Segala puji bagi Allah SWT yang
telah memberikan kami kemudahan sehingga kami dapat menyelesaikan makalah ini
dengan tepat waktu. Tanpa pertolongan-Nya tentunya kami tidak akan sanggup
untuk menyelesaikan makalah ini dengan baik. Shalawat serta salam semoga
terlimpah curahkan kepada baginda tercinta kita yaitu Nabi Muhammad SAW yang
kita nanti-natikan syafa’atnya di akhirat nanti.
Penulis mengucapkan syukur kepada Allah SWT
atas limpahan nikmat sehat-Nya, baik itu berupa sehar fisik maupun akal
pikiran, sehingga penulis mampu untuk menyelesaikan pembuatan makalah rancang
bangun jaringan .
Penulis tentu menyadari bahwa makalah ini
masih jauh dari kata sempurna dan masih banyak terdapat kesalahan serta
kekurangan di dalamnya. Untuk itu, penulis mengharapkan kritik serta saran dari
pembaca untuk makalah ini, supaya makalah ini nantinya dapat menjadi makalah
yang lebih baik lagi. Demikian, dan apabila terdapat banyak kesalahan pada
makalah ini penulis mohon maaf yang sebesar-besarnya.
Penulis juga mengucapkan terima kasih kepada semua pihak khususnya
kepada guru produktif keamanan jaringan , Bapak Aldias yang telah membimbing
kami dalam menulis makalah ini.
Demikian, semoga makalah ini dapat
bermanfaat. Terima kasih.
Blitar, 24 Januari 2019
BAB 1
KEAMANAN JARINGAN
Kebijakan Penggunaan Jaringan:
1.Kebijakan
organisasi
2.Etika menggunakan
jaringan komputer
3.Kebijakan mengakses
komputer
Keamanan
jaringan
Keamanan jaringan adalah
bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak
seharusnya pada Sistem Jaringan Komputer.
Tujuan Keamanan jaringan
computer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk
ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu
aktivitas yang sedang berlangsung dalam jaringan computer
Kebijakan organisasi adalah
suatu kebijakan organisasi, istansi atau lembaga dalam ruang lingkupkeamanan
jaringan untuk akses pada sistem jaringan di tempat tersebut
Serangan logic keamanan
jaringan adalah serangan yang terjadi pada perangkat lunak jaringan, seperti
data, dokumen, database, aplikasi dan lain- lain.
Kebijakan pengguna jaringan
dibagi 3, yaitu; kebijakan organisasi, etika menggunakan jaringan dan kebijakan
mengakses computer.
Pengertian Keamanan Jaringan
Keamanan jaringan adalah
bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak
seharusnya pada Sistem Jaringan Komputer. Langkah-langkah pencegahan membantu
menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses
setiap bagian dari sistem jaringan komputer . Tujuan Keamanan jaringan computer
adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman
fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas
yang sedang berlangsung dalam jaringan computer.
Keamanan jaringan sangat
penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan
sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh
administrator jaringan. Segi-segi keamanan didefinisikan dari kelima point ini.
1. Confidentiality Mensyaratkan bahwa
informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
2. Integrity Mensyaratkan bahwa informasi
hanya dapat diubah oleh pihak yang memiliki wewenang.
3. Availability Mensyaratkan bahwa informasi
tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
4. Authentication Mensyaratkan bahwa pengirim
suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa
identitas yang didapat tidak palsu.
5. Nonrepudiation Mensyaratkan bahwa baik
pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan
penerimaan pesan.
Kebijakan Pengguna Jaringan
Kebijakan Organisasi
Adalah suatu kebijakan
organisasi, istansi atau lembaga dalam ruang lingkup keamanan jaringanuntuk
akses pada sistem jaringan di tempat tersebut. Diantara contoh dari kebijakan
organisasi adalah :
1. Tata kelola sistem komputer; berupa
distribusi peripheral dan device/komputer yang dibolehkan terkoneksi dalam satu
titik
2. Pengaturan kerapian pengkabelan;
memudahkan maintenance dan menghindari dari potensi kerusakan.
3. Pengaturan akses wi-fi; password protected,
dan membatasi akses keluar organisasi untuk untrusted device
4. Manajemen data organisasi; jika memang
menshare database, maka harus diketahui bagaimana metode penyimpanan aman, dan
menerapkan level akses
5. Sinkronisasi antar sub-organ; memudahkan
integrasi dan pencapaian maksimal organisasi.
6. Manajemen Sumber Daya; pengaturan yang
terus dipantau baik dari sisi sdm maupun
resources data
7. Maintenance & Checking berkala;
menghindari serangan dengan adaptif dan preventif.
Etika menggunakan jaringan komputer
Setiap kita melakukan suatu
kegiatan pasti ada aturan atau etika yang harus dilakukan, karena jika tidak
bisa berdampak negative bagi kita sendiri maupun orang lain. Begitu juga saat
menggunakan jaringan kita juga harus memperhatikan etika-etika yang berlaku.
Diantaranya etika tersebut adalah:
1.Memahami Akses Pengguna
2.Memahami kualitas daya
Organisasi
3.Pengaturan penempatan
sub-organ
Jaringan komputer terkait
juga dengan internet. internet memiliki banyak kelemahan, dalam interaktif
perlu membangun suasana yang nyaman bagi lawan interaktif kita. Salah satu
kelemahan internet sebagai media interaktif yaitu:
1. Kita tidak tahu kondisi
emosi lawan interaktif,
2. Kita tidak tahu karakter
lawan interaktif,
3. Kita bisa dengan tidak
sengaja menyinggung perasaan seseorang.
Istilah yang dikenal
sebagai ‘netiket’ atau nettiquette. Netiket adalah etika dalam berkomunikasi
dalam dunia maya. Etika ini penting dipahami agar tidak sampai terjadi hal-hal
yang tidak diinginkan terutama mispersepsi atau hal lain yang berujung pada
pelanggaran undang-undang yang berlaku. Contoh dari netiket:
1. Jangan Gunakan Huruf
Kapital
2. etika mengutip “copy
paste”
3. Perlakuan berbeda untuk
Pesan Pribadi dengan Pesan Umum
4. Hati-hati terhadap
informasi/ berita hoax
5.
Ketika ‘Harus’ Menyimpang Dari Topik (out of topic/ OOT) berilah keterangan,
supaya subject dari diskusi tidak rancu.
6. Hindari Personal Attack
7. Kritik dan Saran yang
Bersifat Pribadi Harus Lewat PM (Personal Message)
8. Dilarang menghina Agama
:
9. Cara bertanya yang baik
:
– Gunakan bahasa yang sopan.
– Jangan asumsikan bahwa Anda berhak mendapatkan jawaban.
– Beri judul yang sesuai dan deskriptif.
– Tulis pertanyaan anda dengan bahasa yang baik dan mudah
dimengerti.
– Buat kesimpulan setelah permasalahan anda terjawab.
Kebijakan mengakses komputer
Dalam suatu kebijakan
pengguna jaringan, tidak jarang juga terdapat kebijakan pengguna saat mengakses
computer, diantaranya adalah :
1. Manajemen pengguna; membagi group user
menjadi beberapa bagian dari mulai super user (admin) sampai pada guest (tamu)
2. Manajemen sistem komputer; menerapkan
policy (kebijakan) tentang budaya perusahaan/organisasi yang positif harus
bagaimana.
3. Manajemen waktu akses; melimitkan akses
yang dibolehkan hanya pada waktu-waktu tertentu.
Kemungkinan Ancaman dan
Serangan Terhadap Keamanan jaringan Saat kita saling terhubung dalam suatu
jaringan baik jaringan kecil maupun besar, pasti terdapat ancaman ataupun
seranagan yang bisa terjadi. Sehingga kita diharuskan untuk lebih berhati- hati
saat berkomunikasi menggunakan jaringan. Diantara ancaman atau serangan yang
bisa terjadi darikeamanan jaringan adalah :
Serangan Fisik Terhadap Keamanan Jaringan
Kebanyakan orang
beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya
saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu
sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka
software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan
hardware kita tidak bekerja secara normal, sehinggan hardware kita akan
mengalami kerusakan.
Serangan fisik terhadap
keamanan jaringan dapat menyebabkan beberapa kerugian, diantaranya :
1. Terjadi gangguan pada Kabel
2. Kerusakan Harddisk
3. Konsleting
4. Data tak tersalur dengan baik
5. Koneksi tak terdeteksi
6. Akses bukan pengguna
Serangan Logik Terhadap Keamanan jaringan
Serangan logic pada
keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus
lebih memperhatikan lagi security dalam jaringan kita.
Diantara serangan yang bisa terjadi adalah :
1. SQL Injection adalah Hacking pada sistem
komputer dengan mendapat akses Basis Data pada Sistem
2. DoS (Denial of Service) adalah Serangan
pada Sistem dengan mengabiskan Resource pada Sistem.
3. Traffic Flooding adalah Serangan pada
keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
4. Request Flooding adalah Serangan dengan
membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request
banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
5. Deface adalah adalah Serangan pada
perubahan tampilan
6. Social Engineering adalah Serangan pada
sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake
login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
7. Malicious Code adalah Serangan dengan
menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
– Virus: Program merusak yang mereplikasi
dirinya pada boot sector atau dokumen.
– Worm: Virus yang mereplikasi diri tidak
merubah fle tapi ada di memory aktif. – Trojan Horse: Program yang sepertinya
bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang
membuat sistem rentan gangguan.
8. Packet Sniffer adalah Serangan Menangkap
paket yang lewat dalam sebuah Jaringan.
BAB 2
SISTEM KEAMANAN JARINGAN YANG DIBUTUHKAN
1. Tujuan sistem keamanan jaringan
a. Availability (ketersediaan)
Ketersediaan data atau layanan dapat dengan
mudah dipantau oleh pengguna dari sebuah layanan. Yang dimana ketidaktersediaan
dari sebuah layanan (service) dapat menjadi sebuah halangan untuk maju bagi
sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu
penghentian proses produksi. Sehingga untuk semua aktifitas jaringan,
ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan
dengan benar.
b. Integrity (integritas)
Jaringan komputer yang dapat diandalkan juga
berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya.
Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang
dapat merubah dataselama dalam proses persinggahan (transmit).
Man-in-the-Middle merupakan jenis serangan
yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker)
dapat membajak “session” atau memanipulasi data yang terkirim.
Didalam jaringan komputer yang aman, partisipan dari sebuah
“transaksi” data harus yakin bahwa orang yang terlibat dalam
komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah
komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data
tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi
data.
Ini tidak harus selalu berarti bahwa
“traffic” perlu di enkripsi, tapi juga tidak tertutup kemungkinan
serangan “Man-in-the-Middle” dapat terjadi.
c. Confidentiality (kerahasiaan)
Ada beberapa jenis informasi yang tersedia
didalam sebuah jaringan komputer. Setiap data yang berbeda pasti mempunyai grup
pengguna yang berbeda pula dan data dapat dikelompokkan sehingga beberapa
pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data yang terdapat
didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak
ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan
.
Backdoor,
sebagai contoh, melanggar kebijakan perusahaan dikarenakan menyediakan akses
yang tidak diinginkan kedalam jaringan komputer perusahaan. Kerahasiaan dapat
ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan
VPN. Topik ini tidak akan, tetapi bagaimanapun juga, akan disertakan dalam
tulisan ini.
Kontrol akses adalah cara yang lazim
digunakan untuk membatasi akses kedalam sebuah jaringan komputer. Sebuah cara
yang mudah tetapi mampu untuk membatasi akses adalah dengan menggunakan
kombinasi dari username-dan-password untuk proses otentifikasi pengguna dan
memberikan akses kepada pengguna (user) yang telah dikenali . Didalam beberapa
lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam
konteks otentifikasi.
1. Tujuan sistem keamanan jaringan
a. Autentikasi
Proses pengenalan peralatan, system operasi,
kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer.
Autentikasi dimulai pada saat user login kejaringan dengan cara memasukkan
password.
Tahapan
Autentikasi
Autentikasi untuk mengetahui
lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network
layer). Autentikasi untuk mengenal sistem operasi yang terhubung ke
jaringan(transport layer). Autentikasi untuk mengetahui fungsi / proses yang
sedang terjadi disuatu simpul jaringan (session dan presentation
layer).Autentikasi untuk mengenali user dan aplikasi yang digunakan(application
layer)
b. Enkripsi
Teknik pengkodean data yang berguna untuk
menjaga data / file baik didalam komputer maupun pada jalur komunikasi dari
pemakai yang tidak dikehendaki. Enkripsi diperlukan untuk menjaga kerahasiaan
data.
Teknik
Enkripsi
DES
(Data Encription Standard)
RSA (Rivest
Shamir Adelman)
2. MENGATUR AKSES (ACCESS
CONTROL)
Salah satu cara yang umum digunakan untuk
mengamankan informasi adalah dengan mengatur akses ke informasi melalui
mekanisme “access control“ .
Implementasi
dari mekanisme ini antara lain menggunakan “PASSWORD”.
3. MENUTUP SERVIS yang
tidak digunakan
Seringkali
sistem ( perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa
servis dijalankan sebagai default. Sebagai contoh, pada sistem unix
servis-servis berikut sering dipasang dari vendornya: finger, telnet,ftp, smtp,
pop,echo dll. Servis tsb tdk semuanya dibutuhkan. Untuk mengamankan sistem
servis yang tidak diperlukan di server (komputer) tsb sebaiknya dimatikan.
4. MEMASANG PROTEKSI
Untuk lebih meningkatkan keamanan sistem
informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara
umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk
menfilter e-mail, informasi, akses atau bahkan dalam level paket.Sebagai
contoh: Di sistem UNIX ada paket program tcpwrapper yang dapat digunakan untuk
membatasi akses kepada servis atau aplikasi tertentu. Misalnya servis TELNET
dapat dibatasi untuk sistem yang memiliki nomor IP tertentu atau memiliki
domain tertentu.
5. FIREWALL
Firewall merupakan sebuah perangkat yang
diletakkan antara internet dengan jaringan internal. Tujuan utama dari firewall
adalah Untuk menjaga (prevent) agar akses (ke dlm maupun ke luar ) dari orang
yang tidak berwenang (unauthorized access) tidak dapat dilakukan.
6. PEMANTAUAN ADANYA SERANGAN
Sistem pemantau (monitoring system) digunakan
untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan
(attack).
7. BACK UP secara rutin
Seringkali tamu tidak diundang (intruder)
masuk ke dalam sistem dan merusak sistem dengan menghapus berkas- berkas yang
dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai
super user (administrator), maka ada kemungkinan dia dpt menghapus seluruh
berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah
hal yang harus untuk dilakukan.
8.Ancaman pada System Keamanan Jaringan
Macam-macam ancaman keamanan jaringan
komputer antara lain :
Hacking
Adalah setiap kegiatan di
luar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan
serta mencoba mencuri file password dan sebagainya. Pelakunya disebut hacker.
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat
kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang
– orang di internet. Hacker muncul pada awal tahun 1960-an diantara para
anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium
Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kata hacker
pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang
memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang
lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi
hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk
memahami dan menguasai sistem komputer.
b) Trojan dalam sistem komputer
Adalah bagian dari infeksi
digital yang kehadirannya tidak diharapkan oleh pemilik komputer. Trojan
terdiri dari fungsi – fungsi yang tidak diketahui tujuannya, tetapi secara
garis besar mempunyai sifat merusak. Trojan masuk ke suatu komputer melalui
jaringan dengan cara disisipkan pada saat berinternet dengan media fisik Trojan
tidak berpengaruh secara langsung seperti halnya virus komputer, tetapi potensi
bahayanya dapat jauh lebih besar dari virus komputer. Trojan dapat diaktifkan
dan dikendalikan secara jarak jauh atau menggunakan timer. Pengendalian jarak
jauh seperti halnya Remote Administration Tools, yaitu versi server akan
dikendalikan oleh penyerang lewat versi client-nya. Banyak hal yang dapat
dilakukan oleh penyerang jika komputer korban telah dikendalikan. Port tertentu
yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif Trojan.
Penanganan Trojan dapat dilakukan dengan dua cara, yaitu pencegahan (preventif)
atau pengobatan (recovery). Usaha pencegahan dilakukan sebelum terjadinya
infeksi, yaitu usaha agar sistem tidak mempunyai lubang keamanan. Usaha
pengobatan dilakukan setelah sistem terinfeksi, yaitu usaha untuk menutup
lubang keamanan yang telah diekploitasi dan menghilangkan penyebab infeksi.
c) Threat
Merupakan salah satu dari
tiga komponen yang memberikan konstribusi kepada Risk Management Model, yang
digunakan untuk menghadapi ancaman .
d) Exploit
Adalah sebuah perangkat
lunak (software) yang menyerang kerapuhan keamanan (security vulnerability) yang
spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak
diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk
mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. Ada badan peneliti
yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas
mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya,
mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil
tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware
yang bertugas menyerang kerapuhan keamanan.
e) Denial of Service
Adalah aktifitas menghambat
kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak /
berkepentingan tidak dapat menggunakan layanan tersebut. Serangan Denial of
Service (DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan
istilah hacker ini merusak host atau sevice yang ada sehingga host atau service
itu tidak dapat lagi berkomunikasi secara lancar di dalam network
neighborhood-nya. Perkembangan dari serangan DOS adalah DDOS. Serangan DDoS
adalah jenis serangan dengan cara memenuhi trafik server situs tersebut hingga
situs menjadi lambat dan susah diakses. Pengertian lain tentang DDOS adalah
mengirimkan data secara terus menerus dengan menggunakan satu komputer tidak
begitu efektif karena biasanya sumber daya server yang diserang lebih besar
dari komputer penyerang.
f)
Bandwith atau Lebar Pita
Adalah luas atau lebar
cakupan frekuensi yang digunakan oleh sinyal dalam medium transmisi. Bandwidth
komputer didalam jaringan komputer, sering digunakan sebagai suatu sinonim
untuk data transfer rate yaitu jumlah data yang dapat dibawa dari suatu titik
ke titik lain dalam jangka waktu tertentu (pada umumnya dalam detik). Jenis
bandwidth ini diukur dalam bps (bits per second). Adakalanya juga dinyatakan
dalam Bps (bytes per second). Suatu modem yang bekerja pada 57.600 bps
mempunyai bandwidth dua kali lebih besar dari modem yang bekerja pada 28.800
bps. Secara umum, koneksi dengan bandwidth yang besar / tinggi memungkinkan
pengiriman informasi yang besar seperti pengiriman gambar atau images dalam
video presentation.
g) Cracker
Adalah sebutan untuk mereka
yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya
dijaringan komputer, mem-bypass password atau lisensi program komputer, secara
sengaja melawan keamanan komputer, men-defaced (merusak halaman muka web) milik
orang lain, bahkan hingga men-delete data orang lain, mencuri data dan umumnya
melakukan cracking untuk keuntungan sendiri. Cracker tidak mempunya kode etik
ataupun aturan main, karena cracker sifatnya merusak. Cracker mempunyai situs
ataupun cenel dalam IRC yang tersembunyi, yang hanya orang – orang tertentu
yang bisa mengaksesnya. Cracker juga mempunyai IP yang tidak bisa dilacak.
Kasus yang paling sering dilakukan oleh cracker ialah Carding yaitu Pencurian
Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi
berantakan.
h)
Digital Signature
Adalah suatu sistem
keamanan kriptografi simetris (symmetric crypthography / secret key
crypthography) yang menggunakan kunci yang sama dalam melakukan enkripsi dan
dekripsi terhadap suatu pesan (message). Disini pengirim dan penerima
menggunakan kunci yang sama sehingga mereka harus menjaga kerahasiaan terhadap
kunci tersebut. Pada digital signature suatu data / pesan akan di enkripsi
dengan kunci simetris yang diciptakan secara acak (randomly generated symmetric
key) yang kemudian akan di enkripsi dengan menggunakan kunci publik dari
penerima. Hasil dari ekripsi ini kemudian dikenal sebagai digital envelope yang
akan dikirimkan bersama pesan / data yang telah di enkripsi.
BAB 3
Kebutuhan
persyaratan alat untuk membangun server firewall
Pengertian
Server Firewall
Sebuah server merupakan jantungnya
kebanyakan Jaringan, merupakan komputer yang sangat cepat, mempunyai memori
yang besar, harddisk yang memiliki kapasitas besar, dengan kartu jaringan yang
cepat. Sistem operasi jaringan tersimpan disini, juga termasuk didalam nya
beberapa aplikasi dan data yang dibutuhkan untuk jaringan.
Sebuah server bertugas mengontrol
komunikasi dan informasi diantara komponen dalam suatu jaringan. Sebagai contoh
mengelola pengiriman file database atau pengolah kata dari workstation atau
salah satu komponen, ke komponen yang lain, atau menerima email pada saat yang
bersamaan dengan tugas lain.
Terlihat bahwa tugas server sangat
kompleks, dia juga harus menyimpan informasi dan membaginya sangat cepat.
Sehingga minimal sebuah server mempunyai beberapa karakter seperti dibawah ini
:
Processor
minimal 3.0 GHz atau processor yang lebih cepat lagi.
Sebuah
Harddisk yang cepat dan berkapasitas besar atau kurang lebih 500 Gb.
Mempunyai
banyak port network.
Kartu
jaringan yang cepat dan Reliabilitas.
Memiliki
RAM yang besar,minimal 2 Gb.
FIREWALL , Apabila sudah
menggunakan internet untuk beberapa waktu, dan terutama jika bekerja di
perusahaan yang besar dan browse internet di tempat kerja, mungkin sudah
mendengar istilah firewall. Sebagian contohnya, sering mendengar orang bilang,
“Saya tidak bisa ke situs itu sebab mereka tidak mengijinkan melalui firewall.”
Firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap
hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi,
baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua
hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang
bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah
workstation, server, router, atau local area network (LAN).
Filtering
Server Firewall
Packet
Filtering adalah
mekanisme yang dapat memblokir packet-packet data jaringan yang dilakukan
berdasarkan peraturan yang telah ditentukan.
Packet Filtering umumnya digunakan untuk memblokir lalu-lintas
yang mencurigakan yang datang dari alamat IP yang mencurigakan, nomor port
TCP/UDP yang mencurigakan, jenis protokol aplikasi yang mencurigakan, dsb.
Static
Packet Filteringadalah
jenis paket jenis filter yang diimplementasikan pada kebanyakan router, dimana
modifikasi terdapat aturan-aturan filter yang harus dilakukan secara manual.
Dynamic
Packet Filteringadalah apabila proses-proses tertentu disisi luar jaringan
dapat merubah aturan filter secara dinamis berdasarkan even-even tertentu yang
diobservasi oleh router (sebagai contoh: paket FTP dari sisi luar dapat
diijinkan apabila seseorang dari sisi dalam me-request sesi FTP)
Proxy
proxy yaitu sebuah komputer server
yang bertindak sebagai komputer lainnya untuk menerima / melakukan request
terhadap kontent dari sebuah jaringan internet atau intranet. Proxy server bertindak sebagai gateway untuk
setiap komputer klien. Web Server yang menerima permintaan dari web proxy akan
menerjemahkannya, dan seolah-olah permintaan tersebut langsung dari komputer
klien.
Peralatan
Pembangun Firewall
Langkah-langkah membangun firewall
Mengidenftifikasi
bentuk jaringan yang dimiliki Mengetahui bentuk jaringan yang dimiliki
khususnya toplogi yang di gunakan serta protocol jaringan, akan memudahkan
dalam mendesain sebuah firewal.
Menentukan
Policy atau kebijakan Penentuan Kebijakan atau Policy merupakan hal yang harus
di lakukan, baik atau buruknya sebuah firewall yang di bangun sangat di
tentukan oleh policy/kebijakan yang di terapkan. Diantaranya :
Menentukan
apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai policy atau
kebijakan yang akan kita buat .
Menentukan
individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan
tersebut.
Menentukan layanan-layanan yang di butuhkan
oleh tiap tiap individu atau kelompok yang menggunakan jaringan.
Berdasarkan
setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan
ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman .
Menerapkankan
semua policy atau kebijakan tersebut.
Menyiapkan
Software atau Hardware yang akan digunakan Baik itu operating system yang
mendukung atau software-software khusus pendukung firewall seperti ipchains,
atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall
tersebut.
Melakukan
test konfigurasi Pengujian terhadap firewall yang telah selesai di bangun
haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan,
caranya dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti
nmap.
D. Tipe Firewall
1. Packet Filter Firewall
Jenis firewall ini adalah yang
paling sederhana dan sering dipakai karena tidak mahal biayanya dan cukup
efektif. Firewall ini menggunakan metode penyaringan paket data yang dikirim
dan yang diterima sesuai dengan paraturan yang dibuat.
Setiap paket data memiliki
informasi mengenai alamat pengirim dan alamat penerima. Firewall ini menyaring
lalu lintas paket-paket yang masuk atau keluar pintu gerbang firewall. Firewall
ini bekerja pada lapisan network OSI dan umumnya menyaring paket berdasarkan IP
address asal, IP address yang dituju, dan nomor port yang dipakai. Karena
bekerja pada lapisan network OSI, firewall ini tidak mampu menyaring
aplikasi-aplikasi yang bekerja pada lapisan application OSI.
2. Stateful Inspection Firewall
Teknologi Stateful Infection ini
ditemukan oleh perusahaan Check Point. Firewall dengan metode stateful
inspection ini bekerja di antara lapisan data link dan network referensi model
OSI. Jika suatu paket data diterima, langkah pertama yang dilakukan oleh
stateful inspection ini adalah memeriksa informasi header paket data dengan
tabel state untuk melihat apakah sudah ada jalur yang tersedia untuk paket
tersebut. Jika jalur sudah tersedia, maka stateful inspection membuat asumsi
bahwa paket boleh diterima dan diteruskan ke tujuannya. Jika jalur belum
tersedia, maka stateful inspection mencocokkan paket data dengan peraturan
keamanan (security policy) yang telah dibuat untuk menentukan apakah paket
mendapat izin untuk diteruskan. Di dalam tugasnya, stateful inspection
terus-menerus mengawasi setipa koneksi yang terjadi dan membuat catatan pada
tabel status yang dimilikinya.
Dengan tipe stateful inspection
ini, dapat Anda buat peraturan keamanan yang tidak mengizinkan lalu lintas file
sharing seperti Torrent dan Limewire lewat firewall.
3. Application Filter Firewall
Application filter firewall ini
bekerja pada lapisan application OSI sehingga dapat menyaring aplikasi-aplikasi
yang dipakai untuk akses ke Internet. Tipe firewall ini umumnya agak mahal
harganya karena lebih kompleks.
4. Proxy Firewall
Fasilitas proxy server
mempergunakan perantara (proxy) sebagai jembatan hubungan antara LAN dan
WAN/Inernet. Jika Anda mengonfigurasikan web browser itu tidak langsung menghubungi
situs web yang dicari. Melainkan web browser tersebut mnghubungi proxy server
dan mengajukan permohonan untuk mendapatkan alamat situs web untuk Anda. Jadi
pada prinsipnya, proxy server ini menyembunyikan identitas komputer-komputer
yang berada di dalam jaringan LAN sehingga tidak mudah untuk diakses oleh pihak
luar.
Proxy server umumnya berfungsi pada
lapisan aplikasi, oleh sebab itu sering juga disebut application firewall. Jika
packet filter hanya berfungsi menyaring paket-paket yang diterima tanpa
mengubah paket-paket tersebut, proxy server menerima dan mengubah alamat paket
dengan memberikan alamat proxy server. Dengan demikian, menyembunyikan alamat
pengirim yang sebenarnya. Untuk itu, proxy server umumnya mempergunakan metode
yang dinamakan Network Address Translation (NAT), yang berfungsi untuk
menyembunyikan IP address pribadi yang dipakai oleh LAN. Selain memeriksa
alamat paket, proxy server juga memeriksa isi paket.
Salah satu fungsi roxy server
adalah sebagai penyimpanan dan penerus (store and forward) cache. Pada saat
proxy server menyortir informasi yang diterima, informasi tersebut disimpan
olehnya sehingga jika ada pemakai lain memohon informasi yang sama, informasi
tersebut sudah tersedia dan dapat diteruskan dengan sangat cepat.
5.Circuit Level Gateway
Tipe ini merupakan sistem yang
berdiri sendiri atau dapat juga merupakan fungsi khusus yang terbentuk dari
tipe application level gateway dan tipe ini juga tidak mengijinkan koneksi TCP
end to end (secara langsung).
6.Network Address Translation (NAT)
Disingkat dengan NAT, jenis
firewall yang satu ini menyediakan proteksi secara otomatis terhadap system di
balik firewall. Pasalnya, Firewall berjenis NAT ini hanya mengizinkan koneksi
dari computer yang letaknya di balik firewall. Sementara itu, tujuan NAT
firewall yaitu melakukan multiplexing pada lalu lintas jaringan internal lalu
menyampaikannya ke jaringan semacam WAN, MAN ataupun jaringan Internet yang
memang lebih luas jaringannya.
Hal ini membuat paket tersebut
seolah-olah berasal dari sebuah IP address. Di samping itu, NAT membuat tabel
yang berisikan informasi tentang koneksi yang dijumpai oleh firewall. Fungsi
dari tabel ini yaitu memetakan alamat suatu jaringan internal ke eksternalnya. Adapun kemampuan dalam
meletakkan seluruh jaringan di balik IP address berdasarkan pada pemetaan
port-port NAT firewall.
7.Virtual Firewall
Yang perlu juga anda ketahui yaitu
adanya virtual firewall dimana nama virtual tersebut adalah sebutan yang
dialamatkan pada firewall logis tertentu yang berada dalam suat perangkat fisik
(seperti computer maupun perangkat firewall yang lain). Pengaturan dari
firewall ini memperbolehkan beberapa network untuk dapat diproteksi oleh
firewall yang memiliki keunikan dimana fungsinya menjalankan kebijakan keamanan
system yang tentunya unik juga, cukup dengan memanfaatkan sebuah perangkat.
8. Transparent Firewall
Di antara jenis-jenis firewall yang
telah disebutkan sebelumnya, jangan pernah lupakan jenis yang terakhir, yaitu
Transparent Firewall. Jenis ini bisa juga disebut dengan bridging firewall yang
mana bukanlah merupakan firewall murni, akan tetapi hanya sebuah turunan atas
satateful firewall. Transparent firewall melakukan apa saja yang dapat
dilakukan oleh firewall jenis packet filtering, sebagaimana halnya stateful
firewall serta tak Nampak oleh pengguna. Maka dari itu jenis firewall yang satu
ini bernama Transparent Firewall.
BAB 4
FIREWALL DAN PROXY
Proxy
Server
Pengertian
Proxy Server
suatu server komputer yang
menyediakan layanan untuk meneruskan permintaan user ke server lainnya yang
berada di internet. Dengan adanya proxy server maka sebuah komputer bisa
dihubungkan dengan komputer lainnya melalui internet.
Pada umumnya proxy server digunakan
untuk mengamankan jaringan komputer pribadi yang terhubung dengan jaringan
publik. Jadi, dari proxy server tersebut maka biasanya server diletakkan di
antara aplikasi server dengan aplikasi client, dimana aplikasi client berupa
web browser, client FTP dan lainnya sedangkan aplikasi server berupa server FTP
dan web server.
Jenis-Jenis
Proxy Server
Ada empat jenis proxy server
berdasarkan karakteristiknya, yaitu:
1. Anonymous Proxy (Proksi Anonim)
Ini adalah jenis proxy yang
memberikan informasi mengenai komputer pengguna. Saat pengguna melakukan request
pada sebuah website, maka website itu tidak akan mengetahui alamat IP pribadi
si pengguna, hanya mengetahui IP proxy nya saja.
2. High Anonymity Proxy
Ini adalah jenis proxy yang tidak
mengidentifikasikan dirinya sebagai proxy server dan tidak menyediakan alamat
IP original.
Proxy ini menggunakan header
REMOTE_ADDR dengan sebuah alamat IP menuju proxy server, sehingga dari pengguna
akan terlihat bahwa proxy server-nya berperan sebagai klien.
3. Transparent Proxy (Proksi
Transparan)
Ini adalah jenis proxy yang
melanjutkan permintaan pengguna ke sumber yang diinginkan tanpa mengungkap
informasi komputer si pengguna. Pada umumnya proxy jenis ini banyak dipakai
pada komputer di perkantoran.
4. Reverse Proxy
Ini adalah jenis proxy yang
digunakan untuk mencegah klien terhubung dengan data/ informasi sensitif. Dan
ketika caching pada proxy jenis ini diaktifkan maka trafik jaringan akan
menurun.
Kegunaan
Web Proxy
Web proxy merupakan komputer server
yang dapat bertindak sebagai komputer lainnya. Web proxy ini berfungsi untuk
melakukan permintaan terhadap konten dari jaringan internet dan intranet.
Web proxy dapat melakukan hal-hal
berikut ini:
Menyembunyikan
alamat IP komputer
Mengakses
situs yang diblokir oleh ISP
Memblokir
akses ke situs sensitif atau berbahaya
Menyaring
cookies yang tidak diinginkan
Meningkatkan
keamanan dan privacy pengguna internet
Cara
Setting Web Proxy Mikrotik Lengkap
Konfigurasi Web Proxy
1. Opsi Enable untuk mengaktifkan
web proxy
2. port 8080 arnya nantinya web
proxy tersebuat akan berjalan di port 8080 Opsi
3. Cache on disk adalah untuk
menyimpan cache yang telah direquest oleh client,jika ini tidak di checklist
maka cache akan tersimpan di Ram Mikrotik alhasil jia mikrotik dimatikan cache
tersebut akan hilang jadinya kita akan melakukan request lagi.
4.
Max cache size=unlimited artinya ukuran chche conten yang akan disimpan
oleh mikrotik itu berapa? atau batasan ukurang cache yang disimpan
mikrotik,jika kita pilih unlimited maka tidak ada batasan jadi semua cache akan
disimpan.
Dengan setingan diatas mikrotik
sudah berfungsi sebagai proxy, tapi belum transparent proxy, jika belum
transparent proxy maka kita perlu menambahkan konfigurasi sedikit di browser
kita, jika di mozila firefox ikuti langkah berikut,(jika selain mozila menyesuaikan
saja.)
1. Buka browser
2. Klik menu pengaturan
3. Kemudian klik menu advance
4. KLik Network (jaringan)
5. Klik setting (pengaturan)
6. Pilih yang konfigurasi secara
manual
7. Dikolom http kita isi ip
mikrotik
8. sedangkan port kita isi dengan
port web proxy yaitu 8080
Setting Transparent Proxy
Cara yang sebelumnya itu kurang
efektif, karena jika komputer clientnya banya nantinya kita yang akan repot
untuk mengkonfigurasi satu persatu, jika komputer masih kisaran 2-5 tidak
masalah jika lebih dari itu maka banyak waktu yang akan terbuan sia-sia, untuk
itu ada solusinya yaitu menggunakan tranparen proxy.
Hasilnya setiap client melakukan
request ke server maka client akan
dipaksa diarahkan ke port web proxy 8080, cara ini dilakukan dengan bantuan
NAT,=, Nat akan digunakan untuk menjadikan mikrotik transparen proxy.
Tab General
chain: dst-nat
Protokol: 6(tcp) (protokol yang
digunakan)
Dst-port: 80,8080,3128 (port yang
dituju)
In.interface=ether2 (karena request
datangnya dari interface ether 2)
Tab action
Action: redirect (akan dialihkan ke
port 8080)
To Ports: 8080
Konfigurasi
Proxy server linux debian 5 dengan VirtualBox
Pertama Setting terlebih dahulu virtual box seperti dibawah ini :
Kemudian kita Setting IP Address terlebih dahulu,
seperti gambar dibawah ini :
Ketik nano /etc/network/interfaces
isikan IP, lalu save and exit
Restart debian
Kemudian Install squid dengan cara mengetikkan
“apt-get install squid”.
Lalu masuk ke file squid, dengan cara dibawah
ini :
Lalu kita edit file tersebut, masuk terlebih
dahulu ke file tetrsebut dengan cara “nano squid.conf” . agar lebih
jelas, bisa dilihat gambar dibawah ini :
tekan CTRL+W kemudian ketik http_port 3128
tekan CTRL + W ketik “finally deny
all”
save and exit
Kemudian buka edit file situs dan word, dengan
cara dibawah ini:
ketik “nano situs” untuk mengedit
file
masukkan situs yang ingin di blokir. kemudian
save and exit
lalu masukkan script “nano word”
untuk mengedit file word
ketikkan script seperti di atas. kemudian save
and exit
Kemudian Restart Squid dengan perintah
“/etc/init.d/squid restart”
Lalu cek Squid dengan perintah “Squid
-z”
Kemudian Buka file rc.local . dengan script
nano /etc/rc.local.
masukkan script dibawah ini
kemudian reboot debian 5 dengan ketikkan “reboot”
Selanjutnya setting
IP Address komputer client
Kemudian test uji
dengan cara ping antara client dan server menggunakan CMD.
Kemudian setting web
browsernya, disini saya menggunakan google chrome,pastikan sudah tidak ada lagi
koneksi internet di client tersebut, lakukan seperti gambar dibawah ini:
masukkan IP server di debian 5 dan port 3128
lalu uji coba dengan mengetikkan gannol.com dan detik.com
apabila sudah seperti gambar diatas, maka proxy server sudah berhasil dibuat.
Firewall
Setting
Firewall Pada Mikrotik
Berikut langkah-langkah konfigurasinya
Pertama kita
akan melakukan Blocking Source Ip address
Pada tab Filter
Rules klik tanda ( + ) pada sudut kiri atas window, maka akan muncul
tampilan New Firewall Rule,
masukkan Ip address
yang akan di block pad kolom Src. Address, dan sesuaikan Out
Interface seperti yang terlihat pada gambar
Selanjutnya
pada Tab Action, pilih drop sebagai action nya, lalu
klik Oke.
seperti gambar berikut.
Pada Filter Rules
akan muncul list dari filter yang telah kita buat seperti yang terlihat pada
gambar dibawah dengan memfilter source Ip address yaitu 192.168.10.1,
dengan action “drop” yang artinya client dengan Ip address ini tidak akan bisa
terhubung ke internet.
Berikut hasil kalau
kita coba ping.
Blocking Source Mac Address
Sama seperti langkah di atas, dengan mengklik tanda ( + ) untuk menambahkan
filter baru .pada tab Advanced isikan Mac Address yang akan di blockir pada
kolom Src. Mac Address.
Selanjutnya pada Tab
Action, pilih drop sebagai action nya, lalu klik Oke. maka Client
dengan Mac address di atas tidak akan bisa terhubung ke internet setelah filter
di aktifkan
maka akan muncul
sseperti berikut
Selanjutnya kita
akan menambahkan address list, disini kita akan memblock apabila ada pengacau
Pada action kita
pilih drop
Langkah selanjutnya
ini kita akan memblock situs PCR, dimana pada saat kita masuk situs PCR itu
tidak akan bisa. cranya pada General kita isi seperti gambar berikut, IP yang
kita masukkan yaitu IP PCR.
Setelah kita OK kan
maka akan muncul seperti berikut
Maka hasilnya akan
seperti berikut, kita tidak bisa masuk ke situs PCR
Jenis Filtering Firewall
1. Packet Filtering Gateway
Adalah firewall
yang bekerja pada model referensi TCP/IP, Firewall ini bertugas melakukan
filtering(menyaring) data atau paket-paket yang datang dari luar jaringan yang
dilindunginya.
2. Application Layer Gateway (Proxy
Firewall)
Adalah firewall
yang bekerja tidak hanya berdasarkan sumber,tujuan,dan atribut paket namun
firewall ini dapat mencapai isi(content) dari paket tersebut. Firewall ini
sering digunakan pada server untuk memblokir situs-situs tertentu misalnya anda
tau sendiri lah yaa..
3. Circuit Level Gateway
Adalah firewall
yang bekerja pada lapisan Transport TCP/IP pada model referensi OSI dan
melakukan pengawasan dan penyaringan data yang lewat untuk terus di lanjutkan
kedalam jaringan atau di tolak oleh jaringan.
Adalah firewall
yang bekerja pada 3 layer referensi model OSI yaitu Layer Aplication,Transport,
dan Network layer. Firewal ini adalah firewall yang paling aman dan paling
sering digunakan.
Loglist Server Firewall
Pengertian loglist server Firewall
a. Firewall adalah Sistem Keamanan jaringan
computer yang digunakan untuk melindungi computer dari beberapa jenis serangan
dari computer luar.
b. Log server firewall yaitu mendata semua
aliran data yang masuk pada level aplikasi di server. (DEVI, 2016)
2. Fungsi dan tujuan firewall
Tujuan Firewall yaitu
digunakan untuk mengontrol akses terhadap siapapun yang memiliki akses terhadap
jaringan privat dari pihak luar. Bukan hanya memiliki tujan firewal juga memiliki
fungsi sebagai berikut :
Mengatur dan mengontrol lalu lintas jaringan
Melakukan autentifikasi terhadap akses
Melindungi sumber daya dalam jaringan privat
Serta mencatat dan melaporkan semua masalah kepada
administrator.
Tujuan penggunaan Firewall
Firewall
digunakan untuk mencegah atau mengendalikan aliran data, melindungi dan
menyaring serta menolak semua kegiatan/hubungan pada jaringan pribadi dengan
jaringan luar yang bukan merupakan ruang lingkup,memfilter dan meng-audit
trafict yang melintasi perbatasan antar jaringan. (Fajar, 2014)
Cara
kerja firewall
Firewall
pada dasarnya merupakan penghalang antara komputer dan internet. Firewall
berada di antara kedua jaringan seperti internet dan komputer sehingga firewall
berfungsi sebagai pelindung. Contohnya saja, firewall bisa diatur untuk
memblokir beberapa jenis jaringan yang mencoba keluar atau mencatat log lalu
lintas jaringan yang mencurigakan. cara kerja firewall yaitu menyaring lalu
lintas jaringan yang menggunakan alamat IP, nomor port, dan protokol, tapi saat
ini fire-wall dapat menyaring data dengan mengidentifikasi pesan konten itu
sendiri. Dengan bantuan fire-wall, informasi sensitif atau tidak layak dapat
dicegah melalui interface. Pastikan sistem keamanan jaringan di lapisi firewall
Analisis laporan hasil kerja server firewall
Cara kerja firewall
layaknya seperti penjaga di pintu rumah atau sistem keamanan komputer terhadap
jaringan komputer dan internet. Pertama firewall mendeteksi jenis jaringan yang
ada di internet, lalu memperoleh nama domainya atau alamat IP nya apakah terdaftar
atau tidak, dan terahir penyaringan terhadap virus. Barulah jaringan tersebut
dapat diakses. (Ifitsilvia, 2016)
Pada tahap pengujian
sistem keamanan yang telah dibangun, disini saya akan menjelaskan mengenai
hasil laporan pengujian PC Router sebagai Firewall menggunakan 2 aplikasi,
yaitu :
a. NMap
b. Hping3
Saya akan
menjelaskannya satu persatu :
a. Nmap (Network Mapper)
Nmap digunakan untuk melakukan port
scan/port sweep yang bertujuan untuk mengumpulkan informasi/reconnaissance
terhadap komputer target yaitu layanan apa saja yang disediakan oleh komputer
target atau web server Private Cloud.
Pada pengujian sistem keamanannya
dilakukan dua kali percobaan (percobaan 1 dan 2) yang masing-masing percobaan
menggunakan fitur Nmap TCP Connect () Scan, yang dimana scan ini mengirim paket
TCP utuh (SYNSYN_ACK-ACK) pada komputer target kemudian periksa hasil data log
sistem keamanan terhadap scan tersebut. Untuk dapat melakukan Nmap TCP Connect
() Scan, ketikkan perintah berikut pada terminal: Nmap –sT 192.168.10
b. Hping3
Hping3 digunakan untuk melakukan
serangan DOS (Denial Of Service) yang berupa ICMP Flood yang dimana bertujuan
untuk membanjiri komputer target dengan paket ICMP_ECHO_REQUEST yang berjumlah
sangat banyak sehingga dapat menghabiskan resource (CPU Usage) yang dimiliki
komputer target.
Untuk pengujian sistem keamanannya dilakukan
dua kali percobaan ICMP Flood yang masing-masing dilakukan selama 30 detik
terhadap webserver cloud dan periksa hasil data log sistem keamanan serta
dampak yang dihasilkan pada web server, dalam hal ini CPU Usage web server
cloud. (Utomo, 2016)
Macam-macam Port
1. Port 21
Port pada
jaringan komputer yang pertama adalah port 21. Port yang satu ini digunakan
untuk mengkoneksikan FTP Server. FTP merupakan kependekan dari File
Transmission Protocol, yang merupakan protocol standar yang digunakan dalam hal
berbagai file, yang banyak digunakan pada jaringan konektivitas LAN. Untuk
dapat saling menghubungkan komputer satu dengan komputer lainnya dengan
menggunakan protocol FTP ini, maka digunakanlah Port Logic yaitu Port 21.
2. Port 22
Port Jaringan komputer
berikutnya yang bersifat logic adalah port 22. Port 22 ini merupakan port yang
digunakan untuk mengaktifkan SSH atau Secure Shell pada jaringan komputer.
3. Port 23
Port selanjutnya,
yaitu Port 23. Port logic 23 ini juga sering dikenal dengan nama port telnet.
Hal ini dikarenakan Port 23 ini membantu setiap komputer dapat saling terhubung
dengan menggunakan basis protocol telnet. Telnet sendiri merupakan kependekan
dari Telecommunication Network, yang memungkinkan sebuah jaringan atau koneksi
jaringan dibangun (established) secara remote. Untuk dapat membangun koneksi
menggunakan protocol telnet ini, maka digunakanlah port logic 23. (baca juga:
fungsi telnet)
4. Port 25
Port selanjutnya
adalah port 25. Port ini merupakan port yang cukup penting dalam pengiriman
Email. Hal ini disebabkan karena port ini berperan untuk menghubungkan dan
membangun sebuah network atau jaringan yang menggunakan protocol SMTP. SMTP
merupakan kependekan dari Simple Mail Transfer Protocol, yang merupakan salah
satu protocol yang digunakan untuk berkirim email antar jaringan.
5. Port 2525
Port 2525
sebenarnya merupakan sebuah prot logic alterative bagi SMTP atau Simple Mail
Transsfer Protocol. Sama seperti penggunaan port 25, port 2525 ini
menghubungkan komputer atau client yang akan saling berkirim psan atau email
yang menggunakan protocol SMTP dalam proses transmisinya.
6. Port 110
Port logic
berikutnya dalam sebuah jaringan komputer adalah port 110. Sama seperti port 25
dan juga prot 2525, port 110 ini memiliki kepentingan dalam bidang surat
menyurat secara elektronik atau email. Bedanya, port 110 ini melayani
konektivitas jaringan yang menggunakan protocol POP3 atau Post Office Protocol
ataupun IMAP4 (Internet Message Access Protokol).
Fungsi dari kedua
protocol tersebut adalah untuk menerima email dan juga mengakses mail box pada
sebuah email. Jadi apabila anda ingin mendownload dan juga melihat sebuah pesan
email menggnakan protocol POP3 ataupun IMAP4, maka pastikan port logic 110 ini
sudah terhubung dengan komputer atau gadget anda.
7. Port 119
Port berikutnya
dalam sebuah jaringan komputer yang sifatnya logic adalah port 119. Port ini
berperang untuk mengakses dan membangun sebuah jaringan yang terhubung dengan
NNTP Server, yang merupakan sebuah protocol yang terhubung dengan sebuah server
news atau berita di dalam suatu jaringan.
8. Port 389
Port logic
berikutnya dalam jaringan komputer adalah port 3389. Port ini merupakan port
yan gmelayani koneksi LDAP atau Directory Access Protocol. LDAP merupakan
sebuah protocol yang banyak digunakan untuk melakukan akses terhadap direktori
atau nama, serta telepon dan juga alamat.
9. Port 3389
Port logic lainnya,
yaitu port 3389. Port logic ini merupakan sebuah port logic di dalam jaringan
komputer yang dikhususkan untuk melakukan remote desktop. Namun demikian,
spesialisasi dri port ini dalam melakukan remote desktop hanya terdapat pada
WinX saja.
10. Port 143
Port logic 143
merupakan port yang melayani IMAP4 server. IMAP merupakan kepenedkan dari
Internet Messaging Access Protocol, yang banyak digunakan untuk mengambil
internet mail. Bedanya dengan port sebelumnya, yaitu port 110 adalah, port ini
hanya melayani penagmbilan informasi atau email menggunakan server IMAP4 saja,
dan tidak dengan POP3.
11. Port 443
Port berikutnya yang
termasuk ke dalam port logic jaringan komputer adalah port 443. Port 443
merupakan port yang digunakan untuk menjalankan sebuah server yang aman atau
SSL (Secure Server Layer). Apabila anda ngin membangun sebuah koneksi dengan
menggunakan sebuah server secara aman, maka nantinya jaringan anda akan
menggunakna port logic yang satu ini.
12. Port 445
Merupakan port logic
pada jarinan komputer yang banyak digunakan sebagai file sharing. Port ini
banyak digunakan ketika sebuah jaringan komputer ingin melakukan sharing
printer, sharing resources, dan sebagainya dalam waktu bersamaan. Kelemahan
dari sharing resources, file dan juga hardware menggunakan port ini adalah port
ini merupakan salah satu port yang rentan terhadap worm dan juga virus.
13. Port 1503 dan
Port 1720
Port logic
berikutnya di dalam sebuah jaringan komputer adalah port 1503 dan juga port
1720. Port ini berfungsi untuk melakukan hubungan dengan Microsoft NetMeeting
dan VOIP. Dengan begitu, maka anda dapat melakukan panggilan telepon dengan
menggunakan internet.
14. Port 5631
Merupakan port logic
pada sebuah jaringan komputer yang bertugas untuk menghubungan dengan PC
Anywhere.
15. Port 5900
Port logic yan
gberikutnya adalah port 5631. Port 5631 ini merpakan port pada jaringan komputer
yang berfungsi untuk menghubungkan VNC atau Virtual Network Computing. Fitur
VNC ini sanga berguna ketika anda ingin melakukan pengontrolan terhadap server
secara remote atau jarak jauh.
16. Port 3306
Port 3306 merupakan
port yang digunakan para programmer untuk melakukan proses manajamen basis data
atau database, karena port 3306 in imerupakan port yang terhubung dengan
aplikasi MySQL.
17. Port 80
Port 80 merupakan
jenis port di dalam sebuah jaringan yang banyak digunakan sebagai port dalam
mengkoneksikan web server. Web server sendiri merupakan sebuah server yang
dibangun untuk memenuhi kebutuhan sebuah website atau situs tertentu. Untuk
dapat menghubungkan koneksi antara client dengan web server, maka port 80 ini
dibutuhkan.
18. Port 81
Port 81 merupakan
alternative dari penggunana port 80. Jadi secara fungsional dan juga kegunaan,
prot 81 ini merupakan port yang digunakan untuk menghubungkan web server atau
membangun sebuah jaringan yang langsung berhubungan dengan web server.
KLIK DISINI UNTUK MENDOWNLOAD FILE KEAMANAN JARINGAN(KJ)
Jurusan Teknik Komputer dan Jaringan
SMK PGRI WLINGI
2018 / 2019
KATA PENGANTAR
Segala puji bagi Allah SWT yang telah memberikan kami kemudahan sehingga kami
dapat menyelesaikan makalah ini dengan tepat waktu. Tanpa pertolongan-Nya tentunya kami
tidak akan sanggup untuk menyelesaikan makalah ini dengan baik. Shalawat serta salam
semoga terlimpah curahkan kepada baginda tercinta kita yaitu Nabi Muhammad SAW yang
kita nanti-natikan syafa’atnya di akhirat nanti.
Penulis mengucapkan syukur kepada Allah SWT atas limpahan nikmat sehat-Nya,
baik itu berupa sehar fisik maupun akal pikiran, sehingga penulis mampu untuk
menyelesaikan pembuatan makalah rancang bangun jaringan .
Penulis tentu menyadari bahwa makalah ini masih jauh dari kata sempurna dan masih
banyak terdapat kesalahan serta kekurangan di dalamnya. Untuk itu, penulis mengharapkan
kritik serta saran dari pembaca untuk makalah ini, supaya makalah ini nantinya dapat menjadi
makalah yang lebih baik lagi. Demikian, dan apabila terdapat banyak kesalahan pada makalah
ini penulis mohon maaf yang sebesar-besarnya.
Penulis juga mengucapkan terima kasih kepada semua pihak khususnya kepada guru
produktif administrasi server , Bapak Aldias yang telah membimbing kami dalam menulis
makalah ini.
Demikian, semoga makalah ini dapat bermanfaat. Terima kasih.
Blitar, 8 Januari 2019
BAB 1
Samba Server
A. Sejarah Lahirnya Samba
Bertahun lalu, di masa awal PC, IBM dan Sytec mengembangkan sebuah sistem
network yang disebut NetBIOS (Network Basic Input Operating System). NetBIOS
merupakan software yang menyediakan interface antara program dan hardware network.
Pengalamatan dalam NetBIOS menggunakan nama 16 bit yang sekarang dikenal sebagai
NetBIOS Name. Di dalam lingkungan Windows NT, NetBIOS Name disebut juga Computer
Name.
Kemudian Microsoft menambahkan sebuah feature berupa I/O redirection, sehingga sebuah
resource local (printer, hard disk) bisa diakses melalui network oleh komputer lain, dengan
bentuk, bau dan rasa seperti recource local di komputer yang sedang mengakses tersebut. Jika
anda pengguna LAN Manager atau MS-DOS Client, anda tentu familiar dengan command
“Net use drive: \computer name\share name” atau pengguna Windows dengan perintah Map
Network Drive. Keduanya membuat satu remote resource di komputer yang menjalankan
perintah tersebut seolah-olah berada di komputer itu.
Microsoft menyebut penambahan feature ini sebagai NetBEUI. Hal ini yang kemudian
disalah artikan bahwa NetBEUI merupakan protokol standar dalam lingkungan network dari
Microsoft. Padahal nama dari I/O Redirection dari NetBEUI adalah SMB (Server Message
Block) atau menurut istilah Microsoft CIFS (Common Internet File System). Keterangan
lengkap mengenai protokol SMB ini bisa dibaca di RFC 1001 dan 1002.
Dalam protokol standar LAN Manager dan Windows (NetBEUI, alias SMB, alias CIFS), hal
terpenting yang menjadi urat nadinya adalah kemampuan file dan print sharing, serta
kemampuan browsing. Kemudian dengan munculnya NT, ditambahkan dua feature tambahan
yaitu authentication dan authorization untuk setiap servis yang akan diakses. Jadi jika kita
bicara NetBEUI, sebenarnya ada 2 komponen yang terdapat di dalamnya; (1) NetBIOS
sebagai pengenal komputer yang satu dengan lainnya dan (2) I/O Redirection sebagai fasilitas
untuk memberikan share dan mengakses shared resources komputer lain.
Bulan Desember 1991, merupakan sejarah kelahiran Samba Server, yang dibuat oleh
seorang Andrew Tridgell, mahasiswa PhD (Doktor) Ilmu Komputer di Australian National
University (ANU), Canberra, Australi. Singkatya, tahun 1992 project Samba dibuat untuk
mengatasi persoalan yang muncul dikala dia hendak menghubungkan komputer miliknya
(Linux) dengan komputer (Ms.Windows). (Sebenarnya samba telah dibuat sebelumnya namun
belum diporting ke Sistem Operasi Linux. Tahun 1992, merupakan awalnya berdiri team
Samba yang pada waktu itu beranggotakan Jeremy Allison, Jochen Hupert, Matthew Harrell,
Frank Varnavas dan beberapa hacker lain yang tersebar diseluruh dunia.
B. Pengertian samba
Samba Server merupakan sebuah protokol yang dikembangkan di Sistem Operasi
Linux untuk melayani permintaan pertukaran data antara mesin Ms. Windows dan Linux.
Disamping untuk melayani file sharing antara Windows dan Linux, Samba juga merupakan
salah satu protokol yang digunakan di Sistem Operasi Linux untuk melayani pemakaian data
secara bersama-sama.
Apa kira-kira yang menjadi dasar pengembangan Samba? Sebenarnya yang menjadi dasar dari
pengembangan Samba adalah protokol SMB yang merupakan singkatan dari Server Message
Block yang merupakan protokol standard yang dikeluarkan oleh Microsoft yang digunakan
oleh Windows. Fungsi SMB dalam Windows adalah sebagai protokol yang digunakan untuk
membagi data, baik dari perangkat CD-ROM, hard disk, maupun perangkat keluaran seperti
printer dan plotter untuk dapat digunakan bersama-sama.
Berikut adalah beberapa pengertian dari SAMBA :
a. Samba adalah program yang dapat menjembatani kompleksitas berbagai platform system
operasi Linux(UNIX) dengan mesin Windows yang dijalankan dalam suatu jaringan
komputer. Samba merupakan aplikasi dari UNIX dan Linux, yang dikenal dengan
SMB(Service Message Block) protocol. Banyak sistem operasi seperti Windows dan OS/2
yang menggunakan SMB untuk menciptakan jaringan client/server. Protokol Samba
memungkinkan server Linux/UNIX untuk berkomunikasi dengan mesin client yang
mengunakan OS Windows dalam satu jaringan.
b. Samba adalah sebuah software yang bekerja di sistem operasi linux, unix dan windows yang
menggunakan protokol network smb (server massage block). Smb adalah sebuah protokol
komunikasi data yang juga digunakan oleh Microsoft dan OS/2 untuk menampilkan fungsi
jaringan client-server yang menyediakan sharing file dan printer serta tugas-tugas lainnya
yang berhubungan.
Perbedaan smbd dengan nmbd
Sebenarnya Samba disusun atas dua damon, yatu smbd dan nmbd. Smbd adalah daemon
yang secara nyata menangani servis sharing file sistem dan printer untuk klien. Pada saat
sebuah klien melakukan autentikasi, smbd akan membuatkan duplikat dirinya, bagian asli
akan kembali ke port 139 untuk mendengarkan permintaan baru dan bagian duplikat
menangani koneksi terhadap klien. Dulikat ini juga mengubah ID user efektifnya dari root ke
user yang terautentikasi. Misalnya , kalau user “smkti” melakukan autentikasi dengan smbd,
duplikat baru akan berjalan dengan permisi “smkti”, dan bukannya permisi “root”). Duplikat
ini akan berada di memory selama masih terkoneksi dengan klien.
Daemon nmbd bertanggung-jawab untuk menangani permintaan server name NetBIOS. Ia
akan mendengarkan port 137, tidak seperti smbd, nmbd tidak membuat contoh dirinya untuk
menangani setiap pertanyaan. Kedua daemon
Selain 2 daemon utama di atas, aplikasi samba juga mempunyai beberapa program
pendukung yaitu :
smbclient, aplikasi di klien dengan tampilan mirip ftp untuk mengakses SMB resource share
(mengakses share files)
smbtar, Program yang memback up data yang dishare. Mirip tar di Linux.
Nmblookup, Program yang membantu mencari nama (names lookup) dengan memanfaatkan
NetBIOS over TCP/IP. Nmblookup dapat digunakan untuk meresolve dari nama komputer ke
nomor IP dan sebaliknya.
smbpasswd, Program yang memungkinkan administrator mengatur password yang terenkripsi
yang dipergunakan oleh Samba Server.
Smbstatus, Program yang memonitor status terakhir dari share resources yang diberikan oleh
Server Samba.
Testparm, Program kecil untuk melakukan proses debug (memeriksa parameter) terhadap file
konfigurasi Samba (smb.conf)
Swat, Samba Web Administration Tool, program bantu yang memberikan interface model
web untuk mengadministrasi Samba. SWAT mempermudah edit smb.conf (file konfigurasi
Samba) mengatur resource share, melihat status Samba terakhir, dengan dukungan file help
yang sangat bermanfaat.
C. Fungsi dari Samba Server
a. Menghubungkan antara mesin Linux (UNIX) dengan mesin Windows. Sebagai perangkat
lunak cukup banyak fungsi yang dapat dilakukan oleh samba software, mulai dari
menjembatani sharing file, sharing device, PDC, firewall, DNS, DHCP, FTP, webserver,
sebagai gateway, mail server, proxy dan lain-lain. Fasilitas pengremote seperti telnet dan ssh
juga tersedia. Salah satu keunggulan lainnya adalah adanya aplikasi pengaturan yang tidak lagi
hanya berbasis teks, tetapi juga berbasis grafis yaitu swat. Menempatkan masin Linux/UNIX
sebagai PDC (Primary Domain Controller) seperti yang dilakukan oleh NT dalam jaringan
Wondows.
b. Samba PDC (Primary Domain Controller) bertujuan sebagai komputer yang akan
melakukan validasi user kepada setiap client yang akan bergabung dalam satu domain tertentu,
dengan kata lain hanya user yang terdaftar yang diijinkan masuk ke domain tersebut dan
mengakses semua fasilitas domain yang disediakan.
c. Dapat berfungsi sebagai domain controller pada jaringan Microsoft Windows.
D. Keunggulan SAMBA
a. Gratis atau free
b. Tersedia untuk berbagai macam platform
c. Mudah dikonfigurasi oleh administrator
d. Sudah terhubung langsung dengan jaringan
e. Mudah dikonfigurasi sesuai dengan kebutuhan administrator
f. Mempunyai performa yang maksimal.
g. dan jarang ditemui masalah dalam penggunaannya di jaringan
h. Dapat diandalkan karena jarang terjadi kesalahan.
E. Prinsip dan Cara Kerja Samba
Samba terdiri atas dua program yang berjalan di background: SMBD dan NMBD.
Secara singkat dapat disebutkan bahwa SMBD adalah file server yang akan menghasilkan
proses baru untuk setiap client yang aktif sementara NMBD bertugas mengkonversi nama
komputer (NetBIOS) menjadi alamat IP sekaligus juga memantau share yang ada di jaringan.
Kerja SMBD sendiri diatur melalui file konfigurasi /etc/samba/smb.conf. Dengan membuat
file konfigurasi yang tepat, Samba dapat dijadikan file server, print server, domain controller,
dan banyak fungsi lainnya.
Dengan berkembangnya TCP/IP, maka NT 4.0 menambahkan satu feature yang disebut
Windows Socket (Winsock.dll). Gunanya agar protokol NetBEUI yang tidak bisa routing,
bisarun-over protokol yang bisa routing seperti TCP/IP. Para pengguna Novell Netware
mungkin familiar dengan istilah “IPX encapsulated with TCP/IP”., nah seperti itulah proses
NetBEUI yang run over TCP/IP. Di sini letak keunggulan Samba, karena setiap proses RPC
(Remote Procedure Call) membutuhkan satu protokol transport, maka begitu kita install
protokol TCP/IP di Windows, kemudian kita jadikan IP address Samba sebagai WINS
(Windows Internet Name Server) dari komputer itu, maka… voala… Windows akan
menganggap mesin LINUX kita sebagai Windows.
WINS itu sendiri tidak lain adalah NetBIOS Name Service (NBNS). Yang melakukan proses
Name Resolution dan Browsing. Memang, WINS = NBNS, yang merupakan servis di mana
NetBIOS Name di-resolve ke IP address, mirip seperti DNS (Domain Name Service) yang
me-resolve IP adress ke host name.
F. Instalasi Samba Server
Siapkan computer dengan OS XP yang nantinya akan menjadi client dan software
VirtualPC dengan OS Debian 6 yang akan menjadi server samba.
Sebelum VirtualPC dihidupkan, aturlah network adapter VirtualPC anda menggunakan
seting bridge yang diarahkan ke eth0. Caranya adalah klik kanan pada tab Debian 6 lalu pilih
Settings –> Hardware –>Network Adapter –> Bridged –> OK
Kemudian aturlah IP address pada computer fisik sesuai dengan skenario, yaitu 192.168.5.4
Hidupkan VirtualPC, lalu atur IP address sesuai skenario, yaitu 192.168.5.3
Lakukan uji coba koneksi dengan ping dari komputer fisik ke VirtualPC. Pastikan kedua PC
tersambung sempurna.
Lakukan ping juga dari VirtualPC ke komputer fisik. Pastikan kedua PC saling terhubung.
Jika telah selesai menghubungkan computer fisik dengan VirtualPC. Langsung saja kita
mulai instalasi samba server, langkah pertama adalah menginstal paket apt-get install samba
samba-client swat
Jika dalam proses instalasi anda ditanya Do you want to continue [Y/n]? ketiklah y lalu
tekan enter
Dalam proses instalasi kita akan diminta untuk mengisikan workgroup, isikan saja
workgroup sesuai keadaan yang ada.
10.Tunggu sampai proses instalasi selesai.
G. Konfigurasi Samba Server
Buatlah sebuah folder(direktori), missal /home/tekaje/sharing. Caranya adalah masuklah
dimana anda akan membuat folder lalu buatlah folder dengan cara ketik mkdir sharing
kemudian tekan enter. Lalu ubah mode direktori menjadi 777 dengan cara ketikkan perintah
chmod –R 777 sharing dan tekan enter.
Untuk mengakses folder samba, kita memerlukan user khusus. Untuk itu kita perlu
membuat user samba. Caranya adalah ketikkan perintah useradd nama_user, karena disini saya
menggunakan nama user siswa maka perintah yang dijalankan adalah useradd siswa lalu tekan
enter. Setelah membuat user, kita juga harus membuat password caranya ketikkan smbpasswd
–a siswa lalu enter. Kemuadian masukkan password yang anda inginkan.
Berikutnya kita siapkan konfigurasi sharing untuk direktori /home/tekaje/sharing. Untuk
membuka file konfigurasinya adalah nano /etc/samba/smb.conf
Setelah file terbuka, padzinkan untuk dibaca sajaa akhir file tambahkan sintax berikut:
Untuk menyimpan file konfigurasi tekan Ctrl+o lalu untuk keluar tekan Ctrl+x
Setelah selesai dengan file konfigurasi, restartlah samba dengan perintah /etc/init.d/samba
restart
Untuk menguji samba server bukalah file manager pada computer fisik, kemudian akses
alamat \192.168.5.3
Saat kita diminta untuk memasukkan username dan password, isikan sesuai user yang
telah dibuat pada awal tadi.
Jika saat konfigurasi samba dalam file smb.conf tertulis writeable = no maka, saat kita
membuat suatu file atau folder maka akan muncul pesan peringatan seperti dibawah ini.
H. Pengujian Samba Server
Buka mykomputer pada computer anda
Selanjutnya ketikan IP Address server
Maka akan muncul permintaan login
Logiiinlah sesuai user dan password yang dibuat
Setelah berhasil login maka aka nada tampilan seperti dibawah ini .
BAB 2
VPN (Virtual Private Network)
A. Pengertian
VPN adalah singkatan dari “Virtual Private Network”, merupakan suatu koneksi antara satu
jaringan dengan jaringan lain secara pribadi melalui jaringan Internet (publik). Disebut
dengan Virtual Network karena VPN menggunakan jaringan Internet sebagai media
perantaranya alias koneksinya bukan secara langsung. Dan disebut Private Network karena
VPN bersifat pribadi maksudnya VPN Server
hanya orang tertentu saja yang dapat mengaksesnya.
Tunneling Protokol
Pada dasarnya jaringan komputer menggunakan sebuah tunneling protokol saat data dalam
protokol HTTP di-enkapsulasi (dibungkus) dalam protokol SSL sebagai payload. Secara
sederhana tunneling berarti mengirimkan data melalui koneksi lain yang sudah terbentuk.
Sebagai contoh saat Anda membuka situs internet banking, pasti dalam awalan akan
terdapat URL “https”, yang itu sebenarnya adalah data dalam protokol HTTP yang dikirimkan
melalui koneksi dengan protokol SSL, atau “HTTP over SSL”. Dalam bahasa gaulnya “HTTP
digendong SSL”.
Point to Point Tunneling Protocol
PPTP merupakan protokol jaringan yang memungkinkan pengamanan transfer data dari
remote client (client yang berada jauh dari server) kepada server pribadi perusahaan dengan
membuat sebuah VPN melalui TCP/IP (Snader, 2005). Protokol ini dikembangkan oleh
Microsoft dan Cisco. Teknologi jaringan PPTP merupakan pengembangan dari remote
access Point-to-Point protocol yang dikeluarkan oleh Internet Engineering Task Force (IETF).
PPTP merupakan protokol sebuah jaringan yang merubah paket PPP menjadi IP datagram
agar dapat ditransmisikan melalui intenet. PPTP juga dapat digunakan pada jaringan private
LAN-to-LAN. PPTP terdapat sejak dalam sistem operasi Windows NT server dan Windows
NT Workstation versi 4.0. Komputer yang berjalan dengan sistem operasi tersebut dapat
menggunakan protokol PPTP dengan aman untuk terhubung dengan private network sebagai
client dengan remote access melalui internet. PPTP juga dapat digunakan oleh komputer yang
terhubung dengan LAN untuk membuat VPN melalui LAN.
Fasilitas utama dari penggunaan PPTP adalah dapat digunakannya public-switched
telephone network (PSTN) untuk membangun VPN. Pembangunan PPTP yang mudah dan
berbiaya murah untuk digunakan secara luas menjadi solusi untuk remote user dan mobile
user, karena PPTP memberikan keamanan dan enkripsi komunikasi melalui PSTN ataupun
internet.
B. Cara Kerja
Cara kerja PPTP dimulai dari sebuah remote atau PPTP client mobile yang membutuhkan
akses ke sebuah LAN private dari sebuah perusahaan. Pengaksesan dilakukan dengan
menggunakan ISP lokal. Client (yang menggunakan Windows NT Server versi 4.0 atau
Windows NT Workstation versi 4.0) menggunakan Dial-Up networking dan protokol remote
access PPP untuk terhubung ke sebuah ISP.
Client terhubung ke Network Access Server (NAS) pada fasilitas ISP. NAS di sini bisa
berupa prosesor front-end, server dial-in atau server Point-of-Presence (POP). Begitu
terhubung, client bisa mengirim dan menerima paket data melalui internet. NAS
menggunakan protocol TCP/IP untuk semua trafik yang melalui internet.
Setelah client membuat koneksi PPP ke ISP, panggilan Dial-Up Networking yang kedua
dibuat melalui koneksi PPP yang sudah ada. Data dikirimkan menggunakan koneksi yang
kedua ini dalam bentuk IP datagram yang berisi paket PPP yang telah ter-enkapsulasi.
Panggilan yang kedua tersebut selanjutnya menciptakan koneksi VPN ke server PPTP
pada LAN private perusahaan. Koneksi inilah (melalui panggilan kedua) yang di-istilahkan
sebagai tunnel (lorong). Berikut ini gambar yang menjelaskan proses tersebut:
Tunneling pada gambar 3 adalah sebuah proses pengiriman paket data ke sebuah komputer
pada jaringan privat dengan me-routing paket data tersebut melalui beberapa jaringan yang
lain, misalnya Internet. Router-router jaringan yang lain tidak bisa mengakses komputer yang
berada pada jaringan privat. Oleh karena itu, tunnelingmemungkinkan jaringan routing untuk
mentransmisikan paket data ke komputer penghubung, seperti PPTP server, yang terhubung
ke jaringan routing dan jaringan privat. PPTP client dan PPTP server
menggunakan tunnelinguntuk merutekan paket data secara aman ke komputer yang berada
pada jaringan privat melalui router-router yang hanya mengetahui alamat server penghubung
jaringan privat.
C. Jenis-Jenis dari VPN
Ada 3 jenis jaringan antara lain:
Remote VPN
Jenis VPN ini ditujukan pada pengguna yang ingin mengakses jaringan pusat dari tempat
yang berada di luar area pusat data dimana user dapat data perusahaan kapanpun dan
dimanapun berada contohnya penyelia suatu perusahaan yang dilengkapi laptop untuk
mengakses informasi di kantor pusat. Kunci dari jenis komunikasi ini adalah fleksibilitas dan
biasanya bandwidth dan performance tidak menjadi isu yang begitu penting.
2.Intranet VPN
VPN jenis ini diimplementasikan pada infrastruktur jaringan diperusahaan yang memiliki
beberapa lokasi gedung berbeda, biasanya digunakan untuk menghubungkan kantor kantor
cabang dengan kantor pusat suatu perusahaan. Jenis VPN ini harus benar-benar aman dan
memenuhi standar performansi dan kebutuhan bandwidth dengan persyaratan yang ketat.
3.Extranet VPN
Pada jenis komunikasi ini, VPN menggunakan Internet sebagai backbone utama. Biasanya
VPN jenis ini ditujukan untuk skala komunikasi yang lebih luas melibatkan banyak pengguna
dan kantor cabang yang tersebar.
C. Fungsi dari VPN
Berikut adalah fungsi dari VPN:
Kerahasiaan (Confidentially) : VPN merupakan terknologi yang menggunakan jaringan
internet atau jaringan publik yang tentunya sangat rawan terhadap pencurian informasi atau
data. Maka VPN memakai metode enkripsi untuk mengacak data yang lewat. Dengan
menggunakan metode enskripsi itu, keamanan data akan cukup terjamin dari pencurian data.
Walau ada pihak-pihak yang bisa menyadap data-data yang melewati jaringan internet
maupun jalur dari VPN sendiri, akan tetapi belum tentu yang menyadap dapat membaca data
tersebut sebab data tersebut sebelumnya telah teracak. Dapat disimpulkan dari fungsi
confidentially ini maksudnya supaya data yang di transmisikan haya dapat diakses oleh orang
yang memang berhak saja.
Keutuhan data (Data Integrity) : VPN mempunyai teknologi yang dapat menjaga
keutuhan informasi atau data mulai dari data tersebut dikirim kan hingga data tersebut sampai
di tempat yang di tujunya. Sehingga data saat di perjalanan dapat terhindar dari berbagai
macam gangguan seperti data hilang, rusak, atau dimanipulasi oleh pihak-pihak yang tidak
bertanggung jawab.
Autentikasi sumber (Origin Authentication) : VPN mempunyai kemampuan untuk
melakukan autentifikasi terhadap sumber dari pengiriman data yang akan di terimanya. VPN
dapat melakukan pemeriksaan kepada data yang masuk dan mengakses informasi dari
sumbernya, lalu alamat dari sumber data tersebut akan di setujui jika proses autentifikasi
berhasil, dengan begitu VPN dapat menjamin semua data yang di kirimkan dan juga yang
diterima berasal dari sumber yang memang benar-benar seharusnya, tidak ada informasi atau
data yang dikirimkan oleh pihak lain dan data yang dipalsukan.
D. Manfaat dari VPN
Berikut adalah manfaat dari VPN:
Remote Access : Maksudnya dengan menggunakan VPN kita bisa mengakses
komputer ataupun jaringan kantor, dari mana saja selama terhubung ke jaringan
internet atau publik.
Keamanan : dengan menggunakan koneksi VPN kita bisa browsing, searching dengan
aman saat mengakses dunia maya atau jaringan internet publik misalnya seperti hotspot atau
internet yang ada di cafe-cafe.
Dapat menghemat biaya setup jaringan : VPN juga dapat dipakai sebagai cara alternatif
untuk menghubungkan jaringan lokal yang cukup luas dengan biaya yang lebih rendah.
Karena transmisi data yang digunakan pada VPN memakai media jaringan internet atau
jaringan publik yang sebelumnya telah ada tanpa perlu membangun jaringan sendiri.
E. Cara Kerja dan Penggunaan VPN
Cara kerja dan Penggunaan VPN antara lain:
VPN mendukung banyak protokol jaringan seperti PPTP, L2TP, IPSec dan SOCKS. Protokol
ini membantu cara kerja VPN untuk memproses otentikasi.
VPN klien dapat membuat sambungan dan mengidentifikasi orang-orang yang diberi
wewenang di jaringan.
Jaringan VPN juga dienkripsi akan meningkatkan fitur keamanan , hal ini juga berarti bahwa
VPN biasanya tidak terlihat pada jaringan yang lebih besar.
Teknologi saat ini semakin banyak mendasarkan perkembangan VPN karena mobilitas yang
disediakan dan saat ini Virtual Private Network juga membuka jalan untuk koneksi Wi-Fi
dan jaringan nirkabel pribadi.
F. Kelebihan dan Kekurangan VPN
Kelebihan:
VPN adalah solusi biaya efektif untuk organisasi bisnis besar dengan fasilitas jaringan khusus
Meningkatkan mobilitas organisasi dengan langsung menghubungkan jaringan rumah atau
para pekerja yang mobile di organisasi
Fitur keamanan dapat disesuaikan.
Kekurangan:
Dengan penyediaan akses ke karyawan secara global, faktor keamanan adalah risiko
tersendiri. Hal ini juga menempatkan informasi sensitif perusahaan dapat diakses secara
global. VPN membutuhkan perhatian ekstra untuk penetapan sistem keamanan yang jelas.
G. Tutorial konfigurasi VPN Server :
Perlu diketahui terlebih dahulu, bahwasanya vpn server membutuhkan jaringan yang
mengarah ke jaringan Internet. Untuk jaringan Internet, vpn serverpun harus menggunakan Ip
Public, agar bisa diakses dari mana saja, tetapi kali ini hanya akan menggunakan ip local saja
atau private ip , aplikasi untuk membuat vpn server ada beberapa seperti : openvpn ,pptp dll
yang anda bisa cari sendiri di internet ,dalam konfigurasi kali ini saya akan mengunakan pptp
untuk membuat vpn server .
Berikut langkah-langkahnya :
pertama-tama silahkan masukan perintah .
apt-get install pptpd
Selanjutnya anda harus mengkonfigurasi vpn anda, ada 3 buah file yang harus anda
konfigurasikan yaitu “/etc/pptpd.conf”, “/etc/ppp/pptpd-options”, dan “/etc/ppp/chap-secrets”
pertama masukan perintah berikut untuk mengkonfigurasi file /etc/pptpd.conf
Pada akhir file konfigurasi atau yang terbawah tambahkan beberapa baris berikut ini
localip 192.168.100.2
remoteip 192.168.100.3-238,192.168.0.245
Simpan dengan menekan Ctrl+X => Y => Enter
Kemudian masukan perintah :
nano /etc/ppp/pptpd-options
lalu akan muncul tampilan seperti dibawah ini
Pada bagian paling bawah tambahkan baris berikut
ms-dns 192.168.100.2
nobsdcomp
noipx
mtu 1490
mru 1490
Simpan dengan menekan Ctrl+X => Y => Enter
kemudian edit file /etc/ppp/chap-secrets dengan perintah
nano /etc/ppp/chap-secrets
Pada file konfigurasi ini adalah untuk membuat username dan password untuk login vpn
client pada windows atau linux tambahkan beberapa baris berikut ke bagian palingbawah file
konfigurasi :
aku * aku *
Formatnya aku [tab] * [tab] aku [tab] * ,maka akan seperti dibawah ini
Setelah itu simpan, tekan Ctrl+x => Y => Enter
Kemudian restart service pptpd dengan perintah
service pptpd restart atau # /etc/init.d/pptpd restart
Sekarang coba pada Client, masuk ke Control Panel => Klik Set Up a New connection or
Network .
Maka akan muncul jendela baru seperti gambar dibawah, Pilih Connect to a WorkPlace =>
Next .
Pilih yang Use my Internet Connection (VPN) .
Masukkan nama Koneksi dan IP Server atau Domainnya => lalu Create .
Klik Server1 (nama koneksi yang tadi dibuat) .
Kemudian akan muncul jendela baru, Klik Connect pada Server1 .
Lalu akan muncul jendela baru, anda diminta untuk memasukkan Username dan Password
yang tadi dibuat .
Jika sudah Terkoneksi maka sudah BerhasIL
Selesai
BAB 3
STREAMING SERVER
A. Pengertian Multimedia Streaming Server
Streaming Server adalah sebuah web server atau aplikasi yang terinstal di dalam sebuah server
yang digunakan untuk menjalankan file video atau audio secara real-time atau streaming di
internet.
Streaming server mengizinkan kita untuk meletakkan file-file audio atau video secara terpisah
dari web server yang kita jalankan. Situs-situs yang menyediakan layanan streaming video
atau audio menggunakan streaming server untuk menjalankan layanannya. Contoh situs-situs
yang menggunakan streaming server di antaranya Youtube, Metacafe, dan Megavideo.
B. Protokol Streaming
UDP (User Datagram Protocol)
UDP, singkatan dari User Datagram Protocol, adalah salah satu protokol lapisan transpor
TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi
(connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP. Protokol ini
didefinisikan dalam RFC 768.
MMS (Microsoft Media Services)
MMS ( Microsoft Media Server ) adalah protocol yang digunakan untuk mendistribusikan
streaming windows media yang dikembangkan oleh Microsoft . Dukungan codec yang dapat
didistribusikan melalui protocol ini adalah WMA dan WMV. Namun saat ini Microsft
windows media server telah dapat pula mengggunakan protocol RTSP dengan meridirect
protocol HTTP yang dimiliki oleh MMS . Port default nya adalah 1935.
RTSP/RTP (Real Time Streaming Protocol/Realtime Transport Protocol)
Real-time Transport Protocol (RTP) didefinisikan sebagai standarisasi paket untuk
mengirimkan audio dan video pada jaringan IP. RTP digunakan untuk komunikasi dan sistem
entertain yang termasuk didalamnya streaming media seperti telepony, aplikasi video
teleconfrence dan web yang memiliki fitur berbasis push-to-talk.
Unicast
Unicast adalah satu – ke satu koneksi antara klien dan server. Unicast menggunakan metode
pengiriman IP seperti protokol kontrol transmisi (TCP) dan User Datagram Protocol (UDP),
Multicast atau protokol berbasis sesi. Ketika klien Windows Media Player menyambung
menggunakan unicast ke server Windows Media, klien yang memiliki hubungan langsung ke
server. Setiap unicast klien yang menyambung ke server mengambil bandwidth tambahan.
Multicast
multicasting adalah sebuah teknik di mana sebuah data dikirimkan melalui jaringan ke
sekumpulan komputer yang tergabung ke dalam sebuah grup tertentu, yang disebut sebagai
multicast group. Multicasting merupakan sebuah cara pentransmisian data secara
connectionless(komunikasi dapat terjadi tanpa adanya negosiasi pembuatan koneksi), dan
klien dapat menerima transmisi multicast dengan mencari di mana lokasinya, seperti halnya
ketika kita membuka sebuah stasiun radio untuk mendengarkan siaran radio. Multicast
sebenarnya merupakan mekanisme komunikasi one-to-many, atau point-to-multipoint, dan
berbeda dengan cara transmisi unicast.
C. Langkah Kerja
· Langkah kerja dari video streaming adalah sebagai berikut
· Client mengirimkan permintaan streaming video atau audio ke web server,
· Web server meneruskan permintaan client ke streaming server,
· Streaming server memproses permintaan client,
· Streaming server mentransmisikan file video atau audio yang diminta kepada client secara
langsung tanpa melalui web server,
· Klien dapat menjalankan file video atau audio yang diminta.
D. Keuntungan dan Kekurangan Menggunakan Streaming Server
Keuntungan
a. Pengguna yang sedang melihat video bisa meloncat ke waktu tertentu dalam video tanpa
harus menunggu buffering video secara keseluruhan.
b. Tidak ada data yang disimpan di dalam komputer pengguna sehingga keamanan file
pengguna lebih terjamin.
c. Streaming ini membutuhkan bandwidth yang lebih sedikit daripada download biasa
karena pengguna tidak harus men-download video secara keseluruhan.
d. Proses streaming ke banyak klien dapat dilakukan dari satu jalur streaming.
Kekurangan streaming server:
a. Hanya dapat dilihat pada saat online.
b. File dihapus setelah dimainkan (tidak dapat dimainkan kembali secara offline).
E. Beberapa Contoh Software Streaming server
Ternyata software streaming server ini sangat banyak, tidak cuma DSS saja. contohnya :
· Darwin Streaming Server
· Adobe Flash Streaming Server
· VideoLAN Client (VLC)
· Icecast
· PlayOn
· SHOUTcast
· dan lain lain.
F. Peralatan
· Sebuah komputer sebagai client
· Sebuah komputer sebagai server
· Hub/switch sebagai penghubung jaringan
· Kabel jaringan secukupnya
G. Installasi Multimedia Streaming Server
Sebelum melakukan installasi Multimedia Streaming Server, install terlebih dahulu
KLIK DISINI JIKA INGIN MENDOWNLOAD FOLDER ADMIN SERVER
Jurusan Teknik Komputer dan Jaringan
SMK PGRI WLINGI
2018 / 2019
KATA PENGANTAR
Segala puji bagi Allah SWT yang telah memberikan kami kemudahan sehingga kami
dapat menyelesaikan makalah ini dengan tepat waktu. Tanpa pertolongan-Nya tentunya kami
tidak akan sanggup untuk menyelesaikan makalah ini dengan baik. Shalawat serta salam
semoga terlimpah curahkan kepada baginda tercinta kita yaitu Nabi Muhammad SAW yang
kita nanti-natikan syafa’atnya di akhirat nanti.
Penulis mengucapkan syukur kepada Allah SWT atas limpahan nikmat sehat-Nya,
baik itu berupa sehar fisik maupun akal pikiran, sehingga penulis mampu untuk
menyelesaikan pembuatan makalah rancang bangun jaringan .
Penulis tentu menyadari bahwa makalah ini masih jauh dari kata sempurna dan masih
banyak terdapat kesalahan serta kekurangan di dalamnya. Untuk itu, penulis mengharapkan
kritik serta saran dari pembaca untuk makalah ini, supaya makalah ini nantinya dapat menjadi
makalah yang lebih baik lagi. Demikian, dan apabila terdapat banyak kesalahan pada makalah
ini penulis mohon maaf yang sebesar-besarnya.
Penulis juga mengucapkan terima kasih kepada semua pihak khususnya kepada guru
produktif rancang bangun jaringan , Bapak Aldias yang telah membimbing kami dalam
menulis makalah ini.
Demikian, semoga makalah ini dapat bermanfaat. Terima kasih.
Blitar, 8 Januari 2019
BAB 1
SKEMA PENGALAMATAN JARINGAN IP HIRARKIKAL
A. JARINGAN DATAR (HORIZONTAL)
Jaringan Datar (Horizontal) adalah jaringan yang mempunyai level atau tingkat yang sama
antar sesama device yang terhubung di sebuah jaringan komputer dimana pada jaringan
tersebut device device hanya akan saling berhubungan dalam level yang sama. Contoh dari
jaringan datar adalah jaringan peer 2 peer dimana komputer yang terhubung memiliki level
yang sama.
B.JARINGAN HIRARKIAL
Jaringan Hirarkikal adalah jaringan dimana setiap device yang terhubung dalam jaringan
tersebut memiliki level – level tertentu dan dimana dalam setiap levelnya memiliki fungsi
layanan dan juga hak yang berbeda. Contoh jaringan hirarkikal adalah internet, dimana
antara user di level akses berinteraksi juga dengan level distribusi diatasnya (ISP) dan level
core (inti) diatasnya juga.
Keuntungan Jaringan Hirarkikal
Scalability : jaringan hierarki dapat diperluas/dikembangkan secara lebih mudah
Redundancy : menjamin ketersediaan jalur pada level core dan distribution
Performance : performa switch pada layer core dan distribution leih handal (link
aggregation)
Security : port keamanan pada level access dan aturan pada level distribution membuat
jaringan lebih aman
Manageability : konsistensi antar switch pada tiap level membuat manajemen menjadi lebih
mudah
Maintainability : modularitas desain hirarki mengijinkan jaringan dibagi-bagi tanpa
menambah kerumitan (Adinda, 2013)
C.KONSEP PENGALAMATAN JARINGAN HIRARKIKAL
Pengalamatan jaringan merupakan suatu metode pengalamatan IP yang bertujuan untuk
mengatur alamat suatu komputer yang terhubung dalam jaringan global maupun lokal.
Pengalamatan jaringan juga dapat digunakan untuk mengidentifikasi sebuah komputer dalam
suatu jaringan atau dalam sebuah jaringan internet. Pengalamatan IP berupa alamat yang
terdiri dari 32-bit yang dibagi menjadi 4 oktet yang masing masing berukuran 8-bit.
D.SKEMA HIERARKI PENGALAMATAN IP
Alamat IP terdiri atas 3 bit informasi yang terbagi 4 bagian dikenal sebagai octet atau byte,
dimana masing-masing terdiri atas 1 byte (8 bit) yang dapat digambarkan pengalamatan IP
dengan metode Dotted-decimal, Biner dan Heksadesimal. Dengan metode Heksadesimal
tidak digunakan sesering dotted-decimal atau biner ketika membicarakan pengalamatan IP,
tetapi dengan menggunakan Windows Registry yang bagus untuk program yang menyimpan
alamat IP mesin dalam bentuk hexa (heksadesimal) dalam beberapa program.
Skema pengalamatan IP dibedakan menjadi dua jenis yaitu pengalamatan 32-bit
(terstruktur/hierarki) dan pengalamatan flat (datar/non-hierarki). Walaupun kedua jenis
skema pengalamatan bisa digunakan, namun pengalamatan hierarki dipilih dengan alasan
yang baik. Keuntungan dari skema pengalamatan hierarki yaitu kemampuannya yang bisa
menangani pengalamatan yang besar. Sedangkan kekurangan dari skema pengalamatan flat
dan alasan kenapa pengalamatan IP tidak menggunakannya yaitu masalah routing yang tidak
efisien dan hanya sebagian kecil alamat yang digunakan dalam pengalamatan IP. Solusi untuk
masalah tersebut yaitu menggunakan dua atau tiga tingkatan yang bisa dibandingkan dengan
nomer telepon, skema pengalamatan hierarki yang terstruktur oleh network (jaringan) dan
host atau network, subnet dan host yang digunaan untuk menunjukkan alamat jaringan
(network). (M, 2016)
F.CIDR dan VLSM
CIDR (Classless Inter-Domain Routing)
Classless Inter-Domain Routing (CIDR) adalah sebuah cara alternatif untuk mengklasifikasikan
alamat-alamat IP berbeda dengan sistem klasifikasi ke dalam kelas A, kelas B, kelas C, kelas D,
dan kelas E. Disebut juga sebagai supernetting. CIDR merupakan mekanisme routing dengan
membagi alamat IP jaringan ke dalam kelas-kelas A, B, dan C.
CIDR digunakan untuk mempermudah penulisan notasi subnet mask agar lebih ringkas
dibandingkan penulisan notasi subnet mask yang sesungguhnya. Untuk penggunaan notasi
alamat CIDR pada classfull address pada kelas A adalah /8 sampai dengan /15, kelas B adalah
/16 sampai dengan /23, dan kelas C adalah /24 sampai dengan /28. Subnet mask CIDR /31 dan
/32 tidak pernah ada dalam jaringan yang nyata.
VLSM (Variable Length Subnet Mask)
VLSM adalah pengembangan mekanisme subneting, dimana dalam VLSM dilakukan
peningkatan dari kelemahan subneting klasik, yang mana dalam clasik subneting, subnet
zeroes, dan subnet- ones tidak bisa digunakan. selain itu, dalam subnet classic, lokasi nomor IP
tidak efisien.
Pada metode VLSM subnetting yang digunakan berdasarkan jumlah host, sehingga akan
semakin banyak jaringan yang akan dipisahkan. Tahapan perhitungan menggunakan VLSM IP
Address yang ada dihitung menggunakan CIDR selanjutnya baru dipecah kembali menggunakan
VLSM. Maka setelah dilakukan perhitungan maka dapat dilihat subnet yang telah dipecah maka
akan menjadi beberapa subnet lagi dengan mengganti subnetnya.
Dalam penerapan IP Address menggunakan metode VLSM agar tetap dapat berkomunikasi
kedalam jaringan internet sebaiknya pengelolaan network-nya dapat memenuhi persyaratan,
sebagai berikut:
routing protocol yang digunakan harus mampu membawa informasi mengenai notasi prefix
untuk setiap rute broadcastnya (routing protocol : RIP, IGRP, EIGRP, OSPF dan lainnya, bahan
bacaan lanjut protocol routing : CNAP 1-2),
semua perangkat router yang digunakan dalam jaringan harus mendukung metode VLSM yan
menggunakan algoritma penerus packet informasi
Contoh Penerapan VLSM: 130.20.0.0/20
Kita hitung jumlah subnet dahulu menggunakan CIDR, dan didapat:
11111111.11111111.11110000.00000000 = /20
Jumlah angka binary 1 pada 2 oktat terakhir subnet adalah 4 maka:
Jumlah subnet = (2x) = 24 = 16
Maka blok tiap subnetnya adalah:
Blok subnet ke 1 = 130.20.0.0/20
Blok subnet ke 2 = 130.20.16.0/20
Blok subnet ke 3 = 130.20.32.0/20
dst … sampai dengan
Blok subnet ke 16 = 130.20.240.0/20
Selanjutnya kita ambil nilai blok ke 3 dari hasil CIDR yaitu:
130.20.32.0
Kemudian kita pecah menjadi 16 blok subnet, dimana nilai 16 diambil dari hasil perhitungan
subnet pertama yaitu:
/20 = (2x) = 24 = 16
Selanjutnya nilai subnet di ubah tergantung kebutuhan untuk pembahasan ini kita gunakan
/24, maka didapat:
130.20.32.0/24
Kemudian diperbanyak menjadi 16 blok lagi sehingga didapat 16 blok baru yaitu :
Blok subnet VLSM 1-1 = 130.20.32.0/24
Blok subnet VLSM 1-2 = 130.20.33.0/24
Blok subnet VLSM 1-3 = 130.20.34.0/24
Blok subnet VLSM 1-4 = 130.20.35.0/24
dst … sampai dengan
Blok subnet VLSM 1-16 = 130.20.47/24
Selanjutnya kita ambil kembali nilai ke 1 dari blok subnet VLSM 1-1 yaitu
130.20.32.0
Kemudian kita pecah menjadi 16:2 = 8 blok subnet lagi, namun oktat ke 4 pada Network ID
yang kita ubah juga menjadi 8 blok kelipatan dari 32 sehingga didapat :
Blok subnet VLSM 2-1 = 130.20.32.0/27
Blok subnet VLSM 2-2 = 130.20.32.32/27
Blok subnet VLSM 2-3 = 130.20.33.64/27
Blok subnet VLSM 2-4 = 130.20.34.96/27
Blok subnet VLSM 2-5 = 130.20.35.128/27
Blok subnet VLSM 2-6 = 130.20.36.160/27
Blok subnet VLSM 2-1 = 130.20.37.192/27
Blok subnet VLSM 2-1 = 130.20.38.224/27
Manfaat VLSM:
Efisien menggunakan alamat IP karena alamat IP yang dialokasikan sesuai dengan kebutuhan
ruang host setiap subnet.
VLSM mendukung hirarkis menangani desain sehingga dapat secara efektif mendukung rute
agregasi, juga disebut route summarization.
Berhasil mengurangi jumlah rute di routing table oleh berbagai jaringan subnets dalam satu
ringkasan alamat. Misalnya subnets 192.168.10.0/24, 192.168.11.0/24 dan 192.168.12.0/24
semua akan dapat diringkas menjadi 192.168.8.0/21.
SUPERNETTING
Supernetting adalah teknik penggabungan beberapa subnet, dimana manfaat dari supernetting
ini adalah untuk mempersingkat routing table sebuah router sehingga menghemat memori
pada router tersebut.
Supernetting merupakan kebalikan dari Subnetting, dimana dalam hal ini penambahan jumlah
Host dalam jaringan dilakukan dengan meminjam beberapa bit network untuk dijadikan bit
Host dalam membentuk IP-Address pada Supernet, dengan memperhatikan jumlah Nomor
Host yang akan digabung.
Pengaturan IP-Address pada super jaringan (supernet) ada prosedurnya tersendiri, yaitu
sebagai berikut :
Prosedur Supernetting
Pada Supernetbit Host yang bernilai nol semua berfungsi sebagai Supernet Address, bit Host
yang bernilai satu semua berfungsi sebagai Broadcast Address.
Pada proses netmasking, IP-Address untuk Supernet-mask ditentukan dengan mengganti
semua bit Network dengan bit 1, dan mengganti semua bit Host (termasuk bit Host yang
dipinjam dari bit Network) dengan bit 0.Contohnya pembentukan supernet dari gabungan 4
buah jaringan Kelas-C dengan meminjam 2 bit Network, maka komposisi bit 1 dan bit 0 pada
proses netmasking :
Sebelum Subnetting:
110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh
Proses netmasking:
11111111.11111111.11111111.00000000
Subnet-maskKls-C:
255.255.255.0
Setelah Supernetting:
110nnnnn.nnnnnnnn.nnnnnnHH.hhhhhhhh
Proses netmasking:
11111111.11111111.11111100.00000000
Supernet-mask:
255.255.252.0
F. IP ADRESS Versi 4
IP (Internet Protocol) Address adalah sebuah alamat pada komputer dan perangkat lainnya
agar bisa saling terhubung dan berkomunikasi dalam sebuah jaringan. Saat ini IP Address sudah
terbagi menjadi dua versi yaitu IPv4 (Internet Protocol versi 4) dan IPv6 (Internet Protocol versi
6).
IP (Internet Protocol) Versi 4 (IPv4)
IPv4 Adalah sebuah pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP
yang menggunakan protokol IP versi 4. Panjang totalnya adalah 32-bit dan secara teori dapat
mengalamati hingga 4 miliar host komputer atau lebih tepatnya 4.294.967.296 host di seluruh
dunia. Jumlah host tersebut didapatkan dari 256 (didapatkan dari 8 bit) dipangkat 4 (karena
terdapat 4 oktet) sehingga nilai maksimal dari alamt IP versi 4 tersebut adalah 255.255.255.255
dimana nilai dihitung dari nol sehingga nilai nilai host yang dapat ditampung adalah 256 x 256 x
256 x 256 = 4.294.967.296 host.
G. IP ADRESS Versi 6
-Pengertian IP Versi 6
Alamat IP versi 6 (sering disebut sebagai alamat IPv6) adalah sebuah jenis pengalamatan
jaringan yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan protokol IP versi
6.Panjang totalnya adalah 128-bit.
Contoh alamat IP versi 6 adalah:
21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5A.
IPv6 juga mengizinkan adanya DHCP Server sebagai pengatur alamat otomatis.Dalam
IPv6.Dalam IPv6, bit-bit pada tingkat tinggi akan digunakan sebagai tanda pengenal jenis
alamat IPv6, yang disebut dengan Format Prefix (FP). Dalam IPv6, tidak ada subnet mask, yang
ada hanyalah Format Prefix.
Contoh, prefiks sebuah alamat IPv6 dapat direpresentasikan sebagai berikut:
3FFE:2900:D005:F28B::/64.
Pada contoh di atas, 64 bit pertama dari alamat tersebut dianggap sebagai prefiks alamat,
sementara 64 bit sisanya dianggap sebagai interface ID.
Dalam IPv6, alamat 128-bit akan dibagi ke dalam 8 blok berukuran 16-bit, yang dapat
dikonversikan ke dalam bilangan heksadesimal berukuran 4-digit. Setiap blok bilangan
heksadesimal tersebut akan dipisahkan dengan tanda titik dua (:).
Contoh IP address Versi 6
contoh alamat IPv6 dalam bentuk bilangan biner:
0010000111011010 0000000011010011 0000000000000000 0010111100111011
0000001010101010 0000000011111111 1111111000101000 1001110001011010
Setiap blok berukuran 16-bit tersebut dikonversikan ke dalam bilangan heksadesimal dan
setiap bilangan heksadesimal tersebut dipisahkan dengan menggunakan tanda titik dua. Hasil
konversinya adalah sebagai berikut:
21da:00d3:0000:2f3b:02aa:00ff:fe28:9c5a
Contoh: Penyederhanaan bentuk alamat.
Alamat di atas juga dapat disederhanakan lagi dengan membuang angka 0 pada awal setiap
blok yang berukuran 16-bit di atas, dengan menyisakan satu digit terakhir.
Contoh Penyederhanaan IP Versi 6
21da:00d3:0000:2f3b:02aa:00ff:fe28:9c5a
Dengan membuang angka 0, alamat di atas disederhanakan menjadi:
21da:d3:0:2f3b:2aa:ff:fe28:9c5a
Konvensi pengalamatan IPv6 juga mengizinkan penyederhanaan alamat lebih jauh lagi, yakni
dengan membuang banyak karakter 0, pada sebuah alamat yang banyak angka 0-nya. Jika
sebuah alamat IPv6 yang direpresentasikan dalam notasi colon-hexadecimal format
mengandung beberapa blok 16-bit dengan angka 0, maka alamat tersebut dapat
disederhanakan dengan menggunakan tanda dua buah titik dua (:).Tabel berikut
mengilustrasikan cara penggunaan hal ini.
Alamat asli
Alamat asli yang disederhanakan
Alamat setelah dikompres
fe80:0000:0000:0000:02aa:00ff:fe9a:4ca2
fe80:0:0:0:2aa:ff:fe9a:4ca2
fe80::2aa:ff:fe9a:4ca2
ff02:0000:0000:0000:0000:0000:0000:0002
ff02:0:0:0:0:0:0:2
ff02::2
Type Alamat Pada IP versi 6
IPv6 mendukung 3 pengalamatan yaitu:
• Alamat Unicast, yang menyediakan komunikasi secara point-to-point, secara langsung antara
dua host dalam sebuah jaringan.
• Alamat Multicast, yang menyediakan metode untuk mengirimkan sebuah paket data ke
banyak host yang berada dalam group yang sama. Alamat ini digunakan dalam komunikasi one-
to-many.
• Alamat Anycast, yang menyediakan metode penyampaian paket data kepada anggota
terdekat dari sebuah group. Alamat ini digunakan dalam komunikasi one-to-one-of-many.
Alamat ini juga digunakan hanya sebagai alamat tujuan (destination address) dan diberikan
hanya kepada router, bukan kepada host-host biasa.
H.MAC ADRESS
MAC Address adalah singkatan dari “Media Access Control”, yang merupakan sebuah
identifikasi unik yang dimiliki oleh setiap kartu jaringan komputer, switch, router, access point,
atau apa saja perangkat yang dapat dihubungkan ke jaringan ethernet.
Jika sebuah perangkat komputer memiliki dua buah kartu jaringan, maka komputer tersebut
akan memiliki dua buah MAC Address. Tanpa kita sadari, notebook yang anda gunakan rata-
rata memiliki dua buah kartu jaringan, yaitu network card wired (RJ-45), dan network card
wireless (802.11b).
Kartu jaringan adalah salahsatu perangkat jaringan komputer yang harus tertanam dalam
komputer Anda. Karena komputer dapat saling berkomunikasi dengan perangkat yang satu ini.
Kartu jaringan bisa anda beli secara terpisah.
Untuk lebih jelasnya, silahkan pelajari Perangkat Jaringan Komputer beserta Fungsi dan
Gambarnya!
Baca Juga
Pengertian Topologi Hybrid serta Kelebihan dan Kekurangannya
Pengertian Topologi BUS Beserta Kelebihan dan Kekurangannya
Pengertian Topologi Star serta Kelebihan dan Kekurangannya
Cara Kerja MAC Address
MAC Address mengizinkan perangkat-perangkat dalam jaringan supaya bisa berkomunikasi
antara satu dengan perangkat lainnya. Kita ambil contoh, dalam sebuah jaringan berbasis
Ethernet, setiap header dalam frame Ethernet mengandung informasi mengenai MAC address
dari komputer sumber (source) dan MAC address dari komputer tujuan (destination).
Beberapa perangkat, seperti bridge dan switch Layer-2 akan melihat pada informasi MAC
address dari komputer sumber (Source) dari setiap frame yang ia terima selanjutnya
menggunakan informasi MAC address tersebut untuk membuat “tabel routing” internal secara
dinamis.
Perangkat-perangkat tersebut juga kemudian menggunakan tabel yang baru dibuat tersebut
untuk meneruskan frame yang ia terima ke sebuah port atau segmen jaringan tertentu di mana
komputer atau node yang memiliki MAC address tujuan berada.
Pengalamatan MAC Address
Dalam perangkat komputer, MAC address ditetapkan ke satu buah kartu jaringan (network
interface card/NIC) yang digunakan untuk menghubungkan komputer tersebut ke jaringan.
MAC Address biasanya tidak dapat diubah karena telah dimasukkan ke dalam ROM.
Namun, ada juga kartu jaringan menyediakan utilitas yang mengizinkan anda untuk mengganti
MAC address, meskipun mengganti MAC Address kurang disarankan. Apabila dalam sebuah
jaringan terdapat dua nertwork card yang memiliki MAC address yang sama, ini akan
mengakibatkan terjadinya konflik alamat, sehingga komputer tidak dapat saling berkomunikasi
antara satu dengan lainnya.
Beberapa kartu jaringan, seperti halnya kartu Token Ring mengharuskan pengguna untuk
mengatur MAC address (tidak dimasukkan ke dalam ROM), sebelum dapat digunakan.
MAC address memang harus unik (tidak sama dengan yang lain), maka Institute of Electrical
and Electronics Engineers (IEEE) mengalokasikan blok-blok dalam MAC address. 24 bit pertama
dari MAC address menunjukan siapa pembuat kartu tersebut, dan 24 bit sisanya menunjukan
nomor kartu tersebut.
Setiap kelompok 24 bit tersebut dapat direpresentasikan dengan menggunakan enam digit
bilangan heksadesimal, sehingga jumlah totalnya adalah 12 digit bilangan heksadesimal yang
merepresentasikan keseluruhan MAC address.
I. SUBNETTING CIDR KELAS C
Pada kelas C penghitungan yang digunakan adalah pada octet ke 4.
Misal diketahui suatu IP 192.168.1.0/26. Berarti subnetmasknya /26 yaitu 255.255.255.192,
jika diubah ke dalam bilangan biner menjadi 11111111.11111111.11111111.11000000.
Jumlah Subnet = 2x (dimana x adalah banyaknya bineri 1 pada octet terakhir (yang bergaris
bawah) untuk kelas C). Jadi Jumlah Subnetnya adalah 22 = 4 subnet.
Jumlah Host per Subnet = 2y – 2 (dimana y adalah banyaknya bineri 0 pada octet terakhir untuk
kelas C). Jadi Jumlah Host per Subnetnya adalah 26 – 2 = 62 host
Blok Subnet = 256 – nilai octet terakhir subnetmask. Jadi Blok Subnetnya adalah 256 – 192 =
Untuk subnet berikutnya ditambahkan hasil dari blok subnet tersebut. Jadi Blok Subnet
seluruhnya adalah 0, 64, 128, 192.
Kita buat tabelnya seperti berikut dengan catatan :
– Subnet : sesuai pada blok subnet.
– Host Pertama : 1 angka setelah subnet.
– Broadcast : 1 angka sebelum subnet berikutnya.
– Host terakhir : 1 angka sebelum broadcast.
Subnet 192.168.1.0 192.168.1.64 192.168.1.128 192.168.1.192
Host Pertama 192.168.1.1 192.168.1.65 192.168.1.129 192.168.1.193
Host
Terakhir 192.168.1.62 192.168.1.126 192.168.1.190 192.168.1.254
Broadcast 192.168.1.63 192.168.1.127 192.168.1.191 192.168.1.255
J.SUBNETTING CIDR KELAS B
Untuk kelas B ada 2 teknik yang digunakan dalam perhitungan. Untuk subnetmask /17 sampai
/24, perhitungannya sama persis dengan kelas C, tetapi pada kelas B terletak pada octet ke 3
saja yang digunakan. Sedangkan untuk subnetmask /25 sampai /30 perhitungannya yaitu pada
octet ke 3 dan 4.
Misal diketahui suatu IP 172.16.0.0/25. Berarti subnetmasknya /25 yaitu 255.255.255.128, jika
diubah ke dalam bilangan biner menjadi 11111111.11111111.11111111.10000000.
Jumlah Subnet = 29 = 512 subnet
Jumlah Host per Subnet = 27 – 2 = 126 host
Blok Subnet = 256 – 128 = 128. Jadi Blok Subnet seluruhnya adalah (0, 128)
Tabelnya menjadi :
Subnet 172.16.0.0 172.16.0.128 172.16.1.0 … 172.16.255.128
Host
Pertama 172.16.0.1 172.16.0.129 172.16.1.1 … 172.16.255.129
Host
Terakhir 172.16.0.126 172.16.0.254 172.16.1.126 … 172.16.255.254
Broadcast 172.16.0.127 172.16.0.255 172.16.1.127 … 172.16.255.255
L.SUBNETTING CIDR KELAS A
Pada kelas A perhitungan dilakukan pada octet ke 2, 3 dan 4.
Misal diketahui suatu IP 10.0.0.0/16. Berarti subnetmasknya /16 yaitu 255.255.0.0, jika diubah
ke dalam bilangan biner menjadi 11111111.11111111.00000000.00000000.
Jumlah Subnet = 28 = 256 subnet
Jumlah Host per Subnet = 216 – 2 = 65534 host
Blok Subnet = 256 – 255 = 1. Jadi Blok Subnet seluruhnya : 0,1,2,3,4, dst.
Tabelnya menjadi :
Subnet 10.0.0.0 10.1.0.0 … 10.254.0.0 10.255.0.0
Host
Pertama 10.0.0.1 10.1.0.1 … 10.254.0.1 10.255.0.1
Host
Terakhir 10.0.255.254 10.1.255.254 … 10.254.255.254 10.255.255.254
Broadcast 10.0.255.255 10.1.255.255 … 10.254.255.255 10.255.255.255
L. SUPER SUBNETTING
Supernetting adalah kebalikan dari Subnetting. Beberapa subnet dari calssfull digabungkan
menjadi sebuah network yang lebih besar. Contoh :
Ada empat subnet calssful C dengan alamat sebagai berikut :
maka akan terbentuk supernet 192.168.128.0/22
M.NAT
Network Address Translation (NAT) merupakan sebuah sistem untuk menggabungkan lebih
dari satu komputer untuk dihubungkan ke dalam jaringan internet hanya dengan
menggunakan sebuah alamat IP. Sehingga setiap komputer di dalam NAT ketika berselancar di
internet akan terlihat memiliki alamat IP yang sama jika dilacak. Dengan kata lain, sebuah
alamat IP pada jaringan lokal akan terlebih dahulu ditranslasikan oleh NAT untuk dapat
mengakses IP publik di jaringan komputer. Sebelum proses translasi ini, maka pengguna tidak
dapat terhubung ke internet.
Banyak yang berpendapat bahwa NAT sebetulnya mirip dengan proxy server, namun bedanya
adalah jika proxy server menyediakan mekanisme caching, tak begitu halnya dengan NAT.
Sehingga dengan penggunaan NAT, tidak ada batasan mengenai jumlah halaman web yang
dapat diakses.
Cukup banyak pengguna NAT yang memanfaatkan sistem ini, bisa jadi dikarenakan
ketersediaan alamat IP yang terbatas, membutuhkan keamanan lebih, atau ada pula yang
menggunakan NAT karena dinilai lebih fleksibel dalam hal administrasi jaringan, sebab jaringan
NAR didesain menyederhanakan alamat IP dan untuk melindunginya.
-. Overloading NAT
Memungkinkan lebih dari satu klien terhubung menuju satu IP publik, namun pada port yang
berbeda. Sehingga saat NAT menerima permintaan dari klien untuk dihubungkan kepada server, NAT
kemudian akan menentukan nomor IP dan port untuk klien tersebut. Keuntungannya adalah
walaupun sebuah nnomor IP telah digunakan, namun masih bisa dipakai untuk klien lain sebab
berada dalam port yang berbeda.
-. Overlapping NAT
Bentuk NAT yang melakukan penerjemahan dua arah, terutama jika terdapat nomor yang sama
antara alamat IP publik dan lokal. Agar tidak terjadi konflik, maka NAT mengubah nomor IP publik
menjadi nomor yang tidak terdapat dalam jaringan lokal.
Fungsi NAT
Setelah mengenal pengertian dan variasi NAT yang ada, lalu sebenarnya apakah fungsi NAT ini?
Paling tidak, ada beberapa fungsi NAT, yaitu :
Melakukan penghematan terhadap IP legal yang disediakan oleh Internet Service Provider (ISP).
Meminimalisir adanya duplikasi alamat IP dalam jaringan.
Ketika terjadi perubahan jaringan, menghindari proses pengalamatan kembali.
Menambah fleksibilitas untuk terhubung dengan jaringan internet.
Melakukan peningkatan terhadap keamanan sebuah jaringan.
Dibandingkan dengan aplikasi alternatif seperti proxy, penggunaan NAT memberikan fleksibilitas dan
performa yang lebih baik.
Walaupun begitu, dibalik semua fungsi dan kelebihannya, sebetulnya ada juga beberapa kekurangan
yang mesti dirasakan pengguna NAT, seperti misalnya mengalami delay switching ketika proses
translasi, kehilangan kemampuan melacak IP end to end, dan juga ada beberapa aplikasi yang
menolak bekerja saat menggunakan NAT.
Cara Kerja NAT
Saat menggunakan NAT, seorang klien dapat terhubung dengan internet melalui proses-proses
berikut :
Pertama-tama, NAT menerima permintaan dari klien berupa paket data yang ditujukan untuk sebuah
server remote di internet.
NAT kemudian mencatat alamat IP klien, lalu menyimpannya ke dalam tabel translasi alamat.
Selanjutnya, alamat IP komputer klien tersebut diubah oleh NAT menjadi nomor IP NAT, lalu NAT lah
yang akan melakukan permintaan kepada server.
Server kemudian merespon permintaan tersebut. Dari sudut pandang server, yang terlihat adalah
alamat IP NAT, bukan alamat IP klien yang meminta data bersangkutan.
NAT menerima respon dari server, lalu melanjutkannya dengan mengirimkan ke alamat IP klien yang
bersangkutan.
Keempat tahapan tersebut terjadi berulang-ulang, sehingga walaupun klien komputer tidak memiliki
alamat IP publik, namun tetap dapat mengakses internet.
N.PAT
Port Address Translation (PAT) adalah suatu fitur dari jaringan perangkat yang menerjemahkan TCP
atau UDP, komunikasi yang dilakukan antara host pada jaringan pribadi dan host pada jaringan. Hal
ini memungkinkan satu publik alamat IP untuk digunakan oleh banyak host di jaringan pribadi, yang
biasanya Local Area Network atau LAN .
Perangkat PAT memodifikasi IP paket secara transparan seperti saat melewatinya. Modifikasi yang
membuat semua paket yang mengirim ke jaringan publik dari beberapa host di jaringan pribadi
tampaknya berasal dari satu host , (perangkat PAT) pada jaringan publik.
O. ALOKASI ALAMAT IP PRIVATE
Suatu alamat IP pada ruang alamat pribadi tidak pernah diberikan sebagai alamat umum. Alamat IP
dalam ruang pribadi ini biasa kita sebut sebagai alamat private / IP Private. Dengan memakai alamat
IP pribadi, pemakai dapat memberikan proteksi dari para hacker jaringan.
Pada IP private, route di dalam internet router takkan pernah ada karena alamat IP private tidak
pernah diberikan oleh Inter Network Information Center. Sehingga secara otomatis, IP private tidak
dapat dijangkau di dalam internet. Lalu bagaimanakah solusinya? Maka, saat memakai alamat IP
private, membutuhkan beberapa tipe proxy atau server untuk mengkonversi sejumlah alamat IP
pribadi pada jaringan lokal menjadi alamat umum yang valid dengan Network Address Translator
(NAT) sebelum dikirimkan ke Internet. Dukungan bagi NAT untuk menerjemahkan alamat umum dan
alamat pribadi memungkinkan terjadinya koneksi jaringan kantor, rumah atau kantor kecil ke
Internet.
Sebuah NAT menyembunyikan alamat-alamat IP yang dikelola secara internal dari jaringan-jaringan
eksternal dengan menerjemahkan alamat internal pribadi menjadi alamat eksternal umum. Hal ini
mengurangi biaya registrasi alamat IP dengan cara membiarkan para pelanggan memakai alamat IP
yang tidak terdaftar secara internal melalui suatu terjemahan ke sejumlah kecil alamat IP yang
terdaftar secara eksternal. Hal ini juga menyembunyikan struktur jaringan internal, mengurangi
resiko penolakan serangan layanan terhadap sistem internal.
P. NAT STATIC & NAT DYNAMIC
NAT Statis
Bekerja dengan menerjemahkan semua alamat IP yang belum terdaftar menjadi alamat IP yang
terdatar. NAT Statis banyak digunakan untuk komputer yang ingin dapat diakses dari luar. NAT statis
ini sebetulnya bisa dibilang pemborosan terhadap alamat IP yang didaftarkan, sebab setiap satu
komputer dipetakan untuk satu alamat IP terdaftar, sehingga jika ada banyak komputer yang
didaftarkan, tentu semakin terbatas pula alamat IP yang masih tersedia.
Kekurangan lain dari NAT Statis adalah kurang aman dibandingkan NAT dinamik, sebab setiap
komputer memiliki alamat IP tersendiri, dan akhirnya risiko penyusup masuk langsung ke dalam
jaringan private lebih besar.
NAT Dinamis
Berbeda dengan NAT Statis, NAT Dinamis bekerja dengan mendaftarkan beberapa komputer ke
dalam satu kelompok dengan alamat IP terdaftar yang sama. Sehingga nantinya ada beberapa
komputer yang memiliki kesamaan alamat IP terdaftar. Keuntungan menggunakan NAT dinamis ini
tentu lebih amannya penelusuran di internet.
Ketika ada penyusup yang ingin menembus komputer Anda yang menggunakan NAT dinamik, maka
penyusup tersebut pasti mengalami kesulitasn, sebab alamat IP yang diasosiasikan ke suatu
komputer selalu berubah secara dinamis. Walaupun begitu, NAT dinamis juga memiliki kekurangan,
yaitu jika semua alamat IP sudah terpenuhi dan terpakai semua, maka jika ada penambahan
komputer lain, komputer tersebut tidak lagi dapat terhubung ke internet melalui NAT.
Q. PAT STATIC & PAT DYNAMIC
NAT DYNAMIC & DYNAMIC OVERLOAD (PAT)
NAT Dynamic digunakan untuk menerjemahkan beberapa IP lokal ke beberapa IP global ataupun
sebaliknya. Proses penerjemahannya secara dynamic, jadi pada translasi IP nya tidak selalu sama
seperti NAT Static. Ketidakefektifan pada NAT Dynamic adalah jumlah IP global yang dibutuhkan
untuk mentranslasikan IP lokal harus sama (n to n mapping), misalnya kita ingin mentranslasikan 10
IP lokal ke global maka dibutuhkan 10 IP global/publik. Jika kita punya 11 IP Private, tapi hanya punya
10 IP Publik sudah dapat dipastikan bahwa ada 1 IP Private yang tidak dapat ditranslasikan pada saat
yang bersamaan.
Untuk menanggulangi ketidakefektifan NAT dynamic, muncullah solusi baru yakni NAT Dynamic
Overload atau yang biasa dikenal dengan nama Port Address Translation (PAT). Pada NAT Overload
jumlah IP publik yang dibutuhkan tidak harus sama dengan jumlah IP Private yang mau ditranslasikan
(n to m mapping), bahkan hanya dengan menggunakan 1 IP publik kita dapat mentranlasikan banyak
IP Private.
Untuk konfigurasi di router cisco antara NAT dynamic dan dynamic overload tidak ada perbedaan,
hanya perlu menampahkan kata kunci ” overload “ untuk mengaktifkan fungsi NAT dynamic
overload.
Template konfigurasinya sebagai berikut:
a. Buat ACL untuk IP private yang akan ditranslasikan
access-list [nomor acl] permit [network address lokal] [wildcard mask lokal]
b. Buat NAT Pool untuk ip global/publik yang akan digunakan untuk mentranslasi IP private
ip nat pool [nama pool] [ip global terendah] [ip global tertinggi] netmask [subnet mask ip global]
c. Terapkan translasi dynamic menggunakan access list dan IP pool yg telah kita buat
ip nat inside source list [nomor/nama acl] pool [nama nat pool] overload
d. Tentukan interface NAT outside dan inside nya
int [interface ke arah internet/global]
ip nat outside
int [interface ke arah private/lokal]
ip nat inside
Sebagai contoh, misal kita punya ip publik 200.200.200.2 – 6 /29 yang ingin digunakan untuk
mentranslasikan ip publik 192.168.100.0/24, maka konfigurasinya sebagai berikut:
conf t
access-list 1 permit 192.168.100.0 0.0.0.255
ip nat pool coba 200.200.200.2 200.200.200.6 netmask 255.255.255.248
ip nat inside source list 1 pool coba overload
int s0/0/0 <——- misal s0/0/0 interface router ke arah internet
ip nat outside
int fao/o <——- misal fa0/0 interface router ke arah lokal
ip nat inside
Catatan
– IP Publik yang ingin digunakan untuk NAT harus belum digunakan/terpasang di interface yg
terhubung dengan internet
– IP Publik yang ingin digunakan untuk NAT harus terbaca oleh routing dari internet
BAB 2 PENGATURAN JARINGAN PERUSAHAAN
A.ROUTER & ROUTING
Terakadang kita sukar untuk membedakan antara router dan routing, bahkan ada yang
menggangap bahwa router dan routing itu sama saja,,padahal keduanya itu berbeda satu
mengacuh pada alat dan yang satunya lagi lebih mengacuh kepada prosesnya,,untuk lebih
jelasnya saya akan memberikan gambaran tentang keduanya…
Router adalah sebuah alat jaringan komputer yang
mengirimkan paket data melalui sebuah jaringan atau internet menuju tujuannya, melalui
sebuah proses yang disebut routing. Proses routing terjadi pada lapisan 3 (Lapisan jaringan
seperti Internet Protocol) dari stack protokol tujuh-lapis OSI.
Router berfungsi untuk menghubungkan beberapa jaringan atau network, baik jaringan yang
menggunakan teknologi sama atau yang berbeda.
Karena router ini menghubungkan beberapa jaringan tentunya router berbeda dengan Switch. Switch
hanya perangkat yang digunakan untuk menghubungkan beberapa komputer sehingga membentuk LAN
atau local area network. Sedangkan router adalah perangkat yang menghubungkan satu LAN dengan
banyak LAN lainnya.
Router dapat digunakan untuk menghubungkan banyak jaringan kecil ke sebuah jaringan yang lebih
besar, yang disebut dengan internetwork, atau untuk membagi sebuah jaringan besar ke dalam beberapa
subnetwork untuk meningkatkan kinerja dan juga mempermudah manajemennya. Router juga kadang
digunakan untuk mengoneksikan dua buah jaringan yang menggunakan media yang berbeda atau
berbeda arsitektur jaringan, seperti halnya dari Ethernet ke Token Ring.
Router umumnya dipakai untuk jaringan berbasis teknologi protokol TCP/IP, router jenis ini dinamakan
IP Router. Internet merupakan contoh utama dari jaringan yang memiliki IP Router.
Pada umumnya ada 3 komponen router yang biasa di gunakan dalam jaringan komputer, yakni :
Router pc : router yang mengacuh pada komputernya itu sendiri sebuah komputer
yang dimodifikasi sedemikian rupa sehingga dapat digunakan sebagai router.
Router aplikasi : lebih mengarah kepada aplikasi-aplikasi router.
Router hardware : : lebih mengarah kepada perangkatnya.
Routing , adalah sebuah proses untuk meneruskan packet-packet jaringan ke jaringan lainnya melalui
sebuah internetwork. Routing juga dapat merujuk kepada sebuah metode penggabungan beberapa
jaringan sehingga paket-paket data dapat hinggap dari satu jaringan ke jaringan selanjutnya. Untuk
melakukan hal ini digunakanlah sebuah perangkat jaringan yang di sebut router. Router-router tersebut
akan menerima paket-paket yang ditujukan ke jaringan di luar jaringan yang pertama, dan akan
meneruskan paket yang ia terima kepada router lainnya hingga sampai kepada tujuannya.
B.KOMPONEN ROUTER BESERTA FUNGSINYA
RAM
Fungsi utama RAM pada router adalah menyimpan konfigurasi yang sedang berjalan
(running configuration) dan sistem operasi IOS yang aktif, menyimpan routing table,
menangani cache ARP, menangani fast-swtiching cache, menyediakan memori
sementara utk konfigurasi file, menangani paket buffer, mengelola antrian paket. Sifat
RAM adalah semua data yang disimpan akan hilang ketika kehilangan sumber daya
atau pada saat akan direstart.
NVRAM (Non Volatile RAM)
NVRAM berguna untuk menyimpan konfigurasi start-up (start-up configuration). Isinya
akan tetap ada walaupun router kehilangan power. Ini mungkin termasuk alamat IP
(Routing protocol, Hostname dari router)
FLASH MEMORY
Flash berguna untuk menyimpan IOS (Operating System Image). Memory ini bisa
menyimpan berbagai versi software IOS. Merupakan jenis EEPROM (Electronically
Erasable Programmable ROM), jadi walaupun router kehilangan power, isinya tetap
ada.
ROM
ROM berguna untuk menyimpan sistem bootstrap yang berfungsi untuk mengatur
proses dan menjalankan Power On Self Test (POST) dan IOS Image.
INTERFACE
interface merupakan komponen eksternal dari suatu router. Sebelum menkonfigurasi router,
masing-masing fungsi komponen tersebut harus diketahui terlebih dahulu karena komponen
yang akan dikoneksikan ke router menggunakan interface yang berbeda tergantung
komponennya yang akan dihubungkan. Gambar di atas memperlihatkan interface standar
yang dimiliki oleh sebuah router yang meliputi:
Serial Ports, terdiri dari Serial0 dan Serial1
Fast Ethernet Ports, pasti udah pada kenal semua
Console Port, port utk menghubungkan router dgn dunia luar, port ini akan
terhubung ke serial port di PC kita dengan menggunakan kabel Roll Over
Auxiliary Port, hampir sama dengan Console Port, dan tidak semua port ini
dimiliki oleh router
Power Switch, untuk power
Untuk bisa terhubung ke router kita membutuhkan diantaranya sebagai berikut :
Port Console
Port Aux
Telnet (Ethernet atau Serial Port)
Struktur dari Router
Bagian-bagian Komponen Router mempunyai tugas-tugas sendiri
Router itu dalam dunia jaringan sama halnya seperti sebuah Komputer (PC) yang
berperan penting dalam menghubungkan dari jaringan antar jaringan. Demikianlah
pembahasan mengenai Komponen Router dan Fungsinya semoga dari penjelasan ini
bisa bermanfaat.
B. MACAM – MACAM ROUTING
A. Berdasarkan Sifat
Routing Statis
Routing statis adalah routing yang dilakukan secara manual oleh Administrator Jaringan.
Caranya dengan memasukan pengaturan routing ke dalam routing table pada router. Fungsi
routing table pada router adalah untuk mendefinisikan jalur sebuah paket dengan suatu
tujuan akan dilewatkan melalui interface mana.
Kelebihan dan kekurangan static routing atau routing statis bisa menjadi pertimbangan bagi
Administrator Jaringan yang hendak menerapkan routing jenis ini. Kelebihan routing statis
diantaranya:
Tidak memakan waktu pemrosesan yang lama pada CPU router
Tidak ada bandwidth yang digunakan di antara router.
Jaminan keamanan, karena Administrator Jaringan dapat mengatur akses routing ke jaringan
komputer tertentu saja.
Namun, routing statis juga mempunyai kekurangan, yaitu:
Administrator Jaringan harus memahami betul tentang interkoneksi antara jaringan
komputer di dalam sebuah sistem dan bagaimana setiap router dihubungkan satu sama lain
agar dapat mengatur router dengan benar.
Jika sebuah jaringan komputer ditambahkan ke interkoneksi, Administrator Jaringan harus
mengupdate routing table di semua router yang terhubung secara manual.
Routing statis tidak cocok untuk jaringan komputer skala besar karena untuk menjaganya
saja akan menjadi sebuah pekerjaan full-time tersendiri.
Routing Default
Routing jenis ini digunakan untuk mengirimkan paket-paket secara manual ke router hop
berikutnya dengan cara menambahkan router ke sebuah jaringan kommputer tujuan yang
remote networknya tidak terdaftar di routing table. Bisaanya, routing ini digunakan pada
jaringan yg hanya memiliki satu jalur keluar. Routing jenis ini didefinisikan dengan alamat :
0.0.0.0/0 pada routing table.
Routing default memiliki kelebihan, yaitu:
konfigurasinya yang cukup mudah. Administrator Jaringan cukup memasukkan satu perintah
routing, maka semua route akan dapat dilewati.
Sedangkan kekurangan dari routing default adalah sebagai berikut:
adanya proses routing yang tidak diperlukan, karena routing ini memungkinan semua router
menerima routing yang tidak diperlukan. Hal tersebut dapat menaikkan penggunaan
hardware pada router dan membuat kinerja router menjadi lelet.
Routing Dinamis
Routing dinamis yaitu proses routing yang dilakukan dengan cara membuat jalur komunikasi
data secara otomatis sesuai dengan konfigurasi yang dibuat. Jika ada perubahan topologi di
dalam jaringan komputer, maka router akan otomatis membuat jalur routing yang baru.
Routing jenis ini berada pada lapisan network layer jaringan komputer dalam TCP/IP Protocol
Suites.
Routing dinamis diaplikasikan untuk menemukan jaringan komputer yang terhubung serta
melakukan update routing table pada router. Routing jenis ini sebenarnya lebih mudah
dilakukan ketimbang routing statis dan default, karena Administrator tak perlu mengupdate
routing table secara manual. Walaupun begitu, routing jenis ini cukup menguras kinerja CPU
router dan penggunaan bandwidth yang cukup besar di dalam jaringan komputer.
Routing dinamis memiliki beberapa kelebihan, yaitu:
Hanya mengenalkan alamat host yang terhubung langsung dengan router
Router tidak perlu tahu semua alamat jaringan komputer yang ada.
Jika ada penambahan suatu jaringan baru, maka tidak semua router otomatis mengatur
ulang. Hal tersebut karena hanya router-router berkaitan saja yang akan melakukannya.
Sedangkan kerugian routing dinamis adalah seperti berikut:
Beban kerja router menjadi lebih berat karena selalu mengupdate routing table dalam jangka
waktu tertentu.
Kecepatan pengenalan dan kelengkapan routing table memakan waktu lama. Alasannya
karena router akan melakukan broadcast ke semua router sampai ada routing table yang
cocok. Setelah konfigurasi selesai, router harus menunggu lagi agar setiap router mendapat
semua alamat IP yang tersedia.
B. Routed dan Routing Protocol
Setelah kami menjelaskan mengenai macam-macam routing berdasarkan sifatnya, kali ini
kami akan menjelaskan mengenai protokol dalam routing. Protokol routing ini ada yang
disebut routed protocol (protokol yang di-routing) dan routing protocol (protokol untuk
melakukan routing). Apa saja protokol-protokol routing tersebut? Berikut ulasannya untuk
Anda:
Routed protocol
Routed protokol adalah protokol-protokol jaringan yang dapat dirutekan oleh sebuah router.
Routed protocol biasanya digunakan untuk mengirimkan data pengguna dari satu jaringan ke
jaringan lainnya. Routed protocol membawa trafik data seperti e-mail, file transfer, trafik
web, dan lainnya. Contoh dari routed protocol adalah: IP, IPX, AppleTalk, dan DECnet.
Routing protocol
Routing protocol adalah protokol jaringan yang digunakan untuk membroadcast dan
mempelajari jaringan yang terhubung dan untuk mempelajari rute (network path) yang
tersedia secara dinamis. Dengan routing protocol, sebuah router bisa saling mengupdate
antara satu sama lain dengan router lainnya dan mendapat rute routing paling efisien ke
jaringan tujuan. Contoh dari routing protocol yaitu OSPF, RIP, BGP, IGRP, dan EIGRP. Setiap
protocol memiliki ciri khasnya sendiri. Apa saja itu?
RIP (Routing Information Protocol), merupakan protokol yang memberikan routing table
berdasarkan router yang terhubung langsung. Lalu, router selanjutnya akan memberikan
informasi ke router selanjutnya yang terhubung langsung dengan router tersebut.
OSPF (Open Shortest Path First). OSPF adalah sebuah routing protocol standar terbuka yang
telah diaplikasikan oleh sejumlah vendor jaringan dan dijelaskan di RFC 2328. OSPF bekerja
dengan sebuah algoritma link-state yang disebut algoritma Dijkstra / SPF. Update routing
akan dilakukan secara floaded saat terjadi perubahan topologi jaringan.
EIGRP (Enhanced Interior Gateway Routing Protocol). Protokol routing ini menggunakan
algoritma “advanced distance vector” dan menggunakan “cost load balancing” yang tidak
sama. Algoritma yang dipakai adalah kombinasi antara “distance vector” dan “link-state”,
serta menggunakan Diffusing Update Algorithm (DUAL) untuk menghitung jalur terpendek.
Perintah dasar Cisco mendukung protokol ini, karena protokol ini sendiri diciptakan oleh
Cisco System.
BGP (Border Gateway Protocol). Sebagai routing protocol, BGP memiliki kemampuan untuk
melakukan pengumpulan rute, pertukaran rute dan menentukan rute terbaik menuju ke
sebuah lokasi dalam sebuah jaringan. Routing protocol ini juga dilengkapi dengan algoritma
yang pintar dalam mencari jalan terbaik. Namun perbedaan BGP dengan routing protocol lain
yaitu BGP termasuk ke dalam kategori routing protocol jenis Exterior Gateway Protocol
(EGP).
C. Class dalam Routing Protocol
Dalam routing protocol, terdapat 3 jenis class yang membedakan cara kerja tiap protokol,
diantaranya:
Distance vector, class ini akan menemukan jalur terbaik ke sebuah network dengan cara
menilai jarak yang ditempuh oleh jalur tersebut. Jalur routing dengan jarak hop yang paling
sedikit ke network yang dituju, akan menjadi jalur terbaik.
Link state, atau disebut juga protocol shortest-path-first.Class ini akan membagi routing table
menjadi tiga table terpisah. Satu untuk mencatat perubahan dari jaringan-jaringan yang
terhubung secara langsung, satu lainnya untuk menentukan topologi dari keseluruhan
interkoneksi, dan satu table terakhir digunakan sebagai routing table.
Hybrid, protokol yang termasuk ke dalam class ini merupakan gabungan dari routing protokol
jenis distance-vector dan routing protocol jenis link-state.
Sekian artikel kami kali ini seputar macam-macam routing. Semoga artikel kami kali ini dapat
menambah pengetahuan Anda seputar jaringan komputer pada umumnya dan seputar
routing pada khususnya.
C. KONFIGURASI ROUTING STATIC & DYNAMIC PADA ROUTER CISCO
Routing adalah teknik untuk menghubungkan satu segmen network dengan segmen network
berbeda lainnya atau sebuah teknik yang digunakan untuk menentukan jalur perpindahan
data dari satu titik ke titik lainnya. Perangkat telekomunikasi yang berfungsi melakukan
fungsi ini disebut Router, baik itu router Cisco maupun RouterBoard (Mikrotik).
Secara garis besar teknik routing dibagi menjadi dua jenis, yaitu routing static dan routing
dynamic.
Static routing yaitu teknik routing yang dalam melakukan routing ke semua segmen ip
address tujuan dilakukan secara manual. Dynamic routing yaitu teknik routing yang dalam
melakukan routing hanya perlu menambahkan segmen ip addres yang langsung terhubung
dengan router tersebut dan untuk segmen ip address yang tidak terhubung langsung ke
router akan ditambahkan secara otomatis oleh router dengan system dynamic routing
tersebut.
Pada artikel ini saya akan mencoba menjelaskan cara konfigurasi static routing pada router
cisco.
Konfigurasi Static Routing Pada Router Cisco0
Sobat buat topologi seperti dibawah ini:
Untuk IP Address sobat bisa tentukan sendiri, untuk IP Address yang saya gunakan adalah:
Gig4/0 : 172.16.0.2/30
CopyRouter0
Gig4/0 : 192.168.0.2/30
Setelah sobat memasukkan IP Address pada masing-masing interface (port) Router, sobat
coba lakukan ping untuk menguji link sudah nyambung atau belum.
Hasil ping yang saya lakukan sebagai berikut:
Dari CopyRouter0(1)
Router#ping 172.16.0.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.0.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 0/4/10 ms
Router#ping 192.168.0.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.0.1, timeout is 2 seconds:
…..
Success rate is 0 percent (0/5)
Router#
Hasil ping menunjukkan jika ping ke IP satu segmen replay, ping ke IP segmen yang berbeda
terjadi Request Time Out (RTO). Ini disebabkan IP address pada CopyRouter0(1) tidak tahu
jalan menuju IP Address 192.168.0.1 dan juga IP segmen berbeda lainnya.
Agar bisa saling ping (terhubung) dibutuhkan yang namanya routing, berikut konfigurasi
static routing pada router cisco yang dibahas pada artikel ini. Syntax atau command untuk
routing static:
ip route x.x.x.x netmask x.x.x.x
Keterangan:
x.x.x.x pertama adalah: Network tujuan
netmask adalah: Netmask Network tujuan
x.x.x.x kedua adalah: IP router yang melakukan routing yang akan jadi gerbang (gateway)
penghubung ke router lainnya
Setelah relesai, coba sobat periksa apakah routing static yang sobat buat tadi sudah tertanam
pada router, perintahnya:
show ip route
Pada Router0
Router#show ip route
10.0.0.0/30 is subnetted, 1 subnets
C 10.0.0.0 is directly connected, GigabitEthernet4/0
172.16.0.0/30 is subnetted, 1 subnets
S 172.16.0.0 [1/0] via 10.0.0.2
192.168.0.0/30 is subnetted, 1 subnets
S 192.168.0.0 [1/0] via 10.0.0.2
Terlihat ada huruf “C” dan “S” disebelah kiri, maksudnya adalah:
C : connected atau network pada port yang langsung terhubung dengan router berikutnya
S : static atau network pada router lain yang terhubung melalui routing static
Coba lakukan show ip route pada CopyRouter0(2),
10.0.0.0/30 is subnetted, 1 subnets
C 10.0.0.0 is directly connected, GigabitEthernet4/0
172.16.0.0/30 is subnetted, 1 subnets
C 172.16.0.0 is directly connected, GigabitEthernet5/0
192.168.0.0/30 is subnetted, 1 subnets
C 192.168.0.0 is directly connected, GigabitEthernet6/0
Perhatikan huruf sebelah kirinya hanya bertanda “C”, yang artinya adalah semua network
langsung terhubung dengan router lainnya.
Bagaimana sob, gampangkan? Kalau sobat kurang faham silahkan tinggalakn pertanyaan
pada kolom komentar, agar bisa lebih saya jelaskan dan kita fahami bersama.
D. VERIFIKASI RIP
Selain command show ip route terdapat juga command show ip protocols yang berguna
untuk memverifikasi apakah router rip telah terkonfigurasi. Output dari perintah show ip
protocols itu dapat digunakan untuk memverifikasi konfigurasi RIP. Beberapa konfigurasi
umum untuk verifikasi:
Routing RIP yang dikonfigurasi
Interface yang digunakan untuk mengirim dan menerima update RIP
Router memberi informasi tentang jaringan yang benar
Berikut ini adalah penjelasannya tentang ip show protocols :
Menunjukkan proses routing yang sedang berjalan di router.
Timers yang sedang berjalan termasuk waktu update selanjutnya (10 detik).
Fungsi filetering untuk update yang akan diterima atau dikirimkan. Redistributing pada contoh
diatas menunjukkan rip, sehingga router menggunaikan routing rip untuk menerima dan mengirim
update.
Menunjukkan interface yang digunakan untuk mengirim dan menerima update rip, serta versi rip
yang digunakan.
Automatic is in effect menunjukkan bahwa router tsb melakukan summarizing to the classful
network boundary. Maximum path : 4 menunjukkan how many equal-cost router RIP will use to send
traffic to the same destination.
Menunjukkan Classful network address dikonfigurasikan pada router rip.
Menunjukkan RIP neighbors dimana router menerima update, termasuk next-hop IP Address dan
Administrative Distance. Untuk last update menunjukkan waktu update terakhir. Distance
menunjukkan nilai AD = 120 -> RIP.
Perintah show ip protocols dapat digunakan untuk mem-verifikasi bahwa rute yang diterima RIP
tetangga ada dalam table routing.
Output dari perintah show ip route dapat memberi informasi tentang penggunaan routing protokol
RIP yang ditandai dengan “R”. Dibawah ini adalah code atau perintah Verifikasi RIP dengan Ip Show
route dan perintah debug .
Dibawah ini adalah code nya :
R1#show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, ia – IS-IS inter area
– candidate default, U – per-user static route, o – ODR
P – periodic downloaded static route
Gateway of last resort is not set
C 192.168.1.0/24 is directly connected, FastEthernet0/0
C 192.168.2.0/24 is directly connected, Serial0/0/0
R 192.168.3.0/24 [120/1] via 192.168.2.2, 00:00:04, Serial0/0/0
R 192.168.4.0/24 [120/1] via 192.168.2.2, 00:00:04, Serial0/0/0
R 192.168.5.0/24 [120/2] via 192.168.2.2, 00:00:04, Serial0/0/0
R1#
R2#show ip route
R 192.168.1.0/24 [120/1] via 192.168.2.1, 00:00:22, Serial0/0/0
C 192.168.2.0/24 is directly connected, Serial0/0/0
C 192.168.3.0/24 is directly connected, FastEthernet0/0
C 192.168.4.0/24 is directly connected, Serial0/0/1
R 192.168.5.0/24 [120/1] via 192.168.4.1, 00:00:23, Serial0/0/1
R2#
R3#show ip route
R 192.168.1.0/24 [120/2] via 192.168.4.2, 00:00:18, Serial0/0/1
R 192.168.2.0/24 [120/1] via 192.168.4.2, 00:00:18, Serial0/0/1
R 192.168.3.0/24 [120/1] via 192.168.4.2, 00:00:18, Serial0/0/1
C 192.168.4.0/24 is directly connected, Serial0/0/1
C 192.168.5.0/24 is directly connected, FastEthernet0/0
R3#
R1#debug ip rip
R1#RIP: received v1 update from 192.168.2.2 on Serial0/0/0
192.168.3.0 in 1 hops
192.168.4.0 in 1 hops
192.168.5.0 in 2 hops
RIP: sending v1 update to 255.255.255.255 via FastEthernet0/0 (192.168.1.1)
RIP: build update entries
network 192.168.2.0 metric 1
network 192.168.3.0 metric 2
Output dari perintah show ip route dapat memberi informasi tentang penggunaan routing
protokol RIP yang ditandai dengan “R”. Dibawah ini adalah code atau perintah Verifikasi RIP
dengan Ip Show route dan perintah debug .
Dibawah ini adalah code nya :
R1#show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, ia – IS-IS inter area
– candidate default, U – per-user static route, o – ODR
P – periodic downloaded static route
Gateway of last resort is not set
C 192.168.1.0/24 is directly connected, FastEthernet0/0
C 192.168.2.0/24 is directly connected, Serial0/0/0
R 192.168.3.0/24 [120/1] via 192.168.2.2, 00:00:04, Serial0/0/0
R 192.168.4.0/24 [120/1] via 192.168.2.2, 00:00:04, Serial0/0/0
R 192.168.5.0/24 [120/2] via 192.168.2.2, 00:00:04, Serial0/0/0
R1#
R2#show ip route
R 192.168.1.0/24 [120/1] via 192.168.2.1, 00:00:22, Serial0/0/0
C 192.168.2.0/24 is directly connected, Serial0/0/0
C 192.168.3.0/24 is directly connected, FastEthernet0/0
C 192.168.4.0/24 is directly connected, Serial0/0/1
R 192.168.5.0/24 [120/1] via 192.168.4.1, 00:00:23, Serial0/0/1
R2#
R3#show ip route
R 192.168.1.0/24 [120/2] via 192.168.4.2, 00:00:18, Serial0/0/1
R 192.168.2.0/24 [120/1] via 192.168.4.2, 00:00:18, Serial0/0/1
R 192.168.3.0/24 [120/1] via 192.168.4.2, 00:00:18, Serial0/0/1
C 192.168.4.0/24 is directly connected, Serial0/0/1
C 192.168.5.0/24 is directly connected, FastEthernet0/0
R3#
R1#debug ip rip
R1#RIP: received v1 update from 192.168.2.2 on Serial0/0/0
192.168.3.0 in 1 hops
192.168.4.0 in 1 hops
192.168.5.0 in 2 hops
RIP: sending v1 update to 255.255.255.255 via FastEthernet0/0 (192.168.1.1)
RIP: build update entries
network 192.168.2.0 metric 1
network 192.168.3.0 metric 2
network 192.168.4.0 metric 2
network 192.168.5.0 metric 3
RIP: sending v1 update to 255.255.255.255 via Serial0/0/0 (192.168.2.1)
RIP: build update entries
network 192.168.1.0 metric 1
E. PROTOCOL ROUTING DISTANCE VECTOR
AD digunakan sebagai pengukur “kepercayaan” terhadap informasi routing yang diterima
router konfigurasi dari router tetangga. AD berkisar antara integer 0 sampai integer 255.
Makin kecil AD, makin terpercaya informasi routing tersebut. Berikut tabel AD dari beberapa
protokol routing yang umum digunakan :
Routing Protocol AD
Directly Connected 0
Routing Statis 1
EIGRP 90
IGRP 100
OSPF 110
RIP 120
External EIGRP 170
Unknown 255
Perhatian : Directly Connected adalah Best Administrative Distance sementara Unknown
tidak akan digunakan untuk meneruskan paket!
Sesuai namanya, Distance Vector menggunakan “jarak” sebagai standar pemilihan routing.
Distance Vector mengenal apa yang disebut hop, yaitu “lompatan” ketika suatu paket dikirim
melewati sebuah router. Makin sedikit jumlah hop, makin terpercaya suatu rute. Rute terbaik
adalah rute dengan jumlah hop paling sedikit. Contoh dari protokol routing Distance Vector
adalah RIP (Routing Information Protocol) dan IGRP (Interior Gateway Routing Protocol).
Distance Vector membagi routing table mereka dengan router yang terhubung langsung
(Directly Connected) dengan router tempat mereka dikonfigurasi.
Karena menggunakan “jarak” sebagai patokan, maka ada kemungkinan terdapat beberapa
rute untuk menjangkau sebuah network remote. Bagaimana cara memilih salah satu?
Pertama, AD akan diperiksa. Rute yang memiliki AD terkecil akan dipilih. Lalu bagaimana
ternyata jika kedua informasi rute memiliki AD yang sama juga? Maka protokol routing
tersebut harus menggunakan metric (patokan) lain sebagai penentu rute.
RIP hanya menggunakan hop count sebagai metric, jadi jika terdapat 2 atau lebih jalur yang
memiliki AD dan hop count sama maka RIP akan melakukan load balancing round-robin. RIP
bisa melakukan load balancing terhadap 2 sampai 6 rute (defaultnya 4).
Sedikit masalah muncul karena perhitungan load balancing ini. Walaupun jalur pertama
memiliki bandwidth yang jauh lebih besar dari jalur kedua, RIP tetap akan menganggap
keduanya sama. Ini sering disebut sebagai pinhole congestion.
Karena protokol routing Distance Vector selalu mem-broadcast update routing terbarunya
(termasuk routing table yang sudah lengkap), maka protokol routing ini memakan banyak
kinerja CPU dan bandwidth jaringan. Konvergensi (kondisi dimana suatu router mengetahui
jalur menuju network lainnya) yang lambat juga bisa mengakibatkan looping, yaitu kondisi
dimana paket selalu berputar-putar di dalam jaringan karena tidak menemukan interface
tujuan, diakibatkan ketika paket tersebut dikirim, routing table router asalnya tidak
mengetahui bahwa network/interface tujuan sudah tidak ada atau jalurnya berubah.
Ada tiga cara untuk mencegah routing loops atau looping, yaitu :
Menentukan jumlah maksimum hop count. Sebenarnya ini tidak menghilangkan total sebuah
loop, hanya saja membatasi loop sampai jumlah tertentu. RIP membatasi sampai 15 hop
count.
Metode Split Horizon dimana kita memaksakan sebuah aturan yang melarang sebuah paket
dikirimkan ke router yang sudah pernah menerima paket tersebut. Dengan kata lain, sebuah
interface hanya akan dilewati sekali saja.
Metode Route Poisoning. Metode ini “meracuni” rute yang hilang dengan mengatakan
bahwa rute tersebut adalah hop ke-16 dan unreachable.
Selain tiga cara diatas, terdapat sebuah cara lagi yang dinamakan Holddowns. Holddowns
digunakan untuk mengatasi sebuah interface/network yang tidak stabil (kadang menyala dan
kadang hidup). Jika suatu rute “mati”, holddown timer akan menyala sampai rute tersebut
berhasil dijangkau dengan metric yang lebih baik dari sebelumnya. Holddowns menggunakan
triggered updates untuk memberitahu router lainnya tentang perubahan dalam network
keseluruhan. Ada 3 kondisi ketika triggered updates mereset Holddown Timer, yaitu :
Ketika Holddown Timer habis
Ketika muncul update dengan metric yang lebih baik
Ketika flush time atau tepat sebelum sebuah network dinyatakan harus dibuang.
IGRP adalah protokol khusus milik Cisco, dengan kata lain, jika ingin menggunakan IGRP, kita
harus memiliki router Cisco! Perbedaannya dengan RIP adalah :
IGRP RIP
Menggunakan Hop Count, Bandwidth dan
waktu tunda rute sebagai metric
Hanya menggunakan hop count sebagai
metric
Maksimum hop count berjumlah 255 Maksimum hop count hanya 15
Bisa digunakan di internetwork skala besar Hanya bekerja efektif pada network skala
kecil
Menggunakan nomor autonomous system Tidak menggunakan nomor autonomous
F. ENHANCED INTERIOR GATEWAY ROUTING PROTOKOL (EIGRP)
Network – Pengertian EIGRP (Enhanced Interior Gateway Routing Protocol) merupakan hasil
pengembangan dari routing ptotokol pendahulunya yaitu IGRP yang keduanya adalah routing
pengembangan dari CISCO. Pengembangan itu dihasilkan oleh perubahan dan bermacam-
macam tuntutan dalam jaringan Skala jaringan yang besar. EIGRP menggabungkan
kemampuan dari Link-State Protokol dan Distance Vector Protokol, terlebih lagi EIGRP
memuat beberapa protocol penting yang secara baik meningkatkan efisiensi penggunaannya
ke routing protocol lain.
EIGRP (Enhanced Interior Gateway Routing Protocol) adalah routing protocol yang hanya di
adopsi oleh router cisco atau sering disebut sebagai proprietary protocol pada CISCO.
Dimana EIGRP ini hanya bisa digunakan sesama router CISCO saja dan routing ini tidak
didukung dalam jenis router yang lain.
G. TERMINOLOGY dan TABLE EIGRP
Untuk menyimpan informasi jaringan yang terupdate dan mendukung konvergensi yang
cepat, EIGRP menggunakan beberapa tabel. EIGRP router menyimpan informasi topologi rute
di dalam RAM sehingga dengan ini dapat bereaksi dengan cepat terhadap perubahan. EIGRP
menggunakan tiga tabel yang saling berhubungan :
Tabel Neighbor / Tetangga
Tabel Topologi
Tabel Routing
Tabel Neighbor
Tabel Neighbor berisi daftar informasi tentang router tetangga yang terhubung langsung.
EIGRP mencatat alamat tetangga yang baru ditemukan dan antarmuka yang menghubung –
kannya. Ketika tetangga mengirimkan paket hello, ia mengiklankan waktu tunggu (hold time).
Waktu tunggu disini maksudnya adalah panjang waktu yang router lakukan untuk
menemukan tetangga yang terdekat. Jika paket hello tidak diterima dalam waktu tunggu,
timer akan berakhir / kedaluarsa dan DUAL akan mengulang kembali topologi tsb. Karena
konvergensi cepat tergantung pada informasi yang akurat dari tetangga, tabel ini sangat
penting untuk operasi EIGRP.
Tabel Topologi
Tabel topologi berisi semua daftar rute yang telah dipelajari dari setiap tetangga EIGRP. DUAL
mengambil informasi dari tetangga dan tabel topologi dan menghitung biaya rute terendah
untuk setiap jaringan.
Tabel topologi mengidentifikasi hingga empat utama loop-free rute untuk setiap satu tujuan.
Biaya rute ini muncul dalam tabel routing. EIGRP mampu mendistribusikan semua jaringan
keluar dari lalu lintas yang padat, atau mengirim paket ke tujuan menggunakan lebih dari
satu jalur. Kemampuan Ini menggunakan rute pengganti yang baik biaya yang sama dan biaya
yang tidak setara. Fitur ini menghindari overloading setiap satu rute dengan paket.
Rute cadangan ini disebut juga feasible successor ( cadangan rute yang diidentifikasikan
didalam tabel topologi), muncul dalam tabel topologi tetapi tidak dalam tabel routing. Jika
rute utama gagal, feasible successor menjadi rute pengganti. Cadangan ini terjadi selama
sebagai feasible successor memiliki jarak lebih rendah dari jarak saat ini ke tujuan.
Tabel routing
Kalau tabel topologi berisi informasi tentang banyak kemungkinan jalan untuk tujuan
jaringan, sedangkan tabel routing hanya menampilkan jalur terbaik yang disebut rute
pengganti.
EIGRP menampilkan informasi tentang rute dalam dua cara :
Tabel routing menunjuk rute yang dikenali melalui EIGRP dengan D.
EIGRP tag rute dinamis atau statis dikenal dari routing protokol lain atau dari luar jaringan
EIGRP sebagai D EX atau eksternal, karena mereka tidak berasal dari EIGRP router dalam
Administrasi yang sama.
I. UKURAN / METRIC & KONVERGENSI EIGRP
BAB 3 PROTOCOL ROUTING OSPF
A.OPERASI PROTOKOL RUTE LINK-STATE
Operasi protocol rute link-state
Kita mengenal ada dua jenis protokol routing, yaitu distance vector dan link
state. Distance vector adalah proses routing berdasarkan arah dan jarak.
Sementara link state adalah proses routing yang membangun topologi
databasenya sendiri. Konsep dasar dari link state routing adalah setiap router
menerima peta (map) dari router tetangga. Link state bekerja dengan cara yang
berbeda dari distance vector. Walaupun proses pengumpulan informasi
routingnya lebih rumit dan berat dari distance vector, namun link state lebih
realible, lebih skalabel dalam melayani jaringan besar, lebih terstruktur dan juga
lebih menghemat bandwith. (hyperactive, 2013)
Protokol routing link-state dikenal juga sebagai protokol shortest path first dan
dibangun atas algorithma shortest path first Edsger Dijkstra’s.
Ukuran/metric dan konvergensi OSPF
OSPF adalah protokol routing yang diperuntukkan bagi jaringan IP dengan
Interior Gateway Protocol (IGP) oleh working group dari Internet Engineering
Task Force (IETF). OSP memiliki dua karakteristk utama, yaitu open standard dan
berbasis pada algoritma SPF yang kadangkala direferensikan dengan algoritma
Dijkstra (seseorang yang memiliki kontribusi pembuatan algoritma SPF).
Proses dasar pembelajaran rute-rute OSPF untuk pertamakalinya umumnya:
a. Setiap router menemukan neighbor melalui setiap interface-nya. Daftar setiap
neighbor di simpan dalam
tabel neighbor.
b. Setiap router menggunakan protokol tertentu untuk bertukar informasi
topologi (LSA) dengan
neighbor-nya.
e. Setiap router menyimpan rute-rute terbaik ke setiap subnet ke dalam tabel
routing-nya. (putroweb, 2015)
OSPF menggunakan protokol routing link-state dengan spesifikasi sebagai
berikut:
– Protokol routing link-state
– Merupakan open standard protokol routing yang dijelaskan di RFC 2328
– Menggunakan algoritma SPF untuk menghitung cost terendah
– Update routing dilakukan secara floaded saat terjadi perubahan topologi
jaringan
Tetangga dan batasan dekat OSPF
OSPF harus membentuk hubungan dulu dengan perute tetangganya untuk dapat
saling berkomunikasi seputar informasi perutean. Untuk membentuk sebuah
hubungan dengan perute tetangganya, OSPF mengandalkan protokol Hello.
Namun uniknya cara kerja protokol Hello pada OSPF berbeda-beda pada setiap
jenis media. Ada beberapa jenis media yang dapat meneruskan informasi OSPF,
dan masing-masing memiliki karakteristik sendiri, sehingga OSPF pun bekerja
mengikuti karakteristik mereka. Media tersebut adalah: (Govandap, 2015)
· Broadcast Multiaccess
· Point-to-Point
· Point-to-Multipoint
· Non-broadcast Multiaccess (NBMA)
OSPF wilayah tunggal
Dengan adanya konsep area dalam OSPF maka akan mempermudah peranan
suatu router dalam suatu topologi jaringan. konsep area dalam OSPF seperti
Internal Router yang merupakan kumpulan router yang berada dalam satu
jaringan area. Backbone Router jalur utama dalam OSPF karena memiliki
informasi topologi dan routing seluruh jaringan OSPF dan biasanya ditandai
dengan alamat 0.0.0.0 (atau Area 0). Area Border Router (ABR) merupakan
penghubung antara area 0 dengan area lain ( 2 koneksi, yaitu koneksi ke area 0
dan koneksi ke area lain). (AAN, 2010)
OSPF dasar untuk wilayah tunggal
(ASBR) merupakan penghubung antara OSPF dengan routing protokol lainya di
suatu jaringan dan berada dalam satu hak administrasi, satu kepemilikan, satu
kepentingan serta dikonfigurasi menggunakan policy yang sama biasa disebut
Atonomous System (AS). Stub Area, yang merupakan area paling akhir/ujung dari
suatu jaringan, tidak ada cabang-cabangnya lagi sehingga area ini tidak
menerima informasi dari luar, dia hanya menerima informasi dari router-router
yang ada dalam jaringannya dan untuk hubungan ke luar, menggunakan Default
route.
Karameter OSPF
Totally Stub Area merupakan Stub area yang diperketat perbatasan ( tidak akan
pernah menerima informasi dari jaringan luar di luar jaringan mereka). Walupun
OSPF memiliki banyak keunggulan diantara routing protrotokol lainya. Tetapi
OSPF ketika di lakukan implementasi yang sembarang akan menimbukan
masalah ketika jika jaringan makin luas dan besar dalam satu area, maka makin
banyak juga adjacent dan neighbour router yang dilayani, proses pertukaran
informasi routing-pun juga semakin banyak serta tabel routing yang semakin
banyak pula. Sehingga butuh memory dan processor yang compatible dengan
keadaan jaringannya. Hal ini dapat memperlambat router dalam pengiriman
informasi state.
B.TETANGGA & BATASAN DEKAT OSPF
Tetangga dan batasan dekat OSPF
OSPF harus membentuk hubungan dulu dengan perute tetangganya untuk dapat
saling berkomunikasi seputar informasi perutean. Untuk membentuk sebuah
hubungan dengan perute tetangganya, OSPF mengandalkan protokol Hello.
Namun uniknya cara kerja protokol Hello pada OSPF berbeda-beda pada setiap
jenis media. Ada beberapa jenis media yang dapat meneruskan informasi OSPF,
dan masing-masing memiliki karakteristik sendiri, sehingga OSPF pun bekerja
mengikuti karakteristik mereka. Media tersebut adalah: (Govandap, 2015)
· Broadcast Multiaccess
· Point-to-Point
· Point-to-Multipoint
· Non-broadcast Multiaccess (NBMA)
OSPF wilayah tunggal
Dengan adanya konsep area dalam OSPF maka akan mempermudah peranan
suatu router dalam suatu topologi jaringan. konsep area dalam OSPF seperti
Internal Router yang merupakan kumpulan router yang berada dalam satu
jaringan area. Backbone Router jalur utama dalam OSPF karena memiliki
informasi topologi dan routing seluruh jaringan OSPF dan biasanya ditandai
dengan alamat 0.0.0.0 (atau Area 0). Area Border Router (ABR) merupakan
penghubung antara area 0 dengan area lain ( 2 koneksi, yaitu koneksi ke area 0
dan koneksi ke area lain). (AAN, 2010)
OSPF dasar untuk wilayah tunggal
(ASBR) merupakan penghubung antara OSPF dengan routing protokol lainya di
suatu jaringan dan berada dalam satu hak administrasi, satu kepemilikan, satu
kepentingan serta dikonfigurasi menggunakan policy yang sama biasa disebut
Atonomous System (AS). Stub Area, yang merupakan area paling akhir/ujung dari
suatu jaringan, tidak ada cabang-cabangnya lagi sehingga area ini tidak
menerima informasi dari luar, dia hanya menerima informasi dari router-router
yang ada dalam jaringannya dan untuk hubungan ke luar, menggunakan Default
route.
C.WILAYAH/AREA OSPF
Backbone Area
-Merupakan jalur utama dalam OSPF karena memiliki informasi topologi dan
routing seluruh jaringan OSPF dan biasanya ditandai dengan alamat 0.0.0.0 (atau
Area 0).
-Bertanggung jawab mendistribusikan informasi routing antara non-Backbone
area
-Semua sub-Area harus terhubung dengan backbone secara logikal
-Merupakan tempat bertemunya seluruh area pada jaringan OSPF
Standart Area
-Merupakan area-area lain selain area 0 serta merupakan area yang tidak
dikonfigurasi atau dimodifikasi apapun
-Merupakan sub-Area dari Area 0. Area ini menerima LSA intra-area dan inter-
area dari ABR yang terhubung dengan area 0
Stub Area
-Merupakan area paling akhir/ujung dari suatu jaringan, tidak ada cabang-
cabangnya lagi sehingga area ini tidak menerima informasi dari luar, dia hanya
menerima informasi dari router tetangganya untuk hubungan ke luar,
menggunakan Default route
-Area ini tidak menerima advertise external route (digantikan default route), baik
itu dari ABR area lain, ataupun ASBR
Totally Stub Area
-Merupakan Stub area yang diperketat perbatasan ( tidak akan pernah menerima
informasi dari jaringan luar di luar jaringan mereka)
Not So Stubby Area (NSSA)
-Merupakan area stub yang tidak terlalu stub ( bisa menerima informasi dari
jaringan lain yang tidak terhubung ke backbone area).
C.VERIFIKASI KERJA OSPF
PENGERTIAN VERIFIKASI
Setelah routing statis dikonfigurasi, langkah selanjutnya adalah hal yang sangat penting untuk
melakukan verifikasi apakah table routing dan proses routingnya bekerja dengan baik. Perintah
untuk melihat konfigurasi yang sedang aktif dan untuk mem-verifikasi routing statis adalah
show runningconfig dan show ip route. Adapaun langkah-langkah untuk melakukan verifikasi
konfigurasi routing statis adalah: Berikan perintah show running-config dalam privileged mode
untuk melihat konfigurasi yang sedang aktif Verifikasi routing statis yang telah dimasukkan.
Jika rute tidak benar, maka diperlukan kembali lagi ke mode global config untuk menghapus
routing statis yang salah dan masukkan routing yang benar Berikan perintah show ip route
Verifikasi lagi, apakah table routing yang dimasukkan sudah sesuai dengan tujuan dari hasil
perintah tersebut. (syamsu, 2010)
PENGGUNAAN BANYAK PROTOKOL
Router OSPF mempunyai sebuah mekanisme untuk dapat menemukan router tetangganya dan
dapat membuka hubungan. Mekanisme tersebut disebut dengan istilah Hello protocol. Dalam
membentuk hubungan dengan tetangganya, router OSPF akan mengirimkan sebuah paket
berukuran kecil secara periodik ke dalam jaringan atau ke sebuah perangkat yang terhubung
langsung dengannya. Paket kecil tersebut dinamai dengan istilah Hello packet. Pada kondisi
standar, Hello packet dikirimkan berkala setiap 10 detik sekali (dalam media broadcast
multiaccess) dan 30 detik sekali dalam media Point-to-Point. Hello packet berisikan informasi
seputar pernak-pernik yang ada pada router pengirim. Hello packet pada umumnya dikirim
dengan menggunakan multicast address untuk menuju ke semua router yang menjalankan
OSPF (IP multicast 224.0.0.5). Semua router yang menjalankan OSPF pasti akan mendengarkan
protocol hello ini dan juga akan mengirimkan hello packet-nya secara berkala. Cara kerja dari
Hello protocol dan pembentukan neighbour router terdiri dari beberapa jenis, tergantung dari
jenis media di mana router OSPF berjalan. (Nisa, 2011)
KONFIGURASI DAN MENYEBARKAN SEBUAH DEFAULT ROUTE
Default route adalah sebuah rute yang dianggap cocok dengan semua IP address tujuan.
Dengan default route ketika IP address destination(tujuan) dari sebuah paket tidak ditemukan
dalam tabel routing, maka router akan menggunakan default route untuk mem-forward paket
tersebut. Default route paling cocok berfungsi ketika hanya ada satu rute ke suatu network.
(konoharakureah, 2011)
KETERBATASAN OSPF
Tidak menghasilkan routing loop
· Mendukung penggunaan beberapa metrik sekaligus
· Dapat menghasilkan banyak jalur ke sebuah tujuan
· Membagi jaringan yang besar mejadi beberapa area.
· Waktu yang diperlukan untuk konvergen lebih cepat
Kekurangan OSPF :
· Membutuhkan basis data yang besar
· Lebih rumit (Jaringan, 2016)
PENGGUNAAN BANYAK PROTOKOL DI PERUSAHAAN
Open Shortest Path First (OSPF) adalah sebuah protokol routing yangaktif yang digunakan
dalam protokol internet. Terutama itu adalah link state routing protokol dan termasuk ke
dalam kelompok protokol gatewayinterior. Buka Shortest Path First (OSPF) yang beroperasi di
dalam sistem otonomi yang berbeda.
Versi 2 dari Jalur terpendek Pertama Terbuka (OSPF) didefinisikan pada tahun 1998
untuk IPv4 maka versi OSPF 3 dalam RFC 5340 pada tahun 2008. Pertama Buka Jalur terpendek
(OSPF) paling banyak digunakan dalam jaringan perusahaan bisnis besar.
Karakteristik :
• Protokol routing link – state merupakan open standart protokol routing yang dijelaskna di
RFC2328
• Menggunakan alogaritma SPF untuk menghitung cost terendah.
• Update routing dilakukan secara floaded saat terjadi perubahan topologi jaringan.
• Menggunakan protokol broadcast.
• Antara RIP dan OSPF menggunakan di dalam Autonomous System (AS).
F. Open Shortest Path First (OSPF) adalah sebuah protokol routing yangaktif yang digunakan
dalam protokol internet. Terutama itu adalah link state routing protokol dan termasuk ke
dalam kelompok protokol gatewayinterior. Buka Shortest Path First (OSPF) yang beroperasi di
dalam sistem otonomi yang berbeda.
Versi 2 dari Jalur terpendek Pertama Terbuka (OSPF) didefinisikan pada tahun 1998 untuk IPv4
maka versi OSPF 3 dalam RFC 5340 pada tahun 2008. Pertama Buka Jalur terpendek (OSPF)
paling banyak digunakan dalam jaringan perusahaan bisnis besar.
Karakteristik :
· Protokol routing link – state merupakan open standart protokol routing yang dijelaskna di
RFC2328
· Menggunakan alogaritma SPF untuk menghitung cost terendah.
· Update routing dilakukan secara floaded saat terjadi perubahan topologi jaringan.
· Menggunakan protokol broadcast.
· Antara RIP dan OSPF menggunakan di dalam Autonomous System
H. PENGGUNAAN BANYAK PROTOKOL ROUTING
RIP (Routing Information Protocol) adalah jenis protokol kuat digunakan dalam jaringan area
lokal dan jaringan area luas. RIP (Routing Information Protocol) tipe dikategorikan protokol
gateway interior dalam penggunaan algoritma distance vector. Routing protokol informasi
didefinisikan pada tahun 1988. Ia juga memiliki versi 2 dan saat ini kedua versi sedang
digunakan. Secara teknis itu sudah usang oleh teknik yang lebih canggih seperti (OSPF) dan
protokol OSI IS-IS.
Interior Gateway routing protokol (IGRP)
Interior Gateway routing protokol (IGRP) Ini adalah Distance ve IGRP (Interior Gateway
Protocol) oleh Cisco. Router digunakan untuk pertukaran data rute dalam suatu sistem
independen. Interior Gateway routing protocol dibuat dalam bagian untuk mengalahkan batas-
batas RIP (Routing Information Protocol) dalam jaringan besar. Ia memelihara beberapa metrik
untuk setiap rute serta keandalan, MTU, beban penundaan, dan bandwidth. Hop maksimum
EIGRP adalah 255 dan update routing transmisi 90 detik. Ini diukur dalam protokol routing
classful, tetapi kurang populer karena boros ruang alamat IP.
Open Shortest Path First (OSPF)
Open Shortest Path First (OSPF) adalah sebuah protokol routing yang aktif yang digunakan
dalam protokol internet. Terutama itu adalah link state routing protokol dan termasuk ke
dalam kelompok protokol gateway interior. Buka Shortest Path First (OSPF) yang beroperasi di
dalam sistem otonomi yang berbeda. Versi 2 dari Jalur terpendek Pertama Terbuka (OSPF)
didefinisikan pada tahun 1998 untuk IPv4 maka versi OSPF 3 dalam RFC 5340 pada tahun 2008.
Pertama Buka Jalur terpendek (OSPF) paling banyak digunakan dalam jaringan perusahaan
bisnis besar.
Exterior Gateway Protocol (EGP)
I. KONFIGURASI & MENYEBARKAN SEBUAH DEFAULT ROUTE
Sekenario : Perusahaan Anda baru saja menambah router Cisco 1841 baru sebagai border
device. Mereka
menyewa bandwidth sebesar 64Kbps untuk koneksi kedua office dari ISP lokal. Sejak saat itu
semua trafik bukan
lagi jaringan lokal, harus di rutekan ke router ISP. Admin jaringan senior telah memutuskan
sebuah default route ke router ISP yang akan di konfigurasi. Anda telah ditunjuk untuk
menyelesaikan configurasi tersebut.
Karena pada kasus ini yang kita konfigurasi default route adalah router border1 dan border2
maka router ISP harus sudah kita konfigurasi terlebih dahulu dengan routing static.
Sebelum kita konfigurasi default route lihat routing tabel pada Border 1 dan Border 2 dengan
mengetikan perintah show ip route.
Border1#show ip route
Border2#show ip route
Saat ini routing tabel hanya berisi informasi routing untuk dua network lokal yang terkoneksi
dan the gateway of last resort is not set.
Border2#copy running-config startup-config
Destination filename [startup-config]?
Building configuration…
[OK]
Perifikasi hasil konfigurasi dan koneksi
Check tabel routing pada router Border1
Border1#show ip route
check tabel routing pada router Border2
Border2#show ip route
Routing tabel sekarang berisi informasi routing untuk dua network lokal yang terkoneksi
langsung,
dan “a default route setting the Gateway of last resort”
ping DNS server dari PC1 menggunakan Command Prompt
ping PC2 dari PC1 menggunakan Command Prompt
J. PERMASALAHAN & KETERBATASAN DARI OSPF
Router OSPF mempunyai sebuah mekanisme untuk dapat menemukan router tetangganya dan
dapat membuka hubungan. Mekanisme tersebut disebut dengan istilah Hello protocol. Dalam
membentuk hubungan dengan tetangganya, router OSPF akan mengirimkan sebuah paket
berukuran kecil secara periodik ke dalam jaringan atau ke sebuah perangkat yang terhubung
langsung dengannya. Paket kecil tersebut dinamai dengan istilah Hello packet. Pada kondisi
standar, Hello packet dikirimkan berkala setiap 10 detik sekali (dalam media broadcast
multiaccess) dan 30 detik sekali dalam media Point-to-Point Hello packet berisikan informasi
seputar pernak-pernik yang ada pada router pengirim. Hello packet pada umumnya dikirim
dengan menggunakan multicast address untuk menuju ke semua router yang menjalankan
OSPF (IP multicast 224.0.0.5). Semua router yang menjalankan OSPF pasti akan mendengarkan
protocol hello ini dan juga akan mengirimkan hello packet-nya secara berkala.
K. PENGGUNAAN BANYAK PROTOKOL ROUTING DALAM JARINGAN PERUSAHAAN
RIP (Routing Information Protocol) adalah jenis protokol kuat digunakan dalam jaringan area
lokal dan jaringan area luas. RIP (Routing Information Protocol) tipe dikategorikan protokol
gateway interior dalam penggunaan algoritma distance vector. Routing protokol informasi
didefinisikan pada tahun 1988. Ia juga memiliki versi 2 dan saat ini kedua versi sedang
digunakan. Secara teknis itu sudah usang oleh teknik yang lebih canggih seperti (OSPF) dan
protokol OSI IS-IS.
Interior Gateway routing protokol (IGRP)
Interior Gateway routing protokol (IGRP) Ini adalah Distance ve IGRP (Interior Gateway
Protocol) oleh Cisco. Router digunakan untuk pertukaran data rute dalam suatu sistem
independen. Interior Gateway routing protocol dibuat dalam bagian untuk mengalahkan batas-
batas RIP (Routing Information Protocol) dalam jaringan besar. Ia memelihara beberapa metrik
untuk setiap rute serta keandalan, MTU, beban penundaan, dan bandwidth. Hop maksimum
EIGRP adalah 255 dan update routing transmisi 90 detik. Ini diukur dalam protokol routing
classful, tetapi kurang populer karena boros ruang alamat IP.
Open Shortest Path First (OSPF)
Open Shortest Path First (OSPF) adalah sebuah protokol routing yang aktif yang digunakan
dalam protokol internet. Terutama itu adalah link state routing protokol dan termasuk ke
dalam kelompok protokol gateway interior. Buka Shortest Path First (OSPF) yang beroperasi di
dalam sistem otonomi yang berbeda. Versi 2 dari Jalur terpendek Pertama Terbuka (OSPF)
didefinisikan pada tahun 1998 untuk IPv4 maka versi OSPF 3 dalam RFC 5340 pada tahun 2008.
Pertama Buka Jalur terpendek (OSPF) paling banyak digunakan dalam jaringan perusahaan
bisnis besar.
Exterior Gateway Protocol (EGP)
Protokol routing yang mutlak bagi internet eksterior gerbang protokol yang ditetapkan tahun
1982 oleh Eric C. EGP (Exterior Gateway Protocol) pada awalnya dinyatakan dalam RFC827 dan
benar ditetapkan dalam RFC 904 di 1984.The Exterior Gateway Protocol (EGP) tidak seperti
vektor jarak dan jalan protokol vektor. Ini adalah topologi seperti pohon.
BAB 4 PENYAMBUNGAN WAN PERUSAHAAN
A. PERALATAN & TEKNOLOGI WAN
Antenna Grid adalah untuk memperkuat dan mengarahkan sinyal wireless untuk
melakukan koneksi point to point atau point to multipoint. dimana antenna ini
berfungsi menerima dan mengirim signal data.
Access Point Radio Senao Fungsi sebagai Hub atau Switch yang berguna untuk
menghubungkan jaringan lokal dengan jaringan wireless atau nirkabel, di access
point inilah koneksi data dipancarkan.
Kabel Pigtail yaitu untuk menghubungkan
antena grid dengan Access Point Radio Senao
Kabel UTP Fungsinya yaitu untuk menghubungkan radio senao dengan Komputer
PC ( Personal Computer ) Fungsinya yaitu Sebagai Server dan Client dalam
jaringan tersebut (borgias, 2013)
B. STANDAR WAN
Standard WAN menetapkan dan mengatur dengan sejumlah otoritas yang dikenali Protokol lapisan
physical menggambarkan bagaimana cara untuk memberikan elektrik, mekanik, operasional, dan
fungsi koneksi ke service provider dengan menyediakan layanan komunikasi. Beberapa standard
umum lapisan physical yang terdaftar dapat dilihat pada gambar dibawah ini
C. PERILAKU PAKET & SIRKIT SWITCHING
a.Circuit Switching
Circuit switching merupakan metodologi penerapan jaringan telekomunikasi di
mana dua node jaringan membentuk suatu saluran komunikasi khusus (sirkuit)
melalui jaringan sebelum node dapat berkomunikasi. Rangkaian menjamin
bandwidth penuh dari saluran dan tetap terhubung selama sesi komunikasi.
Fungsi sirkuit seolah-olah node secara fisik terhubung sebagai dengan sebuah
rangkaian listrik.
Contoh mendefinisikan jaringan circuit-switched adalah jaringan telepon analog
awal. Ketika panggilan dilakukan dari satu telepon ke yang lain, switch dalam
pertukaran telepon membuat sirkuit kawat terus menerus antara kedua telepon,
selama panggilan berlangsung.
Circuit switching berbeda dengan packet switching yang membagi data yang
akan ditransmisikan menjadi paket-paket ditransmisikan melalui jaringan secara
mandiri. Packet switching yang saham bandwidth jaringan yang tersedia antara
sesi komunikasi.
Dalam circuit switching, penundaan bit konstan saat sambungan berlangsung,
karena bertentangan dengan packet switching, di mana antrian paket dapat
menyebabkan berbagai penundaan paket transfer. Setiap sirkuit tidak dapat
digunakan oleh penelepon lain sampai sirkuit dilepaskan dan koneksi baru sudah
diatur. Bahkan jika tidak ada komunikasi yang sebenarnya mulai terjadi, saluran
tersebut tetap tersedia untuk pengguna lain. Saluran yang tersedia untuk
panggilan baru dikatakan menganggur.
Virtual sirkuit switching adalah teknologi packet switching yang mengemulasi
circuit switching, dalam arti bahwa sambungan dibuat sebelum paket yang
ditransfer, dan paket yang dikirimkan secara berurutan.
B. Packet Switching
Packet switching adalah jaringan metode komunikasi digital yang kelompok
semua data yang ditransmisikan – terlepas dari konten, tipe struktur, atau –
menjadi blok-blok berukuran yang sesuai, yang disebut paket. Packet switching
fitur pengiriman variabel-bit-rate data stream (urutan paket) melalui jaringan
bersama. Ketika melintasi adapter jaringan, switch, router dan node jaringan
lainnya, paket buffer dan antri, mengakibatkan penundaan variabel dan
throughput tergantung pada beban lalu lintas dalam jaringan.
Packet switching yang berbeda dengan paradigma lain jaringan utama, rangkaian
switching, sebuah metode yang menyiapkan sejumlah koneksi dedicated dari bit
rate konstan dan penundaan konstan antara node untuk penggunaan eksklusif
selama sesi komunikasi. Dalam hal biaya lalu lintas (sebagai lawan flat rate),
misalnya dalam layanan komunikasi selular, switching sirkuit ini ditandai dengan
biaya per satuan waktu dari waktu koneksi, bahkan ketika ada data yang
ditransfer, sedangkan packet switching dicirikan dengan biaya per unit informasi.
Dua mode paket switching yang utama ada; (1) packet switching connectionless,
juga dikenal sebagai datagram switching, dan (2) beralih berorientasi koneksi
paket, juga dikenal sebagai switching sirkuit virtual. Dalam kasus pertama
masing-masing paket mencakup informasi pengalamatan atau routing yang
lengkap. Paket-paket yang diarahkan secara individual, sehingga menyebabkan
berbagai jalan yang berbeda dan out-of-order pengiriman. Dalam kasus kedua
koneksi didefinisikan dan preallocated di setiap node yang terlibat selama fase
koneksi sebelum semua paket ditransfer. Paket termasuk pengenal koneksi
ketimbang informasi alamat, dan disampaikan dalam rangka. Lihat di bawah.
C. Perbedaan Circuit Switching & Packet Switching
Circuit switching
Tergantung pada path transmisi
Transmisi data secara kontinu
Interaksi yang cukup cepat
Message-message tidak disimpan
Path dibentuk untuk seluruh percakapan
Delayy setup panggilan; delay transmisi diabaikan
Sinyal sibuk bila party yang dipanggil sibuk
Kelebihan beban mungkin memblok setup panggilan; tidak ada delay untuk
pembentukan panggilan-panggilan
Elektromekanikal atau komputerisasi switching node
Pemakai bertanggung jawab untuk kehilangan proteksi message
Biasanya tidak ada konversi kecepatan atau kode
Bandwidth transmisi yang tetap
Tidak ada kelebihan bit-bit setelah setup panggilan
Packet switching
Tidak tergantung
Transmisi paket-paket
Idem
Paket-paket mungkin disimpan sampai dikirim
Rute terbentuk untuk tiap paket
Delay transmisi paket
Pengirim mungkin memberitahukan jika paket tidak dikirimkan
Kelebihan beban meningkatkan delay paket
Small switching node
Jaringan mungkin bertanggung jawab untuk paket-paket individu
Ada
Pemakaian bandwidth yang dinamis
Kelebihan bit-bit dalam tiap message
D. ENKAPSULASI WAN UMUM defined.
· Enkapsulasi WAN umum
PPP (point to point) protocol yang merupakan salah satu jenis koneksi WAN
dalam suatu jaringan komputer internetwork, adalah protocol point-to-point
yang pada awalnya di kembangkan sebagai method encapsulation pada
komunikasi point-to-point antara piranti yang menggunakan protocol suite.
Protocol ini menjadi sangat terkenal dan begitu banyak diterima sebagai metoda
encapsulation WAN khususnya dikarenakan dukungannya terhadap berbagai
macam protocol seperi IP; IPX; AppleTalk dan banyak lagi.
E. HDLC & PPP
HDLC dan PPP
HDLC (Kontrol Tautan Data Tingkat Tinggi)
HDLC (Kontrol Tautan Data Tingkat Tinggi) adalah Protokol Enkapsulasi WAN Lapisan 2 yang
digunakan pada tautan data sinkron. Ini adalah Protokol WAN paling sederhana yang dapat
menghubungkan kantor jarak jauh Anda melalui saluran sewaan.
HDLC memiliki dua versi. Salah satunya adalah yang standar dan yang lainnya adalah versi
eksklusif Cisco. Kerangka versi standar dan versi eksklusif Cisco serupa. Hanya di HDLC
eksklusif milik Cisco, ada satu bidang kepemilikan tambahan. Di bawah, kedua frame
ditunjukkan:
Cisco HDLC adalah protokol WAN berkemampuan default untuk tautan WAN dari titik ke
Titik. Dan Cisco HDLC hanya dapat digunakan antara perangkat Cisco. Perangkat vendor lain
tidak dapat menggunakan Cisco HDLC.
Terakhir, tidak ada mekanisme otentikasi di HDLC. Jadi, keamanan menjadi perhatian untuk
protokol WAN ini.
PPP (Point to Point Protocol)
PPP (Point to Point Protocol) juga merupakan Protokol Enkapsulasi WAN yang didasarkan
pada HDLC tetapi kita dapat mengatakan bahwa itu adalah versi HDLC yang disempurnakan.
Ada banyak fitur tambahan dalam PPP jika kita bandingkan dengan HDLC.
F. KONFIGURASI PPP
Pertama konfigurasi PPP pada kedua router terlebih dahulu,kita akan
menggunakan mode authentikasi yang di enkripsi (menggunakan chap).
Sedangkan username dan password merupakan konfigurasi sebagai metode
authentikasi ke router lawan
Router1>en
Router1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router1(config)#hostname R1
Router1(config)#username danu password danuzard
danu(config)#int s2/0
danu(config-if)#encapsulation ppp
danu(config-if)#ppp authentication chap
Eouter2>en
Router2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router2(config)#hostname R2
Router2(config)#username ryata password kiseryota
kiseryota(config)#int s2/0
kiseryota(config-if)#encapsulation ppp
kiseryota(config-if)#ppp authentication chap
Okey kalo udh dikonfig maka link antara R1 dan R2 telah di enkapsulasi
menggunakan ppp. Untuk mengeceknya kita harus menggunakan mode debug
terlebih dahulu.
danu#debug ppp authentication
PPP authentication debugging is on
Kemudian hidupkan setiap interface
danu>en
danu#conf t
Enter configuration commands, one per line. End with CNTL/Z.
danu(config)#int s2/0
danu(config-if)#no sh
kiseryota#conf t
Enter configuration commands, one per line. End with CNTL/Z.
kiseryota(config)#int s2/0
kiseryota(config-if)#no sh
Setelah interface serial diaktifkan biasanya status dan port pada pengecekkan “ip
interface”, akan up up. Yang berarti telah koneksi sudah terhubung dan
encapsulasi ppp sudah berjalan. Cek saja pada R1 (router yang mode debugnya
aktif).
G. FRAME RELAY .
Pengertian Frame Relay
Frame Relay adalah konsep di mana informasi akan dikirim menggunakan data
frame dalam format digital. penggunaan layanan relay ini data dapat dikirim
dengan cara yang cepat dan efisien melalui internet. FrameRelay juga merupakan
cara yang lebih murah untuk mengirim data ke titik lain.
Internet service provider menggunakan jaringan Frame Relay ketika mentransfer
suara dan data agar cepat. Frame-relay juga umum digunakan dalam jaringan
komputer LAN dan WAN. Penggunaan Frame-Relay pada pengguna akhir akan
mendapat sebuah node Frame-Relay yang unik . penggunakan Frame-Relay
pengguna akhir mendapatkan node Frame-Relay yang unik untuk pengguna
tersebut dan node ini digunakan untuk data yang sering ditransmisi
H. FUNGSI FRAME RELAY
Fungsi Frame Relay
Frame Relay secara efisien menempatkan semua data yang bervariasi dalam
ukuran ke dalam bentuk frame yang menghilangkan kebutuhan untuk koreksi
kesalahan, dengan menghilangkan kebutuhan koneksi error maka proses transfer
data menjadi lebih cepat.
Fungsi Frame Relay yang utama pada lapisan dan layer data-link yang
merupakan lapisan kedua pada proses Frame.Relay yang menetapkan link untuk
transfer data; Namun lapisan data-link ini tidak cukup efisien untuk mentransfer
file video atau file suara dengan kecepatan dan efisiensi yang sama.
switch Frame-Relay pada dasarnya membuat sirkuit virtual sehingga jaringan
wilayah lokal pada daerah terpencil dapat terhubung ke jaringan wilayah luas.
Jadi pada dasarnya Frame-Relay benar-benar berfungsi antara LAN dan router
atau switch kapal induk.
Switch Frame Relay pada dasarnya adalah membuat virtual circuit sehingga
Jaringan LAN(Local Area Network) di daerah terpencil dapat terhubung ke Wide
Area Network. Jadi pada dasarnya Frame Relay berfungsi antara LAN dan router
atau operator switch .
Meskipun teknologinya telah tergantikan dengan sistem baru, namun WAN yang
banak digunakan masih menggunakan protokol frame relay
BAB 5 ACL
A. DAFTAR PENGATURAN AKSES (ACL) .
B. MACAM & PENGGUNAAN ACL
-Standard ACL
Standard ACL hanya menggunakan alamat sumber IP di dalam paket IP sebagai kondisi
yang ditest. Semua keputusan dibuat berdasarkan alamat IP sumber. Ini artinya, standard
ACL pada dasarnya melewatkan atau menolak seluruh paket protocol. ACL ini tidak
membedakan tipe dari lalu lintas IP seperti WWW, telnet, UDP, DSP.
-Extended ACL
Extended ACL bisa mengevalusai banyak field lain pada header layer 3 dan layer 4 pada
paket IP. ACL ini bisa mengevaluasi alamat IP sumber dan tujuan, field protocol pada
header network layer dan nomor port pada header transport layer. Ini memberikan
extended ACL kemampuan untuk membuat keputusan-keputusan lebih spesifik ketika
mengontrol lalu lintas.
C. PROSES ACL
Keputusan dibuat berdasarkan pernyataan/statement cocok dalam daftar akses dan
kemudian menerima atau menolak sesuai apa yang didefinisikan di daftar pernyataan.
Perintah dalam pernyataan ACL adalah sangat penting, kalau ditemukan pernyataan yang
cocok dengan daftar akses, maka router akan melakukan perintah menerima atau menolak
akses.
Pada saat frame masuk ke interface, router memeriksa apakah alamat layer 2 cocok atau
apakah frame broadcast. Jikaalamat frame diterima, maka informasi frame ditandai dan
router memeriksa ACL pada interface inbound.
Jika ada ACL, paket diperiksa lagi sesuai dengan daftar akses. Jika paket cocok dengan
pernyataan, paket akan diterima atau ditolak. Jika paket diterima di interface, ia akan
diperiksa sesuai dengan table routing untuk menentukan interface tujuan dan di-switch
keinterface itu. Selanjutnya router memeriksa apakah interface tujuan mempunyaiACL. Jika
ya, paket diperiksa sesuai dengan daftar akses. Jika paketcocok dengan daftar akses, ia
akan diterima atau ditolak. Tapi jika tidak ada ACL paket diterima dan paketdienkapsulasi
di layer 2 dan di-forwardkeluar interface device berikutnya.
Membuat ACL
Ada dua tahap untuk membuat ACL. Tahap pertama masuk ke mode global config
kemudian memberikan perintah access-listdan diikuti dengan parameter-parameter.
Tahap kedua adalah menentukanACL ke interface yang ditentukan.
Dalam TCP/IP, ACL diberikan ke satu atau lebih interface dan dapat memfilter trafik yang
masuk atau trafik yang keluar dengan menggunakan perintah ip access-grouppada mode
configuration interface. Perintah access-groupdikeluarkan harus jelas dalam interface
masuk atau keluar. Dan untuk membatalkan perintah cukup diberikan perintah no access-
list list-number. amang@eepis-its.edu 144
Aturan-aturan yang digunakan untuk membuat access list:
· Harus memiliki satu access list per protokol per arah.
· Standar access list harus diaplikasikan ke tujuan terdekat.
· Extended access list harus harus diaplikasikan ke asal terdekat.
· Inbound dan outbound interface harus dilihat dari port arah masuk router.
· Pernyataan akses diproses secara sequencial dari atas ke bawah sampai ada yang
cocok. Jika tidak ada yang cocok maka paket ditolak dan dibuang.
· Terdapat pernyataan deny anypada akhir access list. Dan tidak kelihatan di
konfigurasi.
· Access list yang dimasukkan harus difilter dengan urutan spesifik ke umum. Host
tertentu harus ditolak dulu dan grup atau umum kemudian.
· Kondisi cocok dijalankan dulu. Diijinkan atau ditolak dijalankan jika ada pernyataan
yang cocok.
· Tidak pernah bekerja dengan access list yang dalam kondisi aktif.
· Teks editor harus digunakan untuk membuat komentar.
· Baris baru selalu ditambahkan di akhir access list. Perintah no accesslist x akan
menghapus semua daftar.
· Access list berupa IP akan dikirim sebagai pesan ICMP host unreachable ke pengirim
dan akan dibuang.
· Access list harus dihapus dengan hati-hati. Beberapa versi IOS akan mengaplikasikan
default deny any ke interface dan semua trafik akan berhenti.
· Outbound filter tidak akan mempengaruhitrafik yang asli berasal dari router local.
D.ANALISIS AKIBAT PENGGUNAAN WILDCARD MASK
Wildcard masking digunakan bersama ACL untuk menentukan host tunggal, sebuah jaringan
atau range tertentu dari sebuah atau banyak network. Untuk mengerti tentang wildcard, kita
perlu mengerti tentang blok size yang digunakan untuk menentukan range alamat. Beberapa
blok size yang berbeda adalah 4, 8, 16, 32, 64.
Ketika kita perlu menentukan range alamat, kita memilih blok size selanjutnya yang terbesar
sesuai kebutuhan. Sebagai contoh, jika kita perlu menentukan 34 network, kita memerlukan
blok size 64. jika kita ingin menentukan 18 host, kita memerlukan blok size 32. jika kita perlu
menunjuk 2 network, maka blok size 4 bisa digunakan. Wildcard digunakan dengan alamat host
atau network untuk memberitahukan kepada router untuk difilter.
Untuk menentukan sebuah host, alamat akan tampak seperti berikut 172.16.30.5 0.0.0.0
keempat 0 mewakili setiap oktet pada alamat. Dimanapun terdapat 0, artinya oktet pada
alamat tersebut harus persis sama. Untuk menentukan bahwa sebuah oktet bisa bernilai apa
saja, angka yang digunakan adalah 255. Sebagai contoh, berikut ini adalah subnet /24
dispesifikasikan dengan wildcard: 172.16.30.0 0.0.0.255 ini memberitahukan pada router untuk
menentukan 3 oktet secara tepat, tapi oktet ke-4 bisa bernilai apa saja.
D. DASAR PROSES ACL
A. Dasar Pengamanan
Perintah dalam pernyataan ACL adalah penempatan yang sangat penting.
Software Cisco IOS menguji paket yang berlawanan terhadap setiap kondisi
pernyataan pada perintah dari atas hingga bawah.
B. Konfigurasi Dasar Penomoran Standart ACL
Pada contoh tersebut [Router1] mengijinkan semua host atau paket yang berasal dari network ID
172.25.0.0 untuk melewati [Router_Pusat]. Angka 0.0.255.255 (wildcard) digunakan untuk
membandingkan paket, sehingga semua network ID yang di cek cukup 2 (dua) bagian terdepan yaitu
172.25. Apabila angka wildcard yang digunakan 0.0.0.255 maka network ID yang di cek adalah 3 (tiga)
bagian terdepan, misalnya 172.25.82. (emulanetwork, 2011)
C. Konfigurasi Akses Router Melalui VTY
Konfigurasi Cisco router dengan membatasi akses system juga bisa menggunakan control password
pada line console dan koneksi virtual terminal. Terminal VTY baru bisa digunakan jika sudah diberikan
password untuk akses lewat terminal vrtual atau umumnya dikenal lewat koneksi Telnet.
Beralih ke konfigurasi line mode untuk consoleè Router (config)# line con
Beralih ke konfigurasi line mode untuk virtual terminalè Router (config)# line vty
Untuk set passwordè Router (config-line)# password
Untuk meng-enable terminal dan juga perlunya password gunakanè Router (config-line)# login (H,
2009)
D. Konfigurasi Dasar Penomoran Extended ACL
Konfigurasi Nama ACL Extended
R2(config)#ip access-list extended FIREWALL
R2(config-ext-nacl)#
R2(config-ext-nacl)#permit tcp any host 192.168.20.254 eq www
R2(config-ext-nacl)#permit tcp any any established
R2(config-ext-nacl)#permit icmp any any echo-reply
R2(config-ext-nacl)#deny ip any any (webmaster, 2016)
E. Analisis ACL Jaringan dan Penempatannya
Command pada ACL merupakan perintah analisis standar yang ada pada ACL seperti perintah
statistik. Stratify (menstratifikasi), Aging (umur) dsb. Perintah tersebut dapat menghasilkan output
dalam bentuk file, screen(layar), print dan grafik. (limmaeda, 2016)
E. KONFIGURASI ACL PENOMORAN STANDAR
Standard ACL
Standard ACL adalah access list yang bersifat sederhana.Standard ACL hanya menggunakan
alamat sumber IP di dalam paket IP sebagai kondisi yang ditest. Semua keputusan dibuat
berdasarkan alamat IP sumber. Ini artinya, Standard ACL pada dasarnya melewatkan atau
menolak seluruh paket protocol. ACL ini tidak membedakan tipe dari lalu lintas IP seperti
WWW, Telnet, UDP dan DSP.
Banyak range nomor ACL pada contoh dibawah ini yang bisa kita gunakan untuk memfilter
lalu lintas pada jaringan kita (protocol yang bisa kita terapkan ACL bisa tergantung pada
versi IOS kita) :
Berikut adalah cara mengonfigurasi atau membuat standard access control list:
a. Membuat Standard Access List Menggunakan Nomor
Untuk membuat nomor standard access list dan menerima pesan logging, ditampilkan
dalam mode global konfigurasi, sebagai berikut :
Untuk mendefinisikan standard IP access list dengan nomor, menggunakan standard
version dari acess-list ration untuk memindahkan sebuah standard access list, maka
digunakan perintah berikut: “ access-list access-list-number{deny | permit}source [source-
wildcard] [log] no access-list access-list-number“
F. KONFIGURASI ACL PENOMORAN EKSTENDER
Extended ACL
Extended ACL adalah access list yang lebih complex. Extended ACL bisa mengevalusai
banyak field lain pada header layer 3 dan layer 4 pada paket IP. ACL ini bisa mengevaluasi
alamat IP sumber dan tujuan, field protocol pada header network layer dan nomor port
pada header transport layer. Ini memberikan Extended ACL kemampuan untuk membuat
keputusan-keputusanlebih spesifik ketika mengontrol lalu lintas.
Berikut adalah contoh konfigurasi ACL penomoran Extended:
Layanan lain pada host ini dan host lainnya bisa diakses oleh department seles dan
marketing. Berikut adalah access list yang dibuat:
Lab#config t
Lab(config)#access-list 110 deny tcp any host 172.16.30.5 eq 21
Lab(config)#access-list 110 deny tcp any host 172.16.30.5 eq 23
Lab(config)#access-list 110 permit ip any any
Access list 110 memberitahukan ke router bahwa anda membuat Extended IP Access List.
TCP adalah field procol pada heather layer network. Jika pada list tidak terdapat TCP disini,
anda tidak bisa menyaring berdasarkan nomor port 21 dan 23 seperti yang diperlihatkan
pada contoh (yaitu FTP dan Telnet dan keduanya menggunakan TCP untuk layanan
conection – oriented). Perintah any disini adalah sumber, yang berarti semua alamat IP dan
host adalah alamat IP tujuan. Setelah list dibuat, maka selanjutnya perlu diterapkan pada
outbound interface ethernet 1.
Deskripsi Syntak dari konfigurasi diatas adalah sebagai berikut:
G. MENGIJINKAN & MELARANG TRAFIK SPESIFIK LEWAT
Piranti router menggunakan access list untuk mengendalikan traffic keluar masuk dengan
karakteristick berikut: (Alih, 2009)
Access list menerangkan jenis traffic yang akan dikendalikan
Entry access list menjelaskan karakteristic traffic
Entry access list menunjukkan apakah mengijinkan atau menolak traffic
Entry access list dapat menjelaskan suatu jenis traffic khusus, mengijinkan atau
menolak semua traffic
Saat dibuat, suatu access list mengandung entry secara implicit “deny all”
Setiap access list diterapkan pada hanya sebuah protocol khusus saja
Setiap interface router dapat memuat hanya sampai dua access list saja untuk setiap
protocol, satu untuk traffic masuk dan satu untuk traffic keluar.
I. ANALISIS ACL JARINGAN & PENEMPATANNYA
Penempatan yang tepat dari ACL dapat membuat jaringan beroperasi secara lebih efisien. ACL
dapat ditempatkan untuk mengurangi lalu lintas yang tidak perlu. Misalnya, lalu lintas yang
akan ditolak di tujuan jarak jauh tidak harus diteruskan menggunakan sumber daya jaringan
sepanjang rute ke tujuan itu.
Setiap ACL harus ditempatkan di mana ia memiliki dampak terbesar pada efisiensi. Seperti yang
ditunjukkan pada gambar, aturan dasar adalah:
ACL diperpanjang – Cari ACL diperpanjang sedekat mungkin dengan sumber lalu lintas yang
akan disaring. Dengan cara ini, lalu lintas yang tidak diinginkan ditolak dekat dengan jaringan
sumber tanpa menyeberangi infrastruktur jaringan.
ACL standar – Karena ACL standar tidak menentukan alamat tujuan, menempatkan mereka
sebagai dekat dengan tujuan mungkin. Menempatkan ACL standar pada sumber lalu lintas
akan efektif mencegah lalu lintas yang mencapai setiap jaringan lain melalui antarmuka di
mana ACL diterapkan
G. KONFIGURASI ACL BERSAMA ROUTING INTER-VLAN
. Konfigurasi ACL bersama routing inter-VLAN
Mengaktifkan IP routing
Switch>enable
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#ip routing
Switch(config)#ip routing
Switch(config)#
Cek hasilnya dengan perintah “show run“
H. LOGGING UNTUK MEMVERIFIKASI FUNGSI ACL
Untuk menampilkan informasi interface IP dan apakah terdapat ACL di interface
itu gunakan perintah show ip interface. Perintah show access-lists untuk
menampilkan isi dari ACL dalam router. Sedangkan perintah show running-config
untuk melihat konfigurasi access list. (sudiemampir, 2011)
ACL dapat membaca data dari berbagai macam sistem yang terbentang mulai
dari model sistem mainframe lama hingga ke relational database modern. ACL
adalah aplikasi yang hanya ‘read-only’, ACL tidak pernah mengubah data sumber
asli sehingga aman untuk menganalisis jenis live-data. Keanekaragaman sumber
data dan teknologi akses data, cara mengakses data juga bervariasi dari satu
sumber data ke lain. ACL membaca beberapa sumber data secara langsung
dengan mengimpor dan menyalin sumber data sehingga dapat dianalisis. ACL
dirancang khusus untuk menganalisa data dan menghasilkan laporan audit baik
untuk pengguna biasa (common/nontechnical users) maupun pengguna ahli
(expert users). Dengan menggunakan ACL, pekerjaan auditing akan jauh lebih
cepat daripada proses auditing secara manual yang memerlukan waktu sampai
berjam-jam bahkan sampai berhari-hari.
Software ini dapat melakukan akses data langsung ke dalam database ataupun
dalam bentuk teks file dalam waktu yang singkat tanpa menganggu sistem yang
sedang berjalan, melakukan proses verifikasi hasil dari data yang diperoleh untuk
menciptakan integrasi data yang dipercaya, dan hasil analisa data yang dapat
diandalkan. Semua dapat dilakukan dengan cepat, tepat, aman, dan akurat.
I. ANALISA LOG ROUTER
Analisa log router
Server log files merupakan catatan aktivitas yang terjadi pada web server dalam
suatu jaringan [2]. Dengan adanya server log files tersebut dapat dilakukan
analisa kemanan jaringan. Server log files menyediakan secara terperinci
mengenai file request terhadap web server dan respon server terhadap request
tersebut. Log files tersebut berisi waktu akses berdasarkan format waktu Unix,
source IP, url, server response,
action, operasi, username, server IP, hierarchy, mime type. Namun untuk
melakukan analisa dengan menggunakan log files dibutuhkan ruang memori yang
cukup besar pada komputer
J. CARA TERBAIK UNTUK MENGGUNAKAN ACL
ACL membaca beberapa sumber data secara langsung dengan mengimpor dan
menyalin sumber data sehingga dapat dianalisis. ACL dirancang khusus untuk
menganalisa data dan menghasilkan laporan audit baik untuk pengguna biasa
(common/nontechnical users) maupun pengguna ahli (expert users). Dengan
menggunakan ACL, pekerjaan auditing akan jauh lebih cepat daripada proses
auditing secara manual yang memerlukan waktu sampai berjam-jam bahkan
sampai berhari-hari.
DAFTAR PUSTAKA
DAFTAR RIWAYAT HIDUP
Nama:Yunita Sari
Kelas:XII TKJ 5
NO:35
Pendidikan:SMK
Asal Sekolah:Smk Pgri Wlingi
KLIK DISINI UNTUK MENDOWNLOAD FILE MODUL RANCANG BANGUN JARINGAN
Segala puji bagi Allah SWT yang
telah memberikan kami kemudahan sehingga kami dapat menyelesaikan makalah ini
dengan tepat waktu. Tanpa pertolongan-Nya tentunya kami tidak akan sanggup
untuk menyelesaikan makalah ini dengan baik. Shalawat serta salam semoga
terlimpah curahkan kepada baginda tercinta kita yaitu Nabi Muhammad SAW yang
kita nanti-natikan syafa’atnya di akhirat nanti.
Penulis mengucapkan syukur kepada Allah SWT
atas limpahan nikmat sehat-Nya, baik itu berupa sehar fisik maupun akal
pikiran, sehingga penulis mampu untuk menyelesaikan pembuatan makalah rancang
bangun jaringan .
Penulis tentu menyadari bahwa makalah ini
masih jauh dari kata sempurna dan masih banyak terdapat kesalahan serta
kekurangan di dalamnya. Untuk itu, penulis mengharapkan kritik serta saran dari
pembaca untuk makalah ini, supaya makalah ini nantinya dapat menjadi makalah
yang lebih baik lagi. Demikian, dan apabila terdapat banyak kesalahan pada
makalah ini penulis mohon maaf yang sebesar-besarnya.
Penulis juga mengucapkan terima kasih kepada semua pihak khususnya
kepada guru produktif rancang bangun jaringan , Bapak Aldias yang telah
membimbing kami dalam menulis makalah ini.
Demikian, semoga makalah ini dapat
bermanfaat. Terima kasih.
Blitar, 8 Januari 2019
BAB 1
SKEMA PENGALAMATAN
JARINGAN IP HIRARKIKAL
JARINGAN
DATAR (HORIZONTAL)
Jaringan
Datar (Horizontal) adalah jaringan yang mempunyai level atau tingkat yang sama
antar sesama device yang terhubung di sebuah jaringan komputer dimana pada
jaringan tersebut device device hanya akan saling berhubungan dalam level yang
sama. Contoh dari jaringan datar adalah jaringan peer 2 peer dimana komputer
yang terhubung memiliki level yang sama.
B.JARINGAN HIRARKIAL
Jaringan
Hirarkikal adalah jaringan dimana setiap device yang terhubung dalam jaringan
tersebut memiliki level – level tertentu dan dimana dalam setiap levelnya
memiliki fungsi layanan dan juga hak yang berbeda. Contoh jaringan hirarkikal
adalah internet, dimana antara user di level akses berinteraksi juga dengan
level distribusi diatasnya (ISP) dan level core (inti) diatasnya juga.
Keuntungan
Jaringan Hirarkikal
Scalability
: jaringan hierarki dapat diperluas/dikembangkan secara lebih mudah
Redundancy
: menjamin ketersediaan jalur pada level core dan distribution
Performance
: performa switch pada layer core dan
distribution leih handal (link aggregation)
Security :
port keamanan pada level access dan aturan pada level distribution membuat
jaringan lebih aman
Manageability
: konsistensi antar switch pada tiap level membuat manajemen menjadi lebih
mudah
Maintainability
: modularitas desain hirarki mengijinkan jaringan dibagi-bagi tanpa menambah
kerumitan (Adinda, 2013)
C.KONSEP PENGALAMATAN JARINGAN HIRARKIKAL
Pengalamatan
jaringan merupakan suatu metode pengalamatan IP yang bertujuan untuk mengatur
alamat suatu komputer yang terhubung dalam jaringan global maupun lokal.
Pengalamatan
jaringan juga dapat digunakan untuk mengidentifikasi sebuah komputer dalam
suatu jaringan atau dalam sebuah jaringan internet. Pengalamatan IP berupa
alamat yang terdiri dari 32-bit yang dibagi menjadi 4 oktet yang masing masing
berukuran 8-bit.
D.SKEMA HIERARKI PENGALAMATAN IP
Alamat IP
terdiri atas 3 bit informasi yang terbagi 4 bagian dikenal sebagai octet atau
byte, dimana masing-masing terdiri atas 1 byte (8 bit) yang dapat digambarkan
pengalamatan IP dengan metode Dotted-decimal, Biner dan Heksadesimal. Dengan
metode Heksadesimal tidak digunakan sesering dotted-decimal atau biner ketika
membicarakan pengalamatan IP, tetapi dengan menggunakan Windows Registry yang
bagus untuk program yang menyimpan alamat IP mesin dalam bentuk hexa
(heksadesimal) dalam beberapa program.
Skema
pengalamatan IP dibedakan menjadi dua jenis yaitu pengalamatan 32-bit
(terstruktur/hierarki) dan pengalamatan flat (datar/non-hierarki). Walaupun
kedua jenis skema pengalamatan bisa digunakan, namun pengalamatan hierarki
dipilih dengan alasan yang baik. Keuntungan dari skema pengalamatan hierarki
yaitu kemampuannya yang bisa menangani pengalamatan yang besar. Sedangkan
kekurangan dari skema pengalamatan flat dan alasan kenapa pengalamatan IP tidak
menggunakannya yaitu masalah routing yang tidak efisien dan hanya sebagian
kecil alamat yang digunakan dalam pengalamatan IP. Solusi untuk masalah
tersebut yaitu menggunakan dua atau tiga tingkatan yang bisa dibandingkan
dengan nomer telepon, skema pengalamatan hierarki yang terstruktur oleh network
(jaringan) dan host atau network, subnet dan host yang digunaan untuk
menunjukkan alamat jaringan (network). (M, 2016)
CIDR dan VLSM
CIDR (Classless Inter-Domain
Routing)
Classless Inter-Domain
Routing (CIDR) adalah sebuah cara alternatif untuk mengklasifikasikan
alamat-alamat IP berbeda dengan sistem klasifikasi ke dalam kelas A, kelas B,
kelas C, kelas D, dan kelas E. Disebut juga sebagai supernetting. CIDR
merupakan mekanisme routing dengan membagi alamat IP jaringan ke dalam
kelas-kelas A, B, dan C.
CIDR digunakan untuk
mempermudah penulisan notasi subnet mask agar lebih ringkas dibandingkan
penulisan notasi subnet mask yang sesungguhnya. Untuk penggunaan notasi alamat
CIDR pada classfull address pada kelas A adalah /8 sampai dengan /15, kelas B
adalah /16 sampai dengan /23, dan kelas C adalah /24 sampai dengan /28. Subnet
mask CIDR /31 dan /32 tidak pernah ada dalam jaringan yang nyata.
VLSM (Variable Length Subnet
Mask)
VLSM adalah pengembangan
mekanisme subneting, dimana dalam VLSM dilakukan peningkatan dari kelemahan
subneting klasik, yang mana dalam clasik subneting, subnet zeroes, dan subnet-
ones tidak bisa digunakan. selain itu, dalam subnet classic, lokasi nomor IP
tidak efisien.
Pada metode VLSM subnetting
yang digunakan berdasarkan jumlah host, sehingga akan semakin banyak jaringan
yang akan dipisahkan. Tahapan perhitungan menggunakan VLSM IP Address yang ada
dihitung menggunakan CIDR selanjutnya baru dipecah kembali menggunakan VLSM.
Maka setelah dilakukan perhitungan maka dapat dilihat subnet yang telah dipecah
maka akan menjadi beberapa subnet lagi dengan mengganti subnetnya.
Dalam penerapan IP Address
menggunakan metode VLSM agar tetap dapat berkomunikasi kedalam jaringan
internet sebaiknya pengelolaan network-nya dapat memenuhi persyaratan, sebagai
berikut:
routing protocol yang
digunakan harus mampu membawa informasi mengenai notasi prefix untuk setiap
rute broadcastnya (routing protocol :
RIP, IGRP, EIGRP, OSPF dan lainnya, bahan bacaan lanjut protocol routing
: CNAP 1-2),
semua perangkat router yang
digunakan dalam jaringan harus mendukung metode VLSM yan menggunakan algoritma
penerus packet informasi
Contoh Penerapan VLSM:
130.20.0.0/20
Kita hitung jumlah subnet
dahulu menggunakan CIDR, dan didapat:
11111111.11111111.11110000.00000000
= /20
Jumlah angka binary 1 pada 2
oktat terakhir subnet adalah 4 maka:
Jumlah subnet = (2x) = 24 =
16
Maka blok tiap subnetnya
adalah:
Blok subnet ke 1 =
130.20.0.0/20
Blok subnet ke 2 =
130.20.16.0/20
Blok subnet ke 3 =
130.20.32.0/20
dst … sampai dengan
Blok subnet ke 16 =
130.20.240.0/20
Selanjutnya kita ambil nilai
blok ke 3 dari hasil CIDR yaitu:
130.20.32.0
Kemudian kita pecah menjadi
16 blok subnet, dimana nilai 16 diambil dari hasil perhitungan subnet pertama
yaitu:
/20 = (2x) = 24 = 16
Selanjutnya nilai subnet di
ubah tergantung kebutuhan untuk pembahasan ini kita gunakan /24, maka didapat:
130.20.32.0/24
Kemudian diperbanyak menjadi
16 blok lagi sehingga didapat 16 blok baru yaitu :
Blok subnet VLSM 1-1 =
130.20.32.0/24
Blok subnet VLSM 1-2 =
130.20.33.0/24
Blok subnet VLSM 1-3 =
130.20.34.0/24
Blok subnet VLSM 1-4 =
130.20.35.0/24
dst … sampai dengan
Blok subnet VLSM 1-16 = 130.20.47/24
Selanjutnya kita ambil
kembali nilai ke 1 dari blok subnet VLSM 1-1 yaitu
130.20.32.0
Kemudian kita pecah menjadi
16:2 = 8 blok subnet lagi, namun oktat ke 4 pada Network ID yang kita ubah juga
menjadi 8 blok kelipatan dari 32 sehingga didapat :
Blok subnet VLSM 2-1 =
130.20.32.0/27
Blok subnet VLSM 2-2 =
130.20.32.32/27
Blok subnet VLSM 2-3 =
130.20.33.64/27
Blok subnet VLSM 2-4 =
130.20.34.96/27
Blok subnet VLSM 2-5 =
130.20.35.128/27
Blok subnet VLSM 2-6 =
130.20.36.160/27
Blok subnet VLSM 2-1 =
130.20.37.192/27
Blok subnet VLSM 2-1 =
130.20.38.224/27
Manfaat VLSM:
Efisien menggunakan alamat IP
karena alamat IP yang dialokasikan sesuai dengan kebutuhan ruang host setiap
subnet.
VLSM mendukung hirarkis
menangani desain sehingga dapat secara efektif mendukung rute agregasi, juga
disebut route summarization.
Berhasil mengurangi jumlah
rute di routing table oleh berbagai jaringan subnets dalam satu ringkasan
alamat. Misalnya subnets 192.168.10.0/24, 192.168.11.0/24 dan 192.168.12.0/24
semua akan dapat diringkas menjadi 192.168.8.0/21.
SUPERNETTING
Supernetting adalah teknik
penggabungan beberapa subnet, dimana manfaat dari supernetting ini adalah untuk
mempersingkat routing table sebuah router sehingga menghemat memori pada router
tersebut.
Supernetting merupakan
kebalikan dari Subnetting, dimana dalam hal ini penambahan jumlah Host dalam
jaringan dilakukan dengan meminjam beberapa bit network untuk dijadikan bit
Host dalam membentuk IP-Address pada Supernet, dengan memperhatikan jumlah
Nomor Host yang akan digabung.
Pengaturan IP-Address pada
super jaringan (supernet) ada prosedurnya tersendiri, yaitu sebagai berikut :
Prosedur Supernetting
Pada Supernetbit Host yang
bernilai nol semua berfungsi sebagai Supernet Address, bit Host yang bernilai
satu semua berfungsi sebagai Broadcast Address.
Pada proses netmasking,
IP-Address untuk Supernet-mask ditentukan dengan mengganti semua bit Network
dengan bit 1, dan mengganti semua bit Host (termasuk bit Host yang dipinjam
dari bit Network) dengan bit 0.Contohnya pembentukan supernet dari gabungan 4
buah jaringan Kelas-C dengan meminjam 2 bit Network, maka komposisi bit 1 dan
bit 0 pada proses netmasking :
Sebelum Subnetting:
110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh
Proses netmasking:
11111111.11111111.11111111.00000000
Subnet-maskKls-C:
255.255.255.0
Setelah Supernetting:
110nnnnn.nnnnnnnn.nnnnnnHH.hhhhhhhh
Proses netmasking:
11111111.11111111.11111100.00000000
Supernet-mask:
255.255.252.0
F. IP ADRESS Versi 4
IP (Internet Protocol)
Address adalah sebuah alamat pada komputer dan perangkat lainnya agar bisa
saling terhubung dan berkomunikasi dalam sebuah jaringan. Saat ini IP Address
sudah terbagi menjadi dua versi yaitu IPv4 (Internet Protocol versi 4) dan IPv6
(Internet Protocol versi 6).
IP (Internet Protocol) Versi
4 (IPv4)
IPv4 Adalah sebuah
pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang
menggunakan protokol IP versi 4. Panjang totalnya adalah 32-bit dan secara teori
dapat mengalamati hingga 4 miliar host komputer atau lebih tepatnya
4.294.967.296 host di seluruh dunia. Jumlah host tersebut didapatkan dari 256
(didapatkan dari 8 bit) dipangkat 4 (karena terdapat 4 oktet) sehingga nilai
maksimal dari alamt IP versi 4 tersebut adalah 255.255.255.255 dimana nilai
dihitung dari nol sehingga nilai nilai host yang dapat ditampung adalah 256 x
256 x 256 x 256 = 4.294.967.296 host.
G. IP ADRESS Versi 6
-Pengertian IP Versi 6
Alamat IP versi 6 (sering
disebut sebagai alamat IPv6) adalah sebuah jenis pengalamatan jaringan yang
digunakan di dalam protokol jaringan TCP/IP yang menggunakan protokol IP versi
6.Panjang totalnya adalah 128-bit.
Contoh alamat IP versi 6
adalah:
21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5A.
IPv6 juga mengizinkan adanya
DHCP Server sebagai pengatur alamat otomatis.Dalam IPv6.Dalam IPv6, bit-bit
pada tingkat tinggi akan digunakan sebagai tanda pengenal jenis alamat IPv6,
yang disebut dengan Format Prefix (FP). Dalam IPv6, tidak ada subnet mask, yang
ada hanyalah Format Prefix.
Contoh, prefiks sebuah alamat
IPv6 dapat direpresentasikan sebagai berikut: 3FFE:2900:D005:F28B::/64.
Pada contoh di atas, 64 bit
pertama dari alamat tersebut dianggap sebagai prefiks alamat, sementara 64 bit
sisanya dianggap sebagai interface ID.
Dalam IPv6, alamat 128-bit
akan dibagi ke dalam 8 blok berukuran 16-bit, yang dapat dikonversikan ke dalam
bilangan heksadesimal berukuran 4-digit. Setiap blok bilangan heksadesimal
tersebut akan dipisahkan dengan tanda titik dua (:).
Setiap blok berukuran 16-bit
tersebut dikonversikan ke dalam bilangan heksadesimal dan setiap bilangan
heksadesimal tersebut dipisahkan dengan menggunakan tanda titik dua. Hasil
konversinya adalah sebagai berikut:
21da:00d3:0000:2f3b:02aa:00ff:fe28:9c5a
Contoh: Penyederhanaan bentuk
alamat.
Alamat di atas juga dapat
disederhanakan lagi dengan membuang angka 0 pada awal setiap blok yang
berukuran 16-bit di atas, dengan menyisakan satu digit terakhir.
Contoh Penyederhanaan IP
Versi 6
21da:00d3:0000:2f3b:02aa:00ff:fe28:9c5a
Dengan membuang angka 0,
alamat di atas disederhanakan menjadi:
21da:d3:0:2f3b:2aa:ff:fe28:9c5a
Konvensi pengalamatan IPv6
juga mengizinkan penyederhanaan alamat lebih jauh lagi, yakni dengan membuang
banyak karakter 0, pada sebuah alamat yang banyak angka 0-nya. Jika sebuah alamat
IPv6 yang direpresentasikan dalam notasi colon-hexadecimal format mengandung
beberapa blok 16-bit dengan angka 0, maka alamat tersebut dapat disederhanakan
dengan menggunakan tanda dua buah titik dua (:).Tabel berikut mengilustrasikan
cara penggunaan hal ini.
Alamat asli
Alamat asli yang
disederhanakan
Alamat setelah dikompres
fe80:0000:0000:0000:02aa:00ff:fe9a:4ca2
fe80:0:0:0:2aa:ff:fe9a:4ca2
fe80::2aa:ff:fe9a:4ca2
ff02:0000:0000:0000:0000:0000:0000:0002
ff02:0:0:0:0:0:0:2
ff02::2
Type Alamat Pada IP versi 6
IPv6 mendukung 3 pengalamatan
yaitu:
• Alamat Unicast, yang menyediakan komunikasi
secara point-to-point, secara langsung antara dua host dalam sebuah jaringan.
• Alamat Multicast, yang menyediakan metode
untuk mengirimkan sebuah paket data ke banyak host yang berada dalam group yang
sama. Alamat ini digunakan dalam komunikasi one-to-many.
• Alamat Anycast, yang menyediakan metode
penyampaian paket data kepada anggota terdekat dari sebuah group. Alamat ini
digunakan dalam komunikasi one-to-one-of-many. Alamat ini juga digunakan hanya
sebagai alamat tujuan (destination address) dan diberikan hanya kepada router,
bukan kepada host-host biasa.
H.MAC ADRESS
MAC Address adalah singkatan
dari “Media Access Control”, yang merupakan sebuah identifikasi unik yang
dimiliki oleh setiap kartu jaringan komputer, switch, router, access point,
atau apa saja perangkat yang dapat
dihubungkan ke jaringan ethernet.
Jika sebuah perangkat
komputer memiliki dua buah kartu jaringan, maka komputer tersebut akan memiliki dua buah MAC Address. Tanpa kita
sadari, notebook yang anda gunakan rata-rata memiliki dua buah kartu jaringan,
yaitu network card wired (RJ-45), dan network card wireless (802.11b).
Kartu jaringan adalah
salahsatu perangkat jaringan komputer yang harus tertanam dalam komputer Anda.
Karena komputer dapat saling berkomunikasi dengan perangkat yang satu ini.
Kartu jaringan bisa anda beli secara terpisah.
Untuk lebih jelasnya,
silahkan pelajari Perangkat Jaringan Komputer beserta Fungsi dan Gambarnya!
Baca Juga
Pengertian Topologi Hybrid
serta Kelebihan dan Kekurangannya
Pengertian Topologi BUS
Beserta Kelebihan dan Kekurangannya
Pengertian Topologi Star
serta Kelebihan dan Kekurangannya
Cara Kerja MAC Address
MAC Address mengizinkan
perangkat-perangkat dalam jaringan supaya bisa berkomunikasi antara satu dengan
perangkat lainnya. Kita ambil contoh, dalam sebuah jaringan berbasis Ethernet,
setiap header dalam frame Ethernet mengandung informasi mengenai MAC address
dari komputer sumber (source) dan MAC address dari komputer tujuan
(destination).
Beberapa perangkat, seperti
bridge dan switch Layer-2 akan melihat pada informasi MAC address dari komputer
sumber (Source) dari setiap frame yang ia terima selanjutnya menggunakan
informasi MAC address tersebut untuk membuat “tabel routing” internal
secara dinamis.
Perangkat-perangkat tersebut
juga kemudian menggunakan tabel yang baru dibuat tersebut untuk meneruskan
frame yang ia terima ke sebuah port atau segmen jaringan tertentu di mana
komputer atau node yang memiliki MAC address tujuan berada.
Pengalamatan MAC Address
Dalam perangkat komputer, MAC
address ditetapkan ke satu buah kartu jaringan (network interface card/NIC)
yang digunakan untuk menghubungkan komputer tersebut ke jaringan. MAC Address
biasanya tidak dapat diubah karena telah dimasukkan ke dalam ROM.
Namun, ada juga kartu
jaringan menyediakan utilitas yang mengizinkan anda untuk mengganti MAC
address, meskipun mengganti MAC Address kurang disarankan. Apabila dalam sebuah
jaringan terdapat dua nertwork card yang memiliki MAC address yang sama, ini
akan mengakibatkan terjadinya konflik alamat, sehingga komputer tidak dapat
saling berkomunikasi antara satu dengan lainnya.
Beberapa kartu jaringan,
seperti halnya kartu Token Ring mengharuskan pengguna untuk mengatur MAC
address (tidak dimasukkan ke dalam ROM), sebelum dapat digunakan.
MAC address memang harus unik
(tidak sama dengan yang lain), maka Institute of Electrical and Electronics
Engineers (IEEE) mengalokasikan blok-blok dalam MAC address. 24 bit pertama dari
MAC address menunjukan siapa pembuat kartu tersebut, dan 24 bit sisanya
menunjukan nomor kartu tersebut.
Setiap kelompok 24 bit
tersebut dapat direpresentasikan dengan menggunakan enam digit bilangan
heksadesimal, sehingga jumlah totalnya adalah 12 digit bilangan heksadesimal
yang merepresentasikan keseluruhan MAC address.
I. SUBNETTING CIDR KELAS C
Pada kelas C penghitungan
yang digunakan adalah pada octet ke 4.
Misal diketahui suatu IP
192.168.1.0/26. Berarti subnetmasknya /26 yaitu 255.255.255.192, jika diubah ke
dalam bilangan biner menjadi 11111111.11111111.11111111.11000000.
Jumlah Subnet = 2x (dimana x
adalah banyaknya bineri 1 pada octet terakhir (yang bergaris bawah) untuk kelas
C). Jadi Jumlah Subnetnya adalah 22 = 4 subnet.
Jumlah Host per Subnet = 2y –
2 (dimana y adalah banyaknya bineri 0 pada octet terakhir untuk kelas C). Jadi
Jumlah Host per Subnetnya adalah 26 – 2 = 62 host
Blok Subnet = 256 – nilai
octet terakhir subnetmask. Jadi Blok Subnetnya adalah 256 – 192 = 64. Untuk
subnet berikutnya ditambahkan hasil dari blok subnet tersebut. Jadi Blok Subnet
seluruhnya adalah 0, 64, 128, 192.
Kita buat tabelnya seperti
berikut dengan catatan :
– Subnet : sesuai pada blok subnet.
– Host Pertama : 1 angka setelah
subnet.
– Broadcast : 1 angka sebelum subnet berikutnya.
– Host terakhir : 1 angka sebelum broadcast.
Subnet
192.168.1.0
192.168.1.64
192.168.1.128
192.168.1.192
Host Pertama
192.168.1.1
192.168.1.65
192.168.1.129
192.168.1.193
Host Terakhir
192.168.1.62
192.168.1.126
192.168.1.190
192.168.1.254
Broadcast
192.168.1.63
192.168.1.127
192.168.1.191
192.168.1.255
J.SUBNETTING
CIDR KELAS B
Untuk kelas B ada 2 teknik
yang digunakan dalam perhitungan. Untuk subnetmask /17 sampai /24,
perhitungannya sama persis dengan kelas C, tetapi pada kelas B terletak pada
octet ke 3 saja yang digunakan. Sedangkan untuk subnetmask /25 sampai /30
perhitungannya yaitu pada octet ke 3 dan 4.
Misal diketahui suatu IP
172.16.0.0/25. Berarti subnetmasknya /25 yaitu 255.255.255.128, jika diubah ke
dalam bilangan biner menjadi 11111111.11111111.11111111.10000000.
Jumlah Subnet = 29 = 512
subnet
Jumlah Host per Subnet = 27 –
2 = 126 host
Blok Subnet = 256 – 128 =
128. Jadi Blok Subnet seluruhnya adalah (0, 128)
Tabelnya menjadi :
Subnet
172.16.0.0
172.16.0.128
172.16.1.0
…
172.16.255.128
Host Pertama
172.16.0.1
172.16.0.129
172.16.1.1
…
172.16.255.129
Host Terakhir
172.16.0.126
172.16.0.254
172.16.1.126
…
172.16.255.254
Broadcast
172.16.0.127
172.16.0.255
172.16.1.127
…
172.16.255.255
SUBNETTING CIDR KELAS A
Pada kelas A perhitungan
dilakukan pada octet ke 2, 3 dan 4.
Misal diketahui suatu IP 10.0.0.0/16.
Berarti subnetmasknya /16 yaitu 255.255.0.0, jika diubah ke dalam bilangan
biner menjadi 11111111.11111111.00000000.00000000.
Network Address Translation
(NAT) merupakan sebuah sistem untuk menggabungkan lebih dari satu komputer
untuk dihubungkan ke dalam jaringan internet hanya dengan menggunakan sebuah
alamat IP. Sehingga setiap komputer di dalam NAT ketika berselancar di internet
akan terlihat memiliki alamat IP yang sama jika dilacak. Dengan kata lain,
sebuah alamat IP pada jaringan lokal akan terlebih dahulu ditranslasikan oleh
NAT untuk dapat mengakses IP publik di jaringan komputer. Sebelum proses
translasi ini, maka pengguna tidak dapat terhubung ke internet.
Banyak yang berpendapat bahwa
NAT sebetulnya mirip dengan proxy server, namun bedanya adalah jika proxy
server menyediakan mekanisme caching, tak begitu halnya dengan NAT. Sehingga
dengan penggunaan NAT, tidak ada batasan mengenai jumlah halaman web yang dapat
diakses.
Cukup banyak pengguna NAT
yang memanfaatkan sistem ini, bisa jadi dikarenakan ketersediaan alamat IP yang
terbatas, membutuhkan keamanan lebih, atau ada pula yang menggunakan NAT karena
dinilai lebih fleksibel dalam hal administrasi jaringan, sebab jaringan NAR
didesain menyederhanakan alamat IP dan untuk melindunginya.
-. Overloading NAT
Memungkinkan lebih dari satu klien terhubung menuju satu IP
publik, namun pada port yang berbeda. Sehingga saat NAT menerima permintaan
dari klien untuk dihubungkan kepada server, NAT kemudian akan menentukan nomor
IP dan port untuk klien tersebut. Keuntungannya adalah walaupun sebuah nnomor
IP telah digunakan, namun masih bisa dipakai untuk klien lain sebab berada
dalam port yang berbeda.
-. Overlapping NAT
Bentuk NAT yang melakukan penerjemahan dua arah, terutama
jika terdapat nomor yang sama antara alamat IP publik dan lokal. Agar tidak
terjadi konflik, maka NAT mengubah nomor IP publik menjadi nomor yang tidak
terdapat dalam jaringan lokal.
Fungsi NAT
Setelah mengenal pengertian dan variasi NAT yang ada, lalu
sebenarnya apakah fungsi NAT ini? Paling tidak, ada beberapa fungsi NAT, yaitu
:
Melakukan penghematan terhadap IP legal yang disediakan oleh
Internet Service Provider (ISP).
Meminimalisir adanya duplikasi alamat IP dalam jaringan.
Ketika terjadi perubahan jaringan, menghindari proses
pengalamatan kembali.
Menambah fleksibilitas untuk terhubung dengan jaringan
internet.
Melakukan peningkatan terhadap keamanan sebuah jaringan.
Dibandingkan dengan aplikasi alternatif seperti proxy,
penggunaan NAT memberikan fleksibilitas dan performa yang lebih baik.
Walaupun begitu, dibalik semua fungsi dan kelebihannya,
sebetulnya ada juga beberapa kekurangan yang mesti dirasakan pengguna NAT,
seperti misalnya mengalami delay switching ketika proses translasi, kehilangan
kemampuan melacak IP end to end, dan juga ada beberapa aplikasi yang menolak
bekerja saat menggunakan NAT.
Cara Kerja NAT
Saat menggunakan NAT, seorang klien dapat terhubung dengan
internet melalui proses-proses berikut :
Pertama-tama, NAT menerima permintaan dari klien berupa paket
data yang ditujukan untuk sebuah server remote di internet.
NAT kemudian mencatat alamat IP klien, lalu menyimpannya ke
dalam tabel translasi alamat. Selanjutnya, alamat IP komputer klien tersebut
diubah oleh NAT menjadi nomor IP NAT, lalu NAT lah yang akan melakukan
permintaan kepada server.
Server kemudian merespon permintaan tersebut. Dari sudut
pandang server, yang terlihat adalah alamat IP NAT, bukan alamat IP klien yang
meminta data bersangkutan.
NAT menerima respon dari server, lalu melanjutkannya dengan
mengirimkan ke alamat IP klien yang bersangkutan.
Keempat tahapan tersebut terjadi berulang-ulang, sehingga
walaupun klien komputer tidak memiliki alamat IP publik, namun tetap dapat
mengakses internet.
N.PAT
Port Address Translation (PAT) adalah suatu fitur dari
jaringan perangkat yang menerjemahkan TCP atau UDP, komunikasi yang dilakukan
antara host pada jaringan pribadi dan host pada jaringan. Hal ini memungkinkan
satu publik alamat IP untuk digunakan oleh banyak host di jaringan pribadi,
yang biasanya Local Area Network atau LAN .
Perangkat PAT memodifikasi IP paket secara transparan seperti
saat melewatinya. Modifikasi yang membuat semua paket yang mengirim ke jaringan
publik dari beberapa host di jaringan pribadi tampaknya berasal dari satu host
, (perangkat PAT) pada jaringan publik.
O. ALOKASI ALAMAT IP
PRIVATE
Suatu alamat IP pada ruang alamat pribadi tidak pernah
diberikan sebagai alamat umum. Alamat IP dalam ruang pribadi ini biasa kita
sebut sebagai alamat private / IP Private. Dengan memakai alamat IP pribadi,
pemakai dapat memberikan proteksi dari para hacker jaringan.
Pada IP private, route di dalam internet router takkan pernah
ada karena alamat IP private tidak pernah diberikan oleh Inter Network
Information Center. Sehingga secara otomatis, IP private tidak dapat dijangkau
di dalam internet. Lalu bagaimanakah solusinya? Maka, saat memakai alamat IP
private, membutuhkan beberapa tipe proxy atau server untuk mengkonversi
sejumlah alamat IP pribadi pada jaringan lokal menjadi alamat umum yang valid
dengan Network Address Translator (NAT) sebelum dikirimkan ke Internet.
Dukungan bagi NAT untuk menerjemahkan alamat umum dan alamat pribadi
memungkinkan terjadinya koneksi jaringan kantor, rumah atau kantor kecil ke
Internet.
Sebuah NAT menyembunyikan alamat-alamat IP yang dikelola
secara internal dari jaringan-jaringan eksternal dengan menerjemahkan alamat
internal pribadi menjadi alamat eksternal
umum. Hal ini mengurangi biaya registrasi alamat IP dengan cara
membiarkan para pelanggan memakai alamat IP yang tidak terdaftar secara
internal melalui suatu terjemahan ke sejumlah kecil alamat IP yang terdaftar
secara eksternal. Hal ini juga menyembunyikan struktur jaringan internal,
mengurangi resiko penolakan serangan layanan terhadap sistem internal.
P. NAT STATIC &
NAT DYNAMIC
1. NAT Statis
Bekerja dengan menerjemahkan semua alamat IP yang belum
terdaftar menjadi alamat IP yang terdatar. NAT Statis banyak digunakan untuk
komputer yang ingin dapat diakses dari luar. NAT statis ini sebetulnya bisa
dibilang pemborosan terhadap alamat IP yang didaftarkan, sebab setiap satu
komputer dipetakan untuk satu alamat IP terdaftar, sehingga jika ada banyak komputer
yang didaftarkan, tentu semakin terbatas pula alamat IP yang masih tersedia.
Kekurangan lain dari NAT Statis adalah kurang aman
dibandingkan NAT dinamik, sebab setiap komputer memiliki alamat IP tersendiri,
dan akhirnya risiko penyusup masuk langsung ke dalam jaringan private lebih
besar.
2. NAT Dinamis
Berbeda dengan NAT Statis, NAT Dinamis bekerja dengan
mendaftarkan beberapa komputer ke dalam satu kelompok dengan alamat IP
terdaftar yang sama. Sehingga nantinya ada beberapa komputer yang memiliki
kesamaan alamat IP terdaftar. Keuntungan menggunakan NAT dinamis ini tentu
lebih amannya penelusuran di internet.
Ketika ada penyusup yang ingin menembus komputer Anda yang
menggunakan NAT dinamik, maka penyusup tersebut pasti mengalami kesulitasn,
sebab alamat IP yang diasosiasikan ke suatu komputer selalu berubah secara
dinamis. Walaupun begitu, NAT dinamis juga memiliki kekurangan, yaitu jika
semua alamat IP sudah terpenuhi dan terpakai semua, maka jika ada penambahan
komputer lain, komputer tersebut tidak lagi dapat terhubung ke internet melalui
NAT.
Q. PAT STATIC & PAT
DYNAMIC
NAT DYNAMIC & DYNAMIC OVERLOAD (PAT)
NAT Dynamic digunakan untuk menerjemahkan beberapa IP lokal
ke beberapa IP global ataupun sebaliknya. Proses penerjemahannya secara
dynamic, jadi pada translasi IP nya tidak selalu sama seperti NAT Static.
Ketidakefektifan pada NAT Dynamic adalah jumlah IP global yang dibutuhkan untuk
mentranslasikan IP lokal harus sama (n to n mapping), misalnya kita ingin
mentranslasikan 10 IP lokal ke global maka dibutuhkan 10 IP global/publik. Jika
kita punya 11 IP Private, tapi hanya punya 10 IP Publik sudah dapat dipastikan
bahwa ada 1 IP Private yang tidak dapat ditranslasikan pada saat yang
bersamaan.
Untuk menanggulangi ketidakefektifan NAT dynamic, muncullah
solusi baru yakni NAT Dynamic Overload atau yang biasa dikenal dengan nama Port
Address Translation (PAT). Pada NAT Overload jumlah IP publik yang dibutuhkan
tidak harus sama dengan jumlah IP Private yang mau ditranslasikan (n to m mapping),
bahkan hanya dengan menggunakan 1 IP publik kita dapat mentranlasikan banyak IP
Private.
Untuk konfigurasi di router cisco antara NAT dynamic dan
dynamic overload tidak ada perbedaan, hanya perlu menampahkan kata kunci ”
overload “ untuk mengaktifkan fungsi NAT dynamic overload.
Template konfigurasinya sebagai berikut:
a. Buat ACL untuk IP private yang akan ditranslasikan
b. Buat NAT Pool untuk ip global/publik yang akan digunakan
untuk mentranslasi IP private
ip nat pool [nama pool] [ip global terendah] [ip global
tertinggi] netmask [subnet mask ip global]
c. Terapkan translasi dynamic menggunakan access list dan IP
pool yg telah kita buat
ip nat inside source list [nomor/nama acl] pool [nama nat
pool] overload
d. Tentukan interface NAT outside dan inside nya
int [interface ke arah internet/global]
ip nat outside
int [interface ke arah private/lokal]
ip nat inside
Sebagai contoh, misal kita punya ip publik 200.200.200.2
– 6 /29 yang ingin digunakan untuk
mentranslasikan ip publik 192.168.100.0/24, maka konfigurasinya sebagai
berikut:
conf t
access-list 1 permit 192.168.100.0 0.0.0.255
ip nat pool coba 200.200.200.2 200.200.200.6 netmask
255.255.255.248
ip nat inside source list 1 pool coba overload
int s0/0/0 <——- misal s0/0/0 interface router ke arah
internet
ip nat outside
int fao/o <——- misal fa0/0 interface router ke arah lokal
ip nat inside
Catatan
– IP Publik yang ingin digunakan untuk NAT harus belum digunakan/terpasang
di interface yg terhubung dengan internet
– IP Publik yang ingin digunakan untuk NATharus terbaca oleh routing dari
internet
BAB 2 PENGATURAN
JARINGAN PERUSAHAAN
A.ROUTER & ROUTING
Terakadang
kita sukar untuk membedakan antara router dan routing, bahkan ada yang
menggangap bahwa router dan routing itu sama saja,,padahal keduanya itu berbeda
satu mengacuh pada alat dan yang satunya lagi lebih
mengacuh kepada prosesnya,,untuk lebih jelasnya saya akan memberikan
gambaran tentang keduanya…
Router adalah
sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah
jaringan atau internet menuju tujuannya, melalui sebuah proses yang disebut
routing. Proses routing terjadi pada lapisan 3 (Lapisan jaringan seperti
Internet Protocol) dari stack protokol tujuh-lapis OSI.
Router berfungsi untuk menghubungkan
beberapa jaringan atau network, baik jaringan yang menggunakan teknologi sama
atau yang berbeda.
Karena router ini menghubungkan
beberapa jaringan tentunyarouterberbeda dengan
Switch. Switch hanya perangkat yang digunakan untuk menghubungkan beberapa
komputer sehingga membentuk LAN atau local area network. Sedangkan router
adalah perangkat yang menghubungkan satu LAN dengan banyak LAN lainnya.
Router dapat digunakan untuk
menghubungkan banyak jaringan kecil ke sebuah jaringan yang lebih besar, yang
disebut dengan internetwork, atau untuk membagi sebuah jaringan besar ke dalam
beberapa subnetwork untuk meningkatkan kinerja dan juga mempermudah
manajemennya. Router juga kadang digunakan untuk
mengoneksikan dua buah jaringan yang menggunakan media yang berbeda atau
berbeda arsitektur jaringan, seperti halnya dari Ethernet ke Token Ring.
Router umumnya
dipakai untuk jaringan berbasis teknologi protokol TCP/IP, router jenis ini
dinamakan IP Router. Internet merupakan contoh utama dari
jaringan yang memiliki IP Router.
Pada umumnya ada 3
komponen router yang biasa di gunakan dalam jaringan komputer, yakni :
Router
pc : router yang mengacuh pada komputernya itu sendiri sebuah
komputer yang dimodifikasi sedemikian rupa sehingga dapat digunakan
sebagai router.
Router
aplikasi : lebih mengarah kepada aplikasi-aplikasi router.
· Router
hardware : : lebih
mengarah kepada perangkatnya.
Routing ,
adalah sebuah proses untuk meneruskan packet-packet jaringan ke jaringan
lainnya melalui sebuah internetwork. Routing juga dapat merujuk kepada sebuah
metode penggabungan beberapa jaringan sehingga paket-paket data dapat hinggap
dari satu jaringan ke jaringan selanjutnya. Untuk melakukan hal ini
digunakanlah sebuah perangkat jaringan yang di sebut router. Router-router
tersebut akan menerima paket-paket yang ditujukan ke jaringan di luar jaringan
yang pertama, dan akan meneruskan paket yang ia terima kepada router lainnya
hingga sampai kepada tujuannya.
B.KOMPONEN ROUTER BESERTA FUNGSINYA
1. RAM
Fungsi utama RAM pada router adalah menyimpan
konfigurasi yang sedang berjalan (running configuration) dan sistem operasi IOS
yang aktif, menyimpan routing table, menangani cache ARP, menangani
fast-swtiching cache, menyediakan memori sementara utk konfigurasi file,
menangani paket buffer, mengelola antrian paket. Sifat RAM adalah semua data
yang disimpan akan hilang ketika kehilangan sumber daya atau pada saat akan
direstart.
2. NVRAM (Non Volatile RAM)
NVRAM berguna untuk menyimpan konfigurasi start-up
(start-up configuration). Isinya akan tetap ada walaupun router kehilangan
power. Ini mungkin termasuk alamat IP (Routing protocol, Hostname dari router)
3. FLASH MEMORY
Flash berguna untuk menyimpan IOS (Operating System
Image). Memory ini bisa menyimpan berbagai versi software IOS. Merupakan jenis
EEPROM (Electronically Erasable Programmable ROM), jadi walaupun router
kehilangan power, isinya tetap ada.
4. ROM
ROM berguna untuk menyimpan sistem bootstrap yang berfungsi
untuk mengatur proses dan menjalankan Power On Self Test (POST) dan IOS Image.
5. INTERFACE
interface merupakan
komponen eksternal dari suatu router. Sebelum menkonfigurasi router,
masing-masing fungsi komponen tersebut harus diketahui terlebih dahulu karena
komponen yang akan dikoneksikan ke router menggunakan interface yang berbeda
tergantung komponennya yang akan dihubungkan. Gambar di atas memperlihatkan
interface standar yang dimiliki oleh sebuah router yang meliputi:
Serial Ports,
terdiri dari Serial0 dan Serial1
Fast Ethernet
Ports, pasti udah pada kenal semua
Console Port, port
utk menghubungkan router dgn dunia luar, port ini akan terhubung ke serial port
di PC kita dengan menggunakan kabel Roll Over
Auxiliary Port,
hampir sama dengan Console Port, dan tidak semua port ini dimiliki oleh router
Power Switch, untuk
power
Untuk bisa terhubung ke router kita membutuhkan diantaranya
sebagai berikut :
Port Console
Port Aux
Telnet (Ethernet
atau Serial Port)
Struktur dari Router
Bagian-bagian Komponen Router mempunyai
tugas-tugas sendiri
Router
itu dalam dunia jaringan sama halnya seperti sebuah Komputer (PC) yang berperan
penting dalam menghubungkan dari jaringan antar jaringan. Demikianlah
pembahasan mengenai Komponen Router dan Fungsinya semoga dari penjelasan ini bisa bermanfaat.
MACAM
– MACAM ROUTING
A.
Berdasarkan Sifat
1. Routing
Statis
Routing
statis adalah routing yang dilakukan secara manual oleh Administrator Jaringan.
Caranya dengan memasukan pengaturan routing ke dalam routing table pada router.
Fungsi routing table pada router adalah untuk mendefinisikan jalur sebuah paket
dengan suatu tujuan akan dilewatkan melalui interface mana.
Kelebihan
dan kekurangan static routing atau routing statis bisa menjadi pertimbangan
bagi Administrator Jaringan yang hendak menerapkan routing jenis ini. Kelebihan
routing statis diantaranya:
Tidak
memakan waktu pemrosesan yang lama pada CPU router
Tidak ada
bandwidth yang digunakan di antara router.
Jaminan
keamanan, karena Administrator Jaringan dapat mengatur akses routing ke
jaringan komputer tertentu saja.
Namun,
routing statis juga mempunyai kekurangan, yaitu:
Administrator
Jaringan harus memahami betul tentang interkoneksi antara jaringan komputer di
dalam sebuah sistem dan bagaimana setiap router dihubungkan satu sama lain agar
dapat mengatur router dengan benar.
Jika
sebuah jaringan komputer ditambahkan ke interkoneksi, Administrator Jaringan
harus mengupdate routing table di semua router yang terhubung secara manual.
Routing
statis tidak cocok untuk jaringan komputer skala besar karena untuk menjaganya
saja akan menjadi sebuah pekerjaan full-time tersendiri.
2. Routing
Default
Routing
jenis ini digunakan untuk mengirimkan paket-paket secara manual ke router hop
berikutnya dengan cara menambahkan router ke sebuah jaringan kommputer tujuan
yang remote networknya tidak terdaftar di routing table. Bisaanya, routing ini
digunakan pada jaringan yg hanya memiliki satu jalur keluar. Routing jenis ini
didefinisikan dengan alamat : 0.0.0.0/0 pada routing table.
Routing
default memiliki kelebihan, yaitu:
konfigurasinya
yang cukup mudah. Administrator Jaringan cukup memasukkan satu perintah
routing, maka semua route akan dapat dilewati.
Sedangkan
kekurangan dari routing default adalah sebagai berikut:
adanya
proses routing yang tidak diperlukan, karena routing ini memungkinan semua
router menerima routing yang tidak diperlukan. Hal tersebut dapat menaikkan
penggunaan hardware pada router dan membuat kinerja router menjadi lelet.
3. Routing
Dinamis
Routing
dinamis yaitu proses routing yang dilakukan dengan cara membuat jalur
komunikasi data secara otomatis sesuai dengan konfigurasi yang dibuat. Jika ada
perubahan topologi di dalam jaringan komputer, maka router akan otomatis
membuat jalur routing yang baru. Routing jenis ini berada pada lapisan network
layer jaringan komputer dalam TCP/IP Protocol Suites.
Routing
dinamis diaplikasikan untuk menemukan jaringan komputer yang terhubung serta
melakukan update routing table pada router. Routing jenis ini sebenarnya lebih
mudah dilakukan ketimbang routing statis dan default, karena Administrator tak
perlu mengupdate routing table secara manual. Walaupun begitu, routing jenis
ini cukup menguras kinerja CPU router dan penggunaan bandwidth yang cukup besar
di dalam jaringan komputer.
Routing
dinamis memiliki beberapa kelebihan, yaitu:
Hanya
mengenalkan alamat host yang terhubung langsung dengan router
Router
tidak perlu tahu semua alamat jaringan komputer yang ada.
Jika ada
penambahan suatu jaringan baru, maka tidak semua router otomatis mengatur
ulang. Hal tersebut karena hanya router-router berkaitan saja yang akan
melakukannya.
Sedangkan
kerugian routing dinamis adalah seperti berikut:
Beban
kerja router menjadi lebih berat karena selalu mengupdate routing table dalam
jangka waktu tertentu.
Kecepatan
pengenalan dan kelengkapan routing table memakan waktu lama. Alasannya karena
router akan melakukan broadcast ke semua router sampai ada routing table yang
cocok. Setelah konfigurasi selesai, router harus menunggu lagi agar setiap
router mendapat semua alamat IP yang tersedia.
B. Routed
dan Routing Protocol
Setelah
kami menjelaskan mengenai macam-macam routing berdasarkan sifatnya, kali ini
kami akan menjelaskan mengenai protokol dalam routing. Protokol routing ini ada
yang disebut routed protocol (protokol yang di-routing) dan routing protocol
(protokol untuk melakukan routing). Apa saja protokol-protokol routing
tersebut? Berikut ulasannya untuk Anda:
1. Routed
protocol
Routed
protokol adalah protokol-protokol jaringan yang dapat dirutekan oleh sebuah
router. Routed protocol biasanya digunakan untuk mengirimkan data pengguna dari
satu jaringan ke jaringan lainnya. Routed protocol membawa trafik data seperti
e-mail, file transfer, trafik web, dan lainnya. Contoh dari routed protocol
adalah: IP, IPX, AppleTalk, dan DECnet.
2. Routing
protocol
Routing
protocol adalah protokol jaringan yang digunakan untuk membroadcast dan
mempelajari jaringan yang terhubung dan untuk mempelajari rute (network path)
yang tersedia secara dinamis. Dengan routing protocol, sebuah router bisa
saling mengupdate antara satu sama lain dengan router lainnya dan mendapat rute
routing paling efisien ke jaringan tujuan. Contoh dari routing protocol yaitu
OSPF, RIP, BGP, IGRP, dan EIGRP. Setiap protocol memiliki ciri khasnya sendiri.
Apa saja itu?
RIP
(Routing Information Protocol), merupakan protokol yang memberikan routing
table berdasarkan router yang terhubung langsung. Lalu, router selanjutnya akan
memberikan informasi ke router selanjutnya yang terhubung langsung dengan
router tersebut.
OSPF (Open
Shortest Path First). OSPF adalah sebuah routing protocol standar terbuka yang
telah diaplikasikan oleh sejumlah vendor jaringan dan dijelaskan di RFC 2328.
OSPF bekerja dengan sebuah algoritma link-state yang disebut algoritma Dijkstra
/ SPF. Update routing akan dilakukan
secara floaded saat terjadi perubahan topologi jaringan.
EIGRP
(Enhanced Interior Gateway Routing Protocol). Protokol routing ini menggunakan
algoritma “advanced distance vector” dan menggunakan “cost load balancing” yang
tidak sama. Algoritma yang dipakai adalah kombinasi antara “distance vector”
dan “link-state”, serta menggunakan Diffusing Update Algorithm (DUAL) untuk
menghitung jalur terpendek. Perintah dasar Cisco mendukung protokol ini, karena
protokol ini sendiri diciptakan oleh Cisco System.
BGP
(Border Gateway Protocol). Sebagai routing protocol, BGP memiliki kemampuan
untuk melakukan pengumpulan rute, pertukaran rute dan menentukan rute terbaik
menuju ke sebuah lokasi dalam sebuah jaringan. Routing protocol ini juga
dilengkapi dengan algoritma yang pintar dalam mencari jalan terbaik. Namun
perbedaan BGP dengan routing protocol lain yaitu BGP termasuk ke dalam kategori
routing protocol jenis Exterior Gateway Protocol (EGP).
C. Class
dalam Routing Protocol
Dalam
routing protocol, terdapat 3 jenis class yang membedakan cara kerja tiap
protokol, diantaranya:
Distance
vector, class ini akan menemukan jalur terbaik ke sebuah network dengan cara
menilai jarak yang ditempuh oleh jalur tersebut. Jalur routing dengan jarak hop
yang paling sedikit ke network yang dituju, akan menjadi jalur terbaik.
Link
state, atau disebut juga protocol shortest-path-first.Class ini akan membagi
routing table menjadi tiga table terpisah. Satu untuk mencatat perubahan dari
jaringan-jaringan yang terhubung secara langsung, satu lainnya untuk menentukan
topologi dari keseluruhan interkoneksi, dan satu table terakhir digunakan
sebagai routing table.
Hybrid,
protokol yang termasuk ke dalam class ini merupakan gabungan dari routing
protokol jenis distance-vector dan routing protocol jenis link-state.
Sekian
artikel kami kali ini seputar macam-macam routing. Semoga artikel kami kali ini
dapat menambah pengetahuan Anda seputar jaringan komputer pada umumnya dan
seputar routing pada khususnya.
KONFIGURASI
ROUTING STATIC & DYNAMIC PADA ROUTER CISCO
Routing
adalah teknik untuk menghubungkan satu segmen network dengan segmen network
berbeda lainnya atau sebuah teknik yang digunakan untuk menentukan jalur perpindahan
data dari satu titik ke titik lainnya. Perangkat telekomunikasi yang berfungsi
melakukan fungsi ini disebut Router, baik itu router Cisco maupun RouterBoard
(Mikrotik).
Secara
garis besar teknik routing dibagi menjadi dua jenis, yaitu routing static dan
routing dynamic.
Static
routing yaitu teknik routing yang dalam melakukan routing ke semua segmen ip
address tujuan dilakukan secara manual. Dynamic routing yaitu teknik routing
yang dalam melakukan routing hanya perlu menambahkan segmen ip addres yang
langsung terhubung dengan router tersebut dan untuk segmen ip address yang
tidak terhubung langsung ke router akan ditambahkan secara otomatis oleh router
dengan system dynamic routing tersebut.
Pada
artikel ini saya akan mencoba menjelaskan cara konfigurasi static routing pada
router cisco.
Konfigurasi
Static Routing Pada Router Cisco0
Sobat buat
topologi seperti dibawah ini:
Untuk IP
Address sobat bisa tentukan sendiri, untuk IP Address yang saya gunakan adalah:
Router0
Gig4/0 :
10.0.0.1/30
CopyRouter0(2)
Gig4/0
(arah Router0) : 10.0.0.2/30
Gig5/0
(arah CopyRouter0(1) : 172.16.0.1/30
Gig6/0 (arah
CopyRouter0 : 192.168.0.1/30
CopyRouter0(1)
Gig4/0 :
172.16.0.2/30
CopyRouter0
Gig4/0 :
192.168.0.2/30
Setelah
sobat memasukkan IP Address pada masing-masing interface (port) Router, sobat
coba lakukan ping untuk menguji link sudah nyambung atau belum.
Hasil ping
yang saya lakukan sebagai berikut:
Dari
CopyRouter0(1)
Router#ping
172.16.0.2
Type
escape sequence to abort.
Sending 5,
100-byte ICMP Echos to 172.16.0.2, timeout is 2 seconds:
!!!!!
Success
rate is 100 percent (5/5), round-trip min/avg/max = 0/4/10 ms
Router#ping
192.168.0.1
Type
escape sequence to abort.
Sending 5,
100-byte ICMP Echos to 192.168.0.1, timeout is 2 seconds:
…..
Success
rate is 0 percent (0/5)
Router#
Hasil ping
menunjukkan jika ping ke IP satu segmen replay, ping ke IP segmen yang berbeda
terjadi Request Time Out (RTO). Ini disebabkan IP address pada CopyRouter0(1)
tidak tahu jalan menuju IP Address 192.168.0.1 dan juga IP segmen berbeda
lainnya.
Agar bisa
saling ping (terhubung) dibutuhkan yang namanya routing, berikut konfigurasi
static routing pada router cisco yang dibahas pada artikel ini. Syntax atau
command untuk routing static:
ip route
x.x.x.x netmask x.x.x.x
Keterangan:
x.x.x.x
pertama adalah: Network tujuan
netmask
adalah: Netmask Network tujuan
x.x.x.x
kedua adalah: IP router yang melakukan routing yang akan jadi gerbang (gateway)
penghubung ke router lainnya
Setelah
relesai, coba sobat periksa apakah routing static yang sobat buat tadi sudah tertanam
pada router, perintahnya:
show ip
route
Pada
Router0
Router#show
ip route
10.0.0.0/30
is subnetted, 1 subnets
C 10.0.0.0
is directly connected, GigabitEthernet4/0
172.16.0.0/30 is subnetted, 1 subnets
S 172.16.0.0 [1/0] via 10.0.0.2
192.168.0.0/30 is subnetted, 1 subnets
S 192.168.0.0 [1/0] via 10.0.0.2
Terlihat
ada huruf “C” dan “S” disebelah kiri, maksudnya adalah:
C :
connected atau network pada port yang langsung terhubung dengan router
berikutnya
S : static
atau network pada router lain yang terhubung melalui routing static
Coba
lakukan show ip route pada CopyRouter0(2),
10.0.0.0/30
is subnetted, 1 subnets
C 10.0.0.0
is directly connected, GigabitEthernet4/0
172.16.0.0/30 is subnetted, 1 subnets
C
172.16.0.0 is directly connected, GigabitEthernet5/0
192.168.0.0/30 is subnetted, 1 subnets
C
192.168.0.0 is directly connected, GigabitEthernet6/0
Perhatikan
huruf sebelah kirinya hanya bertanda “C”, yang artinya adalah semua network
langsung terhubung dengan router lainnya.
Bagaimana
sob, gampangkan? Kalau sobat kurang faham silahkan tinggalakn pertanyaan pada
kolom komentar, agar bisa lebih saya jelaskan dan kita fahami bersama.
VERIFIKASI
RIP
Selain
command show ip route terdapat juga command show ip protocols yang berguna
untuk memverifikasi apakah router rip telah terkonfigurasi. Output dari
perintah show ip protocols itu dapat
digunakan untuk memverifikasi konfigurasi RIP. Beberapa konfigurasi umum untuk
verifikasi:
Routing
RIP yang dikonfigurasi
Interface
yang digunakan untuk mengirim dan menerima update RIP
Router
memberi informasi tentang jaringan yang benar
Berikut ini adalah penjelasannya tentang
ip show protocols :
1. Menunjukkan proses routing
yang sedang berjalan di router.
2. Timers yang sedang berjalan
termasuk waktu update selanjutnya (10 detik).
3. Fungsi filetering untuk update
yang akan diterima atau dikirimkan. Redistributing pada contoh diatas
menunjukkan rip, sehingga router menggunaikan routing rip untuk menerima dan
mengirim update.
4. Menunjukkan interface yang
digunakan untuk mengirim dan menerima update rip, serta versi rip yang
digunakan.
5. Automatic is in effect
menunjukkan bahwa router tsb melakukan summarizing to the classful network
boundary. Maximum path : 4 menunjukkan how many equal-cost router RIP will use
to send traffic to the same destination.
6. Menunjukkan Classful network
address dikonfigurasikan pada router rip.
7. Menunjukkan RIP neighbors
dimana router menerima update, termasuk next-hop IP Address dan Administrative
Distance. Untuk last update menunjukkan waktu update terakhir. Distance
menunjukkan nilai AD = 120 -> RIP.
Perintah show ip protocols dapat digunakan untuk mem-verifikasi bahwa
rute yang diterima RIP tetangga ada dalam table routing.
Output dari perintah show ip route dapat memberi informasi tentang
penggunaan routing protokol RIP yang ditandai dengan “R”. Dibawah ini adalah
code atau perintah Verifikasi RIP dengan Ip Show route dan perintah debug .
Dibawah ini adalah code nya :
R1#show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, ia – IS-IS inter area
* – candidate default, U – per-user static route, o – ODR
P – periodic downloaded static route
Gateway of last resort is not set
C 192.168.1.0/24 is directly connected, FastEthernet0/0
C 192.168.2.0/24 is directly connected, Serial0/0/0
R 192.168.3.0/24 [120/1] via 192.168.2.2, 00:00:04, Serial0/0/0
R 192.168.4.0/24 [120/1] via 192.168.2.2, 00:00:04, Serial0/0/0
R 192.168.5.0/24 [120/2] via 192.168.2.2, 00:00:04, Serial0/0/0
R1#
R2#show ip route
<Output omitted>
R 192.168.1.0/24 [120/1] via 192.168.2.1, 00:00:22, Serial0/0/0
C 192.168.2.0/24 is directly connected, Serial0/0/0
C 192.168.3.0/24 is directly connected, FastEthernet0/0
C 192.168.4.0/24 is directly connected, Serial0/0/1
R 192.168.5.0/24 [120/1] via 192.168.4.1, 00:00:23, Serial0/0/1
R2#
R3#show ip route
<Output omitted>
R 192.168.1.0/24 [120/2] via 192.168.4.2, 00:00:18, Serial0/0/1
R 192.168.2.0/24 [120/1] via 192.168.4.2, 00:00:18, Serial0/0/1
R 192.168.3.0/24 [120/1] via 192.168.4.2, 00:00:18, Serial0/0/1
C 192.168.4.0/24 is directly connected, Serial0/0/1
C 192.168.5.0/24 is directly connected, FastEthernet0/0
R3#
R1#debug ip rip
R1#RIP: received v1 update from 192.168.2.2 on Serial0/0/0
192.168.3.0 in 1 hops
192.168.4.0 in 1 hops
192.168.5.0 in 2 hops
RIP: sending v1 update to 255.255.255.255 via FastEthernet0/0
(192.168.1.1)
RIP: build update entries
network 192.168.2.0 metric 1
network 192.168.3.0 metric 2
Output dari perintah show ip
route dapat memberi informasi tentang penggunaan routing protokol RIP yang
ditandai dengan “R”. Dibawah ini adalah code atau perintah Verifikasi RIP
dengan Ip Show route dan perintah debug .
Dibawah ini adalah code nya
:
R1#show ip route
Codes: C – connected, S –
static, I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external,
O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1,
N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 –
OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level-1,
L2 – IS-IS level-2, ia – IS-IS inter area
* – candidate default, U –
per-user static route, o – ODR
P – periodic downloaded static
route
Gateway of last resort is not
set
C 192.168.1.0/24 is directly
connected, FastEthernet0/0
C 192.168.2.0/24 is directly
connected, Serial0/0/0
R 192.168.3.0/24 [120/1] via
192.168.2.2, 00:00:04, Serial0/0/0
R 192.168.4.0/24 [120/1] via
192.168.2.2, 00:00:04, Serial0/0/0
R 192.168.5.0/24 [120/2] via
192.168.2.2, 00:00:04, Serial0/0/0
R1#
R2#show ip route
<Output omitted>
R 192.168.1.0/24 [120/1] via
192.168.2.1, 00:00:22, Serial0/0/0
C 192.168.2.0/24 is directly
connected, Serial0/0/0
C 192.168.3.0/24 is directly
connected, FastEthernet0/0
C 192.168.4.0/24 is directly
connected, Serial0/0/1
R 192.168.5.0/24 [120/1] via
192.168.4.1, 00:00:23, Serial0/0/1
R2#
R3#show ip route
<Output omitted>
R 192.168.1.0/24 [120/2] via
192.168.4.2, 00:00:18, Serial0/0/1
R 192.168.2.0/24 [120/1] via
192.168.4.2, 00:00:18, Serial0/0/1
R 192.168.3.0/24 [120/1] via
192.168.4.2, 00:00:18, Serial0/0/1
C 192.168.4.0/24 is directly
connected, Serial0/0/1
C 192.168.5.0/24 is directly
connected, FastEthernet0/0
R3#
R1#debug ip rip
R1#RIP: received v1 update from
192.168.2.2 on Serial0/0/0
192.168.3.0 in 1 hops
192.168.4.0 in 1 hops
192.168.5.0 in 2 hops
RIP: sending v1 update to
255.255.255.255 via FastEthernet0/0 (192.168.1.1)
RIP: build update entries
network 192.168.2.0 metric 1
network 192.168.3.0 metric 2
network 192.168.4.0 metric 2
network 192.168.5.0 metric 3
RIP: sending v1 update to 255.255.255.255
via Serial0/0/0 (192.168.2.1)
RIP: build update entries
network 192.168.1.0 metric 1
PROTOCOL
ROUTING DISTANCE VECTOR
AD
digunakan sebagai pengukur “kepercayaan” terhadap informasi routing yang
diterima router konfigurasi dari router tetangga. AD berkisar antara integer 0
sampai integer 255. Makin kecil AD, makin terpercaya informasi routing
tersebut. Berikut tabel AD dari beberapa protokol routing yang umum digunakan :
Routing Protocol
AD
Directly Connected
0
Routing Statis
1
EIGRP
90
IGRP
100
OSPF
110
RIP
120
External EIGRP
170
Unknown
255
Perhatian
: Directly Connected adalah Best Administrative Distance sementara Unknown
tidak akan digunakan untuk meneruskan paket!
Sesuai
namanya, Distance Vector menggunakan “jarak” sebagai standar pemilihan routing.
Distance Vector mengenal apa yang disebut hop, yaitu “lompatan” ketika suatu
paket dikirim melewati sebuah router. Makin sedikit jumlah hop, makin
terpercaya suatu rute. Rute terbaik adalah rute dengan jumlah hop paling
sedikit. Contoh dari protokol routing Distance Vector adalah RIP (Routing
Information Protocol) dan IGRP (Interior Gateway Routing Protocol). Distance
Vector membagi routing table mereka dengan router yang terhubung langsung
(Directly Connected) dengan router tempat mereka dikonfigurasi.
Karena
menggunakan “jarak” sebagai patokan, maka ada kemungkinan terdapat beberapa
rute untuk menjangkau sebuah network remote. Bagaimana cara memilih salah satu?
Pertama, AD akan diperiksa. Rute yang memiliki AD terkecil akan dipilih. Lalu
bagaimana ternyata jika kedua informasi rute memiliki AD yang sama juga? Maka
protokol routing tersebut harus menggunakan metric (patokan) lain sebagai
penentu rute.
RIP hanya
menggunakan hop count sebagai metric, jadi jika terdapat 2 atau lebih jalur
yang memiliki AD dan hop count sama maka RIP akan melakukan load balancing
round-robin. RIP bisa melakukan load balancing terhadap 2 sampai 6 rute
(defaultnya 4).
Sedikit
masalah muncul karena perhitungan load balancing ini. Walaupun jalur pertama
memiliki bandwidth yang jauh lebih besar dari jalur kedua, RIP tetap akan
menganggap keduanya sama. Ini sering disebut sebagai pinhole congestion.
Karena
protokol routing Distance Vector selalu mem-broadcast update routing terbarunya
(termasuk routing table yang sudah lengkap), maka protokol routing ini memakan
banyak kinerja CPU dan bandwidth jaringan. Konvergensi (kondisi dimana suatu
router mengetahui jalur menuju network lainnya) yang lambat juga bisa
mengakibatkan looping, yaitu kondisi dimana paket selalu berputar-putar di
dalam jaringan karena tidak menemukan interface tujuan, diakibatkan ketika
paket tersebut dikirim, routing table router asalnya tidak mengetahui bahwa
network/interface tujuan sudah tidak ada atau jalurnya berubah.
Ada tiga
cara untuk mencegah routing loops atau looping, yaitu :
Menentukan
jumlah maksimum hop count. Sebenarnya ini tidak menghilangkan total sebuah
loop, hanya saja membatasi loop sampai jumlah tertentu. RIP membatasi sampai 15
hop count.
Metode
Split Horizon dimana kita memaksakan sebuah aturan yang melarang sebuah paket
dikirimkan ke router yang sudah pernah menerima paket tersebut. Dengan kata
lain, sebuah interface hanya akan dilewati sekali saja.
Metode
Route Poisoning. Metode ini “meracuni” rute yang hilang dengan mengatakan bahwa
rute tersebut adalah hop ke-16 dan unreachable.
Selain
tiga cara diatas, terdapat sebuah cara lagi yang dinamakan Holddowns. Holddowns
digunakan untuk mengatasi sebuah interface/network yang tidak stabil (kadang
menyala dan kadang hidup). Jika suatu rute “mati”, holddown timer akan menyala
sampai rute tersebut berhasil dijangkau dengan metric yang lebih baik dari
sebelumnya. Holddowns menggunakan triggered updates untuk memberitahu router
lainnya tentang perubahan dalam network keseluruhan. Ada 3 kondisi ketika
triggered updates mereset Holddown Timer, yaitu :
Ketika
Holddown Timer habis
Ketika
muncul update dengan metric yang lebih baik
Ketika
flush time atau tepat sebelum sebuah network dinyatakan harus dibuang.
IGRP
adalah protokol khusus milik Cisco, dengan kata lain, jika ingin menggunakan
IGRP, kita harus memiliki router Cisco! Perbedaannya dengan RIP adalah :
IGRP
RIP
Menggunakan Hop Count, Bandwidth dan
waktu tunda rute sebagai metric
Network –
Pengertian EIGRP (Enhanced Interior Gateway Routing Protocol) merupakan hasil
pengembangan dari routing ptotokol pendahulunya yaitu IGRP yang keduanya adalah
routing pengembangan dari CISCO. Pengembangan itu dihasilkan oleh perubahan dan
bermacam-macam tuntutan dalam jaringan Skala jaringan yang besar. EIGRP
menggabungkan kemampuan dari Link-State Protokol dan Distance Vector Protokol,
terlebih lagi EIGRP memuat beberapa protocol penting yang secara baik
meningkatkan efisiensi penggunaannya ke routing protocol lain.
EIGRP
(Enhanced Interior Gateway Routing Protocol) adalah routing protocol yang hanya
di adopsi oleh router cisco atau sering disebut sebagai proprietary protocol
pada CISCO. Dimana EIGRP ini hanya bisa digunakan sesama router CISCO saja dan
routing ini tidak didukung dalam jenis router yang lain.
TERMINOLOGY
dan TABLE EIGRP
Untuk
menyimpan informasi jaringan yang terupdate dan mendukung konvergensi yang
cepat, EIGRP menggunakan beberapa tabel. EIGRP router menyimpan informasi
topologi rute di dalam RAM sehingga dengan ini dapat bereaksi dengan cepat
terhadap perubahan. EIGRP menggunakan tiga tabel yang saling berhubungan :
Tabel
Neighbor / Tetangga
Tabel
Topologi
Tabel
Routing
Tabel
Neighbor
Tabel
Neighbor berisi daftar informasi tentang router tetangga yang terhubung
langsung. EIGRP mencatat alamat tetangga yang baru ditemukan dan antarmuka yang
menghubung -kannya. Ketika tetangga mengirimkan paket hello, ia mengiklankan
waktu tunggu (hold time). Waktu tunggu disini maksudnya adalah panjang waktu
yang router lakukan untuk menemukan tetangga yang terdekat. Jika paket hello
tidak diterima dalam waktu tunggu, timer akan berakhir / kedaluarsa dan DUAL
akan mengulang kembali topologi tsb. Karena konvergensi cepat tergantung pada
informasi yang akurat dari tetangga, tabel ini sangat penting untuk operasi
EIGRP.
Tabel
Topologi
Tabel
topologi berisi semua daftar rute yang telah dipelajari dari setiap tetangga
EIGRP. DUAL mengambil informasi dari tetangga dan tabel topologi dan menghitung
biaya rute terendah untuk setiap jaringan.
Tabel
topologi mengidentifikasi hingga empat utama loop-free rute untuk setiap satu
tujuan. Biaya rute ini muncul dalam tabel routing. EIGRP mampu mendistribusikan
semua jaringan keluar dari lalu lintas yang padat, atau mengirim paket ke
tujuan menggunakan lebih dari satu jalur. Kemampuan Ini menggunakan rute
pengganti yang baik biaya yang sama dan biaya yang tidak setara. Fitur ini
menghindari overloading setiap satu rute dengan paket.
Rute
cadangan ini disebut juga feasible successor ( cadangan rute yang
diidentifikasikan didalam tabel topologi), muncul dalam tabel topologi tetapi
tidak dalam tabel routing. Jika rute utama gagal, feasible successor menjadi
rute pengganti. Cadangan ini terjadi selama sebagai feasible successor memiliki
jarak lebih rendah dari jarak saat ini ke tujuan.
Tabel
routing
Kalau
tabel topologi berisi informasi tentang banyak kemungkinan jalan untuk tujuan
jaringan, sedangkan tabel routing hanya menampilkan jalur terbaik yang disebut
rute pengganti.
EIGRP
menampilkan informasi tentang rute dalam dua cara :
Tabel
routing menunjuk rute yang dikenali melalui EIGRP dengan D.
EIGRP tag
rute dinamis atau statis dikenal dari routing protokol lain atau dari luar
jaringan EIGRP sebagai D EX atau eksternal, karena mereka tidak berasal dari
EIGRP router dalam Administrasi yang sama.
I. UKURAN / METRIC
& KONVERGENSI EIGRP
BAB 3 PROTOCOL ROUTING
OSPF
A.OPERASI PROTOKOL RUTE LINK-STATE
Operasi protocol rute
link-state
Kita mengenal ada dua jenis
protokol routing, yaitu distance vector dan link state. Distance vector adalah
proses routing berdasarkan arah dan jarak. Sementara link state adalah proses
routing yang membangun topologi databasenya sendiri. Konsep dasar dari link
state routing adalah setiap router menerima peta (map) dari router tetangga.
Link state bekerja dengan cara yang berbeda dari distance vector. Walaupun
proses pengumpulan informasi routingnya lebih rumit dan berat dari distance
vector, namun link state lebih realible, lebih skalabel dalam melayani jaringan
besar, lebih terstruktur dan juga lebih menghemat bandwith. (hyperactive, 2013)
Protokol routing link-state
dikenal juga sebagai protokol shortest path first dan dibangun atas algorithma
shortest path first Edsger Dijkstra’s.
Ukuran/metric dan konvergensi
OSPF
OSPF adalah protokol routing
yang diperuntukkan bagi jaringan IP dengan Interior Gateway Protocol (IGP) oleh
working group dari Internet Engineering Task Force (IETF). OSP memiliki dua
karakteristk utama, yaitu open standard dan berbasis pada algoritma SPF yang
kadangkala direferensikan dengan algoritma Dijkstra (seseorang yang memiliki
kontribusi pembuatan algoritma SPF).
Proses dasar pembelajaran
rute-rute OSPF untuk pertamakalinya umumnya:
a. Setiap router menemukan
neighbor melalui setiap interface-nya. Daftar setiap neighbor di simpan
dalam
tabel neighbor.
b. Setiap router menggunakan
protokol tertentu untuk bertukar informasi topologi (LSA) dengan
neighbor-nya.
e. Setiap router menyimpan
rute-rute terbaik ke setiap subnet ke dalam tabel routing-nya. (putroweb, 2015)
OSPF menggunakan protokol
routing link-state dengan spesifikasi sebagai berikut:
– Protokol routing link-state
– Merupakan open standard
protokol routing yang dijelaskan di RFC 2328
– Menggunakan algoritma SPF
untuk menghitung cost terendah
– Update routing dilakukan
secara floaded saat terjadi perubahan topologi jaringan
Tetangga dan batasan dekat
OSPF
OSPF harus membentuk hubungan
dulu dengan perute tetangganya untuk dapat saling berkomunikasi seputar
informasi perutean. Untuk membentuk sebuah hubungan dengan perute tetangganya,
OSPF mengandalkan protokol Hello. Namun uniknya cara kerja protokol Hello pada
OSPF berbeda-beda pada setiap jenis media. Ada beberapa jenis media yang dapat
meneruskan informasi OSPF, dan masing-masing memiliki karakteristik sendiri,
sehingga OSPF pun bekerja mengikuti karakteristik mereka. Media tersebut
adalah: (Govandap, 2015)
· Broadcast Multiaccess
· Point-to-Point
· Point-to-Multipoint
· Non-broadcast Multiaccess (NBMA)
OSPF wilayah tunggal
Dengan adanya konsep area
dalam OSPF maka akan mempermudah peranan suatu router dalam suatu topologi
jaringan. konsep area dalam OSPF seperti Internal Router yang merupakan
kumpulan router yang berada dalam satu jaringan area. Backbone Router jalur
utama dalam OSPF karena memiliki informasi topologi dan routing seluruh
jaringan OSPF dan biasanya ditandai dengan alamat 0.0.0.0 (atau Area 0). Area
Border Router (ABR) merupakan penghubung antara area 0 dengan area lain ( 2
koneksi, yaitu koneksi ke area 0 dan koneksi ke area lain). (AAN, 2010)
OSPF dasar untuk wilayah
tunggal
(ASBR) merupakan penghubung antara OSPF dengan
routing protokol lainya di suatu jaringan dan berada dalam satu hak
administrasi, satu kepemilikan, satu kepentingan serta dikonfigurasi
menggunakan policy yang sama biasa disebut Atonomous System (AS). Stub Area,
yang merupakan area paling akhir/ujung dari suatu jaringan, tidak ada
cabang-cabangnya lagi sehingga area ini tidak menerima informasi dari luar, dia
hanya menerima informasi dari router-router yang ada dalam jaringannya dan
untuk hubungan ke luar, menggunakan Default route.
Karameter OSPF
Totally Stub Area merupakan
Stub area yang diperketat perbatasan ( tidak akan pernah menerima informasi
dari jaringan luar di luar jaringan mereka). Walupun OSPF memiliki banyak
keunggulan diantara routing protrotokol lainya. Tetapi OSPF ketika di lakukan
implementasi yang sembarang akan menimbukan masalah ketika jika jaringan makin
luas dan besar dalam satu area, maka makin banyak juga adjacent dan neighbour
router yang dilayani, proses pertukaran informasi routing-pun juga semakin
banyak serta tabel routing yang semakin banyak pula. Sehingga butuh memory dan
processor yang compatible dengan keadaan jaringannya. Hal ini dapat
memperlambat router dalam pengiriman informasi state.
B.TETANGGA & BATASAN DEKAT
OSPF
Tetangga dan batasan dekat
OSPF
OSPF harus membentuk hubungan
dulu dengan perute tetangganya untuk dapat saling berkomunikasi seputar
informasi perutean. Untuk membentuk sebuah hubungan dengan perute tetangganya,
OSPF mengandalkan protokol Hello. Namun uniknya cara kerja protokol Hello pada
OSPF berbeda-beda pada setiap jenis media. Ada beberapa jenis media yang dapat
meneruskan informasi OSPF, dan masing-masing memiliki karakteristik sendiri,
sehingga OSPF pun bekerja mengikuti karakteristik mereka. Media tersebut
adalah: (Govandap, 2015)
· Broadcast Multiaccess
· Point-to-Point
· Point-to-Multipoint
· Non-broadcast Multiaccess (NBMA)
OSPF wilayah tunggal
Dengan adanya konsep area
dalam OSPF maka akan mempermudah peranan suatu router dalam suatu topologi
jaringan. konsep area dalam OSPF seperti Internal Router yang merupakan
kumpulan router yang berada dalam satu jaringan area. Backbone Router jalur
utama dalam OSPF karena memiliki informasi topologi dan routing seluruh
jaringan OSPF dan biasanya ditandai dengan alamat 0.0.0.0 (atau Area 0). Area
Border Router (ABR) merupakan penghubung antara area 0 dengan area lain ( 2 koneksi,
yaitu koneksi ke area 0 dan koneksi ke area lain). (AAN, 2010)
OSPF dasar untuk wilayah
tunggal
(ASBR) merupakan penghubung antara OSPF dengan
routing protokol lainya di suatu jaringan dan berada dalam satu hak
administrasi, satu kepemilikan, satu kepentingan serta dikonfigurasi
menggunakan policy yang sama biasa disebut Atonomous System (AS). Stub Area,
yang merupakan area paling akhir/ujung dari suatu jaringan, tidak ada
cabang-cabangnya lagi sehingga area ini tidak menerima informasi dari luar, dia
hanya menerima informasi dari router-router yang ada dalam jaringannya dan
untuk hubungan ke luar, menggunakan Default route.
C.WILAYAH/AREA OSPF
Backbone Area
-Merupakan jalur utama
dalam OSPF karena memiliki informasi topologi dan routing seluruh jaringan OSPF
dan biasanya ditandai dengan alamat 0.0.0.0 (atau Area 0).
-Bertanggung jawab
mendistribusikan informasi routing antara non-Backbone area
-Semua sub-Area harus
terhubung dengan backbone secara logikal
-Merupakan tempat
bertemunya seluruh area pada jaringan OSPF
Standart Area
-Merupakan area-area lain
selain area 0 serta merupakan area yang tidak dikonfigurasi atau dimodifikasi
apapun
-Merupakan sub-Area dari
Area 0. Area ini menerima LSA intra-area dan inter-area dari ABR yang terhubung
dengan area 0
Stub Area
-Merupakan area paling
akhir/ujung dari suatu jaringan, tidak ada cabang-cabangnya lagi sehingga area
ini tidak menerima informasi dari luar, dia hanya menerima informasi dari
router tetangganya untuk hubungan ke luar, menggunakan Default route
-Area ini tidak menerima
advertise external route (digantikan default route), baik itu dari ABR area
lain, ataupun ASBR
Totally Stub Area
-Merupakan Stub area yang
diperketat perbatasan ( tidak akan pernah menerima informasi dari jaringan luar
di luar jaringan mereka)
Not So Stubby Area (NSSA)
-Merupakan area stub yang tidak
terlalu stub ( bisa menerima informasi dari jaringan lain yang tidak terhubung
ke backbone area).
C.VERIFIKASI KERJA OSPF
PENGERTIAN VERIFIKASI
Setelah routing statis
dikonfigurasi, langkah selanjutnya adalah hal yang sangat penting untuk
melakukan verifikasi apakah table routing dan proses routingnya bekerja dengan
baik. Perintah untuk melihat konfigurasi yang sedang aktif dan untuk
mem-verifikasi routing statis adalah show runningconfig dan show ip route.
Adapaun langkah-langkah untuk melakukan verifikasi konfigurasi routing statis
adalah: Berikan perintah show
running-config dalam privileged mode untuk melihat konfigurasi yang sedang aktif Verifikasi routing statis yang telah
dimasukkan. Jika rute tidak benar, maka diperlukan kembali lagi ke mode global
config untuk menghapus routing statis yang salah dan masukkan routing yang
benar Berikan perintah show ip route
Verifikasi lagi, apakah table routing yang dimasukkan sudah sesuai dengan
tujuan dari hasil perintah tersebut. (syamsu, 2010)
PENGGUNAAN BANYAK PROTOKOL
Router OSPF mempunyai sebuah mekanisme
untuk dapat menemukan router tetangganya dan dapat membuka hubungan. Mekanisme
tersebut disebut dengan istilah Hello protocol. Dalam membentuk hubungan dengan
tetangganya, router OSPF akan mengirimkan sebuah paket berukuran kecil secara
periodik ke dalam jaringan atau ke sebuah perangkat yang terhubung langsung
dengannya. Paket kecil tersebut dinamai dengan istilah Hello packet. Pada
kondisi standar, Hello packet dikirimkan berkala setiap 10 detik sekali (dalam
media broadcast multiaccess) dan 30 detik sekali dalam media Point-to-Point.
Hello packet berisikan informasi seputar pernak-pernik yang ada pada router
pengirim. Hello packet pada umumnya dikirim dengan menggunakan multicast
address untuk menuju ke semua router yang menjalankan OSPF (IP multicast
224.0.0.5). Semua router yang menjalankan OSPF pasti akan mendengarkan protocol
hello ini dan juga akan mengirimkan hello packet-nya secara berkala. Cara kerja
dari Hello protocol dan pembentukan neighbour router terdiri dari beberapa
jenis, tergantung dari jenis media di mana router OSPF berjalan. (Nisa, 2011)
KONFIGURASI DAN
MENYEBARKAN SEBUAH DEFAULT ROUTE
Default route adalah sebuah rute yang
dianggap cocok dengan semua IP address tujuan. Dengan default route ketika IP
address destination(tujuan) dari sebuah paket tidak ditemukan dalam tabel
routing, maka router akan menggunakan default route untuk mem-forward paket tersebut. Default route paling cocok berfungsi ketika
hanya ada satu rute ke suatu network. (konoharakureah, 2011)
KETERBATASAN
OSPF
Tidak menghasilkan routing
loop
· Mendukung penggunaan beberapa metrik
sekaligus
· Dapat menghasilkan banyak jalur ke
sebuah tujuan
· Membagi jaringan yang besar mejadi
beberapa area.
· Waktu yang diperlukan untuk konvergen
lebih cepat
Kekurangan OSPF :
· Membutuhkan basis data yang besar
· Lebih rumit (Jaringan, 2016)
PENGGUNAAN BANYAK PROTOKOL DI
PERUSAHAAN
Open Shortest Path First (OSPF) adalah
sebuah protokol routing yangaktif yang digunakan dalam protokol internet.
Terutama itu adalah link state routing protokol dan termasuk ke dalam kelompok
protokol gatewayinterior. Buka Shortest Path First (OSPF) yang beroperasi di
dalam sistem otonomi yang berbeda.
Versi 2 dari Jalur terpendek
Pertama Terbuka (OSPF) didefinisikan pada tahun 1998 untuk IPv4 maka versi OSPF
3 dalam RFC 5340 pada tahun 2008. Pertama Buka Jalur terpendek (OSPF) paling
banyak digunakan dalam jaringan perusahaan bisnis besar.
Karakteristik :
• Protokol routing link – state merupakan open
standart protokol routing yang dijelaskna di RFC2328
• Menggunakan alogaritma SPF untuk menghitung
cost terendah.
• Update routing dilakukan secara floaded saat
terjadi perubahan topologi jaringan.
• Menggunakan protokol broadcast.
• Antara RIP dan OSPF menggunakan di dalam
Autonomous System (AS).
F. Open Shortest Path First (OSPF) adalah sebuah
protokol routing yangaktif yang digunakan dalam protokol internet. Terutama itu
adalah link state routing protokol dan termasuk ke dalam kelompok protokol
gatewayinterior. Buka Shortest Path First (OSPF) yang beroperasi di dalam
sistem otonomi yang berbeda.
Versi 2 dari Jalur terpendek
Pertama Terbuka (OSPF) didefinisikan pada tahun 1998 untuk IPv4 maka versi OSPF
3 dalam RFC 5340 pada tahun 2008. Pertama Buka Jalur terpendek (OSPF) paling
banyak digunakan dalam jaringan perusahaan bisnis besar.
Karakteristik :
· Protokol routing link – state
merupakan open standart protokol routing yang dijelaskna di RFC2328
· Menggunakan alogaritma SPF untuk
menghitung cost terendah.
· Update routing dilakukan secara
floaded saat terjadi perubahan topologi jaringan.
· Menggunakan protokol broadcast.
· Antara RIP dan OSPF menggunakan di
dalam Autonomous System
PENGGUNAAN
BANYAK PROTOKOL ROUTING
RIP (Routing Information
Protocol) adalah jenis protokol kuat digunakan dalam jaringan area lokal dan
jaringan area luas. RIP (Routing Information Protocol) tipe dikategorikan
protokol gateway interior dalam penggunaan algoritma distance vector. Routing
protokol informasi didefinisikan pada tahun 1988. Ia juga memiliki versi 2 dan
saat ini kedua versi sedang digunakan. Secara teknis itu sudah usang oleh
teknik yang lebih canggih seperti (OSPF) dan protokol OSI IS-IS.
Interior Gateway routing
protokol (IGRP)
Interior Gateway routing
protokol (IGRP) Ini adalah Distance ve IGRP (Interior Gateway Protocol) oleh
Cisco. Router digunakan untuk pertukaran data rute dalam suatu sistem
independen. Interior Gateway routing protocol dibuat dalam bagian untuk
mengalahkan batas-batas RIP (Routing Information Protocol) dalam jaringan
besar. Ia memelihara beberapa metrik untuk setiap rute serta keandalan, MTU,
beban penundaan, dan bandwidth. Hop maksimum EIGRP adalah 255 dan update
routing transmisi 90 detik. Ini diukur dalam protokol routing classful, tetapi
kurang populer karena boros ruang alamat IP.
Open Shortest Path First
(OSPF)
Open Shortest Path First
(OSPF) adalah sebuah protokol routing yang aktif yang digunakan dalam protokol
internet. Terutama itu adalah link state routing protokol dan termasuk ke dalam
kelompok protokol gateway interior. Buka Shortest Path First (OSPF) yang
beroperasi di dalam sistem otonomi yang berbeda. Versi 2 dari Jalur terpendek
Pertama Terbuka (OSPF) didefinisikan pada tahun 1998 untuk IPv4 maka versi OSPF
3 dalam RFC 5340 pada tahun 2008. Pertama Buka Jalur terpendek (OSPF) paling
banyak digunakan dalam jaringan perusahaan bisnis besar.
Exterior Gateway Protocol
(EGP)
KONFIGURASI & MENYEBARKAN SEBUAH
DEFAULT ROUTE
Sekenario : Perusahaan Anda
baru saja menambah router Cisco 1841 baru sebagai border device. Mereka
menyewa bandwidth sebesar
64Kbps untuk koneksi kedua office dari ISP lokal. Sejak saat itu semua trafik
bukan
lagi jaringan lokal, harus di
rutekan ke router ISP. Admin jaringan senior telah memutuskan
sebuah default route ke
router ISP yang akan di konfigurasi. Anda telah ditunjuk untuk
menyelesaikan configurasi
tersebut.
Karena pada kasus ini yang
kita konfigurasi default route adalah router border1 dan border2
maka router ISP harus sudah
kita konfigurasi terlebih dahulu dengan routing static.
Sebelum kita konfigurasi
default route lihat routing tabel pada Border 1 dan Border 2 dengan mengetikan
perintah show ip route.
Border1#show ip route
Border2#show ip route
Saat ini routing tabel hanya
berisi informasi routing untuk dua network lokal yang terkoneksi dan the
gateway of last resort is not set.
Routing tabel sekarang berisi
informasi routing untuk dua network lokal yang terkoneksi langsung,
dan “a default route setting
the Gateway of last resort”
ping DNS server dari PC1
menggunakan Command Prompt
ping PC2 dari PC1 menggunakan
Command Prompt
PERMASALAHAN
& KETERBATASAN DARI OSPF
Router OSPF mempunyai sebuah
mekanisme untuk dapat menemukan router tetangganya dan dapat membuka hubungan.
Mekanisme tersebut disebut dengan istilah Hello protocol. Dalam membentuk
hubungan dengan tetangganya, router OSPF akan mengirimkan sebuah paket
berukuran kecil secara periodik ke dalam jaringan atau ke sebuah perangkat yang
terhubung langsung dengannya. Paket kecil tersebut dinamai dengan istilah Hello
packet. Pada kondisi standar, Hello packet dikirimkan berkala setiap 10 detik
sekali (dalam media broadcast multiaccess) dan 30 detik sekali dalam media
Point-to-Point Hello packet berisikan informasi seputar pernak-pernik yang ada
pada router pengirim. Hello packet pada umumnya dikirim dengan menggunakan
multicast address untuk menuju ke semua router yang menjalankan OSPF (IP multicast
224.0.0.5). Semua router yang menjalankan OSPF pasti akan mendengarkan protocol
hello ini dan juga akan mengirimkan hello packet-nya secara berkala.
PENGGUNAAN
BANYAK PROTOKOL ROUTING DALAM JARINGAN PERUSAHAAN
RIP (Routing Information
Protocol) adalah jenis protokol kuat digunakan dalam jaringan area lokal dan
jaringan area luas. RIP (Routing Information Protocol) tipe dikategorikan
protokol gateway interior dalam penggunaan algoritma distance vector. Routing
protokol informasi didefinisikan pada tahun 1988. Ia juga memiliki versi 2 dan
saat ini kedua versi sedang digunakan. Secara teknis itu sudah usang oleh
teknik yang lebih canggih seperti (OSPF) dan protokol OSI IS-IS.
Interior Gateway routing
protokol (IGRP)
Interior Gateway routing
protokol (IGRP) Ini adalah Distance ve IGRP (Interior Gateway Protocol) oleh
Cisco. Router digunakan untuk pertukaran data rute dalam suatu sistem
independen. Interior Gateway routing protocol dibuat dalam bagian untuk
mengalahkan batas-batas RIP (Routing Information Protocol) dalam jaringan
besar. Ia memelihara beberapa metrik untuk setiap rute serta keandalan, MTU,
beban penundaan, dan bandwidth. Hop maksimum EIGRP adalah 255 dan update
routing transmisi 90 detik. Ini diukur dalam protokol routing classful, tetapi
kurang populer karena boros ruang alamat IP.
Open Shortest Path First
(OSPF)
Open Shortest Path First
(OSPF) adalah sebuah protokol routing yang aktif yang digunakan dalam protokol
internet. Terutama itu adalah link state routing protokol dan termasuk ke dalam
kelompok protokol gateway interior. Buka Shortest Path First (OSPF) yang
beroperasi di dalam sistem otonomi yang berbeda. Versi 2 dari Jalur terpendek
Pertama Terbuka (OSPF) didefinisikan pada tahun 1998 untuk IPv4 maka versi OSPF
3 dalam RFC 5340 pada tahun 2008. Pertama Buka Jalur terpendek (OSPF) paling
banyak digunakan dalam jaringan perusahaan bisnis besar.
Exterior Gateway Protocol
(EGP)
Protokol routing yang mutlak
bagi internet eksterior gerbang protokol yang ditetapkan tahun 1982 oleh Eric
C. EGP (Exterior Gateway Protocol) pada awalnya dinyatakan dalam RFC827 dan
benar ditetapkan dalam RFC 904 di 1984.The Exterior Gateway Protocol (EGP)
tidak seperti vektor jarak dan jalan protokol vektor. Ini adalah topologi
seperti pohon.
Antenna Grid adalah untuk
memperkuat dan mengarahkan sinyal wireless untuk melakukan koneksi point to
point atau point to multipoint. dimana antenna ini berfungsi menerima dan
mengirim signal data.
Access Point Radio Senao
Fungsi sebagai Hub atau Switch yang berguna untuk menghubungkan jaringan lokal
dengan jaringan wireless atau nirkabel, di access point inilah koneksi data
dipancarkan.
Kabel Pigtail yaitu untuk
menghubungkan
antena grid dengan Access Point Radio Senao
Kabel UTP Fungsinya yaitu
untuk menghubungkan radio senao dengan Komputer
PC ( Personal Computer )
Fungsinya yaitu Sebagai Server dan Client dalam jaringan tersebut (borgias,
2013)
STANDAR WAN
Standard WAN menetapkan dan mengatur dengan sejumlah
otoritas yang dikenali Protokol lapisan physical menggambarkan bagaimana cara
untuk memberikan elektrik, mekanik, operasional, dan fungsi koneksi ke service
provider dengan menyediakan layanan komunikasi. Beberapa standard umum lapisan
physical yang terdaftar dapat dilihat pada gambar dibawah ini
PERILAKU PAKET & SIRKIT SWITCHING
a.Circuit Switching
Circuit switching merupakan
metodologi penerapan jaringan telekomunikasi di mana dua node jaringan
membentuk suatu saluran komunikasi khusus (sirkuit) melalui jaringan sebelum
node dapat berkomunikasi. Rangkaian menjamin bandwidth penuh dari saluran dan tetap
terhubung selama sesi komunikasi. Fungsi sirkuit seolah-olah node secara fisik
terhubung sebagai dengan sebuah rangkaian listrik.
Contoh mendefinisikan
jaringan circuit-switched adalah jaringan telepon analog awal. Ketika panggilan
dilakukan dari satu telepon ke yang lain, switch dalam pertukaran telepon
membuat sirkuit kawat terus menerus antara kedua telepon, selama panggilan
berlangsung.
Circuit switching berbeda
dengan packet switching yang membagi data yang akan ditransmisikan menjadi
paket-paket ditransmisikan melalui jaringan secara mandiri. Packet switching
yang saham bandwidth jaringan yang tersedia antara sesi komunikasi.
Dalam circuit switching, penundaan bit
konstan saat sambungan berlangsung, karena bertentangan dengan packet
switching, di mana antrian paket dapat menyebabkan berbagai penundaan paket
transfer. Setiap sirkuit tidak dapat digunakan oleh penelepon lain sampai
sirkuit dilepaskan dan koneksi baru sudah diatur. Bahkan jika tidak ada
komunikasi yang sebenarnya mulai terjadi, saluran tersebut tetap tersedia untuk
pengguna lain. Saluran yang tersedia untuk panggilan baru dikatakan menganggur.
Virtual sirkuit switching adalah
teknologi packet switching yang mengemulasi circuit switching, dalam arti bahwa
sambungan dibuat sebelum paket yang ditransfer, dan paket yang dikirimkan
secara berurutan.
B. Packet Switching
Packet switching adalah
jaringan metode komunikasi digital yang kelompok semua data yang ditransmisikan
– terlepas dari konten, tipe struktur, atau – menjadi blok-blok berukuran yang
sesuai, yang disebut paket. Packet switching fitur pengiriman variabel-bit-rate
data stream (urutan paket) melalui jaringan bersama. Ketika melintasi adapter
jaringan, switch, router dan node jaringan lainnya, paket buffer dan antri,
mengakibatkan penundaan variabel dan throughput tergantung pada beban lalu
lintas dalam jaringan.
Packet switching yang berbeda
dengan paradigma lain jaringan utama, rangkaian switching, sebuah metode yang
menyiapkan sejumlah koneksi dedicated dari bit rate konstan dan penundaan
konstan antara node untuk penggunaan eksklusif selama sesi komunikasi. Dalam
hal biaya lalu lintas (sebagai lawan flat rate), misalnya dalam layanan
komunikasi selular, switching sirkuit ini ditandai dengan biaya per satuan
waktu dari waktu koneksi, bahkan ketika ada data yang ditransfer, sedangkan
packet switching dicirikan dengan biaya per unit informasi.
Dua mode paket switching yang
utama ada; (1) packet switching connectionless, juga dikenal sebagai datagram
switching, dan (2) beralih berorientasi koneksi paket, juga dikenal sebagai
switching sirkuit virtual. Dalam kasus pertama masing-masing paket mencakup
informasi pengalamatan atau routing yang lengkap. Paket-paket yang diarahkan
secara individual, sehingga menyebabkan berbagai jalan yang berbeda dan
out-of-order pengiriman. Dalam kasus kedua koneksi didefinisikan dan
preallocated di setiap node yang terlibat selama fase koneksi sebelum semua
paket ditransfer. Paket termasuk pengenal koneksi ketimbang informasi alamat,
dan disampaikan dalam rangka. Lihat di bawah.
C. Perbedaan Circuit
Switching & Packet Switching
Circuit switching
Tergantung pada path
transmisi
Transmisi data secara kontinu
Interaksi yang cukup cepat
Message-message tidak
disimpan
Path dibentuk untuk seluruh
percakapan
Delayy setup panggilan; delay
transmisi diabaikan
Sinyal sibuk bila party yang
dipanggil sibuk
Kelebihan beban mungkin
memblok setup panggilan; tidak ada delay untuk pembentukan panggilan-panggilan
Elektromekanikal atau
komputerisasi switching node
Pemakai bertanggung jawab
untuk kehilangan proteksi message
Biasanya tidak ada konversi
kecepatan atau kode
Bandwidth transmisi yang
tetap
Tidak ada kelebihan bit-bit
setelah setup panggilan
Packet switching
Tidak tergantung
Transmisi paket-paket
Idem
Paket-paket mungkin disimpan
sampai dikirim
Rute terbentuk untuk tiap
paket
Delay transmisi paket
Pengirim mungkin
memberitahukan jika paket tidak dikirimkan
Kelebihan beban meningkatkan
delay paket
Small switching node
Jaringan mungkin bertanggung
jawab untuk paket-paket individu
Ada
Pemakaian bandwidth yang
dinamis
Kelebihan bit-bit dalam tiap
message
ENKAPSULASI WAN UMUM defined.
· Enkapsulasi WAN umum
PPP (point to point) protocol
yang merupakan salah satu jenis koneksi WAN
dalam suatu jaringan komputer internetwork, adalah protocol
point-to-point yang pada awalnya di kembangkan sebagai method encapsulation
pada komunikasi point-to-point antara piranti yang menggunakan protocol suite.
Protocol ini menjadi sangat terkenal dan begitu banyak diterima sebagai metoda
encapsulation WAN khususnya dikarenakan dukungannya terhadap berbagai macam
protocol seperi IP; IPX; AppleTalk dan banyak lagi.
HDLC & PPP
HDLC dan PPP
HDLC
(Kontrol Tautan Data Tingkat Tinggi)
HDLC
(Kontrol Tautan Data Tingkat Tinggi) adalah Protokol Enkapsulasi WAN Lapisan 2
yang digunakan pada tautan data sinkron. Ini adalah Protokol WAN paling
sederhana yang dapat menghubungkan kantor jarak jauh Anda melalui saluran
sewaan.
HDLC
memiliki dua versi. Salah satunya adalah yang standar dan yang lainnya adalah
versi eksklusif Cisco. Kerangka versi standar dan versi eksklusif Cisco serupa.
Hanya di HDLC eksklusif milik Cisco, ada satu bidang kepemilikan tambahan. Di
bawah, kedua frame ditunjukkan:
Cisco HDLC
adalah protokol WAN berkemampuan default untuk tautan WAN dari titik ke Titik.
Dan Cisco HDLC hanya dapat digunakan antara perangkat Cisco. Perangkat vendor
lain tidak dapat menggunakan Cisco HDLC.
Terakhir,
tidak ada mekanisme otentikasi di HDLC. Jadi, keamanan menjadi perhatian untuk
protokol WAN ini.
PPP (Point
to Point Protocol)
PPP (Point
to Point Protocol) juga merupakan Protokol Enkapsulasi WAN yang didasarkan pada
HDLC tetapi kita dapat mengatakan bahwa itu adalah versi HDLC yang
disempurnakan. Ada banyak fitur tambahan dalam PPP jika kita bandingkan dengan
HDLC.
KONFIGURASI PPP
1. Pertama konfigurasi PPP
pada kedua router terlebih dahulu,kita akan menggunakan mode authentikasi yang
di enkripsi (menggunakan chap). Sedangkan username dan password merupakan
konfigurasi sebagai metode authentikasi ke router lawan
Router1>en
Router1#conf t
Enter configuration commands,
one per line. End with CNTL/Z.
Router1(config)#hostname R1
Router1(config)#username danu
password danuzard
danu(config)#int s2/0
danu(config-if)#encapsulation
ppp
danu(config-if)#ppp
authentication chap
Eouter2>en
Router2#conf t
Enter configuration commands,
one per line. End with CNTL/Z.
Router2(config)#hostname R2
Router2(config)#username
ryata password kiseryota
kiseryota(config)#int s2/0
kiseryota(config-if)#encapsulation
ppp
kiseryota(config-if)#ppp
authentication chap
Okey kalo udh dikonfig maka
link antara R1 dan R2 telah di enkapsulasi menggunakan ppp. Untuk mengeceknya
kita harus menggunakan mode debug terlebih dahulu.
danu#debug ppp authentication
PPP authentication debugging
is on
2. Kemudian hidupkan setiap
interface
danu>en
danu#conf t
Enter configuration commands,
one per line. End with CNTL/Z.
danu(config)#int s2/0
danu(config-if)#no sh
kiseryota#conf t
Enter configuration commands,
one per line. End with CNTL/Z.
kiseryota(config)#int s2/0
kiseryota(config-if)#no sh
Setelah interface serial
diaktifkan biasanya status dan port pada pengecekkan “ip interface”, akan up
up. Yang berarti telah koneksi sudah terhubung dan encapsulasi ppp sudah
berjalan. Cek saja pada R1 (router yang mode debugnya aktif).
G. FRAME RELAY .
Pengertian Frame Relay
Frame Relay adalah konsep di
mana informasi akan dikirim menggunakan data frame dalam format digital.
penggunaan layanan relay ini data dapat dikirim dengan cara yang cepat dan
efisien melalui internet. FrameRelay juga merupakan cara yang lebih murah untuk
mengirim data ke titik lain.
Internet service provider
menggunakan jaringan Frame Relay ketika mentransfer suara dan data agar cepat.
Frame-relay juga umum digunakan dalam jaringan komputer LAN dan WAN. Penggunaan
Frame-Relay pada pengguna akhir akan mendapat sebuah node Frame-Relay yang unik
. penggunakan Frame-Relay pengguna akhir mendapatkan node Frame-Relay yang unik
untuk pengguna tersebut dan node ini digunakan untuk data yang sering
ditransmisi
H. FUNGSI FRAME RELAY
Fungsi Frame Relay
Frame Relay secara efisien
menempatkan semua data yang bervariasi dalam ukuran ke dalam bentuk frame yang
menghilangkan kebutuhan untuk koreksi kesalahan, dengan menghilangkan kebutuhan
koneksi error maka proses transfer data menjadi lebih cepat.
Fungsi Frame Relay yang
utama pada lapisan dan layer data-link
yang merupakan lapisan kedua pada proses Frame.Relay yang menetapkan link untuk
transfer data; Namun lapisan data-link ini tidak cukup efisien untuk
mentransfer file video atau file suara dengan kecepatan dan efisiensi yang
sama.
switch Frame-Relay pada
dasarnya membuat sirkuit virtual sehingga jaringan wilayah lokal pada daerah
terpencil dapat terhubung ke jaringan wilayah luas. Jadi pada dasarnya
Frame-Relay benar-benar berfungsi antara LAN dan router atau switch kapal
induk.
Switch Frame Relay pada
dasarnya adalah membuat virtual circuit sehingga Jaringan LAN(Local Area
Network) di daerah terpencil dapat terhubung ke Wide Area Network. Jadi pada
dasarnya Frame Relay berfungsi antara LAN dan router atau operator switch .
Meskipun teknologinya telah
tergantikan dengan sistem baru, namun WAN yang banak digunakan masih
menggunakan protokol frame relay
BAB 5 ACL
DAFTAR PENGATURAN AKSES (ACL) .
MACAM & PENGGUNAAN ACL
-Standard ACL
Standard ACL hanya
menggunakan alamat sumber IP di dalam paket IP sebagai kondisi yang ditest.
Semua keputusan dibuat berdasarkan alamat IP sumber. Ini artinya, standard ACL
pada dasarnya melewatkan atau menolak seluruh paket protocol. ACL ini tidak
membedakan tipe dari lalu lintas IP seperti WWW, telnet, UDP, DSP.
-Extended ACL
Extended ACL bisa
mengevalusai banyak field lain pada header layer 3 dan layer 4 pada paket IP.
ACL ini bisa mengevaluasi alamat IP sumber dan tujuan, field protocol pada
header network layer dan nomor port pada header transport layer. Ini memberikan
extended ACL kemampuan untuk membuat keputusan-keputusan lebih spesifik ketika
mengontrol lalu lintas.
PROSES ACL
Keputusan dibuat berdasarkan
pernyataan/statement cocok dalam daftar akses dan kemudian menerima atau
menolak sesuai apa yang didefinisikan di daftar pernyataan. Perintah dalam
pernyataan ACL adalah sangat penting, kalau ditemukan pernyataan yang cocok
dengan daftar akses, maka router akan melakukan perintah menerima atau menolak
akses.
Pada saat frame masuk ke
interface, router memeriksa apakah alamat layer 2 cocok atau apakah frame
broadcast. Jikaalamat frame diterima, maka informasi frame ditandai dan router
memeriksa ACL pada interface inbound.
Jika ada ACL, paket diperiksa
lagi sesuai dengan daftar akses. Jika paket cocok dengan pernyataan, paket akan
diterima atau ditolak. Jika paket diterima di interface, ia akan diperiksa
sesuai dengan table routing untuk menentukan interface tujuan dan di-switch
keinterface itu. Selanjutnya router memeriksa apakah interface tujuan
mempunyaiACL. Jika ya, paket diperiksa sesuai dengan daftar akses. Jika
paketcocok dengan daftar akses, ia akan diterima atau ditolak. Tapi jika tidak
ada ACL paket diterima dan paketdienkapsulasi di layer 2 dan di-forwardkeluar
interface device berikutnya.
2.
Membuat ACL
Ada dua tahap untuk membuat
ACL. Tahap pertama masuk ke mode global config kemudian memberikan
perintah access-listdan diikuti dengan
parameter-parameter. Tahap kedua adalah menentukanACL ke interface yang
ditentukan.
Dalam TCP/IP, ACL diberikan
ke satu atau lebih interface dan dapat memfilter trafik yang masuk atau trafik
yang keluar dengan menggunakan perintah ip access-grouppada mode configuration
interface. Perintah access-groupdikeluarkan harus jelas dalam interface masuk
atau keluar. Dan untuk membatalkan perintah cukup diberikan perintah no
access-list list-number. amang@eepis-its.edu
144
Aturan-aturan yang digunakan
untuk membuat access list:
· Harus memiliki satu access list per
protokol per arah.
· Standar access list harus
diaplikasikan ke tujuan terdekat.
· Extended access list harus harus
diaplikasikan ke asal terdekat.
· Inbound dan outbound interface harus
dilihat dari port arah masuk router.
· Pernyataan akses diproses secara
sequencial dari atas ke bawah sampai ada yang cocok. Jika tidak ada yang cocok
maka paket ditolak dan dibuang.
· Terdapat pernyataan deny anypada akhir access list. Dan tidak
kelihatan di konfigurasi.
· Access list yang dimasukkan harus
difilter dengan urutan spesifik ke umum. Host tertentu harus ditolak dulu dan
grup atau umum kemudian.
· Kondisi cocok dijalankan dulu.
Diijinkan atau ditolak dijalankan jika ada pernyataan yang cocok.
· Tidak pernah bekerja dengan access
list yang dalam kondisi aktif.
· Teks editor harus digunakan untuk
membuat komentar.
· Baris baru selalu ditambahkan di akhir
access list. Perintah no accesslist x akan menghapus semua daftar.
· Access list berupa IP akan dikirim
sebagai pesan ICMP host unreachable ke pengirim dan akan dibuang.
· Access list harus dihapus dengan
hati-hati. Beberapa versi IOS akan mengaplikasikan default deny any ke
interface dan semua trafik akan berhenti.
· Outbound filter tidak akan
mempengaruhitrafik yang asli berasal dari router local.
D.ANALISIS AKIBAT PENGGUNAAN
WILDCARD MASK
Wildcard masking digunakan
bersama ACL untuk menentukan host tunggal, sebuah jaringan atau range tertentu
dari sebuah atau banyak network. Untuk mengerti tentang wildcard, kita perlu
mengerti tentang blok size yang digunakan untuk menentukan range alamat. Beberapa
blok size yang berbeda adalah 4, 8, 16, 32, 64.
Ketika kita perlu menentukan
range alamat, kita memilih blok size selanjutnya yang terbesar sesuai
kebutuhan. Sebagai contoh, jika kita perlu menentukan 34 network, kita
memerlukan blok size 64. jika kita ingin menentukan 18 host, kita memerlukan
blok size 32. jika kita perlu menunjuk 2 network, maka blok size 4 bisa
digunakan. Wildcard digunakan dengan alamat host atau network untuk
memberitahukan kepada router untuk difilter.
Untuk menentukan sebuah host,
alamat akan tampak seperti berikut 172.16.30.5 0.0.0.0 keempat 0 mewakili
setiap oktet pada alamat. Dimanapun terdapat 0, artinya oktet pada alamat
tersebut harus persis sama. Untuk menentukan bahwa sebuah oktet bisa bernilai
apa saja, angka yang digunakan adalah 255. Sebagai contoh, berikut ini adalah subnet
/24 dispesifikasikan dengan wildcard: 172.16.30.0 0.0.0.255 ini memberitahukan
pada router untuk menentukan 3 oktet secara tepat, tapi oktet ke-4 bisa
bernilai apa saja.
DASAR PROSES ACL
A. Dasar Pengamanan
Perintah dalam pernyataan ACL adalah penempatan yang sangat
penting.
Software Cisco IOS menguji paket yang berlawanan terhadap
setiap kondisi
pernyataan pada perintah dari atas hingga bawah.
B. Konfigurasi
Dasar Penomoran Standart ACL
Pada contoh tersebut [Router1] mengijinkan semua host atau
paket yang berasal dari network ID 172.25.0.0 untuk melewati [Router_Pusat].
Angka 0.0.255.255 (wildcard) digunakan untuk membandingkan paket, sehingga
semua network ID yang di cek cukup 2 (dua) bagian terdepan yaitu 172.25. Apabila
angka wildcard yang digunakan 0.0.0.255 maka network ID yang di cek adalah 3
(tiga) bagian terdepan, misalnya 172.25.82.
(emulanetwork, 2011)
C. Konfigurasi Akses
Router Melalui VTY
Konfigurasi Cisco router dengan membatasi akses system juga bisa
menggunakan control password pada line console dan koneksi virtual terminal.
Terminal VTY baru bisa digunakan jika sudah diberikan password untuk akses
lewat terminal vrtual atau umumnya dikenal lewat koneksi Telnet.
Beralih ke konfigurasi line mode untuk consoleè Router
(config)# line con
Beralih ke konfigurasi line mode untuk virtual terminalè
Router (config)# line vty
Untuk set passwordè Router (config-line)# password
Untuk meng-enable terminal dan juga perlunya password
gunakanè Router (config-line)# login (H, 2009)
D. Konfigurasi Dasar
Penomoran Extended ACL
Konfigurasi
Nama ACL Extended
R2(config)#ip access-list extended FIREWALL
R2(config-ext-nacl)#
R2(config-ext-nacl)#permit tcp any host 192.168.20.254 eq www
R2(config-ext-nacl)#permit tcp any any established
R2(config-ext-nacl)#permit icmp any any echo-reply
R2(config-ext-nacl)#deny ip any any (webmaster, 2016)
E. Analisis ACL
Jaringan dan Penempatannya
Command pada ACL merupakan perintah analisis standar yang ada
pada ACL seperti perintah statistik. Stratify (menstratifikasi), Aging (umur)
dsb. Perintah tersebut dapat menghasilkan output dalam bentuk file,
screen(layar), print dan grafik. (limmaeda, 2016)
KONFIGURASI ACL PENOMORAN STANDAR
1. Standard ACL
Standard ACL adalah access
list yang bersifat sederhana.Standard ACL hanya menggunakan alamat sumber IP di
dalam paket IP sebagai kondisi yang ditest. Semua keputusan dibuat berdasarkan
alamat IP sumber. Ini artinya, Standard ACL pada dasarnya melewatkan atau menolak
seluruh paket protocol. ACL ini tidak membedakan tipe dari lalu lintas IP
seperti WWW, Telnet, UDP dan DSP.
Banyak range nomor ACL pada
contoh dibawah ini yang bisa kita gunakan untuk memfilter lalu lintas pada
jaringan kita (protocol yang bisa kita terapkan ACL bisa tergantung pada versi
IOS kita) :
Berikut adalah cara
mengonfigurasi atau membuat standard access control list:
a. Membuat Standard Access List Menggunakan
Nomor
Untuk membuat nomor standard
access list dan menerima pesan logging, ditampilkan dalam mode global
konfigurasi, sebagai berikut :
Untuk
mendefinisikan standard IP access list dengan nomor, menggunakan standard
version dari acess-list ration untuk memindahkan sebuah standard
access list, maka digunakan perintah berikut: “ access-list access-list-number{deny | permit}source [source-wildcard]
[log] no access-list access-list-number“
KONFIGURASI ACL PENOMORAN EKSTENDER
Extended ACL
Extended ACL adalah access
list yang lebih complex. Extended ACL bisa mengevalusai banyak field lain pada
header layer 3 dan layer 4 pada paket IP. ACL ini bisa mengevaluasi alamat IP
sumber dan tujuan, field protocol pada header network layer dan nomor port pada
header transport layer. Ini memberikan Extended ACL kemampuan untuk membuat
keputusan-keputusanlebih spesifik ketika mengontrol lalu lintas.
Berikut adalah contoh
konfigurasi ACL penomoran Extended:
Layanan lain pada host ini
dan host lainnya bisa diakses oleh department seles dan marketing. Berikut
adalah access list yang dibuat:
Lab#config t
Lab(config)#access-list 110
deny tcp any host 172.16.30.5 eq 21
Lab(config)#access-list 110
deny tcp any host 172.16.30.5 eq 23
Lab(config)#access-list 110
permit ip any any
Access list 110
memberitahukan ke router bahwa anda membuat Extended IP Access List. TCP adalah
field procol pada heather layer network. Jika pada list tidak terdapat TCP
disini, anda tidak bisa menyaring berdasarkan nomor port 21 dan 23 seperti yang
diperlihatkan pada contoh (yaitu FTP dan Telnet dan keduanya menggunakan TCP untuk
layanan conection – oriented). Perintah any disini adalah sumber, yang berarti
semua alamat IP dan host adalah alamat IP tujuan. Setelah list dibuat, maka
selanjutnya perlu diterapkan pada outbound interface ethernet 1.
Deskripsi Syntak dari
konfigurasi diatas adalah sebagai berikut:
MENGIJINKAN & MELARANG TRAFIK SPESIFIK LEWAT
Piranti router menggunakan
access list untuk mengendalikan traffic keluar masuk dengan karakteristick
berikut: (Alih, 2009)
1. Access list menerangkan jenis traffic
yang akan dikendalikan
2. Entry access list menjelaskan
karakteristic traffic
3. Entry access list menunjukkan apakah
mengijinkan atau menolak traffic
4. Entry access list dapat menjelaskan suatu
jenis traffic khusus, mengijinkan atau menolak semua traffic
5. Saat dibuat, suatu access list mengandung
entry secara implicit “deny all”
6. Setiap access list diterapkan pada hanya
sebuah protocol khusus saja
7. Setiap interface router dapat memuat
hanya sampai dua access list saja untuk setiap protocol, satu untuk traffic
masuk dan satu untuk traffic keluar.
I. ANALISIS ACL JARINGAN
& PENEMPATANNYA
Penempatan yang tepat dari
ACL dapat membuat jaringan beroperasi secara lebih efisien. ACL dapat
ditempatkan untuk mengurangi lalu lintas yang tidak perlu. Misalnya, lalu
lintas yang akan ditolak di tujuan jarak jauh tidak harus diteruskan
menggunakan sumber daya jaringan sepanjang rute ke tujuan itu.
Setiap ACL harus ditempatkan
di mana ia memiliki dampak terbesar pada efisiensi. Seperti yang ditunjukkan
pada gambar, aturan dasar adalah:
ACL diperpanjang – Cari ACL
diperpanjang sedekat mungkin dengan sumber lalu lintas yang akan disaring.
Dengan cara ini, lalu lintas yang tidak diinginkan ditolak dekat dengan
jaringan sumber tanpa menyeberangi infrastruktur jaringan.
ACL standar – Karena ACL
standar tidak menentukan alamat tujuan, menempatkan mereka sebagai dekat dengan
tujuan mungkin. Menempatkan ACL standar pada sumber lalu lintas akan efektif
mencegah lalu lintas yang mencapai setiap jaringan lain melalui antarmuka di
mana ACL diterapkan
KONFIGURASI
ACL BERSAMA ROUTING INTER-VLAN
. Konfigurasi ACL bersama
routing inter-VLAN
1. Mengaktifkan IP routing
Switch>enable
Switch#conf t
Enter configuration commands,
one per line. End with CNTL/Z.
Switch(config)#ip routing
Switch(config)#ip routing
Switch(config)#
Cek hasilnya dengan perintah
“show run“
LOGGING
UNTUK MEMVERIFIKASI FUNGSI ACL
Untuk menampilkan informasi
interface IP dan apakah terdapat ACL di interface itu gunakan perintah show ip
interface. Perintah show access-lists untuk menampilkan isi dari ACL dalam
router. Sedangkan perintah show running-config untuk melihat konfigurasi access
list. (sudiemampir, 2011)
ACL dapat membaca data dari
berbagai macam sistem yang terbentang mulai dari model sistem mainframe lama
hingga ke relational database modern. ACL adalah aplikasi yang hanya
‘read-only’, ACL tidak pernah mengubah data sumber asli sehingga aman untuk
menganalisis jenis live-data. Keanekaragaman sumber data dan teknologi akses
data, cara mengakses data juga bervariasi dari satu sumber data ke lain. ACL
membaca beberapa sumber data secara langsung dengan mengimpor dan menyalin
sumber data sehingga dapat dianalisis. ACL dirancang khusus untuk menganalisa
data dan menghasilkan laporan audit baik untuk pengguna biasa
(common/nontechnical users) maupun pengguna ahli (expert users). Dengan
menggunakan ACL, pekerjaan auditing akan jauh lebih cepat daripada proses
auditing secara manual yang memerlukan waktu sampai berjam-jam bahkan sampai
berhari-hari.
Software ini dapat melakukan
akses data langsung ke dalam database ataupun dalam bentuk teks file dalam
waktu yang singkat tanpa menganggu sistem yang sedang berjalan, melakukan
proses verifikasi hasil dari data yang diperoleh untuk menciptakan integrasi
data yang dipercaya, dan hasil analisa data yang dapat diandalkan. Semua dapat
dilakukan dengan cepat, tepat, aman, dan akurat.
ANALISA LOG
ROUTER
Analisa log router
Server log files merupakan
catatan aktivitas yang terjadi pada web server dalam suatu jaringan [2]. Dengan
adanya server log files tersebut dapat dilakukan analisa kemanan jaringan.
Server log files menyediakan secara terperinci mengenai file request terhadap
web server dan respon server terhadap request tersebut. Log files tersebut
berisi waktu akses berdasarkan format waktu Unix, source IP, url, server
response,
action, operasi, username,
server IP, hierarchy, mime type. Namun untuk melakukan analisa dengan
menggunakan log files dibutuhkan ruang memori yang cukup besar pada komputer
CARA TERBAIK
UNTUK MENGGUNAKAN ACL
ACL membaca beberapa sumber
data secara langsung dengan mengimpor dan menyalin sumber data sehingga dapat
dianalisis. ACL dirancang khusus untuk menganalisa data dan menghasilkan
laporan audit baik untuk pengguna biasa (common/nontechnical users) maupun
pengguna ahli (expert users). Dengan menggunakan ACL, pekerjaan auditing akan
jauh lebih cepat daripada proses auditing secara manual yang memerlukan waktu
sampai berjam-jam bahkan sampai berhari-hari.
Ini adalah pos pertama Anda. Klik tautan Sunting untuk mengubah atau menghapusnya, atau mulai pos baru. Jika ingin, Anda dapat menggunakan pos ini untuk menjelaskan kepada pembaca mengenai alasan Anda memulai blog ini dan rencana Anda dengan blog ini. Jika Anda membutuhkan bantuan, bertanyalah kepada orang-orang yang ramah di forum dukungan.