Etika Profesi Di Bidang IT (Informasi dan Teknologi)

24.6.19
1.    Pengertian Etika Profesi
Etik (atau etika) berasal dari kata ethos (bahasa Yunani) yang berarti karakter, watak kesusilaan atau adat. Sebagai suatu subyek, etika akan berkaitan dengan konsep yang dimilki oleh individu ataupun kelompok untuk menilai apakah tindakan-tindakan yang telah dikerjakannya itu salah atau benar, buruk atau baik.Etika merupakan sebuah cabang filsafat yang berbicara mengenai nilai dan norma moral yang menentukan perilaku manusia dalam hidupnya.
Profesi adalah pekerjaan yang dilakukan sebagai kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian. Berdasarkan pengertian tersebut dapat dijelaskan bahwa etika profesi dalah keterampilan seseorang dalam suatu pekerjaan utama yang diperoleh dari jalur pendidikan atau pengalaman dan dilaksanakan secara kontinu yang merupakan sumber utama untuk mencari nafkah.
Etika profesi adalah sikap hidup berupa keadilan untuk memberikan pelayanan profesional terhadap masyarakat dengan ketertiban penuh dan keahlian sebagai pelayanan dalam rangka melaksanakan tugas berupa kewajiban terhadap masyarakat. (Suhrawardi Lubis, 1994: 6-7)
2.    Etika Profesi di Bidang IT (Informasi dan Teknologi)
Teknologi, Informasi dan Komunikasi bisa menjadi pilar-pilar pembangunan nasional yang bisa mengadaptasi di setiap permasalahan bangsa sebagai contoh menyerap tenaga kerja baru, mencerdaskan kehidupan bangsa dan sebagai alat pemersatu bangsa. Dalam mengaplikasikan ilmunya ataut menjalankan profesi IT bukan mudah dan bukan tidak sukar, yang terpenting adalah kita mampu menempatkan diri pada posisis yang benar. Profesi IT dianggap orang lain adalah profesi khusus karena keahlian yang ia miliki maka dari itu kita bisa menentukan tapi dengan ikatan yang jelas.
Profesi IT juga bisa dianggap sebagai 2 mata pisau, bagaimana yang tajam bisa menjadikan IT lebih berguna untuk kemaslahatan umat dan mata lainya bisa menjadikan IT ini menjadi bencana sosial, bencana ekonomi maupun krisis kebudayaan yang saat ini sering terjadi yaitu Pembuatan website porno, seorang hacker melakukan pengacakan rekening sebuah bank dan melakukan kebohongan dengan content-content tertentu, dan lain-lain.
Kita juga harus bisa menyikapi dengan keadaan teknologi, informasi dan komunikasi saat ini dengan arus besar data yang bisa kita dapat dengan hitungan per detik ataupun dengan kesederhanaan teknologi kita bisa melakukan pekerjaan kita menjadi praktis, tapi kita harus melakukan pembenahan terhadap teknologi sebagai inovasi untuk meringankan maupun memberantas resiko kejamnya teknologi itu sendiri. Dengan membangun semangat kemoralan dan sadar akan etika sebagai orang yang ahli di bidang IT . Tentu saja diharapkan etika profesi semakin dijunjung ketika jenjang pendidikan kita berlatar IT makin tinggi. Sedangkan keahlian dilapangan meningkat seiring banyaknya latihan dan pengalaman.
Pada kesempatan saat ini, bagaimana kita bisa menegakan etika profesi seorang teknokrat(sebutan bagi orang yang bekerja di bidang IT)  dan bagaimana kita bisa menjadi seorang teknokrat yang bermanfaat bagi lingkungan sekitar. Kita harus bisa memberikan inovasi-inovasi pemikiran, gagasan produktif dan aksi nyata untuk perkembangan IT kedepan . Bukan tak mungkin IT akan menjadi hal yang sistematis dalam perkembanagan bangsa kedepan dalam memajukan kegidupan berbangsa maupun bernegara.
3.    Kode Etik Profesi Bidang Teknologi Informatika
a.      Kode Etik Seorang Profesional Teknologi Informasi (TI)
Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.
Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user dapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya (misalnya: hacker, cracker, dll).
b.       Kode Etik Pengguna Internet
Adapun kode etik yang diharapkan bagi para pengguna internet adalah:
1.       Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.
2.      Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk didalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok/ lembaga/ institusi lain.
3.       Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.
4.      Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.
5.      Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.
6.       Bila mempergunakan script, program, tulisan, gambar / foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.
7.      Tidak berusaha atau melakukan serangan teknis terhadap produk, sumberdaya (resource) dan peralatan yang dimiliki pihak lain.
8.      Menghormati etika dan segala macam peraturan yang berlaku dimasyarakat internet umumnya dan bertanggungjawab sepenuhnya terhadap segala muatan/ isi situsnya.
9.       Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.
c.       Etika Programmer
Adapun kode etik yang diharapkan bagi para programmer adalah:
1.   Seorang programmer tidak boleh membuat atau mendistribusikan Malware.
2.   Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja.
3.   Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat.
4.    Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau meminta ijin.
5.      Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa ijin.
6.   Tidak boleh mencuri software khususnya development tools.
7.      Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapat ijin.
8.      Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan status.
9.      Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.
10.  Tidak boleh memberitahu masalah keuangan pada pekerja
11.  Tidak pernah mengambil keuntungan dari pekerjaan orang lain.
12.  Tidak boleh mempermalukan profesinya.
13.  Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi.
14.  Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug.
15.  Terus mengikuti pada perkembangan ilmu komputer.
4.    Tanggung Jawab Profesi TI
Sebagai tanggung jawab moral, perlu diciptakan ruang bagi komunitas yang akan saling menghormati di dalamnya, Misalnya IPKIN (Ikatan Profesi Komputer & Informatika) semenjak tahun 1974.
Ciri-ciri Profesionalime yang harus dimiliki oleh seorang IT berbeda dari bidang pekerjaan yang lainnya. Ciri-cirinya adalah sebagai berikut :
1. Memiliki kemampuan / keterampilan dalam menggunakan peralatan yang berhubungan dengan bidang pekerjaan IT Seorang IT harus mengetahui dan mempraktekkan pengetahuan IT-nya ke dalam pekerjaannya.
2. Punya ilmu dan pengalaman dalam menganalisa suatu software atau Program.
3. Bekerja di bawah disiplin kerja
4. Mampu melakukan pendekatan disipliner
5. Mampu bekerja sama
6. Cepat tanggap terhadap masalah client.
contoh ciri – ciri profesionalisme di bidang IT adalah :
1. Keterampilan yang berdasar pada pengetahuan teoretis Profesional diasumsikan mempunyai pengetahuan teoretis yang ekstensif dan memiliki keterampilan yang berdasar pada pengetahuan tersebut dan bisa diterapkan dalam praktek.
2. Asosiasi profesional Profesi biasanya memiliki badan yang diorganisasi oleh para anggotanya, yang dimaksudkan untuk meningkatkan status para anggotanya. Organisasi profesi tersebut biasanya memiliki persyaratan khusus untuk menjadi anggotanya.
3. Pendidikan yang ekstensif Profesi yang prestisius biasanya memerlukan pendidikan yang lama dalam jenjang pendidikan tinggi.
4. Ujian kompetensi Sebelum memasuki organisasi profesional, biasanya ada persyaratan untuk lulus dari suatu tes yang menguji terutama pengetahuan teoretis.
5. Pelatihan institutional Selain ujian, juga biasanya dipersyaratkan untuk mengikuti pelatihan istitusional dimana calon profesional mendapatkan pengalaman praktis sebelum menjadi anggota penuh organisasi. Peningkatan keterampilan melalui pengembangan profesional juga dipersyaratkan.
6. Lisensi Profesi menetapkan syarat pendaftaran dan proses sertifikasi sehingga hanya mereka yang memiliki lisensi bisa dianggap bisa dipercaya.
7. Otonomi kerja Profesional cenderung mengendalikan kerja dan pengetahuan teoretis mereka agar terhindar adanya intervensi dari luar.
8. Kode etik Organisasi profesi biasanya memiliki kode etik bagi para anggotanya dan prosedur pendisiplinan bagi mereka yang melanggar aturan.
9. Mengatur diri Organisasi profesi harus bisa mengatur organisasinya sendiri tanpa campur tangan pemerintah. Profesional diatur oleh mereka yang lebih senior, praktisi yang dihormati, atau mereka yang berkualifikasi paling tinggi.
10. Layanan publik dan altruisme Diperolehnya penghasilan dari kerja profesinya dapat dipertahankan selama berkaitan dengan kebutuhan publik, seperti layanan dokter berkontribusi terhadap kesehatan masyarakat.
11. Status dan imbalan yang tinggi Profesi yang paling sukses akan meraih status yang tinggi, prestise, dan imbalan yang layak bagi para anggotanya. Hal tersebut bisa dianggap sebagai pengakuan terhadap layanan yang mereka berikan bagi masyarakat.
CONTOH-CONTOH PELANGGARAN ETIKA PROFESI DI BIDANG IT
·         Kejahatan Komputer
Kejahatan komputer atau computer crime adalah kejahatan yang ditimbulkan karena penggunaan komputer secara ilegal. Kejahatan komputer terus berkembang seiring dengan kemajuan teknologi komputer saat ini. Beberapa jenis kejahatan komputer meliputiDenial of Services (melumpuhkan layanan sebuah sistem komputer), penyebaran, spamcarding (pencurian melalui internet) dan lain-lain.
·         Netiket
Netiket merupakan aspek penting dalam perkembangan teknologi komputer. Internet merupakan sebuah jaringan yang menghubungkan komputer di dunia sehingga komputer dapat mengakses satu sama lain. Internet menjadi peluang baru dalam perkembangan Bisnis, Pendidikan, Kesehatan, layanan pemerintah dan bidang-bidang lainnya. Melalui internet, interaksi manusia dapat dilakukan tanpa harus bertatap muka. Tingginya tingkat pemakaian internet di dunia melahirkan sebuah aturan baru di bidang internet yaitu netiket. Netiket merupakan sebuah etika acuan dalam berkomunikasi menggunakan internet. Standar netiket ditetapkan oleh IETF (The Internet Engineering Task Force), sebuah komunitas internasional yang terdiri dari operator, perancang jaringan dan peneliti yang terkait dengan pengoperasian internet.
·         E-commerce
Berkembangnya penggunaan internet di dunia berpengaruh terhadap kondisi Ekonomi dan perdagangan negara. Melalui internet, transaksi perdagangan dapat dilakukan dengan cepat dan efisien. Akan tetapi, perdagangan melalui internet atau yang lebih dikenal dengan e-commerce ini menghasilkan permasalahan baru seperti perlindungan konsumen, permasalahan kontrak transaksi, masalah pajak dan kasus-kasus pemalsuan tanda tangan digital. Untuk menangani permasalahan tersebut, para penjual dan pembeli menggunakan Uncitral Model Law on Electronic Commerce 1996 sebagai acuan dalam melakukan transaksi lewat internet.
·         Pelanggaran HAKI (Hak Atas Kekayaan Intelektual)
Berbagai kemudahan yang ditawarkan oleh internet menyebabkan terjadinya pelanggaran HAKI seperti pembajakan program komputer, penjualan program ilegal dan pengunduhan ilegal.
·         Tanggung Jawab Profesi
Berkembangnya teknologi komputer telah membuka lapangan kerja baru seperti programmer, teknisi mesin komputer, Desainer Grafis dan lain-lain. Para pekerja memiliki interaksi yang sangat tinggi dengan komputer sehingga diperlukan pemahaman mendalam mengenai etika komputer dan tanggung jawab profesi yang berlaku.
5.    Etika Teknologi Informasi dalam Undang-undang
Dikarenakan banyak pelanggaran yang terjadi berkaitan dengan hal diatas, maka dibuatlah undang-undang sebagai dasar hukum atas segala kejahatan dan pelanggaran yang terjadi. Undang-undang yang mengatur tentang Teknologi Informasi ini diantaranya adalah :
o   UU HAKI (Undang-undang Hak Cipta) yang sudah disahkan dengan nomor 19 tahun 2002 yang diberlakukan mulai tanggal 29 Juli 2003 didalamnya diantaranya mengatur tentang hak cipta.
o   UU ITE (Undang-undang Informasi dan Transaksi Elektronik) yang sudah disahkan dengan nomor 11 tahun 2008 yang didalamnya mengatur tentang:
–          Pornografi di Internet
–          Transaksi di Internet
–          Etika pengguna Internet
Read more ...

TUGAS PERTEMUAN 14

19.12.18
1.Buatlah jaringan komputer sesuai topologi yang telah di sediakan?

2. Pada jaringan tersebut tuangkan sistem keamanan serta encripsikan password tersebut?

-Memberi Password


-Mengencripsikan password

3. Buatlah banner motd?


4.Router interface G0/0 memiliki IP: 192.168.10.1/24


5.Router interface G0/1 memiliki IP: 192.168.11.1/24 ,excluded ip, dan dhcp pool?



Read more ...

TUGAS PERTEMUAN 13

19.12.18
A.Pengertian

DHCP (Dynamic Configuration Protocol) adalah layanan yang secara otomatis memberikan nomor IP kepada komputer yang memintanya. Komputer yang memberikan nomor IP disebut sebagai DHCP server, sedangkan komputer yang meminta nomor IP disebut sebagai DHCP Client.

B.Latar Belakang


DHCP (Dynamic Host Configuration Protocol)adalah layanan yang secara otomatis memberikan alamat IP kepada komputer yang memintanya. Komputer yang memberikan alamat IP disebut sebagai DHCP server, sedangkan komputer yang meminta alamat IP disebut sebagai DHCP client. Dengan demikian administrator tidak perlu lagi memberikan alamat IP secara manual pada saat konfigurasi TCP/IP, tapi cukup dengan memberikan referensi kepada DHCP Server. Pada saat kedua DHCP client dihidupkan, maka computer tersebut melakukan request ke DHCP Serveruntuk mendapatkan alamat IP. DHCP menjawab dengan memberikan alamat IP yang ada di database DHCP. DHCP Serversetelah memberikan alamat IP, maka server meminjamkan (lease)alamat IP yang ada ke DHCP Client dan mencoret alamat IP tersebut dari daftar pool. Alamat IP diberikan bersama dengan subnet mask dan default gateway. Jika tidak ada lagi alamat IP yang dapat diberikan, maka client tidak dapat menginisialisasi TCP/IP, dengan sendirinya tidak dapat tersambung pada jaringan tersebut.


C.Tujuan



Untuk mengetahui pengertian dari DHCP, DHCP server, DHCP client, fungsi dari DHCP, kelebihan dan kekurangan DHCP dan Mengetahui cara kerja DHCP.

Manfaat yang diperoleh dari makalah ini adalah kita dapat mengeetahui seperti apa jenis DHCP, fungsi, kelebihan dan kekurangan serta cara kerja nya.


D.Alat dan Bahan

-Packet Tracer
-Laptop
-Kopi

E.Langkah Langkah

1.Skema 1 TUGAS 1

2.Untuk melakukan konfigurasi EIGRP ialah masukan alamat IP address pada masing masing interface router.

3.Konfigurasi yang pertama dilakukan pada router "R1" adalah masukan IP address 10.1.1.1/24 pada interface fashethernet0/0.

lihat gambar

CONFIGURE ROUTER 1


CONFIGURE ROUTER2









1.Skema 2 TUGAS 2

2. Berikut langkah langkahnya...

CONFIGURE ROUTER 1


CONFIGURE ROUTER 2

TEST PING




Read more ...

TUGAS PERTEMUAN 12 | PACKET TRACER ACTIVITY

19.12.18
1. The IOS can provide help for commands depending on the level accessed. The prompt currently displayed is called User EXEC, and the device is waiting for a command. The most basic form of help is to type a question mark (?) at the prompt to display a list of commands.
S1> ?




2. At the prompt, type t and then a question mark (?).
S1> t?




3. At the prompt, type te and then a question mark (?).
S1> te?




4. At the prompt, type the question mark (?).
S1> ?



5. Type en and press the Tab key.
S1> en<Tab>
What displays after pressing the Tab key?




6. When prompted, type the question mark (?).
S1# ? 



7. When in privileged EXEC mode, one of the commands starting with the letter ‘C’ is configure. Type either the full command or enough of the command to make it unique. Press the <Tab> key to issue the command and press ENTER.
S1# configure
What is the message that is displayed?




8. This is called global configuration mode. This mode will be explored further in upcoming activities and labs. For now, return to privileged EXEC mode by typing end, exit, or Ctrl-Z.
S1(config)# exit
S1#

 
9. Use the clock command to further explore Help and command syntax. Type show clock at the privileged EXEC prompt.
S1# show clock
What information is displayed? What is the year that is displayed?
10. Use the context-sensitive Help and the clock command to set the time on the switch to the current time. Enter the command clock and press ENTER.
S1# clock<ENTER>
What information is displayed?
11. The “% Incomplete command” message is returned by the IOS. This indicates that the clock command needs more parameters. Any time more information is needed, help can be provided by typing a space after the command and the question mark (?).
S1# clock ?
What information is displayed?
12. Set the clock using the clock set command. Proceed through the command one step at a time.
S1# clock set ?
What information is being requested?
13. Based on the information requested by issuing the clock set ? command, enter a time of 3:00 p.m. by using the 24-hour format of 15:00:00. Check to see if more parameters are needed.
S1# clock set 15:00:00 ?
The output returns a request for more information:
<1-31> Day of the month
MONTH Month of the year
14. Attempt to set the date to 01/31/2035 using the format requested. It may be necessary to request additional help using the context-sensitive Help to complete the process. When finished, issue the show clock command to display the clock setting. The resulting command output should display as:
S1# show clock




15. If you were not successful, try the following command to obtain the output above:
S1# clock set 15:00:00 31 Jan 2035
16. Issue the following command and record the messages:
S1# cl
What information was returned?
S1# clock
What information was returned?
S1# clock set 25:00:00
What information was returned?
S1# clock set 15:00:00 32
What information was returned?




For the grade :




ACTIVITY 2


Configure S1 :


1. Enter privileged EXEC mode by entering the enable command:
Switch> enable
Switch#
2. Enter the show running-config command.
Switch# show running-config
Switch# configure terminal
Switch(config)# hostname S1
S1(config)# exit
S1#
S1# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S1(config)# line console 0
S1(config-line)# password letmein
S1(config-line)# login
S1(config-line)# exit
S1(config)# exit
%SYS-5-CONFIG_I: Configured from console by console
S1#
S1# exit
Switch con0 is now available
Press RETURN to get started.


User Access Verification
Password:
S1>


S1> enable
S1# configure terminal
S1(config)# enable password c1$c0
S1(config)# exit
%SYS-5-CONFIG_I: Configured from console by console
S1#
a. Enter the exit command again to log out of the switch.
b. Press <Enter> and you will now be asked for a password:
User Access Verification
Password:
c. The first password is the console password you configured for line con 0. Enter this password to return to user EXEC mode.
d. Enter the command to access privileged mode.
e. Enter the second password you configured to protect privileged EXEC mode.
f. Verify your configurations by examining the contents of the running-configuration file:
S1# show running-config











3. The enable password should be replaced with the newer encrypted secret password using the enable secret command. Set the enable secret password to itsasecret.
S1# config t
S1(config)# enable secret itsasecret
S1(config)# exit
S1#
4. Enter the show running-config command again to verify the new enable secret password is configured.
Note: You can abbreviate show running-config as
S1# show run











5. We will now encrypt these plain text passwords using the service password-encryptioncommand.
S1# config t
S1(config)# service password-encryption
S1(config)# exit
6. The Cisco IOS command set includes a feature that allows you to configure messages that anyone logging onto the switch sees. These messages are called message of the day, or MOTD banners. Enclose the banner text in quotations or use a delimiter different from any character appearing in the MOTD string.
S1# config t
S1(config)# banner motd "This is a secure system. Authorized Access Only!"
S1(config)# exit
%SYS-5-CONFIG_I: Configured from console by console
S1#
7. You have completed the basic configuration of the switch. Now back up the running configuration file to NVRAM to ensure that the changes made are not lost if the system is rebooted or loses power.
S1# copy running-config startup-config
Destination filename [startup-config]?[Enter]
Building configuration...
[OK]





Configure S2 :


1. You have completed the configuration on S1. You will now configure S2. If you cannot remember the commands, refer to Parts 1 to 4 for assistance.
Configure S2 with the following parameters:
a. Name device: S2
b. Protect access to the console using the letmein password.
c. Configure an enable password of c1$c0 and an enable secret password of itsasecret.
d. Configure a message to those logging into the switch with the following message:
Authorized access only. Unauthorized access is prohibited and violators will be prosecuted to the full extent of the law.
e. Encrypt all plain text passwords.
f. Ensure that the configuration is correct.
g. Save the configuration file to avoid loss if the switch is powered down.


































For the grade : 







ACTIVITY 3


1. Enter privileged EXEC mode by entering the enable command.
Router> enable
Router#
2. Enter the show running-config command:
Router# show running-config




3. Display the current contents of NVRAM.
Router# show startup-config
4. Configure the initial settings on R1.
Note: If you have difficulty remembering the commands, refer to the content for this topic. The commands are the same as you configured on a switch.
a. R1 as the hostname.
b. Use the following passwords:
Console: letmein





5. Privileged EXEC, unencrypted: cisco






6. Privileged EXEC, encrypted: itsasecret


7. Encrypt all plain text passwords.
8. Exit the current console session until you see the following message:
R1 con0 is now available


Press RETURN to get started.






9. Press ENTER; you should see the following message:
Unauthorized access is strictly prohibited.


User Access Verification


Password:
Enter the passwords necessary to return to privileged EXEC mode. 


10. You have configured the initial settings for R1. Now back up the running configuration file to NVRAM to ensure that the changes made are not lost if the system is rebooted or loses power. 

11. Examine the contents of flash using the show flash command:
R1# show flash

12. Save the startup configuration file to flash using the following commands:
R1# copy startup-config flash
Destination filename [startup-config]




For the grade :




ACTIVITY 4


1. Click a device and then click the CLI tab to access the command line directly. The console password is cisco. The privileged EXEC password is class.
a. Which command displays the statistics for all interfaces configured on a router?
b. Which command displays the information about the Serial 0/0/0 interface only?










2. Enter the following commands to address and activate the GigabitEthernet 0/0 interface on R1:
R1(config)# interface gigabitethernet 0/0
R1(config-if)# ip address 192.168.10.1 255.255.255.0
R1(config-if)# no shutdown
%LINK-5-CHANGED: Interface GigabitEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0, changed state to up




4. It is good practice to configure a description for each interface to help document the network information. Configure an interface description indicating to which device it is connected.
R1(config-if)# description LAN connection to S1

5. R1 should now be able to ping PC1.
R1(config-if)# end
%SYS-5-CONFIG_I: Configured from console by console
R1# ping 192.168.10.10


Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.10.10, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 0/2/8 ms


6. Save the configuration files on both routers to NVRAM. What command did you use?




For the grade :
Read more ...