CONFIGURATION HSRP IN CICSO PAKET TRACER

Image
  HSRP ( Hot Standby Router Protocol ) adalah protokol redudancy milik cisco yang hanya bisa di konfigurasikan di perangkat cisco dengan tujuan untuk menigkatkan ketersediaan ip default gateway selalu tersedia jika sala satu perangkat sebagai gateway terjadi kesalahan dengan cara membuat ip virtual default gateway active standby. Contoh protokol tersebut meliputi (dalam perkiraan urutan pembuatan): ☆ Hot Standby Router Protocol (HSRP) - standar kepemilikan awal Cisco yang dikembangkan pada tahun 1998 [ 3] ☆ Virtual Router Redundancy Protocol (VRRP) - protokol standar terbuka (walaupun terbebani paten) yang sebagian besar didasarkan pada HSRP Cisco ☆ Common Address Redundancy Protocol (CARP) - alternatif bebas paten dan tidak terbebani terhadap HSRP Cisco dan VRRP IETF, dikembangkan pada Oktober 2003 ☆ Extreme Standby Router Protocol (ESRP) - Standar kepemilikan Extreme Networks dengan failover cepat dan perlindungan lapisan 2 ☆ Gateway Load Balancing Protocol (GLBP) - standar kepem...

MALWARE

  


Pernahkah Anda mengalami kerusakan data pada komputer Anda secara tiba-tiba, hilang atau bahkan tersebar ke tangan orang lain tanpa sepengetahuan Anda? Seringnya komputer dianggap terkena virus. Padahal yang terjadi adalah komputer Anda sedang diserang oleh kode jahat (malware). Malware sendiri meliputi: virus, trojan, spyware, dan worm.

Kerugian ini mengakibatkan rusaknya file atau aplikasi yang ada di dalam komputer, seperti terjadi error saat akan membuka sebuah file. Hingga yang paling parah adalah kehilangan data atau aplikasi yang ada. Perbedaan jenis-jenis malware dapat dideteksi dari seberapa parah kerusakan atau kehilangan data yang dialami oleh komputer yang terinfeksi. Jika dapat mengenali perbedaan dari jenis-jenis malware maka Anda dapat mengetahui apa yang sebenarnya terjadi pada komputer Anda. Berikut adalah perbedaan dari jenis-jenis malware.


1. MALWARE 

Malicious software atau yang kerap disebut malware. Sesuai dengan namanya yang berarti software jahat atau kode jahat, program ini diciptakan oleh seseorang dengan tujuan untuk merugikan orang lain. Jika sebuah komputer sudah terkena malware, kemungkinan akan terjadi pencurian data pribadi sangat besar. Hal lain yang ditimbulkan dari malware adalah penghabisan bandwith atau daya lain tanpa sepengetahuan pemiliknya.


2. VIRUS 

Virus merupakan salah satu jenis malware yang cara kerjanya membutuhkan perantara seperti activator. Biasanya, activator dari virus komputer adalah pengguna itu sendiri. Virus tidak otomatis mengaktifkan dirinya sendiri dan menginfeksi sebuah komputer namun harus ada tindakan dari pihak ketiga yaitu pengguna komputer. 

Untuk lebih meyakinkan pengguna komputer, pencipta virus seringkali memalsukan virusnya dalam bentuk icon atau ekstensi gambar porno, atau bentuk lain yang lebih menarik perhatian si pemilik komputer untuk melakukan klik sehingga mengaktifkan virus tersebut.


3. TROJAN

Trojan merupakan sebuah program yang dibuat seperti program baik dan berguna pada pengguna komputer contohnya crack, game, atau program lain yang ketika diinstal ke dalam komputer dapat memata-matai, mencuri data, serta mengirimkannya ke alamat yang telah ditentukan oleh si pembuat malware tanpa sepengetahuan pengguna komputer tersebut.        


4. SPYWARE

malware ini memang diciptakan untuk memata-matai (spy) profil pribadi pemilik komputer. Hal ini dilakukan dengan cara menampilkan iklan-iklan yang sekiranya diminati oleh pengguna komputer, hingga tanpa sadar pengguna akan memberikan data diri dengan sukarela. Dalam kasus yang lebih serius, data pribadi milik pengguna komputer dapat disebarluaskan atau bahkan disalahgunakan oleh pihak yang tak bertanggung jawab yang pastinya menyebabkan kerugian besar bagi pemilik data itu. 


5. WORM

Worm merupakan malware yang bisa mengaktifkan dirinya sendiri tanpa bantuan pihak ketiga atau campur tangan dari pengguna komputer. Jika worm sudah berhasil masuk ke dalam komputer atau jaringan komputer maka worm dapat berpindah ke komputer lain didalam sebuah jaringan secara otomatis tanpa dapat dicegah oleh pemilik komputer lain yang ada dijaringan tersebut. 

worm hanya dapat menginfeksi sebuah komputer jika dia menemukan celah keamanan (vulnerability) sebuah software yang ada di dalam komputer tersebut, misalnya: windows office, Adobe, atau software terkenal lainnya yang sering menjadi sasaran. Worm tidak akan menyerang sistem komputer jika keamanan di dalam jaringan komputer telah ditutup atau ditambal (patch). Artinya virus akan lebih mudah menginfeksi jaringan komputer yang ter-patch dibanding dengan worm.  



Comments

Popular posts from this blog

MIKROTIK MODE ROUTER

CISCO DASAR

CONFIGURATION HSRP IN CICSO PAKET TRACER