Mengatasi Usaha Kecil jaringan penjualan



Apakah Anda memerlukan bantuan mengatasi Beban penjualan?


Apakah Anda menjual jaringan komputer, atau produk lain yang berkaitan dengan IT dan layanan untuk usaha kecil?

Artikel ini memberikan tips dan petunjuk sehingga Anda dapat mengatasi keberatan penjualan paling umum didengar ketika menjual jaringan untuk prospek usaha kecil, pelanggan, dan klien.

Masalahnya biasanya dimulai ketika Anda mulai berbicara tentang upgrade jaringan. Sekitar waktu itu, banyak usaha kecil prospek, pelanggan dan klien akan diam biaya.

Ini prospek usaha kecil, pelanggan dan klien sering mengabaikan untuk mempertimbangkan biaya lembut tidak benar berinvestasi dalam jaringan ... seperti kehilangan produktivitas karyawan ketika sudut bijaksana dipotong, downtime ketika toleransi kesalahan adalah renungan, dan biaya jasa dari konsultan komputer saat sulit-untuk-mendukung atau "buntu" solusi yang dipilih terutama karena harga yang rendah.

Tidak peduli seberapa laporan konsultasi awal, audit TI, survei situs dan desain jaringan menyeluruh, beberapa keberatan klien tak terduga mungkin muncul sebelum Anda mendapatkan otorisasi klien untuk melanjutkan (umumnya kontrak ditandatangani dan punggawa atau cek deposit).

Mengapa Mengatasi Penjualan Keberatan adalah SO Krusial


Karena satu perhatian yang relatif kecil mungkin mengancam untuk menggagalkan seluruh penjualan, Anda perlu mendapatkan keterampilan pengembangan bisnis penting untuk mengatasi keberatan penjualan, dengan beberapa jaringan bisnis kecil kesepakatan penutupan rintangan terbesar.

Diberdayakan dengan strategi ini untuk mengatasi keberatan penjualan, Anda akan jauh lebih cenderung untuk emosional, defensif atau sekadar kesal. Anda kemudian dapat tetap fokus pada menjaga mata Anda pada bola dan mencari tahu cara terbaik untuk memecahkan prospek atau masalah klien masa depan ... dan tentu saja, menutup penjualan. Ingat, perusahaan Anda tidak dalam bisnis untuk memecahkan masalah prospek '; hanya mereka dari klien yang membayar.

Mengatasi Penjualan Keberatan: Apatis


Saya harap Anda mendapatkan tidur malam yang baik sebelum keberatan penjualan ini pantat kepalanya yang buruk. Anda membutuhkan kekuatan yang kuat untuk mengatasi sikap apatis.

Jika para pengambil keputusan bisnis kecil memiliki pandangan apatis terhadap prospek menerapkan jaringan, pembuat keputusan Anda mungkin mengambil minggu, bulan, atau bahkan bertahun-tahun sebelum merasa rasa urgensi tentang proyek jaringan yang diusulkan Anda.

Namun, setelah Anda menemukan akar apatis ini, Anda akan lebih mampu mendorong (atau setidaknya menyenggol) proses persetujuan bersama.

Berikut adalah contoh yang khas Anda akan menemukan di lapangan: Pemilik usaha kecil melihat ada masalah dengan mereka yang ada peer-to-peer jaringan. Satu atau dua yang tampaknya tidak berbahaya busuk-up, bagaimanapun, dapat menyebabkan pemilik usaha kecil untuk melihat "cahaya".

Dengan peer-to-peer jaringan Microsoft Windows, misalnya, "server" tampaknya sangat handal sampai orang yang bekerja pada fungsi PC sebagai server secara tidak sengaja menyentuh tombol reset dengan nya lutut.

Jika Anda perlu mengatasi lebih dari keberatan penjualan umum, Anda harus sangat mahir dan menceritakan jenis-jenis dongeng peringatan dengan waktu yang tepat, pengiriman dan empati. 

Menggunakan Jaringan Keandalan untuk Mengatasi Penjualan Keberatan


PC / LAN kehandalan jaringan juga bisa dipertanyakan ketika pengguna dari server peer-to-peer tidak sengaja melakukan suatu mendadak, terjadwal shutdown dan me-restart karena program setup software diminta reboot.

Dengan jaringan peer-to-peer, melindungi data biasanya juga renungan. Jika server peer-to-peer tidak dilindungi dengan kesalahan hard drive toleran, tape drive cadangan handal, UPS kelas server, dan perangkat lunak antivirus diperbarui, server peer-to-peer menjadi kecelakaan yang menunggu untuk terjadi.

Jadi sementara salah satu faktor ini dapat mengubah sikap apatis menjadi peluang Anda, kadang-kadang campur tangan ilahi sedikit langkah untuk membantu Anda dalam mengatasi keberatan penjualan.

Suatu hari badai petir dan gorden mendorong "server" klien Anda ke tepi. Bila daya dipulihkan, server bahkan tidak dapat boot ke diterima atau layar logon. Jadi sekarang, pemilik usaha kecil berebut dengan guru internal pada 2:00 berusaha untuk mengembalikan rusak manajemen database kontak perusahaan, yang berisi 25.000 catatan dan tiga tahun data.

Takut Bencana Data Loss dan Mengatasi Penjualan Keberatan


Situasi seperti kehilangan data bencana, meskipun tragedi mengerikan bagi mereka yang terkena dampak, adalah motivator besar untuk memerangi sikap apatis dan mengatasi keberatan penjualan. Tiba-tiba, pemilik usaha kecil menjadi sangat mudah menerima saran Anda tentang solusi jaringan yang diusulkan Anda, yang tentu saja fitur keamanan terpusat dan perlindungan data.

Dukungan teknis dihentikan adalah penangkis kuat lain untuk mengatasi keberatan penjualan apatis-berakar, terutama ketika Anda sedang berbicara tentang vertikal, industri-spesifik software, seperti aplikasi niche dirancang untuk akuntan, pengacara, dokter, Realtors, toko tubuh otomatis dan restoran.

Setelah titik tertentu, vendor perangkat lunak independen (ISV) menjual vertikal, software khusus industri menarik garis di pasir dan berhenti memberikan dukungan teknis, update tahunan, dan patch untuk versi produk mereka.

Jadi jika klien Anda adalah sebuah perusahaan akuntansi yang perlu tabel pajak diperbarui (mereka pada dasarnya akan keluar dari bisnis tanpa mereka), klien Anda dipaksa untuk meng-upgrade perangkat lunak pajak, yang sering pada gilirannya memaksa upgrade dari server. Hal ini menyebabkan panggilan untuk perusahaan Anda untuk meng-upgrade server mereka (dan beberapa terkait penjualan produk dan peluang layanan yang sangat menguntungkan bagi perusahaan Anda), semua sebagai akibat dari "efek domino" dari ISV menyebut tembakan.

Dengan skenario semacam ini, Anda bahkan tidak perlu melakukan banyak pekerjaan dalam mengatasi keberatan penjualan ini. Prospek Anda, pelanggan, atau ISV vertikal klien telah melakukan "angkat berat" sehingga untuk berbicara dalam mengatasi keberatan penjualan.

Jadi selain kekhawatiran sistem tidak dapat diandalkan dan upgrade vendor-mandat, Anda juga dapat mengatasi sikap apatis dengan membahas kompetisi pelanggan atau klien prospek Anda, (tanpa menyebut nama, tentu saja). Jika Anda bekerja dengan banyak usaha kecil di industri yang sama, dan Anda melihat perangkat lunak atau tren teknologi yang lebih umum yang secara drastis mengubah lanskap kompetitif dalam prospek Anda atau industri klien, dengan segala cara memanggil ini untuk prospek Anda atau perhatian klien, sebagai sarana untuk mengatasi keberatan penjualan.

The Bottom Line



Jika Anda menjual produk dan layanan yang berkaitan dengan IT untuk usaha kecil, Anda perlu mengembangkan keterampilan penjualan Anda untuk mengatasi keberatan penjualan. Artikel ini memperkenalkan Anda untuk tiga kategori utama yang berbeda dari kecil keberatan penjualan bisnis TI dan membantu Anda memahami strategi penutupan anekdot sederhana untuk mengatasi mereka keberatan penjualan ... dan yang paling penting, menutup lebih banyak penjualan besar-tiket.

Syarat Jaringan : Mendidik Klien Anda..!!

Ketentuan dan istilah-istilah jaringan yang penting bagi Anda untuk ketahui. Mendidik diri sendiri dan klien Anda pada beberapa istilah jaringan umum.


Hal ini sangat penting untuk mendidik prospek bisnis kecil Anda dan klien pada istilah jaringan bisnis kecil kunci dan istilah-istilah. Setelah semua, untuk "memenangkan mereka", Anda harus berbicara bahasa yang sama. Bahkan, Anda bahkan mungkin ingin mempersiapkan "contekan", berdasarkan definisi di bawah ini, untuk membantu Anda dalam prospek Anda dan kegiatan pra-penjualan klien.

Jika Anda ingin memesan lisensi untuk mereproduksi istilah-istilah jaringan untuk literatur penjualan klien, silahkan hubungi questions@ComputerConsulting101.com dan menempatkan "Perizinan LAN istilah-istilah Anda" di baris subjek.

• NIC (Network Interface Card) - papan sirkuit cetak, kartu adapter atau chipset mendasari pendukung yang masuk ke dalam motherboard PC desktop, notebook atau server dan mentransmisikan dan menerima paket pada jaringan; digunakan untuk terhubung ke jaringan termasuk jaringan area lokal (LAN), wide area network (WAN), atau jaringan broadband untuk akses internet berbasis DSL kecepatan tinggi modem kabel atau atau layanan akses Internet dedicated lainnya; yang paling umum digunakan oleh NIC usaha kecil adalah adapter 10 / 100Mbps Ethernet.

• NOS (Network Operating System) - OS yang dirancang untuk komunikasi antara sistem komputer jaringan; populer NOS meliputi Apple Mac OS, Linux, Microsoft Windows NT / 2000 dan Novell Netware.

• Peer-to-Peer Jaringan - alternatif murah untuk jaringan client / server dimana PC ganda baik sebagai workstation (yang digunakan oleh pengguna akhir) dan server (dari mana sumber daya bersama); meskipun hampir semua OS dapat dikonfigurasi untuk jaringan peer-to-peer, jaringan peer-to-peer sering dirakit dari Microsoft paling mahal OS konsumen, seperti Microsoft Windows 98, Microsoft Windows Me dan Microsoft Windows XP Home Edition.

• RAID (redundant array disk independen) adalah teknologi umumnya digunakan untuk meningkatkan sebuah server keandalan - dengan secara simultan menulis data ke beberapa hard drive. Sementara banyak orang juga menggunakan RAID untuk meningkatkan kinerja server, RAID menghilangkan satu titik kegagalan hard drive. Tahun lalu, Anda hanya bisa mendapatkan manfaat dari RAID melalui SCSI berbasis hard drive. Hari ini, IDE hard drive juga dapat menikmati entry-level RAID kesalahan manfaat toleransi.

• SCSI (sistem komputer kecil antarmuka) adalah antarmuka high-end untuk menghubungkan kedua perangkat perangkat komputer internal dan eksternal. Tahun lalu, perangkat penyimpanan hanya SCSI berbasis digunakan dalam kebanyakan server.

• Server - perangkat komputasi atau perangkat pada jaringan yang dirancang untuk menyediakan layanan bersama dan sumber daya untuk pengguna jaringan; terutama ditandai dengan penggunaan multi-user, dibandingkan dengan desktop atau notebook PC; server umum termasuk file, printer, pesan e-mail dan kolaborasi, Web, proxy dan server database.

• Ethernet Wireless - menetapkan standar dan dalam proses standar yang memungkinkan jaringan Ethernet berjalan tanpa kabel fisik dan memanfaatkan gelombang radio untuk transmisi.

Keamanan Jaringan The Real Vulnerabilities


Anda telah dilakukan, apa yang kebanyakan orang berpikir, adalah langkah-langkah besar menuju jaringan aman. Ini sebagian benar. Bagaimana dengan faktor-faktor lain?

Skenario: Anda bekerja di lingkungan perusahaan di mana Anda berada, setidaknya sebagian, yang bertanggung jawab untuk keamanan jaringan. Anda telah menerapkan firewall, virus dan spyware perlindungan, dan komputer Anda semua up to date dengan patch dan perbaikan keamanan. Anda duduk di sana dan berpikir tentang pekerjaan yang indah yang telah Anda lakukan untuk memastikan bahwa Anda tidak akan hack.

Anda telah dilakukan, apa yang kebanyakan orang berpikir, adalah langkah-langkah besar menuju jaringan aman. Ini sebagian benar. Bagaimana dengan faktor-faktor lain?

Pernahkah Anda berpikir tentang serangan rekayasa sosial? Bagaimana dengan pengguna yang menggunakan jaringan Anda setiap hari? Apakah Anda siap dalam menghadapi serangan orang-orang ini?

Percaya atau tidak, link terlemah dalam rencana keamanan Anda adalah orang yang menggunakan jaringan Anda. Untuk sebagian besar, pengguna tidak berpendidikan pada prosedur untuk mengidentifikasi dan menetralisir serangan rekayasa sosial. Apa yang akan menghentikan pengguna dari menemukan CD atau DVD di ruang makan siang dan membawanya ke workstation mereka dan membuka file? Disk ini bisa mengandung spreadsheet atau dokumen word processor yang memiliki makro berbahaya tertanam di dalamnya. Hal berikutnya yang Anda tahu, jaringan terganggu.

Masalah ini ada terutama dalam lingkungan di mana staf help desk reset password melalui telepon. Tidak ada yang menghentikan seseorang berniat membobol jaringan Anda dari menelepon help desk, berpura-pura menjadi seorang karyawan, dan meminta untuk memiliki ulang sandi. Kebanyakan organisasi menggunakan sistem untuk menghasilkan username, sehingga tidak terlalu sulit untuk mencari mereka.

Organisasi Anda harus memiliki kebijakan yang ketat di tempat untuk memverifikasi identitas pengguna sebelum reset password dapat dilakukan. Satu hal yang sederhana untuk dilakukan adalah untuk memiliki pengguna pergi ke help desk secara pribadi. Metode lainnya, yang bekerja dengan baik jika kantor Anda secara geografis jauh, adalah untuk menunjuk satu kontak di kantor telepon yang bisa untuk reset password. Cara ini semua orang yang bekerja di meja bantuan dapat mengenali suara orang ini dan tahu bahwa dia adalah yang mereka katakan.

Mengapa seorang penyerang pergi ke kantor atau membuat panggilan telepon ke help desk? Sederhana, biasanya jalur yang paling perlawanan. Tidak perlu menghabiskan berjam-jam mencoba masuk ke sistem elektronik ketika sistem fisik lebih mudah untuk mengeksploitasi. Lain kali Anda melihat seseorang berjalan melalui pintu belakang Anda, dan tidak mengenali mereka, berhenti dan bertanya siapa mereka dan apa yang mereka ada untuk. Jika Anda melakukan ini, dan itu terjadi untuk menjadi seseorang yang tidak seharusnya ada, sebagian besar waktu dia akan keluar secepat mungkin. Jika orang tersebut seharusnya ada maka ia kemungkinan besar akan mampu menghasilkan nama orang yang dia ada di sana untuk melihat.

Saya tahu Anda mengatakan bahwa saya gila, kan? Nah memikirkan Kevin Mitnick. Dia adalah salah satu hacker paling dihiasi sepanjang masa. Pemerintah AS pikir dia bisa bersiul nada ke telepon dan meluncurkan serangan nuklir. Sebagian besar hacking dilakukan melalui rekayasa sosial. Apakah dia melakukannya melalui kunjungan fisik ke kantor atau dengan membuat panggilan telepon, ia menyelesaikan beberapa hacks terbesar sampai saat ini. Jika Anda ingin tahu lebih banyak tentang dia Google nama atau membaca dua buku yang ditulisnya.

Ini di luar saya mengapa orang mencoba dan mengabaikan jenis serangan. Saya kira beberapa network engineer yang terlalu bangga jaringan mereka mengakui bahwa mereka bisa dilanggar begitu mudah. Atau apakah fakta bahwa orang tidak merasa mereka harus bertanggung jawab untuk mendidik karyawan mereka? Sebagian besar organisasi tidak memberikan departemen TI mereka yurisdiksi untuk mempromosikan keamanan fisik. Ini biasanya masalah bagi manajer bangunan atau fasilitas manajemen. Tidak ada yang kurang, jika Anda dapat mendidik karyawan Anda sedikit pun; Anda mungkin dapat mencegah pelanggaran jaringan dari serangan rekayasa fisik atau sosial.

Jaringan Monitoring untuk eCommerce Serius

Sebuah website lebih dari satu situs. Ini adalah kumpulan dari server, kadang-kadang tersebar di seluruh dunia. Alat pemantauan kinerja jaringan remote pastikan semua aplikasi jaringan berfungsi.

Di Internet, perusahaan datang dalam berbagai ukuran, juga, dari halaman penjualan ebook yang berdiri sendiri dengan webmaster dan pemilik semua dalam satu, untuk £ 300 gorila seperti Amazon, dengan lebih dari satu juta halaman, yang membutuhkan seluruh penduduk sebuah negara kecil untuk melayani sebagai webmaster.

Jika situs Anda adalah satu halaman, itu adalah jaringan sendiri. Tetapi jika situs Anda adalah setiap lebih besar, dan Anda memiliki rencana untuk tumbuh, itu adalah jaringan atau cepat menjadi salah satu. Anda perlu pemantauan jaringan.

Kebanyakan webmaster e-commerce setidaknya agak akrab dengan website monitoring. Banyak menggunakan layanan monitoring situs web atau perangkat lunak untuk melacak "uptime" dan "downtime".

Pada pusat perbelanjaan lokal Anda, bisnis yang serius membutuhkan lebih dari sekedar mengetahui ketika pintu depan terbuka dan ketika mereka ditutup. E-commerce yang serius perlu tahu lebih dari sekedar ketika situs diakses. Itulah yang monitoring jaringan adalah semua tentang.

Center Apa Jaringan Monitoring Monitor 

Kemungkinannya adalah, e-bisnis Anda memiliki salah satu dari berikut ini, atau menggunakan salah satu dari berikut jarak jauh:

 server DNS:  ini digunakan untuk menerjemahkan nama situs Anda, seperti www.URL.com, ke nomor yang disebut "alamat IP" bahwa komputer mengerti. Jika server DNS tidak bekerja dengan benar, pengguna akhir tidak akan dapat menemukan situs Anda dan akan mendapatkan error. Biasanya hanya layanan monitoring eksternal atau remote akan mendeteksi masalah seperti itu.

Sebuah server FTP:  File Transfer Protocol server yang digunakan untuk membantu Anda
bertukar file dengan pengguna remote. Jika Anda menggunakan FTP, monitoring
layanan dapat memastikan itu selalu berdiri dan berjalan.

POP3 dan SMTP server: ini digunakan untuk berkirim email. Jika Anda menggunakan email, kemungkinan Anda menggunakan SMTP dan POP3. Jika server SMTP Anda sedang down, semua orang yang mengirim email akan menerima kesalahan, yang menyatakan bahwa mail server Anda down dan tidak dapat menerima email masuk. Untuk mengatakan bahwa kesan ini daun pelanggan Anda buruk akan meremehkan. Jika server POP3 Anda sedang down, Anda akan dapat mengambil email dari kotak surat Anda. Sekali lagi, pengawasan eksternal hanya akan mencegah masalah seperti itu.

Firewall: Banyak bisnis menggunakan firewall untuk melindungi jaringan internal mereka dari un-resmi lalu lintas, seperti spyware, virus dan sabotase oleh pesaing. Selain itu, firewall adalah garis pertama pertahanan. Jika firewall Anda turun, seluruh jaringan Anda benar-benar dapat menjadi tidak dapat diakses dari luar. Dengan kata lain, jika Anda meng-host situs web dan email sendiri server Anda, mereka akan menjadi
tidak dapat diakses oleh dunia luar jika firewall Anda turun. Sekali lagi, jaringan pemantauan jarak jauh diperlukan untuk mendeteksi adanya masalah dan cepat mendapatkannya diperbaiki.

koneksi Internet: Pengguna datang ke jaringan Anda dari beberapa tulang punggung, tergantung pada perusahaan yang mereka gunakan untuk terhubung ke Internet dan lokasi mereka. Hal ini penting untuk memastikan bahwa koneksi Anda berkinerja baik untuk setiap pengguna. Sebuah layanan pemantauan jarak jauh bisa ping jaringan Anda dari berbagai lokasi di seluruh dunia, sehingga pengujian rute utama ke server web atau jaringan. Sebelum menyewa layanan jaringan pemantauan, memeriksa untuk melihat bahwa mereka memiliki keduanya geografi pelanggan Anda dan tata letak backbone Internet tertutup.

Sangat sedikit situs dari berbagai ukuran dan fungsionalitas yang sesuatu yang kurang dari jaringan yang lengkap, dan banyak jaringan bergantung pada server di berbagai belahan dunia.

Sebuah layanan jaringan pemantauan yang baik dapat memastikan, sebagai dasar, bahwa semua server yang berfungsi baik, bahwa data dapat dikirim dan diterima dari setiap server, dan bahwa masing-masing fungsi berbagi server merespon seperti yang diperlukan. Sebuah layanan monitoring jaringan canggih dapat bahkan jauh memonitor suhu server Anda.

Apa yang Anda butuhkan untuk memantau tergantung pada seberapa luas jaringan Anda. Seorang pakar jaringan pemantauan dapat membantu Anda menentukan apa yang perlu pemantauan. Jika Anda memiliki server, atau remote host di dedicated server, Anda kemungkinan besar membutuhkan segalanya dipantau. Jika situs Anda di-host pada server bersama, Anda mungkin perlu sedikit fungsi dipantau.

Pilihan Kabel Jaringan yang tersedia

Jaringan kabel mengharuskan Anda untuk mengetahui pilihan yang tersedia bagi Anda dan klien Anda. Mengetahui pro dan kontra untuk dapat menjelaskan kepada klien Anda pilihan dalam jaringan kabel.

Sebagai konsultan IT mereka, prospek bisnis kecil Anda dan klien akan membutuhkan Anda untuk menjelaskan berbagai pilihan jaringan kabel yang tersedia bagi mereka.

Wired Ethernet tradisional (Kategori 5)

Sampai baru-baru, Kategori 5 kabel data adalah standar de facto untuk kedua perusahaan dan LAN usaha kecil. Hari ini, Anda akan menemukan beberapa perangkat tambahan yang tersedia untuk Kategori 5 kabel, serta bunga booming dalam solusi Ethernet nirkabel.

Jika perusahaan konsultan komputer Anda tidak akan memasang Kategori 5 jaringan kabel untuk jaringan kecil Anda klien bisnis, mendapatkan perkiraan dari vendor kabel data lokal yang dapat menginstal kabel bersertifikat berjalan ke setiap kantor atau meja.

Pastikan Jaringan Kabel Job Selesai "Untuk Spec"

Paling terkemuka Kategori 5 kabel installer akan dapat menyediakan Anda dengan laporan hard copy dari tes Kategori 5 sertifikasi, jaminan Anda bahwa pekerjaan selesai "untuk spec" - membuat untuk pengalaman jauh lebih dapat diandalkan jaringan.

Ethernet Hub dan Kartu Jaringan

Untuk string bersama jaringan Ethernet kabel tradisional berdasarkan Kategori 5 kabel jaringan, klien Anda hanya perlu membeli hub 10 / 100Mbps Ethernet atau switch, dan kartu jaringan 10 / 100Mbps untuk setiap PC.

Ini sangat matang, produk murah dan bagus untuk menciptakan murah, jaringan usaha kecil kinerja tinggi.

Ethernet Wireless Berdasarkan 802.11b (11Mbps)

802.11b wireless juga merupakan standar yang relatif matang yang menyediakan sampai layanan 11Mbps Ethernet. Meskipun hardware jaringan nirkabel lebih mahal daripada peralatan Ethernet kabel sebanding, klien Anda akan menghemat biaya instalasi Kategori 5 jaringan kabel data.

Ini bisa sangat baik menjadi impas biaya-bijaksana dan tidak perlu untuk mengebor lubang di dinding kantor klien Anda atau alas tiang itu.

Kelemahan Ethernet Wireless

Pertama, karena standar antara produk 802.11b-compatibile berbeda masih relatif baru, Anda dapat kadang-kadang mengalami kesulitan besar dalam mencoba untuk menghubungkan produk 802.11b dari vendor yang berbeda. Jika memungkinkan, tetap dengan sama vendor perangkat keras 802.11b seluruh papan.

Kedua, standar keamanan yang masih berkembang. Protokol enkripsi nirkabel (WEP) bahwa produk 802.11b menggunakan secara luas dikenal sebagai "mudah" hack-bisa. Hanya pastikan bahwa klien Anda menyadari keterbatasan keamanan sebelum mereka berkomitmen untuk Ethernet nirkabel.

The Bottom Line Tentang Jaringan Kabel

Bahkan jika perusahaan konsultan komputer Anda tidak menangani Kategori 5 dan jenis lain dari jaringan kabel bekerja, Anda perlu terlibat dalam spesifikasi desain dan pengawasan pemasangan kabel jaringan. Untuk bantuan bekerja dengan data kabel perusahaan, lihat Bermitra dengan Konsultan Komputer Lain dan Subkontrak Sukses keduanya tersedia untuk di-download langsung.

Ini 12 Noon, Apakah Anda Tahu Siapa Menggunakan Jaringan Anda?

Jaringan nirkabel menjadi lebih dan lebih populer, dan untuk alasan yang baik. Terutama jika Anda memiliki akses internet broadband, router nirkabel dapat memberikan komunikasi instan dengan dunia yang layak fiksi ilmiah saya dibesarkan membaca!

Ide membaca email sambil bersantai di tepi kolam renang, teks atau pesan instan saat melakukan cucian, atau bersantai di Jacuzzi mendengarkan koleksi MP3 Anda menarik bagi kita semua.

Sayangnya, banyak, atau bahkan sebagian besar, unit nirkabel tidak datang dengan fitur keamanan yang sudah berfungsi. Ini mungkin tidak tampak seperti masalah besar untuk seseorang yang hanya menyiapkan jaringan rumah, tetapi ada sejumlah potensi masalah yang harus Anda pertimbangkan.

Masalah yang paling serius adalah peningkatan pencurian identitas. Jika jaringan Anda tidak aman, data pribadi pada peralatan elektronik nirkabel Anda juga tidak aman. Urutan Anda hanya ditempatkan untuk sebuah buku di Amazon mungkin telah memberikan kontak dan informasi pembayaran ke hacker yang tidak bermoral!

Hampir setiap kota di mana "WiFi" Adalah umum akan memiliki "Perang Driver" dan "Perang Chalkers" di tempat kerja. Mereka adalah orang yang berjalan atau berkeliling kota dengan peralatan nirkabel, mencari jaringan tidak aman. The "Chalkers" kemudian hidup sampai nama mereka, menandai curbs dan barang-barang publik lainnya dengan kapur sehingga orang lain dapat lebih mudah menemukan dan mengeksploitasi jaringan Anda.

Tidak semua "Perang Driver" adalah hacker, tentu saja. Banyak hanya ingin menggunakan jaringan anda secara gratis, tapi risikonya tinggi jika Anda tidak belajar bagaimana melindungi diri sendiri. Anda biasanya dapat menemukan sedikit informasi gratis tentang bagaimana untuk mengamankan jaringan Anda di situs produsen router anda, atau dengan melakukan pencarian di mesin pencari untuk frase seperti "wireless di rumah aman."

Di luar benar-benar berbahaya, ada juga tetangga yang mungkin menemukan jaringan anda dengan kecelakaan dan menikmati mengorek ke dalam kegiatan Anda dan menggunakan akses internet Anda di akan, memperlambat kecepatan jaringan Anda dalam proses.

Bahkan banyak bisnis menggunakan murah, rumah-menggunakan peralatan berkualitas untuk jaringan perusahaan mereka. Dengan keamanan yang buruk sering ditemukan pada jaringan usaha kecil, siapa pun dengan pengetahuan dasar tentang nirkabel dapat mengakses perusahaan dan pelanggan data sensitif.

Jika Anda tidak dapat mengamankan jaringan Anda sendiri, ada banyak perusahaan jasa yang akan melakukannya untuk Anda. Sebuah pencarian dari halaman kuning lokal atau penyelidikan di toko komputer lingkungan Anda harus menghasilkan bantuan profesional dan mendapatkan data pribadi Anda pribadi lagi.

Jaringan IT: Cara Berdebat untuk anggaran yang lebih besar

manajer jaringan TI harus melawan "jika tidak rusak tidak memperbaikinya" pola pikir untuk menang sumber daya. Dengan jaringan komputer, pola pikir yang berbahaya puas. Jaringan TI akan terus memompa data sampai mereka mati atau membiarkan hacker. Berikut adalah beberapa argumen menang melawan "jika tidak rusak ..."

IT Network Maintenance: Lebih baik Analogi

      Jangan biarkan anggaran jaringan TI Anda mendapatkan disamakan dengan IT secara umum - atau lebih buruk, operasi pada umumnya. "Jika tidak rusak, jangan memperbaikinya" kadang-kadang masuk akal dalam IT atau operasi. Workstation upgrade atau meja dapat biaya produktivitas, sehingga merugikan diri sendiri.  Anda harus menekankan bahwa jaringan IT berbeda dari workstation atau meja.  

      Jaringan TI lebih sulit untuk perbaikan.Jaringan TI tidak dapat dilakukan tanpa sampai tetap. Anda bergantung pada mereka untuk email, web, transfer file, dan dalam beberapa organisasi, percetakan, fax dan telepon. Jika jaringan Anda istirahat Anda mungkin terpaksa mengandalkan surat yang ditulis tangan. Produktivitas IT perbaikan jaringan jarang lebih rendah di garis depan. Sebaliknya, 

      jaringan yang lebih cepat, lebih dapat diandalkan dapat meningkatkan produktivitas lini depan Berikut adalah analogi Anda harus menekankan untuk melawan "jika tidak rusak".  Plumbing: Jaringan TI akan berfungsi sampai mereka meledak. Kerusakan akan lebih mahal daripada pemeliharaan pernah bisa. Sementara itu, Anda kehilangan produktivitas semua sedikit yang Bendungan "kebocoran.": 
      Jika semburan jaringan TI kurang terpelihara, banjir akhirnya akan merugikan produktivitas secara keseluruhan Perang.: Tidak ada hal seperti "cukup baik" ketika Anda berada dalam persaingan. Dengan jaringan IT, Anda berada dalam perlombaan senjata tenang dengan hacker. Anda juga bersaing dengan pesaing bisnis Anda dalam hal produktivitas Kesehatan:. Jaringan TI Anda harus dalam kondisi fisik puncak. Anda tidak dapat membuat untuk kebiasaan buruk dengan dua minggu atau "peremajaan." Sementara itu, kinerja sehari-hari Anda akan menderita Mobil:. Jangan menunggu jaringan TI Anda untuk memukul kepala keluar. Dapatkan tune-up rutin peralatan up-to-date. 

Jaringan IT Maintenance: Apa yang Bisa Go Wrong

Sekarang, mari kita mendorong titik rumah. Berikut adalah beberapa beton, mudah-menjelaskan alasan untuk menjaga jaringan Anda up-to-date: Power persediaan. Tanpa backup berlebihan, jaringan Anda rentan terhadap shutdown. Produktivitas yang hilang akan membuat peralatan tambahan tampak murah dibandingkan. Integritas. Data rusak atau bertentangan dapat mematahkan jaringan yang lebih tua. 

       Peralatan baru telah memecahkan masalah ini. Sekali lagi, biaya potensi kehilangan produktivitas membuat peralatan baru nilai yang baik. Firewall. Hacker bisa bocor rahasia dagang dicuri dari jaringan yang tidak dilindungi. Upgrade perangkat lunak firewall yang relatif murah. VOIP. Organisasi di seluruh dunia yang beralih ke VOIP - telepon tidak hanya di luar garis, tetapi juga switchboard dan telekonferensi. Jika jaringan Anda adalah out-of-date, mungkin gagal ketika Anda akhirnya mencoba teknologi baru ini. 

      Kecepatan. Platform yang lebih tua seperti 10BaseT akan mencekik bandwidth Anda. Sekarang Anda dapat meng-upgrade ke Terabit atau lebih. Hanya berpikir tentang detik, menit, jam, dan hari-hari yang hilang sebagai staf menunggu email tiba dan halaman web untuk memuat Akhir tip:. Menunjukkan bagaimana pemeliharaan jaringan hemat biaya TI benar-benar . Mendapatkan biaya perkiraan perusahaan dari vendor. Pastikan perkiraan biaya bagi para kompetitif karena dapat. Anda dapat sering mendapatkan peralatan baru di setengah biaya ritel dengan membeli peralatan diperbaharui. 

      Tutup kasus Anda untuk jaringan yang lebih baik dengan kebijaksanaan ini:. Tidak peduli apa yang Anda bayar, menjaga jaringan Anda up-to-date lebih murah daripada konsekuensi membiarkannya jatuh ke dalam rusak. 

IT Networking: Biaya-Tabungan, Produktivitas dan Keamanan

   
Dengan melibatkan para pengambil keputusan bisnis kecil dalam diskusi tentang kebutuhan jaringan TI mereka, Anda dapat menyoroti bagaimana mengotomatisasi layanan seperti fax akan menghemat prospek Anda atau perusahaan klien pada tenaga kerja manual, yang secara tidak langsung berarti penghematan gaji yang cukup besar selama tahun.

Setidaknya, berbasis jaringan fax akan membebaskan staf untuk fokus pada kegiatan-tingkat yang lebih tinggi, daripada "babysitting" mesin fax kuno.
Dengarkan Peluang Jaringan IT Lain
Seperti yang Anda bisa tahu lebih banyak tentang prospek atau bisnis klien, menjaga antena untuk tambahan wilayah peluang solusi, seperti akses internet yang dikelola terpusat untuk desktop masing-masing.

Selain fax dan akses Internet, jaringan client / server membuat berbagi, melindungi dan mengamankan informasi jauh lebih mudah. Melalui izin dan audit, pemilik usaha kecil dapat memastikan bahwa hanya mereka yang berwenang memiliki akses ke informasi yang sensitif.
Dengan memusatkan penyimpanan data, usaha kecil dapat juga lebih mudah melindungi data dengan tape drive cadangan, perangkat lunak antivirus, firewall software dan uninterruptible power supply (UPS).

Siapa Apakah Anda Mempromosikan IT Networking Untuk?

Menjahit pesan Anda untuk audiens dan kepentingan yang berbeda juga kunci. Jika Anda membahas IT jaringan dengan presiden atau pemilik perusahaan, tombol panas mungkin termasuk biaya, nilai investasi teknologi proaktif, tren industri, faktor kompetitif dan biaya tenaga kerja lebih rendah melalui lebih otomatisasi.

The Bottom Line tentang IT Networking

Jika Anda membahas IT jaringan dengan manajemen menengah atau karyawan di parit, pastikan untuk pindah gigi. Staf dan guru internal yang mungkin akan ingin berbicara tentang kemudahan penggunaan dan administrasi, bagaimana jaringan akan membuat pekerjaan mereka lebih mudah dan jumlah pelatihan yang dibutuhkan untuk menjadi mahir.

IT Network: Faxing Kemampuan


Apakah Anda menjual jaringan TI dengan fax kemampuan? Pada artikel ini, Anda akan belajar bagaimana untuk lebih efektif dan menguntungkan menjual jaringan TI dengan kemampuan fax.

Jika Anda merasakan perlawanan selama siklus penjualan jaringan TI, mendengarkan dengan hati-hati untuk keberatan calon pelanggan. Banyak kali, mereka seperti apa yang mereka dengar, tapi pemilik usaha kecil perlu mendengar tiga atau empat pendapat yang berbeda dalam rangka untuk meningkatkan kepercayaan diri mereka. Luangkan waktu untuk memahami apa yang mendorong investasi dalam jaringan TI yang direncanakan ini.

Dalam usaha kecil konsultan IT banyak prospek Anda dan klien akan memiliki kebutuhan jaringan IT yang sama.

Pertimbangkan Kebutuhan Faxing

Sebagian besar karyawan usaha kecil memiliki pengalaman yang sama ketika datang untuk mengirim faks. Ketika sebuah dokumen yang perlu fax selesai, karyawan mencetak dokumen dan penutup lembar, bangkit dari meja, berjalan ke mesin faks, dan berdiri di sana menunggu on line sampai mesin faks tersedia. Hal ini menciptakan hambatan produktivitas yang sangat besar.

Ajukan Pertanyaan tentang Kebutuhan Jaringan IT

Untuk memahami biaya tidak menangani account akses Internet tunggal atau fax mesin dilema, berbicara dengan pemilik usaha kecil. Berikut garis sampel mempertanyakan dapat Anda gunakan untuk menumpahkan beberapa lampu pada biaya nyata dan keterbatasan mengirim faks melalui mesin faks:

Berapa banyak orang di kantor mengirim faks secara teratur?

Berapa jumlah rata-rata halaman dalam faks setiap orang?

Apakah setiap orang biasanya membuat halaman sampul untuk pergi bersama dengan setiap faks?

Berapa banyak faks hari dikirim keluar?

Seberapa sering orang mengirimkan faks yang sama ke beberapa penerima?

Seberapa jauh adalah mesin faks dari meja kebanyakan orang?

Berapa jam yang terbuang setiap hari dengan orang-orang menunggu untuk mengirim faks keluar?

Berapa jam hal ini diterjemahkan ke dalam setiap tahunnya?

Apa upah per jam rata-rata orang-orang yang terkena dampak masalah produktivitas ini?

The Bottom Line tentang IT Jaringan

Ini adalah ide yang baik untuk memiliki kontrak kosong dengan Anda ketika Anda mengajukan pertanyaan ini. Mengapa? Karena sangat sulit bagi setiap pemilik usaha kecil yang rasional atau manajer untuk membantah Anda.

Pelaksanaan Intranet, Keuntungan Dari Solusi Berbasis Web 


      Pendekatan tradisional untuk menerapkan intranet adalah untuk membeli paket perangkat lunak, memodifikasi untuk kebutuhan anda, dan menginstalnya pada sistem Anda.

Selama beberapa tahun terakhir, pilihan lain telah berkembang dalam popularitas - pelaksanaan solusi berbasis web.

Ketika Anda mempertimbangkan pilihan antara perangkat lunak yang diinstal dan intranet berbasis web, berikut adalah beberapa pertimbangan:


1. Persyaratan yang paling penting dari intranet apapun adalah bahwa setiap orang menggunakannya.

          Untuk menjamin partisipasi berbasis luas, intranet harus mudah dilaksanakan, mudah digunakan, hemat biaya untuk mempertahankan, dan menawarkan setiap pengguna individu kekuatan untuk posting, akses dan menggunakan konten dengan cara yang melayani kebutuhan khusus mereka. Singkatnya, intranet harus memiliki nilai untuk semua orang.

Intranet berbasis web yang dirancang di sekitar konsep ini. Antarmuka dan navigasi konsisten dengan penggunaan web - suatu lingkungan di mana mereka merasa memegang kendali, dengan menggunakan alat akrab.

Sebaliknya, dunia bisnis penuh dengan intranet elegan dan kaya fitur yang tak terhitung jumlahnya peranti lunak berbasis yang telah gagal. Mengapa? Karena mereka mewakili lingkungan asing ke mana pengguna diharapkan untuk usaha. Beberapa karyawan memiliki waktu atau kepentingan (atau keberanian) untuk masuk, rendering impoten intranet, dengan alat yang kuat yang tidak terpakai.

Ini adalah nasib tradisional, out-of-the-box solusi perangkat lunak. Tidak seperti intranet berbasis web, mereka memaksa pengguna ke dalam lingkungan terbatas yang membutuhkan pelatihan mendalam, dibangun di sekitar aturan yang dirancang untuk kelompok, bukan individu.


2. Software intranet memiliki biaya tak terduga: waktu, perhatian, dan uang.

     Solusi berbasis software membutuhkan dukungan internal yang luas. Biaya yang sedang berlangsung di kedua waktu staf dan uang mengambil fokus kelompok TI Anda jauh dari tugas-tugas mission-critical.

Integrasi sistem, Implementasi, pemeliharaan, upgrade teknologi, pelatihan dan dukungan pengguna semua tugas yang sedang berjalan yang mewakili signifikan, berulang investasi. Biaya sangat besar, jauh melebihi biaya lisensi Anda dan biaya bulanan awal.


3. intranet berbasis web menawarkan biaya dan teknologi mutakhir diprediksi.

       Kebanyakan solusi berbasis web menawarkan biaya bulanan tetap yang mencakup semua perawatan, upgrade teknologi, pelatihan dan dukungan pengguna. Biaya dapat diprediksi, yang evolusi teknologi, dan itu semua dilakukan dengan keterlibatan minimal staf TI Anda.

Ini untuk alasan ini bahwa perusahaan-perusahaan yang membutuhkan partisipasi berbasis luas dalam lingkungan yang berubah memilih intranet berbasis web melalui solusi perangkat lunak tradisional.

Cara Mencari alamat Ip Address Anda, DNS alamat IPv4, IPv6

                                        

Alamat IP:

(Internet Protocol) adalah alamat unik yang perangkat elektronik tertentu gunakan untuk mengidentifikasi dan berkomunikasi satu sama lain pada jaringan komputer menggunakan standar Internet Protocol (IP) -dalam istilah sederhana, alamat komputer. Jaringan berpartisipasi perangkat-termasuk router, komputer, waktu-server, printer, mesin fax internet, dan beberapa telepon-dapat memiliki alamat yang unik mereka sendiri.

Sebuah alamat IP juga dapat dianggap sebagai setara dengan alamat jalan atau nomor telepon ( membandingkan: VoIP (voice over (yang) protokol internet)) untuk komputer atau perangkat jaringan lainnya di Internet . Sama seperti setiap alamat jalan dan nomor telepon unik mengidentifikasi sebuah bangunan atau telepon, alamat IP unik dapat mengidentifikasi komputer tertentu atau perangkat jaringan lain pada jaringan. Sebuah alamat IP berbeda dari informasi kontak lainnya, namun, karena hubungan alamat IP pengguna ke / namanya tidak umum informasi yang tersedia.

         Alamat IP dapat tampaknya bersama oleh beberapa perangkat klien baik karena mereka adalah bagian dari lingkungan web shared hosting server atau karena penerjemah alamat jaringan (NAT) atau server proxy bertindak sebagai agen perantara atas nama pelanggan, dalam hal ini berasal nyata alamat IP mungkin disembunyikan dari server menerima permintaan. Praktek yang umum adalah untuk memiliki NAT menyembunyikan sejumlah besar alamat IP, di ruang alamat pribadi didefinisikan oleh RFC 1918, sebuah blok alamat yang tidak dapat disalurkan di Internet publik. Hanya "luar" interface (s) dari NAT harus memiliki alamat routable-Internet.

       Paling umum, perangkat NAT peta nomor port TCP atau UDP di luar untuk alamat pribadi individu di dalam. Sama seperti mungkin ada ekstensi spesifik pada nomor telepon, nomor port adalah ekstensi spesifik ke alamat IP.

Alamat IP yang dikelola dan dibuat oleh Internet Assigned Numbers Authority (IANA). IANA mengalokasikan umumnya super-blok ke Regional Internet Registries, yang pada gilirannya mengalokasikan blok yang lebih kecil untuk penyedia layanan Internet dan perusahaan.

DNS Alamat:

        Di Internet, Domain Name System (DNS) perusahaan asosiasi berbagai macam informasi dengan apa yang disebut nama domain; yang paling penting, ia berfungsi sebagai "buku telepon" untuk Internet: menerjemahkan nama host komputer terbaca-manusia, misalnya en.wikipedia.org, ke alamat IP yang peralatan jaringan kebutuhan untuk menyampaikan informasi. Hal ini juga menyimpan informasi lain seperti daftar mail exchange server yang menerima email untuk domain tertentu. Dalam memberikan layanan redirection kata kunci berbasis di seluruh dunia, Domain Name System merupakan komponen penting dari penggunaan Internet kontemporer.

Kegunaan:

            Penggunaan yang paling dasar dari DNS adalah menerjemahkan nama host ke alamat IP. Hal ini dalam istilah yang sangat sederhana seperti buku telepon. Sebagai contoh, jika Anda ingin mengetahui alamat internet dari en.wikipedia.org, Domain Name System dapat digunakan untuk memberitahu Anda itu adalah 66.230.200.100. DNS juga memiliki kegunaan penting lainnya.

          Pre-sungguh, DNS memungkinkan untuk menetapkan tujuan Internet untuk organisasi manusia atau keprihatinan mereka mewakili, secara independen dari routing fisik hierarki diwakili oleh alamat IP numerik. Karena itu, hyperlink dan informasi kontak internet dapat tetap sama, apa pun pengaturan IP routing saat ini mungkin, dan dapat mengambil bentuk manusia-dibaca (seperti "wikipedia.org") yang agak lebih mudah untuk diingat daripada alamat IP (seperti 66.230.200.100). Orang mengambil keuntungan dari hal ini ketika mereka membaca URL bermakna dan alamat e-mail tanpa peduli bagaimana mesin akan benar-benar menemukan mereka.

       Domain Name System mendistribusikan tanggung jawab untuk menetapkan nama domain dan pemetaan mereka ke jaringan IP dengan memungkinkan server otoritatif untuk setiap domain untuk melacak perubahan sendiri, menghindari kebutuhan untuk registrasi pusat untuk terus berkonsultasi dan

Sejarah: 

        Praktek menggunakan nama sebagai abstraksi lebih manusiawi-terbaca alamat numerik mesin pada jaringan mendahului bahkan TCP / IP, dan pergi semua jalan ke era ARPAnet. Saat itu Namun, sistem yang berbeda digunakan, sebagai DNS hanya ditemukan pada tahun 1983, tak lama setelah TCP / IP digunakan. Dengan sistem yang lebih tua, setiap komputer pada jaringan diambil file bernama HOSTS.TXT dari komputer di SRI (sekarang SRI International). File HOSTS.TXT dipetakan alamat numerik untuk nama. Sebuah host file masih ada pada sistem operasi paling modern, baik secara default atau melalui konfigurasi, dan memungkinkan pengguna untuk menentukan alamat IP (misalnya. 192.0.34.166) digunakan untuk nama host (misalnya. Www.example.net) tanpa memeriksa DNS . Pada 2006, file host melayani terutama untuk kesalahan DNS pemecahan masalah atau untuk pemetaan alamat lokal untuk nama yang lebih organik. Sistem berbasis pada file host memiliki keterbatasan, karena kebutuhan jelas bahwa setiap kali sebuah alamat komputer berubah, setiap komputer yang berusaha untuk berkomunikasi dengan itu akan harus melakukan update ke file host-nya.

          Pertumbuhan networking menyerukan lebih terukur  sistem:  yang mencatat perubahan alamat host di satu tempat saja. Host lain akan mempelajari tentang perubahan secara dinamis melalui sistem pemberitahuan, sehingga menyelesaikan jaringan secara global dapat diakses dari semua nama host dan Alamat IP yang terkait.

        Atas permintaan Jon Postel, Paul Mockapetris menemukan Domain Name System pada tahun 1983 dan menulis implementasi pertama. Spesifikasi asli muncul di RFC 882 dan 883. Pada tahun 1987, penerbitan RFC 1034 dan RFC 1035 membuat update terhadap spesifikasi DNS dan membuat RFC 882 dan RFC 883 tidak berlaku lagi. Beberapa RFC-baru telah mengusulkan berbagai ekstensi ke protokol inti DNS.

          Pada tahun 1984, empat mahasiswa Berkeley - Douglas Terry, Mark Painter, David Riggle dan Songnian Zhou - menulis implementasi UNIX pertama, yang dikelola oleh Ralph Campbell setelahnya. Pada tahun 1985, Kevin Dunlap dari Desember signifikan menulis ulang implementasi DNS dan menamainya BIND (Berkeley Internet Name Domain, sebelumnya: Berkeley Internet Name Daemon). Mike Karels, Phil Almquist dan Paul Vixie mempertahankan BIND sejak saat itu. BIND adalah porting ke platform Windows NT pada awal 1990-an.
Karena sejarah panjang BIND tentang masalah keamanan dan eksploitasi, beberapa alternatif nameserver / program resolver telah ditulis dan didistribusikan dalam beberapa tahun terakhir.
Bagaimana DNS Bekerja Dalam Teori: 

         Ruang nama domain terdiri dari pohon nama domain. Setiap node atau cabang di pohon memiliki satu atau lebih catatan sumber daya, yang memegang informasi yang terkait dengan nama domain. Pohon sub-terbagi menjadi zona. Zona terdiri dari kumpulan node terhubung otoritatif dilayani oleh nameserver DNS otoritatif. (Perhatikan bahwa nameserver tunggal dapat host beberapa zona.)

          Ketika seorang sistem administrator ingin membiarkan administrator lain mengontrol bagian dari ruang nama domain dalam nya zona otoritas, ia dapat mendelegasikan kontrol ke administrator lainnya. Ini membagi bagian dari zona lama dari ke zona baru, yang berada di bawah kewenangan nameserver administrator kedua itu. Zona tua menjadi tidak lagi otoritatif untuk apa yang terjadi di bawah otoritas dari zona baru.
Sebuah penyelesai mendongak informasi yang terkait dengan node. Sebuah penyelesai tahu bagaimana berkomunikasi dengan server nama dengan mengirimkan permintaan DNS, dan mengindahkan tanggapan DNS. Menyelesaikan biasanya memerlukan iterasi melalui beberapa nama server untuk mencari informasi yang dibutuhkan.
Beberapa resolvers berfungsi menyederhanakan dan hanya dapat berkomunikasi dengan server nama tunggal. Ini resolvers sederhana mengandalkan nama recursing server untuk melakukan pekerjaan mencari informasi bagi mereka.

IPv4: 

          Internet Protocol version 4 adalah iterasi keempat dari Internet Protocol (IP) dan merupakan versi pertama protokol yang akan banyak digunakan. IPv4 adalah dominan protokol lapisan jaringan di Internet dan terpisah dari IPv6 adalah satu-satunya protokol yang digunakan di Internet.
Hal ini dijelaskan dalam IETF RFC 791 (September 1981) yang membuat usang RFC 760 (Januari 1980). Amerika Serikat Departemen Pertahanan juga standar sebagai MIL-STD-1777.
IPv4 adalah protokol berorientasi data untuk digunakan pada paket switched internetwork (misalnya, Ethernet). Ini adalah protokol upaya terbaik dalam hal itu tidak menjamin pengiriman. Itu tidak membuat jaminan atas kebenaran data; Ini dapat mengakibatkan paket dan / atau paket digandakan out-of-order. Aspek-aspek tersebut ditangani oleh protokol lapisan atas (misalnya, TCP, dan sebagian dengan UDP).
Tujuan keseluruhan dari IP adalah untuk menyediakan komputer global yang unik menangani untuk memastikan bahwa dua komputer berkomunikasi melalui internet secara unik dapat mengidentifikasi satu sama lain.

 Mengatasi:

           IPv4 menggunakan 32-bit (4-byte) alamat, yang membatasi ruang alamat ke 4294967296 alamat yang unik mungkin. Namun, beberapa dicadangkan untuk tujuan khusus seperti jaringan privat (~ 18 juta alamat) atau alamat multicast (~ 1 juta alamat). Hal ini akan mengurangi jumlah alamat yang dapat dialokasikan sebagai alamat Internet publik. Karena jumlah alamat yang tersedia dikonsumsi, kekurangan alamat IPv4 tampaknya tak terelakkan, namun Network Address Translation (NAT) secara signifikan telah tertunda keniscayaan ini.
Keterbatasan ini telah membantu merangsang mendorong terhadap IPv6, yang saat ini sedang dalam tahap awal penyebaran dan saat ini satu-satunya pesaing untuk menggantikan IPv4.

 Alokasi:

Awalnya, alamat IP dibagi menjadi dua  bagian: 

    *  Jaringan id: oktet pertama
    *  host id:  tiga oktet terakhir

   Hal ini menciptakan batas atas dari 256 jaringan. Sebagai jaringan mulai dialokasikan, hal ini segera terlihat tidak memadai.
Untuk mengatasi batas ini, kelas yang berbeda dari jaringan didefinisikan, dalam sistem yang kemudian dikenal sebagai jaringan classful. Lima kelas diciptakan (A, B, C, D, & E), tiga di antaranya (A, B, & C) memiliki panjang yang berbeda untuk bidang jaringan. Sisa field alamat dalam tiga kelas ini digunakan untuk mengidentifikasi host pada jaringan, yang berarti bahwa setiap kelas jaringan memiliki jumlah maksimum host yang berbeda. Jadi ada beberapa jaringan dengan banyak alamat host dan berbagai jaringan dengan hanya beberapa alamat. Kelas D adalah untuk alamat multicast dan kelas E disediakan.

     Sekitar tahun 1993, kelas-kelas ini digantikan dengan CIDR (CIDR) skema, dan skema sebelumnya dijuluki "classful", sebaliknya. Keuntungan utama CIDR adalah untuk memungkinkan kembali pembagian kelas A, B & C jaringan sehingga lebih kecil (atau lebih besar) blok alamat dapat dialokasikan untuk entitas (seperti penyedia layanan Internet, atau pelanggan mereka) atau Local Area Network.

       Tugas sebenarnya dari sebuah alamat tidak sembarangan. Prinsip dasar routing adalah bahwa alamat mengkodekan informasi tentang lokasi perangkat dalam jaringan. Ini berarti bahwa alamat ditugaskan ke salah satu bagian dari jaringan tidak akan berfungsi di bagian lain dari jaringan. Struktur hirarkis, diciptakan oleh CIDR dan diawasi oleh Internet Assigned Numbers Authority (IANA) dan Regional Internet Registries nya (RIR), mengelola tugas alamat Internet di seluruh dunia. Setiap RIR memelihara sebuah database WHOIS dicari publik yang menyediakan informasi tentang alamat IP tugas; informasi dari database ini memainkan peran sentral dalam berbagai alat yang mencoba untuk mencari alamat IP secara geografis.

IPv6: 

     Internet Protocol versi 6 (IPv6) adalah protokol lapisan jaringan untuk packet-switched internetwork. Hal ini ditunjuk sebagai penerus IPv4, versi terbaru dari Internet Protocol, untuk penggunaan umum di Internet.
Perbaikan utama yang dibawa oleh IPv6 adalah ruang alamat yang jauh lebih besar yang memungkinkan fleksibilitas yang lebih besar dalam menentukan alamat. Sementara IPv6 dapat mendukung 2128 (sekitar 3,4 '1038) alamat, atau sekitar 5' 1028 alamat untuk masing-masing sekitar 6,5 miliar orang [1] hidup hari ini. Itu bukan niat desainer IPv6, namun, untuk memberikan alamat unik permanen untuk setiap individu dan setiap komputer. Sebaliknya, panjang alamat diperpanjang menghilangkan kebutuhan untuk menggunakan terjemahan alamat jaringan untuk menghindari kelelahan alamat, dan juga menyederhanakan aspek tugas alamat dan penomoran ulang ketika mengubah penyedia.

Pengantar: 

        ada awal 1990-an, sudah jelas bahwa perubahan ke jaringan tanpa kelas memperkenalkan satu dekade sebelumnya tidak cukup untuk mencegah kelelahan alamat IPv4 dan bahwa perubahan lebih lanjut untuk IPv4 diperlukan. [2] Pada musim dingin tahun 1992, beberapa sistem yang diusulkan sedang beredar dan dengan musim gugur tahun 1993, IETF mengumumkan panggilan untuk kertas putih (RFC 1550) dan penciptaan "IP, Next Generation" (IPng Area) kelompok kerja. 

[2] [3]
    IPng diadopsi oleh Internet Engineering Task Force pada tanggal 25 Juli 1994 dengan pembentukan beberapa "IP Next Generation" (IPng) kelompok kerja. [2] Pada tahun 1996, serangkaian RFC dibebaskan mendefinisikan IPv6, dimulai dengan RFC 2460. (Kebetulan, IPv5 bukan pengganti IPv4, tetapi aliran berorientasi streaming yang protokol eksperimental dimaksudkan untuk mendukung video dan audio.)
Diharapkan bahwa IPv4 akan didukung bersama IPv6 di masa mendatang. IPv4-hanya node (klien atau server) tidak akan dapat berkomunikasi secara langsung dengan node IPv6, dan akan perlu melalui perantara

Fitur IPv6: 

     [Sunting] Untuk sebagian besar, IPv6 merupakan perpanjangan konservatif IPv4. Kebanyakan transmisi dan aplikasi-lapisan protokol perlu sedikit perubahan atau tidak untuk bekerja lebih IPv6; pengecualian adalah aplikasi protokol yang menanamkan alamat lapisan jaringan (seperti FTP atau NTPv3).
Aplikasi, bagaimanapun, biasanya perlu perubahan kecil dan mengkompilasi ulang untuk menjalankan lebih dari IPv6.

Ruang alamat yang lebih besar:

      Fitur utama dari IPv6 yang mendorong adopsi hari ini adalah alamat yang lebih besar  ruang:  alamat IPv6 di 128 bit panjang versus 32 bit pada IPv4.
Semakin besar ruang alamat menghindari kelelahan potensi ruang alamat IPv4 tanpa perlu network address translation (NAT) dan perangkat lain yang melanggar sifat end-to-end lalu lintas internet. NAT mungkin masih diperlukan dalam kasus yang jarang terjadi, tapi insinyur internet mengakui bahwa akan sulit di IPv6 dan mencoba menghindarinya bila memungkinkan. Hal ini juga membuat administrasi jaringan besar sederhana menengah dan, dengan menghindari kebutuhan untuk skema subnetting kompleks. Subnetting akan, idealnya, kembali ke tujuan segmentasi logis dari jaringan IP untuk routing yang optimal dan akses.

     Kelemahan dari ukuran alamat yang besar adalah bahwa IPv6 membawa beberapa overhead bandwidth yang lebih IPv4, yang bisa melukai daerah dimana bandwidth terbatas (kompresi header kadang-kadang dapat digunakan untuk mengatasi masalah ini). Alamat IPv6 lebih sulit untuk menghafal dari alamat IPv4, meskipun bahkan alamat IPv4 yang jauh lebih sulit untuk menghafal dari Domain Name System (DNS) nama. Protokol DNS telah dimodifikasi untuk mendukung IPv6 serta IPv4.

Konfigurasi otomatis Stateless  host: 

      IPv6 host dapat dikonfigurasi secara otomatis ketika terhubung ke jaringan IPv6 dialihkan. Ketika pertama kali terhubung ke jaringan, tuan rumah mengirimkan permintaan multicast link-lokal untuk parameter konfigurasi; jika dikonfigurasi sesuai, router menanggapi permintaan tersebut dengan router paket iklan yang berisi parameter konfigurasi jaringan-lapisan.

Jika IPv6 autoconfiguration tidak cocok, host dapat menggunakan autoconfiguration stateful (DHCPv6) atau dikonfigurasi secara manual. Autoconfiguration stateless hanya cocok untuk  host:  router harus dikonfigurasi secara manual atau dengan cara lain

lingkup IPv6: 

         IPv6 mendefinisikan 3 alamat unicast lingkup: global, situs, dan hubungan.
Alamat situs-lokal alamat non-link lokal yang berlaku dalam lingkup situs administratif-pasti dan tidak dapat diekspor di luar itu.
Pendamping spesifikasi IPv6 selanjutnya menentukan bahwa alamat hanya link-lokal dapat digunakan saat membuat ICMP Redirect Pesan [ND] dan sebagai alamat next-hop di sebagian besar protokol routing.
Pembatasan ini tidak berarti bahwa router IPv6 harus memiliki alamat next-hop link-lokal untuk semua rute yang terhubung langsung (rute yang router diberikan dan router next-hop share subnet prefix umum).

       Cara membangun kabel cat5 kabel Ethernet


Langkah-langkah di bawah ini adalah pedoman konstruksi kabel Ethernet CAT5 umum. Mereka akan bekerja untuk membuat setiap kategori kabel jaringan. Sebagai contoh kita akan membuat kabel kategori 5e Patch. Hal penting yang harus diingat dalam membuat kabel patch Ethernet adalah bahwa "liku" di pasang individu harus tetap terjalin selama mungkin sampai mereka mencapai steker terminasi RJ-45. The memutar dari pasangan kabel jaringan yang membantu untuk memastikan konektivitas yang baik dan membuat gangguan cross-talk untuk minimum.




LANGKAH 1 - Stripping
       Mulailah dengan menarik keluar sekitar 12 meter dari kabel jaringan massal untuk membuat proses sedikit lebih mudah. Hati-hati menghapus jaket luar kabel mengekspos sekitar 1 1/4 "dari pasangan bengkok. Hati-hati saat pengupasan jaket untuk tidak nick atau memotong kabel internal. Setelah mengeluarkan kasus luar Anda akan melihat 8 kabel memutar berpasangan dan kabel rip (benang putih).

LANGKAH 2 - Memeriksa
         Periksa kabel baru terungkap untuk setiap luka atau goresan yang mengekspos kawat tembaga di dalamnya. Jika Anda telah melanggar selubung pelindung kawat yang Anda akan perlu untuk memotong seluruh segmen kabel off dan mulai lagi pada langkah satu. Kawat tembaga terkena akan menyebabkan cross-talk, kinerja yang buruk atau tidak ada konektivitas sama sekali. Adalah penting bahwa jaket untuk semua kabel jaringan tetap utuh.

LANGKAH 3 - Persiapan
       Untuk mempersiapkan kabel dan untuk membuat mereka lebih mudah untuk bekerja dengan, Anda dapat menguraikan pasangan sehingga mereka akan berbaring di antara jari-jari Anda. Bagian putih benang dapat dipotong bahkan dengan jaket dan dibuang.

LANGKAH 4 - Tata Letak
          Sekarang berdasarkan spesifikasi kabel Anda mengikuti Anda perlu mengatur kabel dalam pola tertentu. Ada dua metode yang ditetapkan oleh TIA, 568A dan 568B. 568B adalah kabel jaringan yang paling umum, banyak digunakan untuk jaringan komputer dan sistem telepon digital. Jadi untuk demonstrasi kami, kami akan menggunakannya. Mulai dari sisi kiri-atas RJ-45 konektor, kabel harus dalam urutan yang di sebelah kanan.

LANGKAH 5 - Jack Persiapan
          Sekali lagi, tekan semua kabel datar antara ibu jari dan telunjuk seperti yang ditunjukkan pada langkah ketiga. Verifikasi warna tetap dalam urutan yang benar. Menggunakan gunting, memotong bagian atas kabel bahkan dengan satu sama lain sehingga mereka 1/2 "panjang dari dasar jaket Pastikan memotong daun kabel bahkan dan bersih;. Kegagalan untuk melakukannya dapat menyebabkan kawat tidak membuat kontak di dalam jack.

LANGKAH 6 - Kawat Penyisipan
        Memastikan bahwa kabel tetap datar dan dalam rangka, mendorong mereka ke dalam RJ-45 konektor dengan permukaan datar dari steker di atas. Kabel putih / orange harus di kiri menatap jack. Anda dapat mengetahui apakah semua kabel berhasil masuk ke jack dan mempertahankan posisi mereka dengan melihat kepala-on pada steker. Anda harus dapat melihat kawat yang terletak di setiap lubang, seperti yang terlihat di bagian kanan bawah. Anda mungkin harus menggunakan sedikit usaha untuk mendorong pasangan kuat ke steker. Kabel jaket juga harus memasukkan belakang jack sekitar 3/16 "untuk membantu mengamankan kabel setelah steker berkerut.

LANGKAH 7 - Crimping
          Sekarang tempat colokan kabel ke dalam crimping tool. Berikan pegangan remasan yang kuat, Anda harus mendengar suara ratcheting ketika Anda melanjutkan. Setelah Anda menyelesaikan kerutan, pegangan akan reset ke posisi terbuka.

LANGKAH 8 - Pengujian
          Setelah kabel baru selesai, itu bukan ide yang buruk untuk menguji kabel untuk memastikan bahwa hal itu akan berfungsi di lapangan. Sangat penting bahwa semua delapan kawat memiliki konektivitas dan dalam urutan yang benar. Kabel jaringan mis-kabel dapat menyebabkan sakit kepala di jalan. Selain itu, dengan power-over-ethernet membuat jalan ke pasar, menyeberangi pasang kawat dapat menyebabkan kerusakan fisik komputer atau peralatan sistem telepon; membuatnya bahkan lebih penting bahwa pasangan berada dalam urutan yang benar. Sebuah kabel tester sederhana dapat dengan cepat memverifikasi bahwa informasi untuk Anda.

     Bagaimana Cara Kerja Jaringan Nirkabel?


 Jaringan nirkabel bekerja menggunakan gelombang radio sebagai pengganti kabel untuk mengirimkan data antara komputer. Itu versi sederhana. Jika Anda ingin tahu apa yang terjadi secara lebih rinci, maka itu semua dijelaskan dalam artikel ini.

Jaringan nirkabel bekerja menggunakan gelombang radio sebagai pengganti kabel untuk mengirimkan data antara komputer. Itu versi sederhana. Jika Anda ingin tahu apa yang terjadi secara lebih rinci, maka itu semua dijelaskan dalam artikel ini.

- Ones dan Zero.

       Saya yakin Anda tahu bahwa komputer mengirimkan data digital, menggunakan biner: satu dan nol. Ini adalah cara berkomunikasi yang menerjemahkan dengan baik untuk gelombang radio, karena komputer dapat mengirimkan satu dan nol sebagai berbagai jenis bip. Beep ini begitu cepat sehingga mereka berada di luar jangkauan pendengaran manusia - gelombang radio bahwa Anda tidak dapat mendengar, pada kenyataannya, di sekitar Anda sepanjang waktu. Itu tidak menghentikan komputer dari menggunakan mereka, meskipun.

-Kode Morse.

        Cara kerjanya sangat mirip kode Morse. Anda mungkin sudah tahu bahwa kode Morse adalah cara untuk mewakili alfabet sehingga dapat dikirim melalui radio menggunakan titik (bip pendek) dan dash (dash panjang). Itu digunakan secara manual selama bertahun-tahun, dan menjadi cara yang bagus untuk mendapatkan informasi dari satu tempat ke tempat lain dengan penemuan telegraf. Lebih penting lagi untuk contoh ini, meskipun, itu adalah sistem biner, seperti yang komputer dan nol.

      Anda mungkin berpikir jaringan nirkabel, kemudian, sebagai seperti kode Morse untuk komputer. Anda pasang penerima radio gabungan dan pemancar di, dan komputer dapat mengirimkan setara titik dan garis (bit, di komputer-berbicara) untuk mendapatkan data Anda dari satu tempat ke tempat lain.

-All About Frekuensi.

      Anda mungkin bertanya-tanya, meskipun, bagaimana komputer mungkin bisa mengirimkan bit cukup untuk mengirim dan menerima data pada kecepatan yang dilakukannya. Setelah semua, harus ada batasan pada seberapa banyak dapat dikirim dalam hitungan detik sebelum itu hanya menjadi omong kosong tidak berguna, kan? Nah, ya, tapi kunci untuk jaringan nirkabel adalah bahwa hal itu akan mengatasi masalah ini.

       Pertama-tama, transmisi nirkabel dikirim pada frekuensi yang sangat tinggi, yang berarti bahwa lebih banyak data dapat dikirim per detik. Kebanyakan koneksi nirkabel menggunakan frekuensi 2,4 gigahertz (2,4 miliar siklus per detik) - frekuensi yang sama ke ponsel dan oven microwave. Seperti yang anda ketahui, meskipun, frekuensi tinggi ini berarti bahwa panjang gelombang harus sangat singkat, itulah sebabnya mengapa jaringan nirkabel hanya bekerja di wilayah yang terbatas.

     Selain itu, jaringan nirkabel menggunakan teknik yang dikenal sebagai 'frekuensi hopping'. Mereka menggunakan puluhan frekuensi dalam kisaran mereka diberikan, dan terus-menerus beralih di antara mereka. Hal ini membuat jaringan nirkabel lebih kebal terhadap gangguan dari sinyal radio lain selain mereka akan jika mereka hanya menular pada satu frekuensi.

-Access Points.

         Langkah terakhir adalah ketika datang ke semua komputer di jaringan berbagi akses internet. Hal ini dilakukan dengan menggunakan sepotong khusus peralatan nirkabel yang disebut jalur akses. Jalur akses lebih mahal daripada kartu nirkabel untuk satu komputer, karena mengandung radio yang mampu berbicara dengan sekitar 100 komputer pada saat yang sama, dan berbagi keluar akses ke Internet antara mereka. Jalur akses Dedicated hanya benar-benar penting untuk jaringan yang lebih besar, meskipun - jika Anda hanya memiliki beberapa komputer, adalah mungkin untuk menggunakan salah satu dari mereka sebagai jalur akses, atau Anda hanya bisa mendapatkan router nirkabel.

-Mereka saling memahami.

          Itu semua baik dan baik, maka, tapi bagaimana peralatan nirkabel yang dibuat oleh perusahaan yang sama sekali berbeda mengelola untuk bekerja bersama-sama ketika semua ini begitu rumit? Nah, jawabannya adalah bahwa ada standar bahwa semua perangkat nirkabel ikuti. Standar-standar ini secara teknis disebut 802.11 standar, dan ditetapkan oleh IEEE (Institute of Electrical and Electronics Engineers). Hal ini berkat orang-orang menempel ke standar mereka bahwa jaringan nirkabel sangat mudah dan murah untuk digunakan saat ini.

-Anda Tidak Perlu Khawatir.

      Jika semua pembicaraan tentang frekuensi telah Anda sedikit khawatir, Anda tidak perlu - perangkat keras jaringan nirkabel dan software menangani semua ini secara otomatis, tanpa Anda perlu melakukan apapun. Jangan berpikir bahwa Anda akan harus memberitahu satu perangkat nirkabel frekuensi apa lagi menggunakan, karena itu tidak akan terjadi, baik-baik saja? Jaringan nirkabel, untuk semua kerja yang rumit, adalah benar-benar jauh lebih mudah digunakan daripada yang Anda pernah berharap.

    Bagaimana Komputer Konsultasi Bisnis Dapat Membantu Perusahaan Anda


Sementara banyak perusahaan kecil hanya memanggil dalam bisnis konsultasi komputer lokal ketika istirahat sesuatu yang berkaitan dengan komputer, ada banyak yang bisa diperoleh dengan menempa proaktif, hubungan jangka panjang dengan bisnis konsultasi komputer lokal di daerah Anda.

Pertimbangkan Mendapatkan Nasihat dari Bisnis Komputer Consulting

    Jika Anda perlu untuk mendapatkan nasihat sekali-in-a-saat bagaimana komputer Anda dapat lebih baik dimanfaatkan, atau Anda memiliki masalah yang berhubungan dengan komputer tertentu yang perlu diselesaikan, bisnis konsultasi komputer umumnya cara untuk pergi.

         Namun, jika-sistem komputer dan teknologi informasi (TI) yang benar-benar penting untuk industri Anda dan perusahaan Anda, outsourcing layanan yang berkaitan dengan komputer Anda perlu bisnis konsultasi komputer lokal seringkali solusi yang jauh lebih baik daripada hanya sedikit demi sedikit, penggunaan ad-hoc bisnis konsultasi komputer.

Mempekerjakan Konsultan Komputer

      Banyak bisnis konsultasi komputer memilih untuk mengkhususkan diri dan akhirnya menjadi sangat berharga untuk daerah tertentu atau niche. Dalam banyak kasus, jenis-jenis usaha konsultasi komputer dapat mengetahui sebanyak mungkin tentang industri Anda dan tantangan kompetitif seperti yang Anda lakukan.

       Jadi untuk membantu perusahaan Anda tumbuh dan untuk memastikan itu tidak menjadi cupet dengan kebutuhan yang berkaitan dengan komputer, pertimbangkan mendapatkan nasihat dari bisnis konsultasi komputer.

Mengenakan Banyak "Topi" Fine ... Tapi Jangan Biarkan ini "Topi" Blind-Sight Anda

      Kadang-kadang perusahaan-perusahaan kecil yang sudah memiliki gagasan tentang apa kebutuhan yang berkaitan dengan komputer mereka ketika mereka meminta bantuan dari bisnis konsultasi komputer luar.

    Ada beberapa keuntungan untuk membawa bisnis konsultasi komputer luar, sebagai lawan mencoba untuk lemas bersama dengan seseorang internal yang hanya memakai "topi" dari sesekali orang komputer. 

       Salah satu alasan yang paling penting untuk membawa bisnis konsultasi komputer adalah bahwa meskipun seorang konsultan komputer adalah seseorang yang ahli di bidang nya. Ini berarti Anda dapat memiliki akses ke seorang ahli untuk sebagian kecil dari biaya yang diperlukan untuk mempekerjakan bahwa kaliber profesional secara penuh waktu.

   Menemukan MAC Address Anda Pada Wired Dan Kartu Jaringan Nirkabel


  Jawaban Untuk The Media Access Control Pertanyaan
----------------------------
Selama beberapa minggu terakhir ini saya telah menerima beberapa e-mail tentang kartu Ethernet, baik kabel dan nirkabel, dan lebih khusus lagi, tentang Media Access Control (MAC) alamat. Saya pikir alasan utama saya telah menerima begitu banyak pertanyaan tentang kartu Ethernet dan alamat MAC orang yang mencoba untuk mengamankan jaringan nirkabel di rumah mereka dan keinginan mereka untuk menggunakan penyaringan alamat MAC. Jenis penyaringan dalam jaringan nirkabel dapat dikonfigurasi untuk mengizinkan atau menolak komputer khusus untuk menggunakan atau melampirkan ke jaringan nirkabel, berdasarkan alamat MAC.

Pikiran pertama saya adalah untuk menulis sebuah artikel hanya tentang alamat MAC dan Ethernet nirkabel. Setelah berpikir tentang hal itu saya memutuskan untuk memperluas ini dan pergi selama beberapa informasi spesifik tentang kartu Ethernet dan komunikasi.

Berbeda Dari Cara Menemukan MAC Address Anda Dan Lebih
--------------------------------------------------
Ada beberapa cara untuk menemukan informasi Ethernet dan protokol komunikasi Anda. Banyak kartu Ethernet produsen memiliki perangkat lunak berpemilik yang dapat mengungkapkan informasi ini, tetapi mereka bekerja secara berbeda tergantung pada produsen. Jadi kita akan menggunakan Windows 2000 dan XP "ipconfig" utilitas karena ini tersedia di sebagian besar Sistem Operasi Windows.

Pertama, pergi ke "start" -> "run" dan ketik "cmd" tanpa tanda kutip. Lalu tekan tombol enter. Pada perintah baris jenis "ipconfig / all", sekali lagi tanpa tanda kutip. Sebenarnya, hanya mengetik ipconfig tanpa / semua akan bekerja tetapi hanya akan memberikan informasi disingkat tentang kartu jaringan Anda. Sebuah contoh dari apa yang mungkin Anda lihat dengan mengetikkan "ipconfig / all" perintah di bawah dengan setiap item berkomentar dalam huruf hijau:

Kesalahan Sistem Komputer Toleran Dan Sangat Ketersediaan
----------------------------
Ada beberapa cara untuk menemukan informasi Ethernet dan protokol komunikasi Anda. Banyak kartu Ethernet produsen memiliki perangkat lunak berpemilik yang dapat mengungkapkan informasi ini, tetapi mereka bekerja secara berbeda tergantung pada produsen. Jadi kita akan menggunakan Windows 2000 dan XP "ipconfig" utilitas karena ini tersedia di sebagian besar Sistem Operasi Windows.

Pertama, pergi ke "start" -> "run" dan ketik "cmd" tanpa tanda kutip. Lalu tekan tombol enter. Pada perintah baris jenis "ipconfig / all", sekali lagi tanpa tanda kutip. Sebenarnya, hanya mengetik ipconfig tanpa / semua akan bekerja tetapi hanya akan memberikan informasi disingkat tentang kartu jaringan Anda. Sebuah contoh dari apa yang mungkin Anda lihat dengan mengetikkan "ipconfig / all" perintah di bawah:

Output dari "Ipconfig / All" Command
-------------------------------------------------- --------
Konfigurasi IP jendela


Host Name. . . . . . . . . . . . : Depan Komputer
Ini adalah nama komputer Anda, biasanya ditetapkan selama instalasi windows. Namun, dapat diubah setelah instalasi.

Primer Dns Akhiran. . . . . . . : Domain.com
Jika komputer Anda berpartisipasi dalam jaringan seperti Microsoft Windows domain item ini mungkin berisi nama domain.

Jenis Node. . . . . . . . . . . . : Unknown
Node Type mungkin mengatakan Unknown, atau peer-to-peer, atau dalam beberapa kasus "hybrid". Ini adalah pengaturan yang ada hubungannya dengan Windows Penamaan Layanan Internet yang digunakan dalam beberapa jenis jaringan domain Windows.

IP Routing Diaktifkan. . . . . . . . : Tidak ada
Pengaturan ini menentukan apakah Windows XP atau 2000 akan berfungsi sebagai router IP. Jika Anda memiliki dua atau lebih kartu jaringan Anda dapat mengatur sistem anda untuk bertindak sebagai router, forwarding permintaan komunikasi dari satu jaringan ke yang lain. Windows 2000 dapat dikonfigurasi untuk melakukan hal ini dengan cara ke depan cukup lurus; Windows XP akan membutuhkan modifikasi registri.

WINS Proxy Enabled. . . . . . . . : Tidak ada
WINS Proxy adalah pengaturan lain yang terkait dengan "Node Type" kita bahas sebelumnya. Hal ini biasanya tidak pengaturan yang diperlukan di rumah atau jaringan kantor kecil, atau jenis yang lebih baru dari Microsoft Windows domain.

Adapter Ethernet Wireless Network Connection 2:
Jika Anda memiliki beberapa Ethernet (jaringan) kartu dalam sistem Anda, seperti yang saya lakukan di laptop ini, Anda akan memiliki beberapa listing. Ini terjadi pada kartu Ethernet kedua, kartu Ethernet nirkabel internal.

Deskripsi. . . . . . . . . . . : Broadcom 802.11b / g WLAN
Ini adalah deskripsi kartu Ethernet, biasanya Nama / Produsen dan jenis kartu Ethernet. Dalam kasus ini, itu adalah kartu Ethernet nirkabel Broadcom dibangun ke laptop saya.

Alamat Fisik. . . . . . . . . : 00-90-4B-F1-6E-4A
Dan di sini kita memiliki alamat MAC. Alamat MAC adalah 48 bit kode heksadesimal dan rasa untuk menjadi alamat benar-benar unik. Ini adalah 48 bit karena setiap angka atau huruf dalam heksadesimal mewakili 8 bit. Heksadesimal berkisar dari 0,1,2,3,4,5,6,7,8,9, A, B, C, D, E, F. Ada 6 alpha-numeric kode maka 6 * 8 = 48 ( bit). 3 Kode pertama mengidentifikasi produsen kartu dan kode yang tersisa digunakan untuk membuat nomor unik. Secara teoritis ada tidak harus kartu dengan alamat MAC yang sama pada jaringan lokal. Namun, ada beberapa pengecualian. Ada perangkat lunak yang memungkinkan Anda untuk mengubah kode ini. Bahkan, ini adalah langkah beberapa hacker mengambil untuk menyerang sistem lain pada jaringan lokal. Saya katakan jaringan lokal karena alamat MAC tidak routable antara segmen jaringan. Dengan spoofing alamat ini, Anda dapat meniru komputer lain di jaringan lokal. Lalu lintas yang menuju sasaran dimaksud dapat diarahkan ke mesin hacker. Ini adalah alamat Anda juga akan digunakan untuk mengisi alamat MAC, atau tabel alamat fisik ketika mengatur titik akses nirkabel Anda untuk mendukung penyaringan alamat MAC.

DHCP Diaktifkan. . . . . . . . . . . : Iya Nih
DHCP, atau Dynamic Host Control Protocol, jika diaktifkan berarti alamat IP komputer Anda yang disediakan oleh server DHCP pada jaringan Anda. Server DHCP dapat titik akses nirkabel, kabel / dsl router, kabel modem, atau server pada jaringan Anda. Sistem Juga, jika server DHCP tidak diaktifkan pada jaringan Anda, komputer Anda Operasi akan otomatis menghasilkan alamat IP secara acak dalam kisaran yang telah ditentukan tertentu. Ini berarti Anda bisa jaringan sekelompok sistem bersama-sama tanpa harus menetapkan pengaturan IP secara manual.

IP Address. . . . . . . . . . . . : 192.168.0.117
Parameter ini menyediakan Anda dengan alamat IP Anda saat ini. Alamat yang tercantum di atas adalah apa yang disebut "swasta" alamat. Ada kelas tertentu alamat IP yang telah disisihkan untuk penggunaan pribadi. Ini berarti untuk jaringan internal, lokal, atau pribadi di rumah atau kantor. Alamat ini tidak, atau tidak, bisa dilewatkan di Internet. Rute Internet apa yang disebut "valid" alamat IP. Kabel / dsl router atau kabel modem memiliki alamat IP yang valid ditugaskan untuk nya "eksternal" antarmuka jaringan. Antarmuka eksternal mungkin saluran telepon atau kabel TV kabel.

Subnet Mask. . . . . . . . . . . : 255.255.255.0
The Subnet Mask adalah nomor khusus, atau dalam arti, filter, yang memecah alamat IP Anda, dalam hal ini alamat IP pribadi, dalam kelompok-kelompok tertentu. Alamat IP dan Subnet Masks dapat menjadi masalah rumit dan akan mengambil seluruh artikel untuk pergi.

Default Gateway. . . . . . . . . : 192.168.0.254
Default gateway, alamat IP yang tercantum di atas, adalah alamat IP dari perangkat yang akan rute permintaan Anda, seperti ketika Anda mencoba untuk menelusuri situs web, ke Internet. Ini adalah sedikit lebih rumit dari itu meskipun sebagai gateway atau router dapat rute lalu lintas ke berbagai jaringan yang berbeda, bahkan jaringan swasta lainnya. Di rumah atau kantor kecil, gateway ini yang paling mungkin adalah kabel / modem dsl atau router.

DHCP Server. . . . . . . . . . . : 192.168.0.49
Server DHCP, ingat kita berbicara sedikit tentang ini di atas, adalah perangkat yang memberikan komputer Anda alamat IP dan informasi lainnya. DHCP server dapat menetapkan semua jenis informasi seperti; Default Nama Gateway, Domain Server (DNS), alamat IP, Subnet Mask, Waktu Server, dan masih banyak lagi.

DNS Server. . . . . . . . . . . : 192.168.0.49, 64.105.197.58
DNS Server adalah server internal atau eksternal yang menyelesaikan Nama Domain Penuh (FQDN), seperti www.defendingthenet.com, ke alamat IP. Hal ini dilakukan karena komputer tidak benar-benar mengirimkan permintaan Anda menggunakan nama domain, mereka menggunakan alamat IP yang ditetapkan ke FQDN. Bagi kebanyakan rumah atau pengguna kantor kecil, server DNS primer adalah alamat IP dari router Anda kabel / dsl. Kabel Anda / dsl router dari query server DNS eksternal pada Internet untuk melakukan resolusi sebenarnya FQDN ke IP address. Alamat 192.168.0.49 adalah perangkat swasta internal pada jaringan saya sedangkan 64.105.197.58 adalah server internet publik DNS eksternal dan hadir hanya dalam kasus router saya memiliki kesulitan melakukan tugas resolusi DNS.

Sewa diperoleh. . . . . . . . . . : Minggu, 19 Maret, 2006 06:38:16
Informasi ini memberitahu Anda ketika komputer Anda menerima alamat IP dan informasi lainnya dari server DHCP. Anda akan melihat tulisan "Sewa Meraih", itu karena kebanyakan server DHCP hanya sewa alamat IP kepada Anda dari genangan alamat yang tersedia. Misalnya, kolam renang Anda mungkin 192.168.1.1 melalui 192.168.1.50. Sehingga server DHCP Anda memiliki 50 alamat IP untuk memilih dari ketika menetapkan komputer Anda alamat IP-nya.

Sewa Kedaluwarsa. . . . . . . . . . : Rabu, 29 Maret, 2006 09:38:16
Ketika alamat IP, yang ditugaskan oleh server DHCP, sewa berakhir itu akan mencoba untuk sewa Anda yang sama atau alamat IP. Fungsi ini biasanya dapat diubah pada server DHCP. Misalnya, pada beberapa DHCP server berfungsi penuh, Anda dapat mengkonfigurasi Sewa untuk tidak pernah berakhir, atau akan berakhir dalam waktu 1 hari dan seterusnya.

Mengapa Are MAC Addresses Jadi Penting Dan Bagaimana Mereka Bekerja
-------------------------------------------------- ----
Untuk melompat kembali ke alamat MAC untuk hanya sedikit. Anda mungkin berpikir bahwa alamat IP adalah hal yang paling penting ketika datang ke komunikasi jaringan. Kenyataannya adalah, alamat MAC sangat penting karena tanpa mereka komputer tidak akan dapat berkomunikasi melalui jaringan Ethernet. Ketika komputer ingin berbicara dengan komputer lain pada jaringan lokal, itu akan membuat permintaan siaran, atau mengajukan pertanyaan, siapa yang memiliki alamat IP tertentu. Misalnya, komputer Anda mungkin berkata, "Siapa 192.168.0.254". Dengan menggunakan informasi di atas, default gateway saya 192.168.0.254 dan akan menjawab "Saya" 00-90-4B-F1-6E-4A "192.168.0.254". Ini mengirimkan kembali alamat MAC. Alamat MAC kemudian masuk ke dalam apa yang disebut Address Resolution Protocol (ARP) tabel pada komputer Anda. Anda dapat melihat informasi ini dengan pergi ke command prompt seperti yang Anda lakukan di atas dan mengetik "arp -a". Anda akan mendapatkan informasi seperti berikut:


Alamat Internet Alamat Fisik Jenis
192.168.0.49 00-12-17-5c-a2-27 dinamis
192.168.0.109 00-12-17-5c-a2-27 dinamis
192.168.0.112 00-0c-76-93-94-b2 dinamis
192.168.0.254 00-0e-2e-2e-15-61 dinamis

Bagaimana Sebuah Hacker Dapat Menggunakan Alamat MAC Dalam Sebuah Serangan
----------------------------------------------
Anda akan melihat alamat IP dan di sebelah kanan mereka alamat MAC. Tanpa informasi ini, tanpa alamat MAC, Anda tidak akan membaca artikel ini sekarang. Alamat MAC tidak routable seperti alamat IP. Mereka bekerja di jaringan lokal atau pribadi Anda. Namun, perangkat di Internet melakukan tugas yang sama. Router dan switch memelihara daftar perangkat rekan mereka alamat MAC hanya ingin komputer Anda dan perangkat pada jaringan rumah atau kantor Anda. Saya sebutkan di atas bahwa alamat MAC dapat diubah untuk mengarahkan permintaan. Sebagai contoh, jika saya berada di jaringan kantor Anda dan Anda memiliki web server internal yang mengambil informasi pribadi sebagai input, aku tahu komputer Anda untuk pergi ke laptop saya untuk situs web dengan alamat MAC penyiaran saya terikat ke server web yang sebenarnya IP alamat. Saya akan melakukan ini ketika komputer Anda bertanya "Siapa" Real Web Server "". Aku bisa setup server web palsu yang terlihat seperti hal yang nyata, dan mulai mengumpulkan informasi web server yang sebenarnya biasanya mengumpulkan. Anda dapat melihat betapa berbahayanya ini dapat.

Kesimpulan
-----------
Ada beberapa cara lain yang mudah Anda dapat menemukan alamat MAC Anda, tetapi mereka dapat sedikit membingungkan jika Anda memiliki lebih dari satu kartu jaringan internal. Kebanyakan USB eksternal, atau kartu Ethernet kabel dan nirkabel PCMCIA memiliki alamat MAC mereka dicetak pada mereka. Dalam kasus di mana kartu jaringan kabel atau nirkabel berada di dalam komputer Anda, seperti di laptop, alamat MAC kadang-kadang tercetak pada bagian bawah laptop. Bahkan kartu sistem Desktop yang dimasukkan ke dalam slot PCI memiliki alamat MAC dicetak pada kartu Ethernet.

Total Pageviews

Popular Posts

Powered by Blogger.