bab 1: menjelajahi jaringan · pemanfaatan jaringan keamanan jaringan ancaman keamanan •virus,...

18
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Presentation_ID 1 Bab 1: Menjelajahi Jaringan CCNA Routing dan Switching Pengantar Jaringan v6.0

Upload: others

Post on 27-Jun-2020

29 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Bab 1: Menjelajahi Jaringan · Pemanfaatan Jaringan Keamanan jaringan Ancaman keamanan •Virus, worm, dan trojan horse •Spyware dan adware •serangan zero-day, juga disebut serangan

© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Presentation_ID 1

Bab 1: Menjelajahi Jaringan

CCNA Routing dan Switching

Pengantar Jaringan v6.0

Page 2: Bab 1: Menjelajahi Jaringan · Pemanfaatan Jaringan Keamanan jaringan Ancaman keamanan •Virus, worm, dan trojan horse •Spyware dan adware •serangan zero-day, juga disebut serangan

© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Presentation_ID 2

1.1 Terkoneksi Kedalam Jaringan

Page 3: Bab 1: Menjelajahi Jaringan · Pemanfaatan Jaringan Keamanan jaringan Ancaman keamanan •Virus, worm, dan trojan horse •Spyware dan adware •serangan zero-day, juga disebut serangan

Presentation_ID 3 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Secara global

Jaringan Saat Ini Jaringan tidak memiliki batasan dan

dapat mempermudah kita untuk melakukan:

• Pembelajaran

• Presentasi

• Kerja

• Bermain

Page 4: Bab 1: Menjelajahi Jaringan · Pemanfaatan Jaringan Keamanan jaringan Ancaman keamanan •Virus, worm, dan trojan horse •Spyware dan adware •serangan zero-day, juga disebut serangan

Presentation_ID 4 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Secara global

Menyediakan Sumber Daya di Jaringan Pembagian Jaringan Berdasarkan

Ukuran

• Small Home / Office Networks

• Medium to Large Networks

• World Wide Network

Client dan Server

• Client, menampilkan informasi

• Server, memberikan informasi ke perangkat lain pada jaringan

Peer-to-Peer

• Komputer dapat menjadi server dan client pada waktu yang sama.

Page 5: Bab 1: Menjelajahi Jaringan · Pemanfaatan Jaringan Keamanan jaringan Ancaman keamanan •Virus, worm, dan trojan horse •Spyware dan adware •serangan zero-day, juga disebut serangan

© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Presentation_ID 5

1.2 LAN, WAN, dan Internet

Page 6: Bab 1: Menjelajahi Jaringan · Pemanfaatan Jaringan Keamanan jaringan Ancaman keamanan •Virus, worm, dan trojan horse •Spyware dan adware •serangan zero-day, juga disebut serangan

Presentation_ID 6 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

LAN, WAN, dan Internet

Komponen Jaringan End Device

Perantara Perangkat Jaringan

• Menghubungkan beberapa jaringan individual untuk membentuk internetwork

• Sambungan End Device untuk sebuah jaringan

• Memastikan arus data di dalam jaringan

• Menyediakan konektivitas

Media Jaringan • Menyediakan jalur untuk transmisi data

• Merupakan perangkat interkoneksi

Page 7: Bab 1: Menjelajahi Jaringan · Pemanfaatan Jaringan Keamanan jaringan Ancaman keamanan •Virus, worm, dan trojan horse •Spyware dan adware •serangan zero-day, juga disebut serangan

Presentation_ID 7 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

LAN, WAN, dan Internet

LAN dan WAN

Local Area Network

• Membentang di wilayah geografis yang kecil

• Interkoneksi

• Diadministrasikan oleh satu organisasi

• Memberikan kecepatan bandwidth yang tinggi untuk perangkat internal

Wide Area Networks

• interkoneksi LAN

• Diadministrasikan oleh beberapa penyedia layanan (ISP)

• Memberikan kecepatan link yang lebih lambat dibandingkan LAN

Page 8: Bab 1: Menjelajahi Jaringan · Pemanfaatan Jaringan Keamanan jaringan Ancaman keamanan •Virus, worm, dan trojan horse •Spyware dan adware •serangan zero-day, juga disebut serangan

Presentation_ID 8 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

LAN, WAN, dan Internet

Internet, Intranet, dan Ekstranet Internet

• Koneksi seluruh dunia dalam sebuah jaringan

• Tidak dimiliki oleh individu atau kelompok

Intranet dan extranet

Page 9: Bab 1: Menjelajahi Jaringan · Pemanfaatan Jaringan Keamanan jaringan Ancaman keamanan •Virus, worm, dan trojan horse •Spyware dan adware •serangan zero-day, juga disebut serangan

Presentation_ID 9 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

LAN, WAN, dan Internet

Koneksi Internet

Teknologi Access Internet

• Internet Service Provider (ISP)

• kabel broadband

• Broadband Digital Subscriber Line (DSL)

• wireless WAN

• Layanan Mobile

• DSL

• leased Lines

Page 10: Bab 1: Menjelajahi Jaringan · Pemanfaatan Jaringan Keamanan jaringan Ancaman keamanan •Virus, worm, dan trojan horse •Spyware dan adware •serangan zero-day, juga disebut serangan

© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Presentation_ID 10

1.3 Jaringan sebagai Platform

Page 11: Bab 1: Menjelajahi Jaringan · Pemanfaatan Jaringan Keamanan jaringan Ancaman keamanan •Virus, worm, dan trojan horse •Spyware dan adware •serangan zero-day, juga disebut serangan

Presentation_ID 11 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Jaringan sebagai Platform

Konvergensi Jaringan Perbedaan Jaringan

• Setiap jaringan memiliki aturan sendiri

Konvergensi Jaringan

• Mampu memberikan data, suara, dan video

Page 12: Bab 1: Menjelajahi Jaringan · Pemanfaatan Jaringan Keamanan jaringan Ancaman keamanan •Virus, worm, dan trojan horse •Spyware dan adware •serangan zero-day, juga disebut serangan

Presentation_ID 12 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Jaringan sebagai Platform

Reliable Networks Empat Karakteristik Dasar Arsitektur Jaringan

• Toleransi kesalahan

• skalabilitas

• Kualitas pelayanan (QoS)

• Keamanan

Page 13: Bab 1: Menjelajahi Jaringan · Pemanfaatan Jaringan Keamanan jaringan Ancaman keamanan •Virus, worm, dan trojan horse •Spyware dan adware •serangan zero-day, juga disebut serangan

© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential Presentation_ID 13

1.4 Pemanfaatan Jaringan

Page 14: Bab 1: Menjelajahi Jaringan · Pemanfaatan Jaringan Keamanan jaringan Ancaman keamanan •Virus, worm, dan trojan horse •Spyware dan adware •serangan zero-day, juga disebut serangan

Presentation_ID 14 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Pemanfaatan Jaringan

Tren jaringan Tren jaringan meliputi:

• Bring Your Own Device (BYOB)

• Kolaborasi secara online

• Video Komunikasi

• Cloud Computing

Page 15: Bab 1: Menjelajahi Jaringan · Pemanfaatan Jaringan Keamanan jaringan Ancaman keamanan •Virus, worm, dan trojan horse •Spyware dan adware •serangan zero-day, juga disebut serangan

Presentation_ID 15 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Pemanfaatan Jaringan

Teknologi Jaringan pada Rumah

Tren Teknologi Jaringan Pada Rumah

• Rumah Pintar

Powerline Networking

• Menggunakan media kabel listrik yang ada untuk menghubungkan kedalam jaringan

Broadband wireless

• Wireless Internet Service Provider (WISP)

• Layanan broadband wireless menggunakan teknologi seluler

Page 16: Bab 1: Menjelajahi Jaringan · Pemanfaatan Jaringan Keamanan jaringan Ancaman keamanan •Virus, worm, dan trojan horse •Spyware dan adware •serangan zero-day, juga disebut serangan

Presentation_ID 16 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Pemanfaatan Jaringan

Keamanan jaringan Ancaman keamanan

• Virus, worm, dan trojan horse

• Spyware dan adware

• serangan zero-day, juga disebut serangan zero-jam

• serangan hacker

• intersepsi data dan pencurian

• Pencurian identitas

Solusi keamanan

• Antivirus dan antispyware

• filtering firewall

• sistem firewall khusus

• Access control list (ACL)

• Intrusion prevention systems (IPS)

• Virtual Private Networks (VPN)

Page 17: Bab 1: Menjelajahi Jaringan · Pemanfaatan Jaringan Keamanan jaringan Ancaman keamanan •Virus, worm, dan trojan horse •Spyware dan adware •serangan zero-day, juga disebut serangan

Presentation_ID 17 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential

Pemanfaatan Jaringan

Arsitektur jaringan

Arsitektur Jaringan CISCO

• Mendukung teknologi dan aplikasi

• Memastikan konektivitas di seluruh jaringan

CCNA

• Merupakan langkah awal dalam karir jaringan

Page 18: Bab 1: Menjelajahi Jaringan · Pemanfaatan Jaringan Keamanan jaringan Ancaman keamanan •Virus, worm, dan trojan horse •Spyware dan adware •serangan zero-day, juga disebut serangan

Presentation_ID 18 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential