RFID, implikasi dan bagaimana untuk mengalahkannya

(Pencucian Uang)

Bayangkan masa depan di mana setiap milik ditandai dengan nomor unik diidentifikasi dengan babatan scanner, di mana lokasi mobil Anda selalu menunjukkan-mampu dan mana microchip memancarkan sinyal-menyimpan informasi pribadi yang ditanamkan di bawah kulit atau tertanam dalam organ batin Anda.

Ini adalah masa depan mungkin identifikasi frekuensi radio (RFID), sebuah teknologi aplikasi yang sejauh ini telah terbatas terutama untuk manajemen rantai pasokan (perusahaan memungkinkan, misalnya, untuk melacak jumlah produk tertentu yang mereka miliki dalam saham) tapi sekarang sedang bereksperimen dengan pelacakan paspor, antara lain. RFID diatur untuk diterapkan dalam berbagai macam pengaturan konsumen. Sudah sedang diuji dalam produk seperti sepele seperti sampo, lip balm, pisau cukur, pakaian dan krim keju, item RFID-enabled dipromosikan oleh pengecer dan pemasar sebagai revolusi berikutnya dalam kenyamanan pelanggan. Pendukung konsumen mengatakan ini membuka jalan untuk masa depan yang mengerikan di mana privasi pribadi adalah kemunduran kuno.

Karya Bagaimana RFID

Ada dua jenis RFID tag: aktif dan pasif. Ketika kebanyakan orang berbicara tentang RFID, mereka berbicara tentang tag pasif, di mana frekuensi radio yang dikirimkan dari pemancar ke chip atau kartu yang tidak memiliki kekuasaan sel per se, tetapi menggunakan sinyal untuk kekuasaan itu sendiri cukup lama untuk merespons dengan kode pengenal. Identifier numerik ini benar-benar tidak membawa informasi selain nomor unik, tapi mengetik terhadap database yang mengaitkan jumlah itu dengan data lain, identifier tag RFID dapat membangkitkan semua informasi dalam database untuk memasukkan angka.

Tag aktif memiliki sumber daya internal sendiri dan dapat menyimpan serta mengirimkan informasi lebih rinci.

Rantai nilai RFID melibatkan tiga bagian: tag, pembaca dan aplikasi perangkat lunak yang kekuatan sistem ini. Dari sana, data yang dihasilkan oleh perangkat lunak aplikasi dapat antarmuka dengan sistem lain yang digunakan dalam suatu perusahaan, atau, jika mereka memperoleh informasi atau mengumpulkan sendiri, concievably oleh pemerintah atau organisasi yang lebih jahat.

Di mana itu digunakan saat ini
Perusahaan global seperti Gillette, Phillips, Procter & Gamble, Wal-Mart dan lain melihat penghematan besar untuk dibuat dari penggunaan RFID, dan ada banyak proyek percontohan yang dilakukan menunjukkan penghematan dalam rantai pasokan serta kemampuan untuk menambahkan nilai kepada pemilik produk, reseller produk dan pelanggan.

Tapi mereka hanya pilot, sebagian besar. RFID adalah jauh dari menjadi mana-mana, sejauh ini. Pelacakan farmasi telah lama diadakan sebagai salah satu aplikasi unggulan dari RFID dalam jangka pendek, namun hanya sekitar 10 obat diharapkan ditandai menggunakan teknologi RFID dalam skala besar di AS selama tahun 2006, analis memprediksi. Lambat roll-out adalah kontras tajam dengan optimisme setahun yang lalu, ketika bukti menyarankan tiga kali lipat atau bahkan empat kali lipat dari RFID untuk pelacakan barang-barang konsumen. Mengapa? Ketidakpastian atas undang-undang yang tertunda. Ada campuran kompleks undang-undang negara federal dan baru (khususnya Florida dan California) dimaksudkan untuk memerangi pencurian dan pemalsuan obat yang memiliki implikasi untuk RFID. Rincian masih sedang dikerjakan.

Di mana kemungkinan untuk digunakan besok

Tergantung yang analis Anda percaya, pasar untuk teknologi RFID akan mewakili antara 1,5 dan 30 Milyar USD pada tahun 2010. Perusahaan analis IDTechEx, yang melacak industri RFID, percaya lebih dari 585 miliar tags akan disampaikan pada tahun 2016. Di antara pertumbuhan terbesar sektor, IDTechEx forsees penandaan makanan, buku, obat-obatan, ban, tiket, dokumen aman (paspor dan visa), ternak, bagasi dan banyak lagi.

Bus dan kereta bawah tanah di beberapa bagian dunia sedang dilengkapi dengan pembaca RFID, siap untuk multi-aplikasi e-tiket. Ini diharapkan untuk membuat segalanya lebih mudah bagi komuter, dan membantu membendung penipuan dari sistem kertas tiket saat ini. Namun masalah terbesar yang dihadapi rollouts RFID untuk pelacakan Micropayment komersial tampaknya tidak teknis, tetapi melibatkan kesepakatan atas biaya yang dikenakan oleh rumah kliring dan bagaimana kredit dari kehilangan dan dibuang tiket akan dibagi.

Pelacakan paspor

Salah satu penggunaan profil tertinggi RFID akan pelacakan paspor. Sejak serangan teroris tahun 2001, US Department of Homeland Security telah ingin dunia untuk menyepakati standar untuk paspor dapat dibaca oleh mesin. Negara-negara yang warga saat ini tidak memiliki persyaratan visa untuk masuk ke Amerika Serikat harus mengeluarkan paspor yang sesuai dengan standar atau risiko kehilangan status non-visa mereka.

Paspor Amerika dan lainnya sedang dikembangkan yang mencakup chip berbasis RFID yang memungkinkan penyimpanan sejumlah besar data seperti sidik jari dan foto digital. Di AS, paspor ini karena mulai yang dikeluarkan pada bulan Oktober 2006. Pada awal pengembangan paspor ini ada yang menganga lubang keamanan, seperti kemampuan dibaca oleh setiap pembaca, bukan hanya yang di kontrol paspor (yang Hasil dari ini adalah bahwa wisatawan membawa sekitar paspor RFID akan telah secara terbuka penyiaran identitas mereka, sehingga mudah bagi pelanggar hukum untuk dengan mudah - dan diam-diam -. memilih Amerika atau warga negara dari negara-negara peserta lainnya keluar dari kerumunan)

Kesalahan keamanan mereka pada awalnya dikoreksi dengan menambahkan perisai logam untuk menutupi paspor untuk meminimalisir mudah dibaca ketika tertutup, panggilan kembali berbagai elektronik dan menambahkan protokol elektronik khusus yang disebut Basic Access Control (atau BAC). Skema ini diperlukan paspor untuk dibuka dan discan sebelum datanya bisa saja benar ditafsirkan oleh penerima RFID. Sayangnya, pada awal Februari 2006, Belanda berhasil pakar keamanan "mendengarkan" pada komunikasi antara prototipe BAC dilindungi paspor dan penerima dan retak protokol. Yang berarti penguasa internasional yang mengembangkan standar paspor global baru mungkin perlu kembali ke papan gambar sebagai tulisan ini, karena 'orang jahat' bisa dengan jelas berdiri dalam antrean di kontrol paspor dan paspor menangkap informasi. Rincian Belanda hack sini.

Implikasi bagi pencari privasi

RFID memiliki implikasi yang jelas bagi mereka yang khawatir tentang privasi dan keamanan mereka. Beberapa dari mereka adalah jelas, dan beberapa dari mereka yang tidak.

- Dapat dibaca tanpa sepengetahuan Anda - Sejak tag dapat dibaca tanpa digesek atau discan jelas (seperti halnya dengan strip magnetik atau barcode), siapa saja dengan tag RFID pembaca dapat membaca tag tertanam dalam pakaian dan produk konsumen lainnya tanpa sepengetahuan Anda. Misalnya, Anda bisa scan sebelum Anda memasuki toko, hanya untuk melihat apa yang Anda bawa. Anda mungkin kemudian didekati oleh petugas yang tahu apa yang ada dalam ransel atau tas, dan dapat menyarankan aksesoris atau barang-barang lainnya.

- Bisa membaca jarak yang lebih besar dengan antena gain tinggi - Karena berbagai alasan teknis, sistem reader / tag RFID dirancang sehingga jarak antara tag dan pembaca disimpan ke minimum. Namun, antena gain tinggi dapat benar-benar membaca tag dari jauh lebih jauh, menyebabkan masalah privasi. Pemerintah atau orang lain dapat pukulan melalui layar privasi dan mengawasi orang.
- Sulit untuk menghapus - RFID tag yang sulit bagi konsumen untuk menghapus; beberapa sangat kecil (kurang dari setengah milimeter persegi, dan setipis selembar kertas) - yang lain mungkin dapat disembunyikan atau tertanam di dalam sebuah produk dimana konsumen tidak bisa melihat mereka. Teknologi baru memungkinkan tag RFID yang akan dicetak tepat pada produk dan mungkin tidak dilepas sama sekali

- Gangguan jika jahat macet - Sinyal RF dapat macet, yang dapat mempersulit kehidupan sehari-hari jika tag RFID menjadi penting. Bayangkan sebuah bus atau stasiun kereta api pusat, mungkin sebuah bandara, di mana tiba-tiba semua orang tidak bisa menjadi mengidentifikasi atau mengakses rekening kas mereka. Satu jam nge selama sibuk pagi hari di wilayah yang luas bisa biaya kota besar jutaan yang tak terhitung dolar dalam perdagangan dan transportasi tertunda. Ini akan menjadi lebih buruk dari serangan massa-transit, dan lebih mudah untuk mengulang.

- Bisa dihubungkan dengan nomor kartu kredit - The Universal Product Code (UPC) dilaksanakan dengan barcode memungkinkan setiap produk yang dijual di toko untuk memiliki nomor unik yang mengidentifikasi bahwa produk. Pekerjaan melanjutkan pada sistem global identifikasi produk yang akan memungkinkan setiap item individu untuk memiliki nomor sendiri. Ketika item dipindai untuk pembelian dan dibayar, jumlah tag RFID untuk item tertentu dapat dikaitkan dengan nomor kartu kredit itu dibeli dengan.

- Potensi palsu - Jika tag RFID yang digunakan untuk mengotentikasi seseorang, siapa pun dengan akses ke RFID reader dapat dengan mudah menangkap dan angka pengenal palsu orang lain yang unik, dan karena itu, pada intinya, elektronik 'tanda tangan' mereka. Jika smartcard RFID-tag digunakan untuk belanja, misalnya, siapa saja yang dicegat dan reverse-engineered nomor Anda, dan diprogram kartu lain dengan itu, bisa membuat tagihan pada account Anda.

- Menandai untuk kejahatan - Bahkan setelah Anda meninggalkan toko, apapun perangkat RFID dalam hal-hal yang Anda beli masih aktif. Seorang pencuri bisa berjalan melewati Anda di mal dan tahu persis apa yang ada dalam tas Anda, menandai Anda sebagai korban potensial. Seseorang bahkan bisa lingkaran rumah Anda dengan RFID scanner dan menarik data pada apa yang Anda miliki di rumah Anda sebelum merampok itu. Akibatnya, sekarang ada diskusi tentang "zombie" RFID tag yang berakhir saat meninggalkan toko dan menghidupkan kembali jika produk yang pernah dikembalikan ke toko dan kembali ke rantai pasokan.

- Menandai untuk kekerasan - Militer hardware dan bahkan pakaian mulai menggunakan RFID tag untuk membantu melacak barang melalui rantai pasokan. RFID sedang digunakan saat ini oleh militer AS untuk melacak bahan di Irak dan Afghanistan. Beberapa analis khawatir tentang barang-barang tertentu yang berhubungan dengan petugas tingkat tinggi yang bisa memicu bom pinggir jalan melalui scan RFID mobil akan. (Untungnya, tag RFID tetap dekat dengan tubuh jarang dapat dipindai. Misalnya, tag UHF, jenis yang paling banyak digunakan, hampir tidak terbaca dekat tubuh karena kadar air yang tinggi.)
Beberapa telah menyarankan bahwa ponsel sudah sama besarnya ancaman terhadap privasi sebagai RFID. Dalam kasus ponsel, informasi tentang keberadaan Anda dan pola menelepon secara teratur tersedia untuk operator selular, sumber terpusat dan sangat diatur pengumpulan informasi. Musuh dengan peralatan tujuan khusus juga akan memiliki kemampuan pelacakan ponsel Anda, tetapi ini akan memerlukan keahlian signifikan dan investasi. Lihat artikel terpisah "bahaya Ponsel" kami.

Apa yang membuat RFID ancaman privasi yang lebih signifikan dari ponsel adalah kenyataan bahwa pembaca akan tersedia dan ubiquitously dikerahkan. Dengan kata lain, pembaca RFID akan segera diterima unsur kehidupan sehari-hari, sementara menguping peralatan untuk ponsel tidak mungkin.

Bagaimana untuk menggagalkan teknologi RFID

Ada beberapa pendekatan yang dapat Anda ambil untuk menggagalkan tag RFID ... tapi sebelum Anda mengambil langkah-langkah proaktif, perhatikan bahwa kadang-kadang sangat tidak adanya tag atau sinyal di tempat itu diharapkan bisa menimbulkan kecurigaan. Misalnya, jika Anda membawa apa yang diharapkan menjadi paspor RFID tag-tag dan Anda tidak bekerja, misalnya, Anda dapat mengundang pengawasan yang tidak diinginkan. Hati-hati yang tag yang Anda pilih untuk mengganggu.

Yang paling sederhana, paling pendekatan permanen untuk menonaktifkan tag RFID adalah untuk menghancurkan mereka. Jika Anda dapat mendeteksi mereka dan ingin membuat mereka secara permanen tidak berguna, menghapusnya dan menghancurkan komponen chip kecil dengan palu. Jika Anda tidak yakin apakah suatu produk Anda sendiri berisi tag, mempertimbangkan menempatkan dalam microwave untuk menghancurkan tag jika objek tersebut dinyatakan aman untuk microwave. Hati-hati dengan beberapa plastik. Catatan ada laporan dari bahan RFID terbakar di microwave.

Jika menghapus tag tidak praktis, ada empat cara untuk mengganggu umum tag RFID deteksi.
- Pemblokiran - Membangun sebuah kotak foil konduktif (bahkan foil timah baik) sekitar tag. Jika Anda prihatin tentang emisi RFID dari lencana kerja, ID sekolah, SIM generasi baru, kartu kredit, dan bahkan uang tunai dalam waktu yang mengandung RFID tag, membeli atau membuat dompet RFID-bukti. RFID rincian proyek dompet mudah untuk menemukan di Internet.

- Jamming - Sejak sistem RFID menggunakan spektrum elektromagnetik seperti jaringan nirkabel atau ponsel, mereka relatif mudah untuk selai menggunakan sinyal radio yang kuat pada frekuensi yang sama tag beroperasi. Meskipun ini hanya akan menjadi ketidaknyamanan bagi konsumen di toko-toko (lagi menunggu di kasir), itu bisa menjadi bencana di lingkungan lain di mana RFID semakin banyak digunakan, seperti rumah sakit, atau dalam situasi pertempuran militer. Perangkat jamming tersebut, namun, akan dalam banyak kasus melanggar peraturan pemerintah tentang emisi radio. Sekelompok peneliti di Amsterdam telah berteori bahwa jammer RFID pribadi mungkin (kertas mereka terkait dengan dari versi artikel ini yang hidup di situs web kami, www.powerprivacy.com) tetapi perangkat tampaknya hanya teoritis saat ini.

- Berulang interogasi - Active tag RFID yang menggunakan baterai untuk meningkatkan berbagai sistem dapat berulang kali diinterogasi memakai baterai turun, mengganggu sistem.

- Popping - Menghasilkan pulsa yang sangat kuat dari radiasi pada frekuensi yang tepat dapat menyebabkan tag RFID untuk beresonansi dan istirahat.


Apa strategi Anda harus mengejar tergantung pada apa yang RFID ancaman privasi Anda mencoba untuk menggagalkan dan keahlian teknis Anda.

Mengatasi Usaha Kecil jaringan penjualan



Apakah Anda memerlukan bantuan mengatasi Beban penjualan?


Apakah Anda menjual jaringan komputer, atau produk lain yang berkaitan dengan IT dan layanan untuk usaha kecil?

Artikel ini memberikan tips dan petunjuk sehingga Anda dapat mengatasi keberatan penjualan paling umum didengar ketika menjual jaringan untuk prospek usaha kecil, pelanggan, dan klien.

Masalahnya biasanya dimulai ketika Anda mulai berbicara tentang upgrade jaringan. Sekitar waktu itu, banyak usaha kecil prospek, pelanggan dan klien akan diam biaya.

Ini prospek usaha kecil, pelanggan dan klien sering mengabaikan untuk mempertimbangkan biaya lembut tidak benar berinvestasi dalam jaringan ... seperti kehilangan produktivitas karyawan ketika sudut bijaksana dipotong, downtime ketika toleransi kesalahan adalah renungan, dan biaya jasa dari konsultan komputer saat sulit-untuk-mendukung atau "buntu" solusi yang dipilih terutama karena harga yang rendah.

Tidak peduli seberapa laporan konsultasi awal, audit TI, survei situs dan desain jaringan menyeluruh, beberapa keberatan klien tak terduga mungkin muncul sebelum Anda mendapatkan otorisasi klien untuk melanjutkan (umumnya kontrak ditandatangani dan punggawa atau cek deposit).

Mengapa Mengatasi Penjualan Keberatan adalah SO Krusial


Karena satu perhatian yang relatif kecil mungkin mengancam untuk menggagalkan seluruh penjualan, Anda perlu mendapatkan keterampilan pengembangan bisnis penting untuk mengatasi keberatan penjualan, dengan beberapa jaringan bisnis kecil kesepakatan penutupan rintangan terbesar.

Diberdayakan dengan strategi ini untuk mengatasi keberatan penjualan, Anda akan jauh lebih cenderung untuk emosional, defensif atau sekadar kesal. Anda kemudian dapat tetap fokus pada menjaga mata Anda pada bola dan mencari tahu cara terbaik untuk memecahkan prospek atau masalah klien masa depan ... dan tentu saja, menutup penjualan. Ingat, perusahaan Anda tidak dalam bisnis untuk memecahkan masalah prospek '; hanya mereka dari klien yang membayar.

Mengatasi Penjualan Keberatan: Apatis


Saya harap Anda mendapatkan tidur malam yang baik sebelum keberatan penjualan ini pantat kepalanya yang buruk. Anda membutuhkan kekuatan yang kuat untuk mengatasi sikap apatis.

Jika para pengambil keputusan bisnis kecil memiliki pandangan apatis terhadap prospek menerapkan jaringan, pembuat keputusan Anda mungkin mengambil minggu, bulan, atau bahkan bertahun-tahun sebelum merasa rasa urgensi tentang proyek jaringan yang diusulkan Anda.

Namun, setelah Anda menemukan akar apatis ini, Anda akan lebih mampu mendorong (atau setidaknya menyenggol) proses persetujuan bersama.

Berikut adalah contoh yang khas Anda akan menemukan di lapangan: Pemilik usaha kecil melihat ada masalah dengan mereka yang ada peer-to-peer jaringan. Satu atau dua yang tampaknya tidak berbahaya busuk-up, bagaimanapun, dapat menyebabkan pemilik usaha kecil untuk melihat "cahaya".

Dengan peer-to-peer jaringan Microsoft Windows, misalnya, "server" tampaknya sangat handal sampai orang yang bekerja pada fungsi PC sebagai server secara tidak sengaja menyentuh tombol reset dengan nya lutut.

Jika Anda perlu mengatasi lebih dari keberatan penjualan umum, Anda harus sangat mahir dan menceritakan jenis-jenis dongeng peringatan dengan waktu yang tepat, pengiriman dan empati. 

Menggunakan Jaringan Keandalan untuk Mengatasi Penjualan Keberatan


PC / LAN kehandalan jaringan juga bisa dipertanyakan ketika pengguna dari server peer-to-peer tidak sengaja melakukan suatu mendadak, terjadwal shutdown dan me-restart karena program setup software diminta reboot.

Dengan jaringan peer-to-peer, melindungi data biasanya juga renungan. Jika server peer-to-peer tidak dilindungi dengan kesalahan hard drive toleran, tape drive cadangan handal, UPS kelas server, dan perangkat lunak antivirus diperbarui, server peer-to-peer menjadi kecelakaan yang menunggu untuk terjadi.

Jadi sementara salah satu faktor ini dapat mengubah sikap apatis menjadi peluang Anda, kadang-kadang campur tangan ilahi sedikit langkah untuk membantu Anda dalam mengatasi keberatan penjualan.

Suatu hari badai petir dan gorden mendorong "server" klien Anda ke tepi. Bila daya dipulihkan, server bahkan tidak dapat boot ke diterima atau layar logon. Jadi sekarang, pemilik usaha kecil berebut dengan guru internal pada 2:00 berusaha untuk mengembalikan rusak manajemen database kontak perusahaan, yang berisi 25.000 catatan dan tiga tahun data.

Takut Bencana Data Loss dan Mengatasi Penjualan Keberatan


Situasi seperti kehilangan data bencana, meskipun tragedi mengerikan bagi mereka yang terkena dampak, adalah motivator besar untuk memerangi sikap apatis dan mengatasi keberatan penjualan. Tiba-tiba, pemilik usaha kecil menjadi sangat mudah menerima saran Anda tentang solusi jaringan yang diusulkan Anda, yang tentu saja fitur keamanan terpusat dan perlindungan data.

Dukungan teknis dihentikan adalah penangkis kuat lain untuk mengatasi keberatan penjualan apatis-berakar, terutama ketika Anda sedang berbicara tentang vertikal, industri-spesifik software, seperti aplikasi niche dirancang untuk akuntan, pengacara, dokter, Realtors, toko tubuh otomatis dan restoran.

Setelah titik tertentu, vendor perangkat lunak independen (ISV) menjual vertikal, software khusus industri menarik garis di pasir dan berhenti memberikan dukungan teknis, update tahunan, dan patch untuk versi produk mereka.

Jadi jika klien Anda adalah sebuah perusahaan akuntansi yang perlu tabel pajak diperbarui (mereka pada dasarnya akan keluar dari bisnis tanpa mereka), klien Anda dipaksa untuk meng-upgrade perangkat lunak pajak, yang sering pada gilirannya memaksa upgrade dari server. Hal ini menyebabkan panggilan untuk perusahaan Anda untuk meng-upgrade server mereka (dan beberapa terkait penjualan produk dan peluang layanan yang sangat menguntungkan bagi perusahaan Anda), semua sebagai akibat dari "efek domino" dari ISV menyebut tembakan.

Dengan skenario semacam ini, Anda bahkan tidak perlu melakukan banyak pekerjaan dalam mengatasi keberatan penjualan ini. Prospek Anda, pelanggan, atau ISV vertikal klien telah melakukan "angkat berat" sehingga untuk berbicara dalam mengatasi keberatan penjualan.

Jadi selain kekhawatiran sistem tidak dapat diandalkan dan upgrade vendor-mandat, Anda juga dapat mengatasi sikap apatis dengan membahas kompetisi pelanggan atau klien prospek Anda, (tanpa menyebut nama, tentu saja). Jika Anda bekerja dengan banyak usaha kecil di industri yang sama, dan Anda melihat perangkat lunak atau tren teknologi yang lebih umum yang secara drastis mengubah lanskap kompetitif dalam prospek Anda atau industri klien, dengan segala cara memanggil ini untuk prospek Anda atau perhatian klien, sebagai sarana untuk mengatasi keberatan penjualan.

The Bottom Line



Jika Anda menjual produk dan layanan yang berkaitan dengan IT untuk usaha kecil, Anda perlu mengembangkan keterampilan penjualan Anda untuk mengatasi keberatan penjualan. Artikel ini memperkenalkan Anda untuk tiga kategori utama yang berbeda dari kecil keberatan penjualan bisnis TI dan membantu Anda memahami strategi penutupan anekdot sederhana untuk mengatasi mereka keberatan penjualan ... dan yang paling penting, menutup lebih banyak penjualan besar-tiket.

Syarat Jaringan : Mendidik Klien Anda..!!

Ketentuan dan istilah-istilah jaringan yang penting bagi Anda untuk ketahui. Mendidik diri sendiri dan klien Anda pada beberapa istilah jaringan umum.


Hal ini sangat penting untuk mendidik prospek bisnis kecil Anda dan klien pada istilah jaringan bisnis kecil kunci dan istilah-istilah. Setelah semua, untuk "memenangkan mereka", Anda harus berbicara bahasa yang sama. Bahkan, Anda bahkan mungkin ingin mempersiapkan "contekan", berdasarkan definisi di bawah ini, untuk membantu Anda dalam prospek Anda dan kegiatan pra-penjualan klien.

Jika Anda ingin memesan lisensi untuk mereproduksi istilah-istilah jaringan untuk literatur penjualan klien, silahkan hubungi questions@ComputerConsulting101.com dan menempatkan "Perizinan LAN istilah-istilah Anda" di baris subjek.

• NIC (Network Interface Card) - papan sirkuit cetak, kartu adapter atau chipset mendasari pendukung yang masuk ke dalam motherboard PC desktop, notebook atau server dan mentransmisikan dan menerima paket pada jaringan; digunakan untuk terhubung ke jaringan termasuk jaringan area lokal (LAN), wide area network (WAN), atau jaringan broadband untuk akses internet berbasis DSL kecepatan tinggi modem kabel atau atau layanan akses Internet dedicated lainnya; yang paling umum digunakan oleh NIC usaha kecil adalah adapter 10 / 100Mbps Ethernet.

• NOS (Network Operating System) - OS yang dirancang untuk komunikasi antara sistem komputer jaringan; populer NOS meliputi Apple Mac OS, Linux, Microsoft Windows NT / 2000 dan Novell Netware.

• Peer-to-Peer Jaringan - alternatif murah untuk jaringan client / server dimana PC ganda baik sebagai workstation (yang digunakan oleh pengguna akhir) dan server (dari mana sumber daya bersama); meskipun hampir semua OS dapat dikonfigurasi untuk jaringan peer-to-peer, jaringan peer-to-peer sering dirakit dari Microsoft paling mahal OS konsumen, seperti Microsoft Windows 98, Microsoft Windows Me dan Microsoft Windows XP Home Edition.

• RAID (redundant array disk independen) adalah teknologi umumnya digunakan untuk meningkatkan sebuah server keandalan - dengan secara simultan menulis data ke beberapa hard drive. Sementara banyak orang juga menggunakan RAID untuk meningkatkan kinerja server, RAID menghilangkan satu titik kegagalan hard drive. Tahun lalu, Anda hanya bisa mendapatkan manfaat dari RAID melalui SCSI berbasis hard drive. Hari ini, IDE hard drive juga dapat menikmati entry-level RAID kesalahan manfaat toleransi.

• SCSI (sistem komputer kecil antarmuka) adalah antarmuka high-end untuk menghubungkan kedua perangkat perangkat komputer internal dan eksternal. Tahun lalu, perangkat penyimpanan hanya SCSI berbasis digunakan dalam kebanyakan server.

• Server - perangkat komputasi atau perangkat pada jaringan yang dirancang untuk menyediakan layanan bersama dan sumber daya untuk pengguna jaringan; terutama ditandai dengan penggunaan multi-user, dibandingkan dengan desktop atau notebook PC; server umum termasuk file, printer, pesan e-mail dan kolaborasi, Web, proxy dan server database.

• Ethernet Wireless - menetapkan standar dan dalam proses standar yang memungkinkan jaringan Ethernet berjalan tanpa kabel fisik dan memanfaatkan gelombang radio untuk transmisi.

Keamanan Jaringan The Real Vulnerabilities


Anda telah dilakukan, apa yang kebanyakan orang berpikir, adalah langkah-langkah besar menuju jaringan aman. Ini sebagian benar. Bagaimana dengan faktor-faktor lain?

Skenario: Anda bekerja di lingkungan perusahaan di mana Anda berada, setidaknya sebagian, yang bertanggung jawab untuk keamanan jaringan. Anda telah menerapkan firewall, virus dan spyware perlindungan, dan komputer Anda semua up to date dengan patch dan perbaikan keamanan. Anda duduk di sana dan berpikir tentang pekerjaan yang indah yang telah Anda lakukan untuk memastikan bahwa Anda tidak akan hack.

Anda telah dilakukan, apa yang kebanyakan orang berpikir, adalah langkah-langkah besar menuju jaringan aman. Ini sebagian benar. Bagaimana dengan faktor-faktor lain?

Pernahkah Anda berpikir tentang serangan rekayasa sosial? Bagaimana dengan pengguna yang menggunakan jaringan Anda setiap hari? Apakah Anda siap dalam menghadapi serangan orang-orang ini?

Percaya atau tidak, link terlemah dalam rencana keamanan Anda adalah orang yang menggunakan jaringan Anda. Untuk sebagian besar, pengguna tidak berpendidikan pada prosedur untuk mengidentifikasi dan menetralisir serangan rekayasa sosial. Apa yang akan menghentikan pengguna dari menemukan CD atau DVD di ruang makan siang dan membawanya ke workstation mereka dan membuka file? Disk ini bisa mengandung spreadsheet atau dokumen word processor yang memiliki makro berbahaya tertanam di dalamnya. Hal berikutnya yang Anda tahu, jaringan terganggu.

Masalah ini ada terutama dalam lingkungan di mana staf help desk reset password melalui telepon. Tidak ada yang menghentikan seseorang berniat membobol jaringan Anda dari menelepon help desk, berpura-pura menjadi seorang karyawan, dan meminta untuk memiliki ulang sandi. Kebanyakan organisasi menggunakan sistem untuk menghasilkan username, sehingga tidak terlalu sulit untuk mencari mereka.

Organisasi Anda harus memiliki kebijakan yang ketat di tempat untuk memverifikasi identitas pengguna sebelum reset password dapat dilakukan. Satu hal yang sederhana untuk dilakukan adalah untuk memiliki pengguna pergi ke help desk secara pribadi. Metode lainnya, yang bekerja dengan baik jika kantor Anda secara geografis jauh, adalah untuk menunjuk satu kontak di kantor telepon yang bisa untuk reset password. Cara ini semua orang yang bekerja di meja bantuan dapat mengenali suara orang ini dan tahu bahwa dia adalah yang mereka katakan.

Mengapa seorang penyerang pergi ke kantor atau membuat panggilan telepon ke help desk? Sederhana, biasanya jalur yang paling perlawanan. Tidak perlu menghabiskan berjam-jam mencoba masuk ke sistem elektronik ketika sistem fisik lebih mudah untuk mengeksploitasi. Lain kali Anda melihat seseorang berjalan melalui pintu belakang Anda, dan tidak mengenali mereka, berhenti dan bertanya siapa mereka dan apa yang mereka ada untuk. Jika Anda melakukan ini, dan itu terjadi untuk menjadi seseorang yang tidak seharusnya ada, sebagian besar waktu dia akan keluar secepat mungkin. Jika orang tersebut seharusnya ada maka ia kemungkinan besar akan mampu menghasilkan nama orang yang dia ada di sana untuk melihat.

Saya tahu Anda mengatakan bahwa saya gila, kan? Nah memikirkan Kevin Mitnick. Dia adalah salah satu hacker paling dihiasi sepanjang masa. Pemerintah AS pikir dia bisa bersiul nada ke telepon dan meluncurkan serangan nuklir. Sebagian besar hacking dilakukan melalui rekayasa sosial. Apakah dia melakukannya melalui kunjungan fisik ke kantor atau dengan membuat panggilan telepon, ia menyelesaikan beberapa hacks terbesar sampai saat ini. Jika Anda ingin tahu lebih banyak tentang dia Google nama atau membaca dua buku yang ditulisnya.

Ini di luar saya mengapa orang mencoba dan mengabaikan jenis serangan. Saya kira beberapa network engineer yang terlalu bangga jaringan mereka mengakui bahwa mereka bisa dilanggar begitu mudah. Atau apakah fakta bahwa orang tidak merasa mereka harus bertanggung jawab untuk mendidik karyawan mereka? Sebagian besar organisasi tidak memberikan departemen TI mereka yurisdiksi untuk mempromosikan keamanan fisik. Ini biasanya masalah bagi manajer bangunan atau fasilitas manajemen. Tidak ada yang kurang, jika Anda dapat mendidik karyawan Anda sedikit pun; Anda mungkin dapat mencegah pelanggaran jaringan dari serangan rekayasa fisik atau sosial.

Jaringan Monitoring untuk eCommerce Serius

Sebuah website lebih dari satu situs. Ini adalah kumpulan dari server, kadang-kadang tersebar di seluruh dunia. Alat pemantauan kinerja jaringan remote pastikan semua aplikasi jaringan berfungsi.

Di Internet, perusahaan datang dalam berbagai ukuran, juga, dari halaman penjualan ebook yang berdiri sendiri dengan webmaster dan pemilik semua dalam satu, untuk £ 300 gorila seperti Amazon, dengan lebih dari satu juta halaman, yang membutuhkan seluruh penduduk sebuah negara kecil untuk melayani sebagai webmaster.

Jika situs Anda adalah satu halaman, itu adalah jaringan sendiri. Tetapi jika situs Anda adalah setiap lebih besar, dan Anda memiliki rencana untuk tumbuh, itu adalah jaringan atau cepat menjadi salah satu. Anda perlu pemantauan jaringan.

Kebanyakan webmaster e-commerce setidaknya agak akrab dengan website monitoring. Banyak menggunakan layanan monitoring situs web atau perangkat lunak untuk melacak "uptime" dan "downtime".

Pada pusat perbelanjaan lokal Anda, bisnis yang serius membutuhkan lebih dari sekedar mengetahui ketika pintu depan terbuka dan ketika mereka ditutup. E-commerce yang serius perlu tahu lebih dari sekedar ketika situs diakses. Itulah yang monitoring jaringan adalah semua tentang.

Center Apa Jaringan Monitoring Monitor 

Kemungkinannya adalah, e-bisnis Anda memiliki salah satu dari berikut ini, atau menggunakan salah satu dari berikut jarak jauh:

 server DNS:  ini digunakan untuk menerjemahkan nama situs Anda, seperti www.URL.com, ke nomor yang disebut "alamat IP" bahwa komputer mengerti. Jika server DNS tidak bekerja dengan benar, pengguna akhir tidak akan dapat menemukan situs Anda dan akan mendapatkan error. Biasanya hanya layanan monitoring eksternal atau remote akan mendeteksi masalah seperti itu.

Sebuah server FTP:  File Transfer Protocol server yang digunakan untuk membantu Anda
bertukar file dengan pengguna remote. Jika Anda menggunakan FTP, monitoring
layanan dapat memastikan itu selalu berdiri dan berjalan.

POP3 dan SMTP server: ini digunakan untuk berkirim email. Jika Anda menggunakan email, kemungkinan Anda menggunakan SMTP dan POP3. Jika server SMTP Anda sedang down, semua orang yang mengirim email akan menerima kesalahan, yang menyatakan bahwa mail server Anda down dan tidak dapat menerima email masuk. Untuk mengatakan bahwa kesan ini daun pelanggan Anda buruk akan meremehkan. Jika server POP3 Anda sedang down, Anda akan dapat mengambil email dari kotak surat Anda. Sekali lagi, pengawasan eksternal hanya akan mencegah masalah seperti itu.

Firewall: Banyak bisnis menggunakan firewall untuk melindungi jaringan internal mereka dari un-resmi lalu lintas, seperti spyware, virus dan sabotase oleh pesaing. Selain itu, firewall adalah garis pertama pertahanan. Jika firewall Anda turun, seluruh jaringan Anda benar-benar dapat menjadi tidak dapat diakses dari luar. Dengan kata lain, jika Anda meng-host situs web dan email sendiri server Anda, mereka akan menjadi
tidak dapat diakses oleh dunia luar jika firewall Anda turun. Sekali lagi, jaringan pemantauan jarak jauh diperlukan untuk mendeteksi adanya masalah dan cepat mendapatkannya diperbaiki.

koneksi Internet: Pengguna datang ke jaringan Anda dari beberapa tulang punggung, tergantung pada perusahaan yang mereka gunakan untuk terhubung ke Internet dan lokasi mereka. Hal ini penting untuk memastikan bahwa koneksi Anda berkinerja baik untuk setiap pengguna. Sebuah layanan pemantauan jarak jauh bisa ping jaringan Anda dari berbagai lokasi di seluruh dunia, sehingga pengujian rute utama ke server web atau jaringan. Sebelum menyewa layanan jaringan pemantauan, memeriksa untuk melihat bahwa mereka memiliki keduanya geografi pelanggan Anda dan tata letak backbone Internet tertutup.

Sangat sedikit situs dari berbagai ukuran dan fungsionalitas yang sesuatu yang kurang dari jaringan yang lengkap, dan banyak jaringan bergantung pada server di berbagai belahan dunia.

Sebuah layanan jaringan pemantauan yang baik dapat memastikan, sebagai dasar, bahwa semua server yang berfungsi baik, bahwa data dapat dikirim dan diterima dari setiap server, dan bahwa masing-masing fungsi berbagi server merespon seperti yang diperlukan. Sebuah layanan monitoring jaringan canggih dapat bahkan jauh memonitor suhu server Anda.

Apa yang Anda butuhkan untuk memantau tergantung pada seberapa luas jaringan Anda. Seorang pakar jaringan pemantauan dapat membantu Anda menentukan apa yang perlu pemantauan. Jika Anda memiliki server, atau remote host di dedicated server, Anda kemungkinan besar membutuhkan segalanya dipantau. Jika situs Anda di-host pada server bersama, Anda mungkin perlu sedikit fungsi dipantau.

Pilihan Kabel Jaringan yang tersedia

Jaringan kabel mengharuskan Anda untuk mengetahui pilihan yang tersedia bagi Anda dan klien Anda. Mengetahui pro dan kontra untuk dapat menjelaskan kepada klien Anda pilihan dalam jaringan kabel.

Sebagai konsultan IT mereka, prospek bisnis kecil Anda dan klien akan membutuhkan Anda untuk menjelaskan berbagai pilihan jaringan kabel yang tersedia bagi mereka.

Wired Ethernet tradisional (Kategori 5)

Sampai baru-baru, Kategori 5 kabel data adalah standar de facto untuk kedua perusahaan dan LAN usaha kecil. Hari ini, Anda akan menemukan beberapa perangkat tambahan yang tersedia untuk Kategori 5 kabel, serta bunga booming dalam solusi Ethernet nirkabel.

Jika perusahaan konsultan komputer Anda tidak akan memasang Kategori 5 jaringan kabel untuk jaringan kecil Anda klien bisnis, mendapatkan perkiraan dari vendor kabel data lokal yang dapat menginstal kabel bersertifikat berjalan ke setiap kantor atau meja.

Pastikan Jaringan Kabel Job Selesai "Untuk Spec"

Paling terkemuka Kategori 5 kabel installer akan dapat menyediakan Anda dengan laporan hard copy dari tes Kategori 5 sertifikasi, jaminan Anda bahwa pekerjaan selesai "untuk spec" - membuat untuk pengalaman jauh lebih dapat diandalkan jaringan.

Ethernet Hub dan Kartu Jaringan

Untuk string bersama jaringan Ethernet kabel tradisional berdasarkan Kategori 5 kabel jaringan, klien Anda hanya perlu membeli hub 10 / 100Mbps Ethernet atau switch, dan kartu jaringan 10 / 100Mbps untuk setiap PC.

Ini sangat matang, produk murah dan bagus untuk menciptakan murah, jaringan usaha kecil kinerja tinggi.

Ethernet Wireless Berdasarkan 802.11b (11Mbps)

802.11b wireless juga merupakan standar yang relatif matang yang menyediakan sampai layanan 11Mbps Ethernet. Meskipun hardware jaringan nirkabel lebih mahal daripada peralatan Ethernet kabel sebanding, klien Anda akan menghemat biaya instalasi Kategori 5 jaringan kabel data.

Ini bisa sangat baik menjadi impas biaya-bijaksana dan tidak perlu untuk mengebor lubang di dinding kantor klien Anda atau alas tiang itu.

Kelemahan Ethernet Wireless

Pertama, karena standar antara produk 802.11b-compatibile berbeda masih relatif baru, Anda dapat kadang-kadang mengalami kesulitan besar dalam mencoba untuk menghubungkan produk 802.11b dari vendor yang berbeda. Jika memungkinkan, tetap dengan sama vendor perangkat keras 802.11b seluruh papan.

Kedua, standar keamanan yang masih berkembang. Protokol enkripsi nirkabel (WEP) bahwa produk 802.11b menggunakan secara luas dikenal sebagai "mudah" hack-bisa. Hanya pastikan bahwa klien Anda menyadari keterbatasan keamanan sebelum mereka berkomitmen untuk Ethernet nirkabel.

The Bottom Line Tentang Jaringan Kabel

Bahkan jika perusahaan konsultan komputer Anda tidak menangani Kategori 5 dan jenis lain dari jaringan kabel bekerja, Anda perlu terlibat dalam spesifikasi desain dan pengawasan pemasangan kabel jaringan. Untuk bantuan bekerja dengan data kabel perusahaan, lihat Bermitra dengan Konsultan Komputer Lain dan Subkontrak Sukses keduanya tersedia untuk di-download langsung.

Ini 12 Noon, Apakah Anda Tahu Siapa Menggunakan Jaringan Anda?

Jaringan nirkabel menjadi lebih dan lebih populer, dan untuk alasan yang baik. Terutama jika Anda memiliki akses internet broadband, router nirkabel dapat memberikan komunikasi instan dengan dunia yang layak fiksi ilmiah saya dibesarkan membaca!

Ide membaca email sambil bersantai di tepi kolam renang, teks atau pesan instan saat melakukan cucian, atau bersantai di Jacuzzi mendengarkan koleksi MP3 Anda menarik bagi kita semua.

Sayangnya, banyak, atau bahkan sebagian besar, unit nirkabel tidak datang dengan fitur keamanan yang sudah berfungsi. Ini mungkin tidak tampak seperti masalah besar untuk seseorang yang hanya menyiapkan jaringan rumah, tetapi ada sejumlah potensi masalah yang harus Anda pertimbangkan.

Masalah yang paling serius adalah peningkatan pencurian identitas. Jika jaringan Anda tidak aman, data pribadi pada peralatan elektronik nirkabel Anda juga tidak aman. Urutan Anda hanya ditempatkan untuk sebuah buku di Amazon mungkin telah memberikan kontak dan informasi pembayaran ke hacker yang tidak bermoral!

Hampir setiap kota di mana "WiFi" Adalah umum akan memiliki "Perang Driver" dan "Perang Chalkers" di tempat kerja. Mereka adalah orang yang berjalan atau berkeliling kota dengan peralatan nirkabel, mencari jaringan tidak aman. The "Chalkers" kemudian hidup sampai nama mereka, menandai curbs dan barang-barang publik lainnya dengan kapur sehingga orang lain dapat lebih mudah menemukan dan mengeksploitasi jaringan Anda.

Tidak semua "Perang Driver" adalah hacker, tentu saja. Banyak hanya ingin menggunakan jaringan anda secara gratis, tapi risikonya tinggi jika Anda tidak belajar bagaimana melindungi diri sendiri. Anda biasanya dapat menemukan sedikit informasi gratis tentang bagaimana untuk mengamankan jaringan Anda di situs produsen router anda, atau dengan melakukan pencarian di mesin pencari untuk frase seperti "wireless di rumah aman."

Di luar benar-benar berbahaya, ada juga tetangga yang mungkin menemukan jaringan anda dengan kecelakaan dan menikmati mengorek ke dalam kegiatan Anda dan menggunakan akses internet Anda di akan, memperlambat kecepatan jaringan Anda dalam proses.

Bahkan banyak bisnis menggunakan murah, rumah-menggunakan peralatan berkualitas untuk jaringan perusahaan mereka. Dengan keamanan yang buruk sering ditemukan pada jaringan usaha kecil, siapa pun dengan pengetahuan dasar tentang nirkabel dapat mengakses perusahaan dan pelanggan data sensitif.

Jika Anda tidak dapat mengamankan jaringan Anda sendiri, ada banyak perusahaan jasa yang akan melakukannya untuk Anda. Sebuah pencarian dari halaman kuning lokal atau penyelidikan di toko komputer lingkungan Anda harus menghasilkan bantuan profesional dan mendapatkan data pribadi Anda pribadi lagi.

Jaringan IT: Cara Berdebat untuk anggaran yang lebih besar

manajer jaringan TI harus melawan "jika tidak rusak tidak memperbaikinya" pola pikir untuk menang sumber daya. Dengan jaringan komputer, pola pikir yang berbahaya puas. Jaringan TI akan terus memompa data sampai mereka mati atau membiarkan hacker. Berikut adalah beberapa argumen menang melawan "jika tidak rusak ..."

IT Network Maintenance: Lebih baik Analogi

      Jangan biarkan anggaran jaringan TI Anda mendapatkan disamakan dengan IT secara umum - atau lebih buruk, operasi pada umumnya. "Jika tidak rusak, jangan memperbaikinya" kadang-kadang masuk akal dalam IT atau operasi. Workstation upgrade atau meja dapat biaya produktivitas, sehingga merugikan diri sendiri.  Anda harus menekankan bahwa jaringan IT berbeda dari workstation atau meja.  

      Jaringan TI lebih sulit untuk perbaikan.Jaringan TI tidak dapat dilakukan tanpa sampai tetap. Anda bergantung pada mereka untuk email, web, transfer file, dan dalam beberapa organisasi, percetakan, fax dan telepon. Jika jaringan Anda istirahat Anda mungkin terpaksa mengandalkan surat yang ditulis tangan. Produktivitas IT perbaikan jaringan jarang lebih rendah di garis depan. Sebaliknya, 

      jaringan yang lebih cepat, lebih dapat diandalkan dapat meningkatkan produktivitas lini depan Berikut adalah analogi Anda harus menekankan untuk melawan "jika tidak rusak".  Plumbing: Jaringan TI akan berfungsi sampai mereka meledak. Kerusakan akan lebih mahal daripada pemeliharaan pernah bisa. Sementara itu, Anda kehilangan produktivitas semua sedikit yang Bendungan "kebocoran.": 
      Jika semburan jaringan TI kurang terpelihara, banjir akhirnya akan merugikan produktivitas secara keseluruhan Perang.: Tidak ada hal seperti "cukup baik" ketika Anda berada dalam persaingan. Dengan jaringan IT, Anda berada dalam perlombaan senjata tenang dengan hacker. Anda juga bersaing dengan pesaing bisnis Anda dalam hal produktivitas Kesehatan:. Jaringan TI Anda harus dalam kondisi fisik puncak. Anda tidak dapat membuat untuk kebiasaan buruk dengan dua minggu atau "peremajaan." Sementara itu, kinerja sehari-hari Anda akan menderita Mobil:. Jangan menunggu jaringan TI Anda untuk memukul kepala keluar. Dapatkan tune-up rutin peralatan up-to-date. 

Jaringan IT Maintenance: Apa yang Bisa Go Wrong

Sekarang, mari kita mendorong titik rumah. Berikut adalah beberapa beton, mudah-menjelaskan alasan untuk menjaga jaringan Anda up-to-date: Power persediaan. Tanpa backup berlebihan, jaringan Anda rentan terhadap shutdown. Produktivitas yang hilang akan membuat peralatan tambahan tampak murah dibandingkan. Integritas. Data rusak atau bertentangan dapat mematahkan jaringan yang lebih tua. 

       Peralatan baru telah memecahkan masalah ini. Sekali lagi, biaya potensi kehilangan produktivitas membuat peralatan baru nilai yang baik. Firewall. Hacker bisa bocor rahasia dagang dicuri dari jaringan yang tidak dilindungi. Upgrade perangkat lunak firewall yang relatif murah. VOIP. Organisasi di seluruh dunia yang beralih ke VOIP - telepon tidak hanya di luar garis, tetapi juga switchboard dan telekonferensi. Jika jaringan Anda adalah out-of-date, mungkin gagal ketika Anda akhirnya mencoba teknologi baru ini. 

      Kecepatan. Platform yang lebih tua seperti 10BaseT akan mencekik bandwidth Anda. Sekarang Anda dapat meng-upgrade ke Terabit atau lebih. Hanya berpikir tentang detik, menit, jam, dan hari-hari yang hilang sebagai staf menunggu email tiba dan halaman web untuk memuat Akhir tip:. Menunjukkan bagaimana pemeliharaan jaringan hemat biaya TI benar-benar . Mendapatkan biaya perkiraan perusahaan dari vendor. Pastikan perkiraan biaya bagi para kompetitif karena dapat. Anda dapat sering mendapatkan peralatan baru di setengah biaya ritel dengan membeli peralatan diperbaharui. 

      Tutup kasus Anda untuk jaringan yang lebih baik dengan kebijaksanaan ini:. Tidak peduli apa yang Anda bayar, menjaga jaringan Anda up-to-date lebih murah daripada konsekuensi membiarkannya jatuh ke dalam rusak. 

IT Networking: Biaya-Tabungan, Produktivitas dan Keamanan

   
Dengan melibatkan para pengambil keputusan bisnis kecil dalam diskusi tentang kebutuhan jaringan TI mereka, Anda dapat menyoroti bagaimana mengotomatisasi layanan seperti fax akan menghemat prospek Anda atau perusahaan klien pada tenaga kerja manual, yang secara tidak langsung berarti penghematan gaji yang cukup besar selama tahun.

Setidaknya, berbasis jaringan fax akan membebaskan staf untuk fokus pada kegiatan-tingkat yang lebih tinggi, daripada "babysitting" mesin fax kuno.
Dengarkan Peluang Jaringan IT Lain
Seperti yang Anda bisa tahu lebih banyak tentang prospek atau bisnis klien, menjaga antena untuk tambahan wilayah peluang solusi, seperti akses internet yang dikelola terpusat untuk desktop masing-masing.

Selain fax dan akses Internet, jaringan client / server membuat berbagi, melindungi dan mengamankan informasi jauh lebih mudah. Melalui izin dan audit, pemilik usaha kecil dapat memastikan bahwa hanya mereka yang berwenang memiliki akses ke informasi yang sensitif.
Dengan memusatkan penyimpanan data, usaha kecil dapat juga lebih mudah melindungi data dengan tape drive cadangan, perangkat lunak antivirus, firewall software dan uninterruptible power supply (UPS).

Siapa Apakah Anda Mempromosikan IT Networking Untuk?

Menjahit pesan Anda untuk audiens dan kepentingan yang berbeda juga kunci. Jika Anda membahas IT jaringan dengan presiden atau pemilik perusahaan, tombol panas mungkin termasuk biaya, nilai investasi teknologi proaktif, tren industri, faktor kompetitif dan biaya tenaga kerja lebih rendah melalui lebih otomatisasi.

The Bottom Line tentang IT Networking

Jika Anda membahas IT jaringan dengan manajemen menengah atau karyawan di parit, pastikan untuk pindah gigi. Staf dan guru internal yang mungkin akan ingin berbicara tentang kemudahan penggunaan dan administrasi, bagaimana jaringan akan membuat pekerjaan mereka lebih mudah dan jumlah pelatihan yang dibutuhkan untuk menjadi mahir.

IT Network: Faxing Kemampuan


Apakah Anda menjual jaringan TI dengan fax kemampuan? Pada artikel ini, Anda akan belajar bagaimana untuk lebih efektif dan menguntungkan menjual jaringan TI dengan kemampuan fax.

Jika Anda merasakan perlawanan selama siklus penjualan jaringan TI, mendengarkan dengan hati-hati untuk keberatan calon pelanggan. Banyak kali, mereka seperti apa yang mereka dengar, tapi pemilik usaha kecil perlu mendengar tiga atau empat pendapat yang berbeda dalam rangka untuk meningkatkan kepercayaan diri mereka. Luangkan waktu untuk memahami apa yang mendorong investasi dalam jaringan TI yang direncanakan ini.

Dalam usaha kecil konsultan IT banyak prospek Anda dan klien akan memiliki kebutuhan jaringan IT yang sama.

Pertimbangkan Kebutuhan Faxing

Sebagian besar karyawan usaha kecil memiliki pengalaman yang sama ketika datang untuk mengirim faks. Ketika sebuah dokumen yang perlu fax selesai, karyawan mencetak dokumen dan penutup lembar, bangkit dari meja, berjalan ke mesin faks, dan berdiri di sana menunggu on line sampai mesin faks tersedia. Hal ini menciptakan hambatan produktivitas yang sangat besar.

Ajukan Pertanyaan tentang Kebutuhan Jaringan IT

Untuk memahami biaya tidak menangani account akses Internet tunggal atau fax mesin dilema, berbicara dengan pemilik usaha kecil. Berikut garis sampel mempertanyakan dapat Anda gunakan untuk menumpahkan beberapa lampu pada biaya nyata dan keterbatasan mengirim faks melalui mesin faks:

Berapa banyak orang di kantor mengirim faks secara teratur?

Berapa jumlah rata-rata halaman dalam faks setiap orang?

Apakah setiap orang biasanya membuat halaman sampul untuk pergi bersama dengan setiap faks?

Berapa banyak faks hari dikirim keluar?

Seberapa sering orang mengirimkan faks yang sama ke beberapa penerima?

Seberapa jauh adalah mesin faks dari meja kebanyakan orang?

Berapa jam yang terbuang setiap hari dengan orang-orang menunggu untuk mengirim faks keluar?

Berapa jam hal ini diterjemahkan ke dalam setiap tahunnya?

Apa upah per jam rata-rata orang-orang yang terkena dampak masalah produktivitas ini?

The Bottom Line tentang IT Jaringan

Ini adalah ide yang baik untuk memiliki kontrak kosong dengan Anda ketika Anda mengajukan pertanyaan ini. Mengapa? Karena sangat sulit bagi setiap pemilik usaha kecil yang rasional atau manajer untuk membantah Anda.

Pelaksanaan Intranet, Keuntungan Dari Solusi Berbasis Web 


      Pendekatan tradisional untuk menerapkan intranet adalah untuk membeli paket perangkat lunak, memodifikasi untuk kebutuhan anda, dan menginstalnya pada sistem Anda.

Selama beberapa tahun terakhir, pilihan lain telah berkembang dalam popularitas - pelaksanaan solusi berbasis web.

Ketika Anda mempertimbangkan pilihan antara perangkat lunak yang diinstal dan intranet berbasis web, berikut adalah beberapa pertimbangan:


1. Persyaratan yang paling penting dari intranet apapun adalah bahwa setiap orang menggunakannya.

          Untuk menjamin partisipasi berbasis luas, intranet harus mudah dilaksanakan, mudah digunakan, hemat biaya untuk mempertahankan, dan menawarkan setiap pengguna individu kekuatan untuk posting, akses dan menggunakan konten dengan cara yang melayani kebutuhan khusus mereka. Singkatnya, intranet harus memiliki nilai untuk semua orang.

Intranet berbasis web yang dirancang di sekitar konsep ini. Antarmuka dan navigasi konsisten dengan penggunaan web - suatu lingkungan di mana mereka merasa memegang kendali, dengan menggunakan alat akrab.

Sebaliknya, dunia bisnis penuh dengan intranet elegan dan kaya fitur yang tak terhitung jumlahnya peranti lunak berbasis yang telah gagal. Mengapa? Karena mereka mewakili lingkungan asing ke mana pengguna diharapkan untuk usaha. Beberapa karyawan memiliki waktu atau kepentingan (atau keberanian) untuk masuk, rendering impoten intranet, dengan alat yang kuat yang tidak terpakai.

Ini adalah nasib tradisional, out-of-the-box solusi perangkat lunak. Tidak seperti intranet berbasis web, mereka memaksa pengguna ke dalam lingkungan terbatas yang membutuhkan pelatihan mendalam, dibangun di sekitar aturan yang dirancang untuk kelompok, bukan individu.


2. Software intranet memiliki biaya tak terduga: waktu, perhatian, dan uang.

     Solusi berbasis software membutuhkan dukungan internal yang luas. Biaya yang sedang berlangsung di kedua waktu staf dan uang mengambil fokus kelompok TI Anda jauh dari tugas-tugas mission-critical.

Integrasi sistem, Implementasi, pemeliharaan, upgrade teknologi, pelatihan dan dukungan pengguna semua tugas yang sedang berjalan yang mewakili signifikan, berulang investasi. Biaya sangat besar, jauh melebihi biaya lisensi Anda dan biaya bulanan awal.


3. intranet berbasis web menawarkan biaya dan teknologi mutakhir diprediksi.

       Kebanyakan solusi berbasis web menawarkan biaya bulanan tetap yang mencakup semua perawatan, upgrade teknologi, pelatihan dan dukungan pengguna. Biaya dapat diprediksi, yang evolusi teknologi, dan itu semua dilakukan dengan keterlibatan minimal staf TI Anda.

Ini untuk alasan ini bahwa perusahaan-perusahaan yang membutuhkan partisipasi berbasis luas dalam lingkungan yang berubah memilih intranet berbasis web melalui solusi perangkat lunak tradisional.

Cara Mencari alamat Ip Address Anda, DNS alamat IPv4, IPv6

                                        

Alamat IP:

(Internet Protocol) adalah alamat unik yang perangkat elektronik tertentu gunakan untuk mengidentifikasi dan berkomunikasi satu sama lain pada jaringan komputer menggunakan standar Internet Protocol (IP) -dalam istilah sederhana, alamat komputer. Jaringan berpartisipasi perangkat-termasuk router, komputer, waktu-server, printer, mesin fax internet, dan beberapa telepon-dapat memiliki alamat yang unik mereka sendiri.

Sebuah alamat IP juga dapat dianggap sebagai setara dengan alamat jalan atau nomor telepon ( membandingkan: VoIP (voice over (yang) protokol internet)) untuk komputer atau perangkat jaringan lainnya di Internet . Sama seperti setiap alamat jalan dan nomor telepon unik mengidentifikasi sebuah bangunan atau telepon, alamat IP unik dapat mengidentifikasi komputer tertentu atau perangkat jaringan lain pada jaringan. Sebuah alamat IP berbeda dari informasi kontak lainnya, namun, karena hubungan alamat IP pengguna ke / namanya tidak umum informasi yang tersedia.

         Alamat IP dapat tampaknya bersama oleh beberapa perangkat klien baik karena mereka adalah bagian dari lingkungan web shared hosting server atau karena penerjemah alamat jaringan (NAT) atau server proxy bertindak sebagai agen perantara atas nama pelanggan, dalam hal ini berasal nyata alamat IP mungkin disembunyikan dari server menerima permintaan. Praktek yang umum adalah untuk memiliki NAT menyembunyikan sejumlah besar alamat IP, di ruang alamat pribadi didefinisikan oleh RFC 1918, sebuah blok alamat yang tidak dapat disalurkan di Internet publik. Hanya "luar" interface (s) dari NAT harus memiliki alamat routable-Internet.

       Paling umum, perangkat NAT peta nomor port TCP atau UDP di luar untuk alamat pribadi individu di dalam. Sama seperti mungkin ada ekstensi spesifik pada nomor telepon, nomor port adalah ekstensi spesifik ke alamat IP.

Alamat IP yang dikelola dan dibuat oleh Internet Assigned Numbers Authority (IANA). IANA mengalokasikan umumnya super-blok ke Regional Internet Registries, yang pada gilirannya mengalokasikan blok yang lebih kecil untuk penyedia layanan Internet dan perusahaan.

DNS Alamat:

        Di Internet, Domain Name System (DNS) perusahaan asosiasi berbagai macam informasi dengan apa yang disebut nama domain; yang paling penting, ia berfungsi sebagai "buku telepon" untuk Internet: menerjemahkan nama host komputer terbaca-manusia, misalnya en.wikipedia.org, ke alamat IP yang peralatan jaringan kebutuhan untuk menyampaikan informasi. Hal ini juga menyimpan informasi lain seperti daftar mail exchange server yang menerima email untuk domain tertentu. Dalam memberikan layanan redirection kata kunci berbasis di seluruh dunia, Domain Name System merupakan komponen penting dari penggunaan Internet kontemporer.

Kegunaan:

            Penggunaan yang paling dasar dari DNS adalah menerjemahkan nama host ke alamat IP. Hal ini dalam istilah yang sangat sederhana seperti buku telepon. Sebagai contoh, jika Anda ingin mengetahui alamat internet dari en.wikipedia.org, Domain Name System dapat digunakan untuk memberitahu Anda itu adalah 66.230.200.100. DNS juga memiliki kegunaan penting lainnya.

          Pre-sungguh, DNS memungkinkan untuk menetapkan tujuan Internet untuk organisasi manusia atau keprihatinan mereka mewakili, secara independen dari routing fisik hierarki diwakili oleh alamat IP numerik. Karena itu, hyperlink dan informasi kontak internet dapat tetap sama, apa pun pengaturan IP routing saat ini mungkin, dan dapat mengambil bentuk manusia-dibaca (seperti "wikipedia.org") yang agak lebih mudah untuk diingat daripada alamat IP (seperti 66.230.200.100). Orang mengambil keuntungan dari hal ini ketika mereka membaca URL bermakna dan alamat e-mail tanpa peduli bagaimana mesin akan benar-benar menemukan mereka.

       Domain Name System mendistribusikan tanggung jawab untuk menetapkan nama domain dan pemetaan mereka ke jaringan IP dengan memungkinkan server otoritatif untuk setiap domain untuk melacak perubahan sendiri, menghindari kebutuhan untuk registrasi pusat untuk terus berkonsultasi dan

Sejarah: 

        Praktek menggunakan nama sebagai abstraksi lebih manusiawi-terbaca alamat numerik mesin pada jaringan mendahului bahkan TCP / IP, dan pergi semua jalan ke era ARPAnet. Saat itu Namun, sistem yang berbeda digunakan, sebagai DNS hanya ditemukan pada tahun 1983, tak lama setelah TCP / IP digunakan. Dengan sistem yang lebih tua, setiap komputer pada jaringan diambil file bernama HOSTS.TXT dari komputer di SRI (sekarang SRI International). File HOSTS.TXT dipetakan alamat numerik untuk nama. Sebuah host file masih ada pada sistem operasi paling modern, baik secara default atau melalui konfigurasi, dan memungkinkan pengguna untuk menentukan alamat IP (misalnya. 192.0.34.166) digunakan untuk nama host (misalnya. Www.example.net) tanpa memeriksa DNS . Pada 2006, file host melayani terutama untuk kesalahan DNS pemecahan masalah atau untuk pemetaan alamat lokal untuk nama yang lebih organik. Sistem berbasis pada file host memiliki keterbatasan, karena kebutuhan jelas bahwa setiap kali sebuah alamat komputer berubah, setiap komputer yang berusaha untuk berkomunikasi dengan itu akan harus melakukan update ke file host-nya.

          Pertumbuhan networking menyerukan lebih terukur  sistem:  yang mencatat perubahan alamat host di satu tempat saja. Host lain akan mempelajari tentang perubahan secara dinamis melalui sistem pemberitahuan, sehingga menyelesaikan jaringan secara global dapat diakses dari semua nama host dan Alamat IP yang terkait.

        Atas permintaan Jon Postel, Paul Mockapetris menemukan Domain Name System pada tahun 1983 dan menulis implementasi pertama. Spesifikasi asli muncul di RFC 882 dan 883. Pada tahun 1987, penerbitan RFC 1034 dan RFC 1035 membuat update terhadap spesifikasi DNS dan membuat RFC 882 dan RFC 883 tidak berlaku lagi. Beberapa RFC-baru telah mengusulkan berbagai ekstensi ke protokol inti DNS.

          Pada tahun 1984, empat mahasiswa Berkeley - Douglas Terry, Mark Painter, David Riggle dan Songnian Zhou - menulis implementasi UNIX pertama, yang dikelola oleh Ralph Campbell setelahnya. Pada tahun 1985, Kevin Dunlap dari Desember signifikan menulis ulang implementasi DNS dan menamainya BIND (Berkeley Internet Name Domain, sebelumnya: Berkeley Internet Name Daemon). Mike Karels, Phil Almquist dan Paul Vixie mempertahankan BIND sejak saat itu. BIND adalah porting ke platform Windows NT pada awal 1990-an.
Karena sejarah panjang BIND tentang masalah keamanan dan eksploitasi, beberapa alternatif nameserver / program resolver telah ditulis dan didistribusikan dalam beberapa tahun terakhir.
Bagaimana DNS Bekerja Dalam Teori: 

         Ruang nama domain terdiri dari pohon nama domain. Setiap node atau cabang di pohon memiliki satu atau lebih catatan sumber daya, yang memegang informasi yang terkait dengan nama domain. Pohon sub-terbagi menjadi zona. Zona terdiri dari kumpulan node terhubung otoritatif dilayani oleh nameserver DNS otoritatif. (Perhatikan bahwa nameserver tunggal dapat host beberapa zona.)

          Ketika seorang sistem administrator ingin membiarkan administrator lain mengontrol bagian dari ruang nama domain dalam nya zona otoritas, ia dapat mendelegasikan kontrol ke administrator lainnya. Ini membagi bagian dari zona lama dari ke zona baru, yang berada di bawah kewenangan nameserver administrator kedua itu. Zona tua menjadi tidak lagi otoritatif untuk apa yang terjadi di bawah otoritas dari zona baru.
Sebuah penyelesai mendongak informasi yang terkait dengan node. Sebuah penyelesai tahu bagaimana berkomunikasi dengan server nama dengan mengirimkan permintaan DNS, dan mengindahkan tanggapan DNS. Menyelesaikan biasanya memerlukan iterasi melalui beberapa nama server untuk mencari informasi yang dibutuhkan.
Beberapa resolvers berfungsi menyederhanakan dan hanya dapat berkomunikasi dengan server nama tunggal. Ini resolvers sederhana mengandalkan nama recursing server untuk melakukan pekerjaan mencari informasi bagi mereka.

IPv4: 

          Internet Protocol version 4 adalah iterasi keempat dari Internet Protocol (IP) dan merupakan versi pertama protokol yang akan banyak digunakan. IPv4 adalah dominan protokol lapisan jaringan di Internet dan terpisah dari IPv6 adalah satu-satunya protokol yang digunakan di Internet.
Hal ini dijelaskan dalam IETF RFC 791 (September 1981) yang membuat usang RFC 760 (Januari 1980). Amerika Serikat Departemen Pertahanan juga standar sebagai MIL-STD-1777.
IPv4 adalah protokol berorientasi data untuk digunakan pada paket switched internetwork (misalnya, Ethernet). Ini adalah protokol upaya terbaik dalam hal itu tidak menjamin pengiriman. Itu tidak membuat jaminan atas kebenaran data; Ini dapat mengakibatkan paket dan / atau paket digandakan out-of-order. Aspek-aspek tersebut ditangani oleh protokol lapisan atas (misalnya, TCP, dan sebagian dengan UDP).
Tujuan keseluruhan dari IP adalah untuk menyediakan komputer global yang unik menangani untuk memastikan bahwa dua komputer berkomunikasi melalui internet secara unik dapat mengidentifikasi satu sama lain.

 Mengatasi:

           IPv4 menggunakan 32-bit (4-byte) alamat, yang membatasi ruang alamat ke 4294967296 alamat yang unik mungkin. Namun, beberapa dicadangkan untuk tujuan khusus seperti jaringan privat (~ 18 juta alamat) atau alamat multicast (~ 1 juta alamat). Hal ini akan mengurangi jumlah alamat yang dapat dialokasikan sebagai alamat Internet publik. Karena jumlah alamat yang tersedia dikonsumsi, kekurangan alamat IPv4 tampaknya tak terelakkan, namun Network Address Translation (NAT) secara signifikan telah tertunda keniscayaan ini.
Keterbatasan ini telah membantu merangsang mendorong terhadap IPv6, yang saat ini sedang dalam tahap awal penyebaran dan saat ini satu-satunya pesaing untuk menggantikan IPv4.

 Alokasi:

Awalnya, alamat IP dibagi menjadi dua  bagian: 

    *  Jaringan id: oktet pertama
    *  host id:  tiga oktet terakhir

   Hal ini menciptakan batas atas dari 256 jaringan. Sebagai jaringan mulai dialokasikan, hal ini segera terlihat tidak memadai.
Untuk mengatasi batas ini, kelas yang berbeda dari jaringan didefinisikan, dalam sistem yang kemudian dikenal sebagai jaringan classful. Lima kelas diciptakan (A, B, C, D, & E), tiga di antaranya (A, B, & C) memiliki panjang yang berbeda untuk bidang jaringan. Sisa field alamat dalam tiga kelas ini digunakan untuk mengidentifikasi host pada jaringan, yang berarti bahwa setiap kelas jaringan memiliki jumlah maksimum host yang berbeda. Jadi ada beberapa jaringan dengan banyak alamat host dan berbagai jaringan dengan hanya beberapa alamat. Kelas D adalah untuk alamat multicast dan kelas E disediakan.

     Sekitar tahun 1993, kelas-kelas ini digantikan dengan CIDR (CIDR) skema, dan skema sebelumnya dijuluki "classful", sebaliknya. Keuntungan utama CIDR adalah untuk memungkinkan kembali pembagian kelas A, B & C jaringan sehingga lebih kecil (atau lebih besar) blok alamat dapat dialokasikan untuk entitas (seperti penyedia layanan Internet, atau pelanggan mereka) atau Local Area Network.

       Tugas sebenarnya dari sebuah alamat tidak sembarangan. Prinsip dasar routing adalah bahwa alamat mengkodekan informasi tentang lokasi perangkat dalam jaringan. Ini berarti bahwa alamat ditugaskan ke salah satu bagian dari jaringan tidak akan berfungsi di bagian lain dari jaringan. Struktur hirarkis, diciptakan oleh CIDR dan diawasi oleh Internet Assigned Numbers Authority (IANA) dan Regional Internet Registries nya (RIR), mengelola tugas alamat Internet di seluruh dunia. Setiap RIR memelihara sebuah database WHOIS dicari publik yang menyediakan informasi tentang alamat IP tugas; informasi dari database ini memainkan peran sentral dalam berbagai alat yang mencoba untuk mencari alamat IP secara geografis.

IPv6: 

     Internet Protocol versi 6 (IPv6) adalah protokol lapisan jaringan untuk packet-switched internetwork. Hal ini ditunjuk sebagai penerus IPv4, versi terbaru dari Internet Protocol, untuk penggunaan umum di Internet.
Perbaikan utama yang dibawa oleh IPv6 adalah ruang alamat yang jauh lebih besar yang memungkinkan fleksibilitas yang lebih besar dalam menentukan alamat. Sementara IPv6 dapat mendukung 2128 (sekitar 3,4 '1038) alamat, atau sekitar 5' 1028 alamat untuk masing-masing sekitar 6,5 miliar orang [1] hidup hari ini. Itu bukan niat desainer IPv6, namun, untuk memberikan alamat unik permanen untuk setiap individu dan setiap komputer. Sebaliknya, panjang alamat diperpanjang menghilangkan kebutuhan untuk menggunakan terjemahan alamat jaringan untuk menghindari kelelahan alamat, dan juga menyederhanakan aspek tugas alamat dan penomoran ulang ketika mengubah penyedia.

Pengantar: 

        ada awal 1990-an, sudah jelas bahwa perubahan ke jaringan tanpa kelas memperkenalkan satu dekade sebelumnya tidak cukup untuk mencegah kelelahan alamat IPv4 dan bahwa perubahan lebih lanjut untuk IPv4 diperlukan. [2] Pada musim dingin tahun 1992, beberapa sistem yang diusulkan sedang beredar dan dengan musim gugur tahun 1993, IETF mengumumkan panggilan untuk kertas putih (RFC 1550) dan penciptaan "IP, Next Generation" (IPng Area) kelompok kerja. 

[2] [3]
    IPng diadopsi oleh Internet Engineering Task Force pada tanggal 25 Juli 1994 dengan pembentukan beberapa "IP Next Generation" (IPng) kelompok kerja. [2] Pada tahun 1996, serangkaian RFC dibebaskan mendefinisikan IPv6, dimulai dengan RFC 2460. (Kebetulan, IPv5 bukan pengganti IPv4, tetapi aliran berorientasi streaming yang protokol eksperimental dimaksudkan untuk mendukung video dan audio.)
Diharapkan bahwa IPv4 akan didukung bersama IPv6 di masa mendatang. IPv4-hanya node (klien atau server) tidak akan dapat berkomunikasi secara langsung dengan node IPv6, dan akan perlu melalui perantara

Fitur IPv6: 

     [Sunting] Untuk sebagian besar, IPv6 merupakan perpanjangan konservatif IPv4. Kebanyakan transmisi dan aplikasi-lapisan protokol perlu sedikit perubahan atau tidak untuk bekerja lebih IPv6; pengecualian adalah aplikasi protokol yang menanamkan alamat lapisan jaringan (seperti FTP atau NTPv3).
Aplikasi, bagaimanapun, biasanya perlu perubahan kecil dan mengkompilasi ulang untuk menjalankan lebih dari IPv6.

Ruang alamat yang lebih besar:

      Fitur utama dari IPv6 yang mendorong adopsi hari ini adalah alamat yang lebih besar  ruang:  alamat IPv6 di 128 bit panjang versus 32 bit pada IPv4.
Semakin besar ruang alamat menghindari kelelahan potensi ruang alamat IPv4 tanpa perlu network address translation (NAT) dan perangkat lain yang melanggar sifat end-to-end lalu lintas internet. NAT mungkin masih diperlukan dalam kasus yang jarang terjadi, tapi insinyur internet mengakui bahwa akan sulit di IPv6 dan mencoba menghindarinya bila memungkinkan. Hal ini juga membuat administrasi jaringan besar sederhana menengah dan, dengan menghindari kebutuhan untuk skema subnetting kompleks. Subnetting akan, idealnya, kembali ke tujuan segmentasi logis dari jaringan IP untuk routing yang optimal dan akses.

     Kelemahan dari ukuran alamat yang besar adalah bahwa IPv6 membawa beberapa overhead bandwidth yang lebih IPv4, yang bisa melukai daerah dimana bandwidth terbatas (kompresi header kadang-kadang dapat digunakan untuk mengatasi masalah ini). Alamat IPv6 lebih sulit untuk menghafal dari alamat IPv4, meskipun bahkan alamat IPv4 yang jauh lebih sulit untuk menghafal dari Domain Name System (DNS) nama. Protokol DNS telah dimodifikasi untuk mendukung IPv6 serta IPv4.

Konfigurasi otomatis Stateless  host: 

      IPv6 host dapat dikonfigurasi secara otomatis ketika terhubung ke jaringan IPv6 dialihkan. Ketika pertama kali terhubung ke jaringan, tuan rumah mengirimkan permintaan multicast link-lokal untuk parameter konfigurasi; jika dikonfigurasi sesuai, router menanggapi permintaan tersebut dengan router paket iklan yang berisi parameter konfigurasi jaringan-lapisan.

Jika IPv6 autoconfiguration tidak cocok, host dapat menggunakan autoconfiguration stateful (DHCPv6) atau dikonfigurasi secara manual. Autoconfiguration stateless hanya cocok untuk  host:  router harus dikonfigurasi secara manual atau dengan cara lain

lingkup IPv6: 

         IPv6 mendefinisikan 3 alamat unicast lingkup: global, situs, dan hubungan.
Alamat situs-lokal alamat non-link lokal yang berlaku dalam lingkup situs administratif-pasti dan tidak dapat diekspor di luar itu.
Pendamping spesifikasi IPv6 selanjutnya menentukan bahwa alamat hanya link-lokal dapat digunakan saat membuat ICMP Redirect Pesan [ND] dan sebagai alamat next-hop di sebagian besar protokol routing.
Pembatasan ini tidak berarti bahwa router IPv6 harus memiliki alamat next-hop link-lokal untuk semua rute yang terhubung langsung (rute yang router diberikan dan router next-hop share subnet prefix umum).

Total Pageviews

Popular Posts

Powered by Blogger.