Langsung ke konten utama

KONFIGURASI ANTENA POWER BEAM SEBAGAI ACCESS POINT

    

    

TAHUN PELAJARAN

JUDUL

IDENTITAS

2022 / 2023. SEMESTER GANJIL

SELASA,18 OKTOBER 2022

 

KONFIGURASI ANTENA POWER BEAM SEBAGAI ACCESS POINT 

NAMA :DELYANA PURBASARI

ABSEN : 15

KELAS : XI TKJ 1

Alat-alat yang dibutuhkan :

• Poe

• Powerbeam M5

• Kabel UTP

Langkah - langkas Setting Powerbea, M5 400 Sebagai Access Point Sebagai Berikut :

1. Hubungkan komputer anda ke ke adaptor AirMax yang LAN dan perangkat ubnt ke adaptor ke poe menggunakan kabel UTP. Kita atur dahulu ip address komputer kita agar satu subnet dengan ip address default dari perangkat ubnt. Ip default ubnt ialah : 192.168.1.20


2. Atur Ip komputer pengguna. Misalnya : 192.168.1.25 

3. Untuk mengetahui Ip sudah terkoneksi dengan ubnt atau belum, test ping ip default ubnt. kalau sudah reply, next ke langkah selanjutnya ...

4. Buka web browser yang sering kalian gunakan, lalu ketik URL http://192.168.1.20, user : ubnt (default) dan password : ubnt (default)

5. Kemudian masuk ke tab menu pertama airMAX Setting, ceklist bagian airMAX kemudian change

6. Lanjut ke tab menu Wireless, untuk settingannya silahkan sesuaikan dengan gambar berikut :

7. Selanjutnya kita masuk ke Network setting IP Address radio sobat dan samakan dengan network jaringan sobat, jangan lupa 

8. kemudian kita menuju ke menu Advanced untuk di bagian ini silahkan samakan dengan settingan dibawah ini :

9. Di menu Service ada beberapa hal yang perlu diperhatikan, karena ada settingan SNMP yang artinya trafik yang berjalan di perangkat ini bisa di record oleh server, untuk selebihnya bisa disamakan




Komentar

Postingan populer dari blog ini

WAN ( WIDE AREA NETWORK )

  WAN ( WIDE AREA NETWORK ) Wide Area Network (WAN) mencakup daerah geografis yang luas, sertingkali mencakup sebuah negara atau benua. WAN terdiri dari kumpulan mesin yang bertujuan untuk mejalankan program-program aplikasi. mesin-mesin ini sebagai host. Istilah End System kadang-kadang juga digunakan dalam literatur. Host dihubungkan dengan sebuah subnet komunikasi, atau cukup disebut subnet. Tugas subnet adalah membawa pesan dari host ke host lainnya, seperti halnya sistem telepon yang membawa isi pembicaraan dari pembicara ke pendengar. Dengan memisahkan aspek komunikasi murni sebuah jaringan (subnet) dari aspek-aspek aplikasi (host), rancangan jaringan lengkap menjadi jauh lebih sederhana. JARINGAN WAN  WAN (Wide Area Network) adalah kumpulan dari LAN dan/atau Workgroup yang dihubungkan dengan menggunakan alat komunikasi modem dan jaringan Internet, dari/ke kantor pusat dan kantor cabang, maupun antar kantor cabang. Dengan sistem jaringan ini, pertukaran data antar kantor...

SOAL SOAL KEAMANAN JARINGAN

1. Terdiri dari database security, data security, dan device security adalah keamanan di level … a. 0 b. 1 c. 2 d. 3 e. 4 2. Berdasarkan sistem, metode pengamanan computer terbagi dalam beberapa bagian antara lain, kecuali … a. Network Topology b. Security Information Management c. IDS/IPS d. Packet Fingerprinting e. Packet Tracer 3. Berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan computer secara terpusat adalah fungsi dari … a. Network Topology b. Security Information Management c. IDS/IPS d. Packet Fingerprinting e. Packet Tracer 4. Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia disebut … a. Account compromise b. Packet Snifer c. Denial-of-Service d. Probe e. Social Engineering 5. Ancaman jaringan computer pada fisik contohnya adalah … a. Kerusakan pada comput...

20 SOAL & JAWABAN KEAMANAN JARINGAN

1. Program yang menyebabkan kerusakan sistem ketika dijalankan disebut …. a. Denial-of-Service b. Malicious code c. Phishing d. Packet Snifer e. Social Engineering 2. Metode pengamanan komputer yang terdiri dari database security, data security, dan device security ada pada …. a. Keamanan Level 0 b. Keamanan Level 1 c. Keamanan Level 2 d. Keamanan Level 3 e. Keamanan Level 4 3. Suatu aktivitas menganalisis jaringan untuk mengetahui bagian dari sistem yang cenderung untuk diserang disebut …. a. Threat b. Impact c. Frequency d. Recommended countermeasures e. Vulnerability 4. Berikut beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat, kecuali …. a. Meningkatnya penggunaan komputer dan internet b. Meningkatnya kemampuan pengguna komputer dan internet c. Meningkatnya aplikasi bisnis menggunakan internet d. Meningkatnya system keamanan komputer yang terhubung ke internet e. Banyaknya software yang mem...