Postingan

Menampilkan postingan dengan label Tugas pak surya

KONFIGURASI ACCESS POINT

Gambar
KONFIGURASI ACCESS POINT > KONFIGURASI ACCESS POINT TP-LINK 1. Nyalakan TP-LINK, lalu reset konfigurasinya dengan menekan tombol kecil di dalam lubang dengan benda kecil hingga lampu berkedip dan menyala sepenuhnya. Sambungkan kabel internet ke port Ethernet. 2. Sambungkan WiFi pada ponsel dengan TP-Link_AP_22 FE dan gunakan password: 55541046. 3. Buka Chrome dan akses tplinkap.net. Masukkan login: admin, password: admin, lalu klik Login. 4. Pilih Next pada menu "Quick Setup - Start". 5. Pada menu "Quick Setup - Password", ubah user dan password dari admin - admin menjadi tplink - tplink. Contoh : Old User Name : admin Old Password : admin New User Name : tplink (bisa disesuaikan) New Password : tplink (bisa disesuaikan) Confirm Password : tplink (bisa disesuaikan) kemudian klik Next 6. Pilih opsi "Access Point" pada menu "Quick Setup - Operation Mode", lalu klik Next. 7. Edit Wireless Network Name dan Wireless Password Name sesuai kebutuhan c...

KEAMANAN INFORMASI DAN PENETRASI INTERNET

Gambar
KEAMANAN INFORMASI DAN PENETRASI INTERNET 1.KEAMANAN JARINGAN    Sistem keamanan jaringan alias network security system merupakan perangkat yang bertugas untuk menghindari aktivitas tidak sah atau ilegal salam sebuah jaringan komputer. Aktivitas tersebut berupa penyelundupan sebuah jaringan dengan tujuan mencuri data atau menanam virus didalamnya Sistem ini akan mengidentifikasi penyusup atau pengguna ilegal, kemudian mencegahnya agar tidak bisa mengakses jaringan komputer. Ada pula tujuan penting dari sistem keamanan jaringan, yaitu mengantisipasi ancaman atau bahaya siber secara langsung maupun tidak langsung supaya jaringan komputer tidak terganggu. Ada beberapa aspek dalam keamanan jaringan, yaitu : 1. Pengamanan Hardware    Pengamanan elemen hardware atau perangkat keras masih sering diabaikan oleh beberapa pengguna. Contoh paling sederhana adalah menyimpan komputer di tempat aman dan terhindar dari orang yang tidak berkepentingan. 2. Pengamanan Data...