
@="%1"

[HKEY_CLASSES_ROOT\exefile\shell]

[HKEY_CLASSES_ROOT\exefile\shell\open]
"EditFlags"=hex:00,00,00,00

[HKEY_CLASSES_ROOT\exefile\shell\open\command]
@="\"%1\" %*"
"IsolatedCommand"="\"%1\" %*"

[HKEY_CLASSES_ROOT\exefile\shell\runas]
"HasLUAShield"=""

[HKEY_CLASSES_ROOT\exefile\shell\runas\command]
@="\"%1\" %*"
"IsolatedCommand"="\"%1\" %*"

[HKEY_CLASSES_ROOT\exefile\shell\runasuser]
@="@shell32.dll,-50944"
"Extended"=""
"SuppressionPolicyEx"="{F211AA05-D4DF-4370-A2A0-9F19C09756A7}"

[HKEY_CLASSES_ROOT\exefile\shell\runasuser\command]
"DelegateExecute"="{ea72d00e-4960-42fa-ba92-7792a7944c1d}"

[HKEY_CLASSES_ROOT\exefile\shellex]

[HKEY_CLASSES_ROOT\exefile\shellex\ContextMenuHandlers]
@="Compatibility"

[HKEY_CLASSES_ROOT\exefile\shellex\ContextMenuHandlers\Compatibility]
@="{1d27f844-3a1f-4410-85ac-14651078412d}"

[HKEY_CLASSES_ROOT\exefile\shellex\DropHandler]
@="{86C86720-42A0-1069-A2E8-08002B30309D}"

[-HKEY_CLASSES_ROOT\SystemFileAssociations\.exe]

[HKEY_CLASSES_ROOT\SystemFileAssociations\.exe]
"FullDetails"="prop:System.PropGroup.Description;System.FileDescription;System.ItemTypeText;System.FileVersion;System.Software.ProductName;System.Software.ProductVersion;System.Copyright;*System.Category;*System.Comment;System.Size;System.DateModified;System.Language;*System.Trademarks;*System.OriginalFileName"
"InfoTip"="prop:System.FileDescription;System.Company;System.FileVersion;System.DateCreated;System.Size"
"TileInfo"="prop:System.FileDescription;System.Company;System.FileVersion;System.DateCreated;System.Size"

[-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.exe]

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.exe]

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.exe\OpenWithList]

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.exe\OpenWithProgids]
"exefile"=hex(0):

[-HKEY_LOCAL_MACHINE\SOFTWARE\Classes\.exe]

[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\.exe]
@="exefile"
"Content Type"="application/x-msdownload"

[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\.exe\PersistentHandler]
@="{098f2470-bae0-11cd-b579-08002b30bfeb}"

Jika Anda "ngeri" lihat script registry diatas, ya gak papa. Silahkan download aja yang sudah jadi. Karena file nya berupa file-Zip, maka harus di-ekstrak dulu, baru bisa dipergunakan seperti cara di atas.

Download file  Default_EXE_Reg  size = 1,47KB

mastokkenari_ 2/05/2012 update 18/11/2012

aumber:http://mastokkenari.page4.me/icon-berubah-msword.html
monggo di boco »»  

Senin, 09 Juli 2012

TUGAS JARKOM POWERLINK

NAMA:HUMAM I'BADURRAHMAN Y
NIM    :11.240.0290
KELAS:2P46

DENAH LOKASI







JARAK:25KM

PERHITUNGAN ANGGARAN LINK



Biaya pembutan antena
1. Wireless Router Linksys WRT54GL
    Rp. 550.000,00
2. Kabel LAN (UTP),
    Rp. 4000/m
4. Reflektor antena parabola tv (diameter sekitar 2,8 m, makin besar makin baik).
    Rp. 800.000,00
5. Kaleng cat avian sebagai feeder antena router tersebut.
    Rp. 15.000,00
6. Pipa paralon 0,5 inci beserta tutup dan pasangan sambungannya.
    Rp. 20.000,00
7. Kotak plastik makanan, lebih bagus yang tahan panas-dingin, karena akan diletakkan outdor
     Rp. 2000,00

Total keseluruhan +- 1.391.000,00

monggo di boco »»  

Selasa, 10 April 2012

Tugas jarkom terjemahan CISCO operating System chapter 2

Humam I'badurrahman y
2P46
11.240.0290

2.1.1 TUJUAN DARI SISTEM OPERASI

Sistem komponen dan periferal, dengan sendirinya, tidak lebih dari sebuah koleksi elektronik dan bagian mekanik. Untuk mendapatkan bagian ini bekerja sama untuk melakukan tugas tertentu, khusus jenis program komputer, yang dikenal sebagai sistem operasi (OS), diperlukan.
Misalkan pengguna ingin menulis laporan dan mencetaknya pada printer yang terpasang. Sebuah aplikasi pengolah kata yang diperlukan untuk menyelesaikan tugas ini. Informasi yang dimasukkan dari keyboard, ditampilkan di monitor, disimpan pada disk drive dan akhirnya dikirim ke printer.
Agar program pengolah kata untuk mencapai semua ini, ia harus bekerja dengan OS, yang mengontrol fungsi input dan output. Selain itu, data yang dimasukkan dimanipulasi dalam komputer, disimpan di RAM dan diproses oleh CPU. Ini manipulasi internal dan pengolahan juga dikendalikan oleh OS. Semua perangkat komputer, seperti server, desktop, laptop atau handheld, memerlukan sebuah OS agar dapat berfungsi.
OS bertindak seperti penerjemah antara aplikasi user dan hardware. Seorang pengguna berinteraksi dengan sistem komputer melalui sebuah aplikasi, seperti pengolah kata, spreadsheet, permainan komputer atau program pesan instan. program aplikasi yang dirancang untuk tujuan tertentu, seperti pengolah kata, dan mengetahui apa-apa tentang elektronik yang mendasarinya. Sebagai contoh, aplikasi ini tidak peduli dengan bagaimana informasi dimasukkan ke dalam aplikasi dari keyboard. Sistem operasi bertanggung jawab untuk komunikasi antara aplikasi dan perangkat keras.
Ketika komputer dinyalakan, maka beban OS, biasanya dari disk drive, ke dalam RAM. Bagian dari kode OS yang berinteraksi langsung dengan hardware komputer dikenal sebagai kernel. Bagian yang interface dengan aplikasi dan pengguna, dikenal sebagai shell. Pengguna dapat berinteraksi dengan shell baik menggunakan antarmuka baris perintah (CLI) atau antarmuka pengguna grafis (GUI).
Bila menggunakan CLI, pengguna berinteraksi langsung dengan sistem dalam lingkungan berbasis teks dengan memasukkan perintah pada keyboard pada command prompt. Sistem mengeksekusi perintah, sering memberikan output tekstual. Antarmuka GUI memungkinkan pengguna untuk berinteraksi dengan sistem di lingkungan yang menggunakan gambar grafis, multimedia, dan teks. Tindakan dilakukan dengan berinteraksi dengan gambar pada layar. GUI lebih user friendly dan memerlukan pengetahuan yang kurang dari CLI struktur perintah untuk memanfaatkan sistem. Untuk alasan ini, banyak orang bergantung pada lingkungan GUI. Sebagian besar sistem operasi menawarkan baik GUI dan CLI.
























Sistem operasi memiliki kontrol penuh terhadap sumber daya perangkat keras lokal. Mereka dirancang untuk bekerja dengan satu pengguna pada satu waktu. Mereka memungkinkan pengguna untuk multitask. Sistem operasi melacak sumber daya yang digunakan oleh aplikasi mana.
Dalam rangka untuk bekerja dengan sumber daya yang tidak langsung terhubung ke sistem komputer, sepotong khusus dari perangkat lunak harus ditambahkan yang memungkinkan perangkat untuk mengirim dan menerima data dari jaringan. Software ini, yang dikenal sebagai redirector, baik mungkin merupakan bagian integral dari OS atau mungkin perlu diinstal secara terpisah sebagai klien jaringan. Ketika dipasang, sistem operasi menjadi sebuah sistem operasi jaringan (NOS).Sebuah NOS menawarkan penjadwalan kompleks dan pengguna perangkat lunak manajemen yang memungkinkan perangkat untuk berbagi sumber daya antara banyak pengguna dan memperlakukan sumber daya jaringan seolah-olah mereka secara langsung dihubungkan.



monggo di boco »»  

EVALUASI CCNA DISCOVERY 1 CHAPTER 1

1. Applications can be grouped into general use software or industry specific software. What is example of industry specific software?
an educational tool
presentation
spreadsheet
word processing
database management
2. What characteristic of word processing software would make it a local application?
The application is shared between users.
The software is stored on the local hard drive.
The software is accessible through a web page.
The software has the ability to manipulate text and graphics.
3. Which three terms describe different types of computers?
operating system, network, desktop
laptop, desktop, Windows
laptop, desktop, mainframe
network, desktop, mainframe
laptop, desktop, mainframe
operating system, Windows, Linux
4. What are two benefits of connecting a laptop computer to a docking station?
Mobility is increased and less power is required.
Mobility is increased and an external monitor can be used.
An external monitor can be used and more wireless security options are available.
More wireless security options are available and alternate connectivity options may be available.
Alternate connectivity options may be available and an external monitor can be used.
5. Why do servers often contain duplicate or redundant parts?
Servers require more power and thus require more components.
Servers should be accessible at all times.
Servers can be designed as standalone towers or rack mounted.
Servers are required by networking standards to have duplicate parts.
6. What measurement is commonly associated with computer processing speed?
bits
pixels
hertz
bytes
7. What are two advantages of purchasing a preassembled computer?
usually a lower cost and exact components may be specified
usually a lower cost and extended waiting period for assembly
extended waiting period for assembly and adequate for performing most general applications
adequate for performing most general applications and usually a lower cost
suited for customers with special needs and exact components may be specified
8. A user plans to run multiple applications simultaneously on a computer. Which computer component is essential to accomplish this?
RAM
NIC
Video Card
Sound Card
Storage Device
9. Which adapter enables a computer system to exchange information with other systems on a local network?
Video Card
Sound Card
Modem Card
Network Interface Card
10. What is the main storage drive used by servers, desktops, and laptops?
tape drive
hard drive
optical drive (DVD)
floppy disk drive
11. Which component is designed to remove high-voltage spikes and surges from a power line so that they do not damage a computer system?
CPU
surge suppressor
motherboard
hard drive
12. What two functions does a UPS provide that a surge protector does not?
It protects the computer from voltage surges and it provides backup power from an internal battery.
It protects the computer from voltage surges and it protects the computer from sudden voltage spikes.
It provides backup power from an internal battery and it gives the user time to safely shut down the computer if the power fails.
It protects the computer from sudden voltage spikes and it gives the user time to phone the electrical company.
It provides backup power through a generator provided by the wall outlet and it gives the user time to phone the electrical company.
13. Which computer component is considered the nerve center of the computer system and is responsible for processing all of the data within the machine?
RAM
CPU
Video Card
Sound Card
Operating System
14. What can be used to prevent electrostatic discharge (ESD)?
dry and non humid conditions
carpeted floor
grounding strap
uncluttered work space
15. Because of the potentially dangerous voltage levels, which two devices should you not open unless you have been specifically trained to work on them?
mouse and power supply
hard drive and monitor
microprocessor and keyboard
monitor and power supply
hard drive and power supply
16. In newer operating systems, how are system resources assigned by default when components are installed?
manually assigned by the operating system
manually assigned by the administrator
statically assigned by the component to a preset resource
dynamically assigned between the component and the operating system
17. A user reports that a peripheral device that was installed correctly last week has not been functioning since the PC was booted today. All other PC functions are working properly. What are three things a service technician should do to solve the problem?
  • Use the testing functionality on the peripheral itself, if available.
  • Verify that all cables are connected properly.
  • Disconnect all cables connected to the computer except those connected to the peripheral.
  • Disconnect all cables connected to the computer except those connected to the peripheral.
  • Ensure that the peripheral is powered on.
  • Disconnect the peripheral and verify that the computer is operating normally.
  • Use the testing functionality on the peripheral itself, if available.
  • Verify that all cables are connected properly.
  • Ensure that the peripheral is powered on.
  • Disconnect the peripheral and verify that the computer is operating normally.
  • Reload the computer operating system.
  • Disconnect all cables connected to the computer except those connected to the peripheral.
  • Disconnect all cables connected to the computer except those connected to the peripheral.
  • Use the testing functionality on the peripheral itself, if available.
  • Reload the computer operating system.
18. Which two steps should be performed when installing a peripheral device?
  • Download and install the most current driver.
  • Connect the peripheral using any cable and any available port on the computer.
  • Connect the peripheral using any cable and any available port on the computer.
  • Test the peripheral on another machine before installing it on the one where it will be used.
  • Test the peripheral on another machine before installing it on the one where it will be used.
  • Download and install the most current driver.
  • Download and install the most current driver.
  • Connect the peripheral using an appropriate cable or wireless connection.
  • Connect the peripheral using an appropriate cable or wireless connection.
  • Check the computer documentation to see if the peripheral vendor is compatible with the PC vendor.
19. How is a server different from a workstation computer?
The server works as a standalone computer.
The server provides services to clients.
The workstation has fewer applications installed.
The workstation has more users who attach to it.
20. Administrators at a multicampus college need access to their schedules wherever the administrators go. Which computing device would be the most appropriate?
PDA
Laptop
Desktop
Mainframe
Gaming Device
21. How many unique values are possible using a single binary digit?
1
2
255
256
monggo di boco »»