Raisa Alifianoor

Minggu, 16 Juni 2013

ACCESS LIST (LATIHAN)

SOAL :

1. Hanya mengizinkan lalu lintas dari sumber 172.16.0.0 untuk diteruskan keluar pada e0 dan e1. non-172.16.4.13 lalu lintas jaringan diblokir.

Jawab :
Router (config)#access_list 1 permit 172.16.0.0  0.0.0.0
Router (config)#access_list 1 deny 0.0.0.0  255.255.255.255
Router (config)#interface ethernet 0
                       # IP access group 1 out
                       # Interface ethernet 1
                       # IP access group 1 out

2. Memblokir lalu lintas dari 172.16.4.13 dan untuk mengizinkan semua lalu lintas lainnya untuk diteruskan pada Interface e0

Jawab :
Router (config)#access_list 1 deny 172.16.4.13  0.0.0.0
Router (config)#access_list 1 permit 0.0.0.0  255.255.255.255
Router (config)#interface ethernet 0
                      # IP access group 1 in


3. Memblokir lalu lintas dari subnet 172.16.4.0 dan memungkinkan semua lalu lintas lainnya untuk diteruskan keluar E0

Jawab :
Router (config)#access_list 1 deny 172.16.4.0  0.0.0.0
Router (config)#access_list 1 deny 0.0.0.0  255.255.255.255
Router (config)#interface ethernet 0
                      # IP access group 1 out

4. Menolak traffic FTP dari subnet 172.16.4.0 ke 172.16.3.0 subnet. Pernyataan izin memungkinkan semua lalu lintas IP lain di luar interface e0

Jawab :
Router (config)#access_list 101 deny top 172.16.4.0  0.0.0.255  172.16.3.0  0.0.0.255 eq 21
Router (config)#access_list 101 deny top 172.16.4.0  0.0.0.255  172.16.3.0  0.0.0.255 eq 20
Router (config)#access_list 101 permit ip any any

5. Menolak lalu lintas telnet dari 172.16.4.0 yang mengirimkan interface e0. semua sumber lalu lintas lainnya untuk tujuan apapun adalah izin keluar e0

Jawab :
Router (config)#access_list 101 deny top 172.16.4.0  0.0.0.255 eq 23
Router (config)#access_list 101 permit ip any any
Router (config)#interface ethernet 0
Router (config)#ip_access group 101 out



READ MORE - ACCESS LIST (LATIHAN)

STATIC ROUTING DAN DYNAMIIC ROUTING

Static routing (Routing Statis) adalah sebuah router yang memiliki tabel routing statik yang di setting secara manual oleh para administrator jaringan. Routing static pengaturan routing paling sederhana yang dapat dilakukan pada jaringan komputer. Menggunakan routing statik murni dalam sebuah jaringan berarti mengisi setiap entri dalam forwarding table di setiap router yang berada di jaringan tersebut.

Penggunaan routing statik dalam sebuah jaringan yang kecil tentu bukanlah suatu masalah, hanya beberapa entri yang perlu diisikan pada forwarding table di setiap router. Namun Anda tentu dapat membayangkan bagaimana jika harus melengkapi forwarding table di setiap router yang jumlahnya tidak sedikit dalam jaringan yang besar.

Kelebihan static Routing adalah Dapat mencegah terjadinya error dalam meneruskan paket ke router tujuan apabila router yang akan meneruskan paket memiliki link yang terhubung dengan banyak router. Itu disebabkan karena router telah mengetahui next hop, yaitu IP Address router tujuan. Dan jika dilihat dari penggunaan exit interface, Proses lookup hanya akan terjadi satu kali saja ( single lookup ) karena router akan langsung meneruskan paket ke network tujuan melalui interface yang sesuai pada routing table

Sedangkan Kekurangan Static Routing adalah static routing yang menggunakan next hop akan mengalami multiple lookup atau lookup yg berulang. lookup yg pertama yang akan dilakukan adalah mencari network tujuan,setelah itu akan kembali melakukan proses lookup untuk mencari interface mana yang digunakan untuk menjangkau next hopnya. Jika dilihat dari segi exit interfacenya Kemungkinan akan terjadi eror keteka meneruskan paket. jika link router terhubung dengan banyak router, maka router tidak bisa memutuskan router mana tujuanya karena tidak adanya next hop pada tabel routing. karena itulah, akan terjadi eror.


Berikut akan saya contohkan sebuah kasus yang melakukan penerapan static routing.

Diketahui 9 Network dengan Network Berbeda :

A : 3 HOST

B : 15 HOST

C : 10 HOST

D : 2 HOST

E : 2 HOST

F : 2 HOST

G : 2 HOST

H : 2 HOST

I : 4 HOST






Langkah pertama yang dilakukan adalah mencari subnet , disini saya akan memulai menghitung dari host yang paling besar terlebih dahulu. Yaitu Network B



Langkah selanjutnya adalah menentukan IP address:



Setelah mendapatkan pengalamatan IP, sekarang kita tentukan IP mana saja yang dapat digunakan :



Kemudian langkah dibawah ini adalah untuk menentukan exit interface tiap router :


Dan yang terakhir baru kita bisa tentukan jalur static routing dari kasus ini :



                      Dynamic Routing (Router Dinamis) adalah sebuah router yang memiliki dan membuat tabel routing secara otomatis, dengan mendengarkan lalu lintas jaringan dan juga dengan saling berhubungan antara router lainnya. Protokol routing mengatur router-router sehingga dapat berkomunikasi satu dengan yang lain dan saling memberikan informasi satu dengan yang lain dan saling memberikan informasi routing yang dapat mengubah isi forwarding table, tergantung keadaan jaringannya. Dengan cara ini, router-router mengetahui keadaan jaringan yang terakhir dan mampu meneruskan data ke arah yang benar. Dengan kata lain, routing dinamik adalah proses pengisian data routing di table routing secara otomatis.

                      Dynamic router mempelajari sendiri Rute yang terbaik yang akan ditempuhnya untuk meneruskan paket dari sebuah network ke network lainnya. Administrator tidak menentukan rute yang harus ditempuh oleh paket-paket tersebut. Administrator hanya menentukan bagaimana cara router mempelajari paket, dan kemudian router mempelajarinya sendiri. Rute pada dynamic routing berubah, sesuai dengan pelajaran yang didapatkan oleh router.


Macam-Macam dari Routing Dinamis (Dynamic Router) adalah  :
RIP (Routing Information Protocol)
IGRP (Internal Gateway Routing Protokol)
OSPF (Open Shortest Path First)
EIGRP (Enhanced Internal Gateway Routing Protokol)
BGP (Border Gateway Protokol)

Perbedaan Static Dan Dynamic Routing :










READ MORE - STATIC ROUTING DAN DYNAMIIC ROUTING

Sabtu, 15 Juni 2013

VLSM

              Variable Length Subnet Masking (VLSM) adalah teknik yang memungkinkan administrator jaringan untuk membagi ruang alamat IP ke subnet yang berbeda ukuran, tidak seperti ukuran Subnetting. Untuk menyederhanakan VLSM adalah dengan memecah alamat IP ke subnet (beberapa tingkat) dan mengalokasikan sesuai dengan kebutuhan individu pada jaringan.

Hal ini juga dapat disebut IP tanpa kelas pengalamatan. Sebuah classful menangani mengikuti aturan umum yang telah terbukti berjumlah pemborosan alamat IP. VLSM ini juga dapat memperbaiki kekurangan metoda conventional subneting (Default).

Jika ada sebuah kasus :


Buatlah alokasi VLSM 202.155.19.0/24 untuk 1 jaringan dengan total host 58, 
2 jaringan dengan masing-masing terdiri dari 25 hosts, 
5 jaringan dengan jumlah host masing-masing 5 host 
dan 2 host masing-msing terdiri dari 2 hosts.

Langkah pertama yang harus dilakukan adalah mencari subnet bit :


Setelah diketahui subnet bit, maka kita akan melakukan pembagian pengalamatan IP tiap jaringan. Total semua jaringan adalah 10 Jaringan, jadi IP yang digunakan adalah :



READ MORE - VLSM

Senin, 10 Juni 2013

KEAMANAN INFORMASI JARINGAN

               Keamanan jaringan saat ini menjadi isu yang sangat penting dan terus berkembang. Perkembangan teknologi komputer, selain menimbulkan manfaat juga memiliki sisi buruk. Salah satunya adalah serangan terhadap sistem komputer yang terhubung ke internet. Sebagai akibat dari serangan itu, banyak sistem komputer atau jaringan yang terganggu bahkan menjadi rusak. Untuk menanggulangi hal tersebut, diperlukan sistem keamanan yang dapat menanggulangi dan mencegah kegiatan-kegiatan yang mungkin menyerang sistem jaringan kita.
                Kemanan jaringan adalah perlindungan terhadap semua resource jaringan terhadap pengguna yang tidak berwenang. Yang menjadi objek keamanan adalah sistem pemrosesan data (komputer) dan fasilitas-fasilitas komunikasi. Seperti : 
                 1. Database
                 2. Application Web
                 3. Application Desktop
dan fasilitas komunikasi seperti email, hardware dll.
                 Sebuah komputer telah dikatakan sebagai suatu sistem yang aman jika telah memenuhi beberapa syarat tertenu untuk mencapai suatu tujuan keamanan. Secara garis besar persyaratan keamanan adalah sebagai berikut :
                 1. Kerahasiaan (Confidentially)
                     Dalam hal ini suatu sistem komputer dapat dikatakan suatu sistem yang aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang secara legal.
                 2. Keutuhan (Integrity)
               Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.
                 3. Autentikasi (Authentication)
                      Memberi identitas seseorang / originator suatu data.
                 4. Non-Repudiation
               Non-repudiation adalah layanan yang mencegah sebagian atau salah satu pihak menyangkal komitmen atau tindakan yang dilakukan sebelumnya
                 5. Ketersediaan
                      Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.
                 6. Kendali Akses
                     Pengguna yang tidak berkepentingan tidak diijinkan mengakses atau dibatasi.
                 7. Kombinasi beberapa persyaratan
                     Autentikasi pengguna digunakan untuk eperluan kendali akses atau non_repudiation di kombinasikan dengan autentikasi.

Bentuk Ancaman Keamanan :
               a. Ancaman Pasif :
                   Ancaman--> Interception--> - Release of message contents
                                                                  - Traffic Analysis
                   Tipe ancaman ini dikarenakan adanya kegagalan sistem, kesalahan manusia yang disengaja maupun tidak disengaja dan bencana alam. salah satu contohnya adalah mencuri atau memodifikasi informasi. Ancaman pasif lebih sukar untuk dideteksi, maka dari itu lebih ditekankan pada pencegahan.


b. Ancaman Aktif.
Ancaman --> - Interuption (Menyerang availability)

- Modification (Menyerang Integrity)

- Fabrication (Menyerang Integrity)

Tipe ancaman ini berupa kecurangan dan kejahatan terhadap komputer seperti analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang di enkripsi dan menangkap informasi untuk proses otentifikasi seperti password.


Bentuk Serangan Aktif :


1. Pembocoran Informasi

2. Pengerusakan

3. Usaha melumpuhkan Layanan

4. Ilegitimate Use

5. Modification

6. Backdoors, Trojan Horse



Model Security :

a. Tanpa security

b. Obscurity

c. Leart Privilege

d. Defense in depth

e. Choke Point

f. Weakest Link

g. Fail-safe




READ MORE - KEAMANAN INFORMASI JARINGAN

Sabtu, 08 Juni 2013

ACCESS LIST

Access list : adalah sebuah tools canggih mengontrol akses ke dan dari segmen jaringan. Access list Dapat menyaring paket yang tidak diinginkan dan dapat digunakan untuk mengimplementasikan keamanan

           Setelah Access List dibangun,mereka dapatditerapkan pada interface inbound maupun outbond. Penerapan access list maka akan menyebabkan router untuk menganalisa setiap paket yang melintasi interface dalam arah tertentu dan mengambil tindakan yang sesuai.

Jenis Access List :
     a. Standart :
              Hanya menggunakan alamat IP sumber dalam sebuah paket IP untuk menyaring jaringan. 
     b. Extended :
              Mengecek dua sumber dan alamat tujuan IP

Gambar untuk Wildcard Bits

Gambar untuk Wildcard Mask


Sebagai Contoh :
192.168.10.0 /24 --> 192.168.10.0/ 255.255.255.0
Pada kasus ini kita ingin memblock semua , jadi wildcard masknya adalah :
                                           0.0.0.255

READ MORE - ACCESS LIST

ENABLING RIP

             Routing Information Protocol (RIP) adalah protocol yang paling sederhana dan paling tidak disarankan, karena Administrative Distance nya lebih besar. AD yang lebih diutamakan adalah AD yang terkecil.

DAFTAR AD ROUTER                                  DEFAULT AD
========================================================
Connected Interface                                                0
Static Route                                                             1
EIGRP                                                                      90
IGRP                                                                       100
OSPF                                                                       110
RIP                                                                          120
External EIGRP                                                     170
Unknown                                                                 255
========================================================


RIP memilih jalur yang besar :
        - Maximal 6 Jalur, Default = 4
        - Maximal metric = 30
Router akan update setiap 30 detik, jika belum 30 detik sudah minta update maka harus dilakukan hold down.

Poisoning, Hold Down , Split Horizon :
   a. Poisoning : adalah metode untuk mencegah router mengirim paket melalui rute yang tidak valid dalam jaringan komputer. Jarak vector routing protocol dalam jaringan komputer menggunakan poisoning untuk menunjukkan ke router lain bahwa rute yang tidak terjangkau tidak boleh dilihat dari table routing mereka.
   b. Hold Down : Hold down bekerja dengan memiliki setiap router memulai timer ketika mereka pertama kali menerima informasi tentang jaringan yang tidak dapat diakses.
  c.  Split Horizon : Suatu metode untuk menghindari routing loops, mekanismenya dengan menolak mengirim route kembali melalui interface tempat route tersebut diterima.

RIP banyak digunakan dalam jaringan local area network, dan merupakan jaringan broadcast. RIP versi 1 menggunakan default subnet mask sehingga bila RIP menggunakan class A maka akan mengenali class A. Sedangkan untuk RIP Versi 2 bisa digunakan VLSM


READ MORE - ENABLING RIP

Jumat, 07 Juni 2013

PEMAHAMAN ROUTING

         Sebelumnya kita harus tau terlebih dahulu bahwa Router dan Router itu berbeda.
Router : Adalah sebuah device yang digunakan untuk meneruskan paket ke satu jaringan ke jaringan yang lain dan menentukan jalur yang optimal untuk meneruskan lalu lintas network.
sedangkan Routing : adalah proses switching (router function) yaitu perpindahan informasi antar network. Kemudian routing adalah sebagai penentu jalur network.

        Switching di layer 2 dengan Switching pada router berbeda. Switching pada layer 2 digunakan untuk mem-forward frame, sedangkan Switching pada router adalah untuk memforward packet. Dan disini kita juga harus membedakan switching network dan switch device.

          Sebuah device bisa dikatakan sebagai router jika dia bisa menghubungkan 2 teknologi, contohnya seperti menghubungkan Ethernet dan Frame Relay. Jika device tidak bisa menghunbungkan 2 teknologi yang berbeda, maka device tersebut tidak bisa dikatakan sebagai router, contohnya Switch. Switch hanya bisa membaca frame(Hanya port ethernet) sedangkan Router (port ethernet, frame relay, FDD)

            Didalam Router terdapat sebuah database yang disebut Table Routing. Table routing berfungsi sebagai Exit Interface. Teknologi dan IP Address di mappingkan dengan Exit Intrface. Mengapa dikatakan Exit Interface ? Karena packet akan diteruskan ke tujuannya atau keluar dari router. Table Routing ini berisi tentang informasi router. Untuk memilih table routing diperlukan Administretive Distance (AD) sebagai penentu.

Penggunaan Router :
1. LAN - LAN Conectivity : 
    Contohnya :  a. LAN pada Lab A connect dengan LAN pada LAB B
                        b. LAN pada kota Surabaya connect dengan LAN pada Banjarmasin
2. LAN - WAN Connectivity :
    Contohnya : LAN pada Stikom connect ke internet
3. Remote Access :
     a. Host Remote Access : Hanya ada 1 host yang diremote.
     b. Remote Access area : Hanya ada 1 network.

Encapsulate dan De-Encapsulate Router
     Encapsulate menambahkan header sebelum diberikan ke layer berikutnya. Diawali dari layer paling 
atas. Berikut adalah gambar proses Encapsulate dan De-Encapsulate yang saya ambil dari Cisco :



Tujuan Routing :
    1. Optimally :
        Memilih route terbaik berdasarkan metric dan bobot metric yang dikalkulasi.
    2. Simplicity And Low Overhead :
        Mengefisienkan routing dengan cara atau overhead yang minimum namun mencakup semua fungsi.
    3. Robustness And Stability :
        Mengoreksi performa, bisa mengatasi problem tanpa mengganggu proses yang lain.
    4. Rapid Convergence :
        Cepat untuk menentukan dan mengoptimalkan router.
    5. Flexibility :
        Cepat dan akurat dalam beradaptasi dalam perubahan terhadap ketersediaan dan bandwith

Distance Vector Vs Link State :
   a. Distance Vector :
           1. Mengirim informasi routing table ke sebelahnya saja.
           2. "Routing By Rumor"
           3. Mudah di konfigurasi, namun lambat
   b. Link State :
           1. Menyebarkan informasi routing ke semua node
           2. Efisien, mudah dikonfigurasi

Routed vs Routing Protocol :
   a. Routed : Network Protocol. Digunakan antar router ke user.
       Contoh : IP , IPX, OSI, VINES
   b. Routing : Protocol itu sendiri. Digunakan antar router untuk maintain routing table.
       Contoh : RIP, IGRP, OSPF, BGP

RIP : Dilihat yang lebih cepat
IGRP : Tidak hanya mempertimbangkan jarak, tetapi juga load.

ASPECT                                                       OSPF                              EIGRP
=========================================================
TOPOLOGY                                             Hierarthical                     Not Restricted
MEMORY                                                  High                                   Moderate
ROUTING TABLE SIZE                           Large                                 Moderate
CONTROLLING                                Industry Standart                   Asco Property
CONVERGENCE                                       Fast                                     Fast
CONFIGUR                                               Difficult                                  Easy
SUPPORT PROTOCOL                                -                                       Efisien



Routing By Rumor : Router menerima update'an dari router sebelah, mempercayai routing table.


Routing Metrics : Ditentukan oleh
    1. Path Length :  Panjang jalur. Total hop count atau jumlah cost per network link.
    2. Reliability : Mampu menangani gangguan bit eror rate setiap network link
    3. Delay : Terjadi karena bandwith, antrian. Bandwith adalah lebar jalur.
    4. Communication Cost : Perubahan private ke public
    5. Bandwith and load

READ MORE - PEMAHAMAN ROUTING

Jumat, 05 April 2013

IP ADRESS

P addres adalah singkatan dari Internet Protocol Address, yaitu suatu identitas numerik yang dilabelkan kepada suatu alat, misalnya komputer atau printer, yang terdapat di dalam suatu jaringan komputer yang menggunakan Internet Protocol sebagai sarana komunikasi .

IP address memiliki 2 fungsi :

  1. Sebagai alat identifikasi host atau antarmuka jaringan
  2. Sebagai alamat lokasi jaringan .
IP address menggunakan bilangan 32 bit . Sisitem ini dekenal dengan nama Internet Protocol  version 4 atau IPv4 dan masih digunakan hingga sekarang Tingginya tingkat pertumbuhan jumlah dan kapasitas jaringan internet menyebablan dibutuhkan sistem alamat yang mampu mengidentifikasi lebih banyak anggota jaringan, sistem pengalamatan yang baru diperkenalkan pada tahun 1995 yang disebut Internet Protocol Versi 6 (IPv6)

IP Address terbagi dalam 4 blok, dimana masing-masing blok terdiri atas 8 bit.
Penulisan IP address dalam bentukdotted decimal adalah:
                               X.X.X.X
Contoh: 202.155.19.57 

Karena sebuah blok terdiri atas 8 bit, secara desimal nilai X = 0 – 255.

IP Address terbagi atas 5 kelas : A,B,C,D,E

IP Address kelas A,B,C : Untuk pengamatan IP publik

IP Address kelas D : Untuk pengalamatan multicast

IP Address kelas E : Dicadangkan untuk pemakain masa yang akan datang


Pembagian kelas-kelas pada IP Address didasarkan pada dua hal, yaitu network ID dan Host ID
Network ID : Bagian dari IP Address yang menujukkan di jaringan mana komputer tersebut berada .
Host ID : Menujukkan workstation, server, router dan semua host TCP/IP .

3 kategori pengalamatan IP :
  • Classfull Addressing (conventional) : Pengalamatan berdasarkan kelas, tanpa perlu ada subnetting.
  • Subnetted Classfull addressing :  Pengalamatan dengan subnetting.
  • Classless addressing : CIDR
Subnetting 
Subnetting adalah proses membagi sebuah network menjadi beberapa subnetwork. Sebagai contoh, dalam sebuah jaringan lokal yang menggunakan alamat kelas B 172.16.0.0 terdapat 65.534 host address. Efisiensi pengelolaan jaringan dapat ditingkatkan dengan cara melakukan subnetting terhadap network tersebut.

READ MORE - IP ADRESS

KOMPONEN INTERNET LAYER


Routing Protokol :
  • Path Selection : Untuk menyeleksi jalur yang akan dilewati suatu paket
  • Macam-Macam Routing Open Protokol : 
                        RIP 
                        OSPF
                        BGP
2. ICMP 
  • ICMP digunakan oleh host, router gateaway untuk mengirimkan pesan kesalahan
  • Tugas ICMP adalah mendukung sepenuhnya tugas protokol IP
  • ICMP tidak menggunakan nomor port seperti TCP dan UDP
Dalam ICMP terdapat 2 kelas yaitu :
  1. Pesan Kesalahan : Digunakan sebagai umpan balik kepada divais pengirim apabila terjadi kesalahan (error)
  2. Pesan Informasi : Digunakan oleh divais untuk bertukar informasi, untuk melakukan pengujian


Contoh ICMP :
Program PING mengirimkan ICMP type 8(echo request). Host tujuan akan membalas dengan menggunakan ICMP type 0 (echo reply).
Program Traceroute mengirimkan IP datadiagram dengan TTL 1,2,3,dst. Host tujuannya membalas dengan ICMP type 11 (TTL).

Perbedaan TCP dan UDP adalah
TCP  : transmisinya dicontrol, banyak yang perlu dicheck,connetion oriented,slow data transport
UDP : tidak dicontrol, hanya mengecek alamat ip dan tujuannya, connection loss, fast data transport.

Network Trouble Shooting :
  • Configurasi IP :
                        - Address
                        -Subnet Mask
                        - Gateway
                        - DNS
  • Test Konfigurasi dengan host 1 network. 
  • Test ke Gateway
  • Test koneksi Resolve DNS dengan menggunakan NSLOOKUP atau trace dari host ke google.
3. IP Protocol
  • Diagram
- Packet pesan pada internet layer 
- IP diagram bergerak melintasi network switching dari satu router ke router berikutnya berdasarkan pemilihan jalur tertentu
- IP diagram mengandung alamat IP sumber dan alamat IP tujuan, masing-masing sebesar 32bit
  • Fragmentasi IP Diagram
- Peralatan memiliki maximum transfer unit (MTU), sehingga packet data yang dilewatkan pada stop router akan dipotong-potong sesuai ukuran MTU.
  • IP Diagram Reassembly
- Karena adanya proses fregmentasi, maka pada sisi penerima dibutuhkan juga adanya proses reassembly
- Proses Reassembly menggunkan field 


ARP 
ARP -> Address Resolution Protocol.
  •  Protokol ini bertugas untuk menemukan hardware address (MAC Address) suatu host dengan alamat IP tertentu.
  • Ketika suatu IP paket akan dikirim, maka paket tersebut diteruskan ke layer dibawahnya (Data Link), yang akan memberikan alamat hardware sesuai dengan alamat IP tersebut.
READ MORE - KOMPONEN INTERNET LAYER

CARA MEMBUAT VLAN

Berikut cara membuat vlan seperti di bawah ini :


Perangkat yang di butuhkan :

  • 5 Switch
  • 3 Hub
  • 12 PC/Komputer
  • Kabel Cross dan Straight
Langkah-langkah :

  1. ====================================
    keanggotaan port pada vlan yg sesuai
    ===================================
    #config term
    (config)#int fa0/1
    (conf-if)#switchport access VLan 10
    (config)#int fa0/2
    (conf-if)#switchport access VLan 20
    ctrl+z
    write
  2. uji koneksi ping ke pc yg vlan sama

    ========================================
    Menghubungkan vlan antar switch
    ========================================
    cara-1 : dengan tarik kabel

    tiap2 port yg menghubungkan
    #config term
    switch1
    (config)#int fa0/1
    (conf-if)#switchport mode trunk
    switch2
    (config)#int fa0/1
    (conf-if)#switchport mode trunk
    ctrl+z
    write
  3. ip vlan
    ==============================
    switch1
    -------
    int vlan 1
    ip addresss 192.168.1.1
    no shutdown
    ====================
    remote with password
    ===================
    config-#enable secret pass
    config-#line vty 0 4
    config-#password pass
    config-#login
  4. router gateway
    ========================
    1.trunk pada switch

    pada router
    #int fa0/0.1  (Vlan1)
    config-subif# encapsulation dot1Q 10
    config-subif# ip address 192.168.1.254 255.255.255.0

    #int fa0/0.2 (Vlan10)
    config-subif# encapsulation dot1Q 20
    config-subif# ip address 192.168.10.254 255.255.255.0

    -- mengaftikan
    int fa0/0
    no shutdown

    langkah selanjutnya adalah
    Berikan gateway pada masinag-masing Vlan
READ MORE - CARA MEMBUAT VLAN

Minggu, 10 Maret 2013

MENGKONFIGURASI SWITCH

  • Terdapat 2 macam Catalyst yaitu :
    • Catalyst 1900 (Sangat Basic)
    • Catalyst 2950
  • Switch adalah komponen jaringan yang di gunakan untuk menghubungkan beberapa HUB untuk membentuk jaringan yang lebih besar atau menghubungkan komputer2 yang mempunyai kebutuhan bandwidth yang besar. Switch memberikan unjuk kerja yang jauh lebih baik dari pada HUB dengan harga yang sama atau sedikit lebih mahal.
  • Switch mempunyai 2 jenis berbeda, yaitu Manage dan Unmanaged.
  • Perbedaan Manage Switch dan Unmanaged Switch :
    • Instan / Simple, Switch Unmanage simpel dan mudah digunakan (langsung pakai) pada switch Manage belum tentu bisa langsung digunakan (perlu dilihat Konfiguasi yang ada didalamnya).
    • IP Address, Umumnya switch manage mempunyai Alamat IP dan switch unmanage tidak ada.
    • Harga, Switch Unmanage umumnya lebih murah dari Switch Manage
    • VLAN Support, pada switch Unmanage (biasa) semua Port berada dalam jaringan yang sama, koneksi yang ada di sebuat port akan langsung disebar kesemua Port yang ada. Sementara pada Switch Manage, tidak semua Port saling terhubung karena tergantung konfigurasi VLAN yang sudah dilakukan.
    • Configurable, (Dapat tidaknya di konfigursi). switch Unmanage umunya langsung dipakai, tidak bisa di konfigurasi (plug and play), Switch Manage bisa di konfigurasi umumnya melalui : Port Serial (com), Web, Telnet, dll.
    • Fungsionalitas, pada switch unnamage hubungan swicth ke switch tidak merubah topologi jaringan yang ada, semua PC akan tetap berada dalam jaringan (network) yang sama. Pada Switch Manage hubungan switch ke Switch bisa menghubungkan banyak Network yang berbeda (VLAN) antara kedua Switch yg ada.
    • Standar VLAN (IEEE 802.1Q, VLAN tagging) pada Swicth Manage Support ke berbagai perangkat, seperti Router. Sehingga Konfigurasi VLAN di Switch Manage bisa dibaca di perangkat lain yang support VLAN. Pada Switch unmanage hal ini tidak bisa dilakukan
  •  Catalyst 3000 dan 4000 dapat dihubungkan pada router.
  • Catalyst 1900 dan 2950 Default Configuration :
    • IP : 0.0.0.0
      • Berada di layer 3
      • bisa dikelola dan bisa dimonitoring
      • untuk mengelola membelajari switch, bukan untuk komunikasi data
    • CDP : Enabled ->
    • 100baseT port : autonegotiate duplex mode
    • Spanning tree: enabled -> Implementasi protocol
      • Bisa menangani broadcast terus menerus
      • Bisa menangani loop
  • Duplex Overview :
    • Half Duplex
      • Potensi Collusion tinggi
      • Dihubungkan ke hub
    •  Full Duplex
      • Point to point only
      • Bebas collusion
  •  Ethernet Switches and Bridge
    • Address learning
    • Forward / filter decision
    • Loup avoidance
  •  Transmiting Frames :
    • Cut - Throught  : Mengecek tujuan
    • Fragment Free : Mengecek ukuran frame
    • Store and forwards : Disimpan, dicek, jika seudah selesai di forward
  • Configurasi vLan :
    • Harus mempunyai standart IEEE 802.1Q trunking
READ MORE - MENGKONFIGURASI SWITCH

Sabtu, 09 Maret 2013

MODEL OSI

Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data berinteraksi melalui jaringan. Standard ini dikembangkan untuk industri komputer agar komputer dapat berkomunikasi pada jaringan yang berbeda secara efisien.
Terdapat 7 layer pada model OSI. Setiap layer bertanggungjawwab secara khusus pada proses komunikasi data. Misal, satu layer bertanggungjawab untuk membentuk koneksi antar perangkat, sementara layer lainnya bertanggungjawab untuk mengoreksi terjadinya “error” selama proses transfer data berlangsung.
Model Layer OSI dibagi dalam dua group: “upper layer” dan “lower layer”. “Upper layer” fokus pada applikasi pengguna dan bagaimana file direpresentasikan di komputer. Untuk Network Engineer, bagian utama yang menjadi perhatiannya adalah pada “lower layer”. Lower layer adalah intisari komunikasi data melalui jaringan aktual.

  • Application Layer : 
    • Aplikasi adalah layanan/service yang
      mengimplementasikan komunikasi antar simpul
    • Lapisan aplikasi melakukan hal sbb :
      •  Mengidentifikasikan mitra komunikasi
      •  Aplikasi transfer data
      •  Resource Availability
      • Lapisan aplikasi terkait dengan aplikasi enduser
    • Implementasi Layer Aplikasi
      •  Telnet
      • File Transfer Protocol (FTP)
      •  Simple Mail Transfer Protocol (SMTP)
  • Presentation Layer :
    • Lapisan presentasi melakukan coding dan
      konversi data :
      •  format data untuk image dan sound (JPG, MPEG, TIFF, WAV, ...)
      •  konversi EBCDIC‐ASCII
      • Kompresi
      • Enkripsi
  • Session Layer :
    • Lapisan sesi membuka, merawat, mengendalikan dan melakukan terminasi hubungan antar simpul. Lapisan Aplikasi dan Presentasi melakukan request dan menunggu response yang dikoordinasikan oleh lapisan diatasnya (aplikasi) antar host. 
  • Tansport Layer :
    • Fungsi lapisan transport antara lain :
      • Flow Conrol : Sinkronisasi pemilihan data, antara sipenerima dan si pengirim harus terjadi interaksi untuk menjaga kehilangan data.
      • Multiplexing : Mengijinkan banyak layanan atau aplikasi untuk mengakses satu network link yang sama.
      • Virtual Circuit Management : Membuka, menjaga, dan terminasi hbungan komunikasi.
      • Eror Cheking & Recovery : Mendeteksi eror dan melakukan recovery misalnya dengan melakukan retransmisi.
  • Network Layer : Mendefinisikan logical addressing, mengkombinasikan multiple data link menjadi satu internetwork internetwork. Lapisan Network bertanggung jawab untuk membawa paket dari satu simpul ke simpul lainnya dengan mengandalkan logical address yang disebut juga sebagai Network Address (Layer3‐Address). 

  • Protocol Data Unit (PDU)
 


READ MORE - MODEL OSI

Sabtu, 02 Maret 2013

PENGANTAR JARINGAN KOMPUTER

Sebelum membahas lebih dalam, kita harus mengerti dahulu apa itu jaringan komputer ?
  • Jaringan Komputer : Sekelompok komputer otonom yang dihubungkan satu dengan lainnya dengan menggunakan protokol komunikasi melalui media transmisi atau media komunikasi sehingga dapat saling berbagi komunikasi sehingga dapat saling berbagi data-
    informasi, program-program, penggunaan bersama perangkat keras seperti printer, hard
    disk, dan sebagainya.
  • Mengapa kita harus membangun jaringan ? Apa tujuan dan manfaat dibangunnya jaringan komputer ? 
    •   Tujuan dibangunnya jaringan komputer adalah Untuk membawa data-informasi dari sisi pengirim menuju penerima secara cepat dan tepat tanpa adanya kesalahan melalui media transmisi atau media komunikasi tertentu.
    • Manfaat jaringan :
      • Berbagi pakai peralatan dan sumber daya
      • Integrasi data
      • Komunikasi
      • Distributed processing
      • Keteraturan aliran informasi
      • Keamanan data
      • Konektisitas berbagai jenis dan merek komputer
Kita sekarang hidup dalam zaman UBIQUITOS, maksudnya "Everything is Connecting to Network". Segala kegiatan yang kita lakukan seharusnya sudah bisa kita lakukan dengan jaringan komputer. Namun untuk menggunakan atau membuat jaringan tersebut tentunya terdapat masalah dan berbagai batasan. Masalahnya adalah terlalu banyak instalasi program terutama ke server akan berpotensi hole/ mudah terjadi hacking. Selain itu penerapan jaringan komputer juga memerlukan pertimbangan. Untuk membangun jaringan tergantung dari kebutuhan atau proses bisnis suatu instansi.
  • 4 Elemen Jaringan Komputer :
    1. Hubungan : Jika berbicara hubungan, berarti terdapat banyak obyek yang saling bersambungan. Dalam jaringan, sekelompok komputer dihubungkan dengan menggunakan beberapa media.

      • Hubungan Point to Point:
 

      • Hubungan Multipoint: 
 

    1. Media Komunikasi : Diperlukan untuk terjadinya hubungan / terhubung dengan komputer lain.
    2. Protocol Komunikasi : Agar bisa memahami komunikasi yang terjadi antara beberapa jaringan yang menggunakan media komunikasi.
    3. Share : Hasil yang didapatkan dari ketiga elemen tersebut berbentuk informasi yang dibagikan.
 
  •  Media Komunikasi :
    • Guided Media (Cable) : Data mengikuti cable kemana kabel bergerak
      • Cooper (tembaga)
        • Coaxial : kabel tembaga yang diselimuti oleh beberapa pelindung (pelindung luar, pelindung anyaman tembaga, dan isolator pelasting), dimana pelindung-pelindung tersebut memiliki fungsi sebagai berikut :
          • Pelindung luar; ini adalah bagian dari pelindung yang keras. Pelindung luar ini digunakana untuk melindungi kabel coaxial dari benturan phisik yang keras dan juga untuk melindungi dari gangguan hewan-hewan pengerat (sehingga bahannya biasanya dibuat dari bahan yang tidak disukai oleh hewan pengerat seperti tikus).
          • Pelindung berupa anyaman serat tembaga; untuk melindungi kabel dari EMI (ElectroMagnetic Interference) yang dihasilkan oleh kabel-kabel yang berada di sekitarnya, sehingga dapat menghasilkan kecepatan transmisi yang lebih tinggi jika dibandingkan dengan kabel twisted-pair (yang sangat rentan terhadap interfensi dari luar kabel).
          • Isolator pelastik; untuk membantu menfilter sinyal-sinyal interferensi dari luar kabel sehingga inti kabel dapat dibuat bebas dari sinyal interferensi dari luar.
        •  Twisted Pair : merupakan kabel yang terdiri dari kabel yang saling melilit dan warna yang berbeda. Kabel Twisted Pair ini terdiri dari 2 jenis yaitu Shielded Twisted Pair (STP) dan Unshielded Twisted Pair (UTP)
      •  Fiber(Kaca)
        • Single Mode
        • Multi Mode
READ MORE - PENGANTAR JARINGAN KOMPUTER
Copyright © Raisa's World. Blogger template created by Raisa Alfia Noor 2010-2011