MODUL KEAMANAN JARINGAN (KJ)

                                MODUL

KEAMANAN JARINGAN

XII TKJ 5

Disusun Oleh:

YUNITA SARI

Pembimbing

Aldhias Rizky Januar, S.Kom

Jurusan Teknik Komputer dan Jaringan

                   SMK PGRI WLINGI

            2018 / 2019

KATA PENGANTAR

Segala puji bagi Allah SWT yang telah memberikan kami kemudahan sehingga kami dapat menyelesaikan makalah ini dengan tepat waktu. Tanpa pertolongan-Nya tentunya kami tidak akan sanggup untuk menyelesaikan makalah ini dengan baik. Shalawat serta salam semoga terlimpah curahkan kepada baginda tercinta kita yaitu Nabi Muhammad SAW yang kita nanti-natikan syafa’atnya di akhirat nanti.

             Penulis mengucapkan syukur kepada Allah SWT atas limpahan nikmat sehat-Nya, baik itu berupa sehar fisik maupun akal pikiran, sehingga penulis mampu untuk menyelesaikan pembuatan makalah rancang bangun jaringan .

             Penulis tentu menyadari bahwa makalah ini masih jauh dari kata sempurna dan masih banyak terdapat kesalahan serta kekurangan di dalamnya. Untuk itu, penulis mengharapkan kritik serta saran dari pembaca untuk makalah ini, supaya makalah ini nantinya dapat menjadi makalah yang lebih baik lagi. Demikian, dan apabila terdapat banyak kesalahan pada makalah ini penulis mohon maaf yang sebesar-besarnya.

  Penulis juga mengucapkan terima kasih kepada semua pihak khususnya kepada guru produktif keamanan jaringan , Bapak Aldias yang telah membimbing kami dalam menulis makalah ini.

Demikian, semoga makalah ini dapat bermanfaat. Terima kasih.

Blitar, 24 Januari 2019

BAB 1

KEAMANAN JARINGAN

  1. Kebijakan Penggunaan Jaringan:

1.Kebijakan organisasi

2.Etika menggunakan jaringan komputer

3.Kebijakan mengakses komputer

  • Keamanan jaringan

Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer.

Tujuan Keamanan jaringan computer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan computer

Kebijakan organisasi adalah suatu kebijakan organisasi, istansi atau lembaga dalam ruang lingkupkeamanan jaringan untuk akses pada sistem jaringan di tempat tersebut

Serangan logic keamanan jaringan adalah serangan yang terjadi pada perangkat lunak jaringan, seperti data, dokumen, database, aplikasi dan lain- lain.

Kebijakan pengguna jaringan dibagi 3, yaitu; kebijakan organisasi, etika menggunakan jaringan dan kebijakan mengakses computer.

  • Pengertian Keamanan Jaringan

Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan Keamanan jaringan computer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan computer.

Keamanan jaringan sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan. Segi-segi keamanan didefinisikan dari kelima point ini.

1. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.

2. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.

3. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.

4. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. 

5. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

  • Kebijakan Pengguna Jaringan

Kebijakan Organisasi

Adalah suatu kebijakan organisasi, istansi atau lembaga dalam ruang lingkup keamanan jaringanuntuk akses pada sistem jaringan di tempat tersebut. Diantara contoh dari kebijakan organisasi adalah :

1. Tata kelola sistem komputer; berupa distribusi peripheral dan device/komputer yang dibolehkan terkoneksi dalam satu titik

2. Pengaturan kerapian pengkabelan; memudahkan maintenance dan menghindari dari potensi kerusakan.

3. Pengaturan akses wi-fi; password protected, dan membatasi akses keluar organisasi untuk untrusted device

4. Manajemen data organisasi; jika memang menshare database, maka harus diketahui bagaimana metode penyimpanan aman, dan menerapkan level akses

5. Sinkronisasi antar sub-organ; memudahkan integrasi dan pencapaian maksimal organisasi.

6. Manajemen Sumber Daya; pengaturan yang terus dipantau baik dari sisi sdm  maupun resources data

7. Maintenance & Checking berkala; menghindari serangan dengan adaptif dan preventif.

Etika menggunakan jaringan komputer

Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus dilakukan, karena jika tidak bisa berdampak negative bagi kita sendiri maupun orang lain. Begitu juga saat menggunakan jaringan kita juga harus memperhatikan etika-etika yang berlaku. Diantaranya etika tersebut adalah:

1.Memahami Akses Pengguna

2.Memahami kualitas daya Organisasi

3.Pengaturan penempatan sub-organ

Jaringan komputer terkait juga dengan internet. internet memiliki banyak kelemahan, dalam interaktif perlu membangun suasana yang nyaman bagi lawan interaktif kita. Salah satu kelemahan internet sebagai media interaktif yaitu:

1. Kita tidak tahu kondisi emosi lawan interaktif,

2. Kita tidak tahu karakter lawan interaktif,

3. Kita bisa dengan tidak sengaja menyinggung perasaan seseorang.

Istilah yang dikenal sebagai ‘netiket’ atau nettiquette. Netiket adalah etika dalam berkomunikasi dalam dunia maya. Etika ini penting dipahami agar tidak sampai terjadi hal-hal yang tidak diinginkan terutama mispersepsi atau hal lain yang berujung pada pelanggaran undang-undang yang berlaku. Contoh dari netiket:

1. Jangan Gunakan Huruf Kapital

2. etika mengutip “copy paste”

3. Perlakuan berbeda untuk Pesan Pribadi dengan Pesan Umum

4. Hati-hati terhadap informasi/ berita hoax

5. Ketika ‘Harus’ Menyimpang Dari Topik (out of topic/ OOT) berilah keterangan, supaya subject dari diskusi tidak rancu.

6. Hindari Personal Attack

7. Kritik dan Saran yang Bersifat Pribadi Harus Lewat PM (Personal Message)

8. Dilarang menghina Agama :

9. Cara bertanya yang baik :

– Gunakan bahasa yang sopan.

– Jangan asumsikan bahwa Anda berhak mendapatkan jawaban.

– Beri judul yang sesuai dan deskriptif.

– Tulis pertanyaan anda dengan bahasa yang baik dan mudah dimengerti.

– Buat kesimpulan setelah permasalahan anda terjawab.

  • Kebijakan mengakses komputer

Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan pengguna saat mengakses computer, diantaranya adalah :

1. Manajemen pengguna; membagi group user menjadi beberapa bagian dari mulai super user (admin) sampai pada guest (tamu)

2. Manajemen sistem komputer; menerapkan policy (kebijakan) tentang budaya perusahaan/organisasi yang positif harus bagaimana.

3. Manajemen waktu akses; melimitkan akses yang dibolehkan hanya pada waktu-waktu tertentu.

Kemungkinan Ancaman dan Serangan Terhadap Keamanan jaringan Saat kita saling terhubung dalam suatu jaringan baik jaringan kecil maupun besar, pasti terdapat ancaman ataupun seranagan yang bisa terjadi. Sehingga kita diharuskan untuk lebih berhati- hati saat berkomunikasi menggunakan jaringan. Diantara ancaman atau serangan yang bisa terjadi darikeamanan jaringan adalah :

  • Serangan Fisik Terhadap Keamanan Jaringan

Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehinggan hardware kita akan mengalami kerusakan.

Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa kerugian, diantaranya :  

1. Terjadi gangguan pada Kabel

2. Kerusakan Harddisk

3. Konsleting

4. Data tak tersalur dengan baik

5. Koneksi tak terdeteksi

6. Akses bukan pengguna

  • Serangan Logik Terhadap Keamanan jaringan

Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita.

Diantara serangan yang bisa terjadi adalah :

1. SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem

2. DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.

3. Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.

4. Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.

5. Deface adalah adalah Serangan pada perubahan tampilan

6. Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.

7. Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.

– Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.

– Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif. – Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.

8. Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.

BAB 2

SISTEM KEAMANAN JARINGAN YANG DIBUTUHKAN

1. Tujuan sistem keamanan jaringan

a. Availability (ketersediaan)

Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian proses produksi. Sehingga untuk semua aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.

b. Integrity (integritas)

Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit).

Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak “session” atau memanipulasi data yang terkirim. Didalam jaringan komputer yang aman, partisipan dari sebuah “transaksi” data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data.

Ini tidak harus selalu berarti bahwa “traffic” perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan “Man-in-the-Middle” dapat terjadi.

c. Confidentiality (kerahasiaan)

Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan .

Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan komputer perusahaan. Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN. Topik ini tidak akan, tetapi bagaimanapun juga, akan disertakan dalam tulisan ini.

Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah dengan menggunakan kombinasi dari username-dan-password untuk proses otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali . Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi.

1. Tujuan sistem keamanan jaringan

a. Autentikasi

Proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer. Autentikasi dimulai pada saat user login kejaringan dengan cara memasukkan password.

Tahapan Autentikasi

Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer). Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan(transport layer). Autentikasi untuk mengetahui fungsi / proses yang sedang terjadi disuatu simpul jaringan (session dan presentation layer).Autentikasi untuk mengenali user dan aplikasi yang digunakan(application layer)

b. Enkripsi

Teknik pengkodean data yang berguna untuk menjaga data / file baik didalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki. Enkripsi diperlukan untuk menjaga kerahasiaan data.

Teknik Enkripsi

DES (Data Encription Standard)

RSA (Rivest Shamir Adelman)

2. MENGATUR AKSES (ACCESS CONTROL)

Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “access control“ .

Implementasi dari mekanisme ini antara lain menggunakan “PASSWORD”.

3. MENUTUP SERVIS yang tidak digunakan

            Seringkali sistem ( perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem unix servis-servis berikut sering dipasang dari vendornya: finger, telnet,ftp, smtp, pop,echo dll. Servis tsb tdk semuanya dibutuhkan. Untuk mengamankan sistem servis yang tidak diperlukan di server (komputer) tsb sebaiknya dimatikan.

4. MEMASANG PROTEKSI

Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk menfilter e-mail, informasi, akses atau bahkan dalam level paket.Sebagai contoh: Di sistem UNIX ada paket program tcpwrapper yang dapat digunakan untuk membatasi akses kepada servis atau aplikasi tertentu. Misalnya servis TELNET dapat dibatasi untuk sistem yang memiliki nomor IP tertentu atau memiliki domain tertentu.

5. FIREWALL

Firewall merupakan sebuah perangkat yang diletakkan antara internet dengan jaringan internal. Tujuan utama dari firewall adalah Untuk menjaga (prevent) agar akses (ke dlm maupun ke luar ) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan.

6. PEMANTAUAN ADANYA SERANGAN

Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). 

7. BACK UP secara rutin

Seringkali tamu tidak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas- berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dpt menghapus seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang harus untuk dilakukan.

8. Ancaman pada System Keamanan Jaringan

Macam-macam ancaman keamanan jaringan komputer antara lain :

  1. Hacking

Adalah setiap kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file password dan sebagainya. Pelakunya disebut hacker. Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang – orang di internet. Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer.

b) Trojan dalam sistem komputer

Adalah bagian dari infeksi digital yang kehadirannya tidak diharapkan oleh pemilik komputer. Trojan terdiri dari fungsi – fungsi yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat merusak. Trojan masuk ke suatu komputer melalui jaringan dengan cara disisipkan pada saat berinternet dengan media fisik Trojan tidak berpengaruh secara langsung seperti halnya virus komputer, tetapi potensi bahayanya dapat jauh lebih besar dari virus komputer. Trojan dapat diaktifkan dan dikendalikan secara jarak jauh atau menggunakan timer. Pengendalian jarak jauh seperti halnya Remote Administration Tools, yaitu versi server akan dikendalikan oleh penyerang lewat versi client-nya. Banyak hal yang dapat dilakukan oleh penyerang jika komputer korban telah dikendalikan. Port tertentu yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif Trojan. Penanganan Trojan dapat dilakukan dengan dua cara, yaitu pencegahan (preventif) atau pengobatan (recovery). Usaha pencegahan dilakukan sebelum terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang keamanan. Usaha pengobatan dilakukan setelah sistem terinfeksi, yaitu usaha untuk menutup lubang keamanan yang telah diekploitasi dan menghilangkan penyebab infeksi.

c) Threat

Merupakan salah satu dari tiga komponen yang memberikan konstribusi kepada Risk Management Model, yang digunakan untuk menghadapi ancaman .

d) Exploit

Adalah sebuah perangkat lunak (software) yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. Ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.

e) Denial of Service

Adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak / berkepentingan tidak dapat menggunakan layanan tersebut. Serangan Denial of Service (DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam network neighborhood-nya. Perkembangan dari serangan DOS adalah DDOS. Serangan DDoS adalah jenis serangan dengan cara memenuhi trafik server situs tersebut hingga situs menjadi lambat dan susah diakses. Pengertian lain tentang DDOS adalah mengirimkan data secara terus menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya sumber daya server yang diserang lebih besar dari komputer penyerang.

 f) Bandwith atau Lebar Pita

Adalah luas atau lebar cakupan frekuensi yang digunakan oleh sinyal dalam medium transmisi. Bandwidth komputer didalam jaringan komputer, sering digunakan sebagai suatu sinonim untuk data transfer rate yaitu jumlah data yang dapat dibawa dari suatu titik ke titik lain dalam jangka waktu tertentu (pada umumnya dalam detik). Jenis bandwidth ini diukur dalam bps (bits per second). Adakalanya juga dinyatakan dalam Bps (bytes per second). Suatu modem yang bekerja pada 57.600 bps mempunyai bandwidth dua kali lebih besar dari modem yang bekerja pada 28.800 bps. Secara umum, koneksi dengan bandwidth yang besar / tinggi memungkinkan pengiriman informasi yang besar seperti pengiriman gambar atau images dalam video presentation.

g) Cracker

Adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya dijaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-defaced (merusak halaman muka web) milik orang lain, bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri. Cracker tidak mempunya kode etik ataupun aturan main, karena cracker sifatnya merusak. Cracker mempunyai situs ataupun cenel dalam IRC yang tersembunyi, yang hanya orang – orang tertentu yang bisa mengaksesnya. Cracker juga mempunyai IP yang tidak bisa dilacak. Kasus yang paling sering dilakukan oleh cracker ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.

 h) Digital Signature

Adalah suatu sistem keamanan kriptografi simetris (symmetric crypthography / secret key crypthography) yang menggunakan kunci yang sama dalam melakukan enkripsi dan dekripsi terhadap suatu pesan (message). Disini pengirim dan penerima menggunakan kunci yang sama sehingga mereka harus menjaga kerahasiaan terhadap kunci tersebut. Pada digital signature suatu data / pesan akan di enkripsi dengan kunci simetris yang diciptakan secara acak (randomly generated symmetric key) yang kemudian akan di enkripsi dengan menggunakan kunci publik dari penerima. Hasil dari ekripsi ini kemudian dikenal sebagai digital envelope yang akan dikirimkan bersama pesan / data yang telah di enkripsi.


BAB 3

Kebutuhan persyaratan alat untuk membangun server firewall

  1. Pengertian Server Firewall

Sebuah server merupakan jantungnya kebanyakan Jaringan, merupakan komputer yang sangat cepat, mempunyai memori yang besar, harddisk yang memiliki kapasitas besar, dengan kartu jaringan yang cepat. Sistem operasi jaringan tersimpan disini, juga termasuk didalam nya beberapa aplikasi dan data yang dibutuhkan untuk jaringan.

Sebuah server bertugas mengontrol komunikasi dan informasi diantara komponen dalam suatu jaringan. Sebagai contoh mengelola pengiriman file database atau pengolah kata dari workstation atau salah satu komponen, ke komponen yang lain, atau menerima email pada saat yang bersamaan dengan tugas lain.

Terlihat bahwa tugas server sangat kompleks, dia juga harus menyimpan informasi dan membaginya sangat cepat. Sehingga minimal sebuah server mempunyai beberapa karakter seperti dibawah ini :

  • Processor minimal 3.0 GHz atau processor yang lebih cepat lagi.
  • Sebuah Harddisk yang cepat dan berkapasitas besar atau kurang lebih 500 Gb.
  • Mempunyai banyak port network.
  • Kartu jaringan yang cepat dan Reliabilitas.
  • Memiliki RAM yang besar,minimal 2 Gb.

FIREWALL , Apabila sudah menggunakan internet untuk beberapa waktu, dan terutama jika bekerja di perusahaan yang besar dan browse internet di tempat kerja, mungkin sudah mendengar istilah firewall. Sebagian contohnya, sering mendengar orang bilang, “Saya tidak bisa ke situs itu sebab mereka tidak mengijinkan melalui firewall.” Firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN).

  • Filtering Server Firewall
  • Packet Filtering adalah mekanisme yang dapat memblokir packet-packet data jaringan yang dilakukan berdasarkan peraturan yang telah ditentukan.

Packet Filtering umumnya digunakan untuk memblokir lalu-lintas yang mencurigakan yang datang dari alamat IP yang mencurigakan, nomor port TCP/UDP yang mencurigakan, jenis protokol aplikasi yang mencurigakan, dsb.

  • Static Packet Filteringadalah jenis paket jenis filter yang diimplementasikan pada kebanyakan router, dimana modifikasi terdapat aturan-aturan filter yang harus dilakukan secara manual.
  • Dynamic Packet Filteringadalah apabila proses-proses tertentu disisi luar jaringan dapat merubah aturan filter secara dinamis berdasarkan even-even tertentu yang diobservasi oleh router (sebagai contoh: paket FTP dari sisi luar dapat diijinkan apabila seseorang dari sisi dalam me-request sesi FTP)
  • Proxy

proxy yaitu sebuah komputer server yang bertindak sebagai komputer lainnya untuk menerima / melakukan request terhadap kontent dari sebuah jaringan internet atau intranet.  Proxy server bertindak sebagai gateway untuk setiap komputer klien. Web Server yang menerima permintaan dari web proxy akan menerjemahkannya, dan seolah-olah permintaan tersebut langsung dari komputer klien.

  • Peralatan Pembangun Firewall

Langkah-langkah membangun firewall

  1. Mengidenftifikasi bentuk jaringan yang dimiliki Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewal.
  2. Menentukan Policy atau kebijakan Penentuan Kebijakan atau Policy merupakan hal yang harus di lakukan, baik atau buruknya sebuah firewall yang di bangun sangat di tentukan oleh policy/kebijakan yang di terapkan. Diantaranya :
  3. Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai policy atau kebijakan yang akan kita buat .
  4. Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut.
  5.  Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang menggunakan jaringan.
  6. Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman .
  7. Menerapkankan semua policy atau kebijakan tersebut.
  8. Menyiapkan Software atau Hardware yang akan digunakan Baik itu operating system yang mendukung atau software-software khusus pendukung firewall seperti ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall tersebut.
  9. Melakukan test konfigurasi Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti nmap.

D. Tipe Firewall

1. Packet Filter Firewall

Jenis firewall ini adalah yang paling sederhana dan sering dipakai karena tidak mahal biayanya dan cukup efektif. Firewall ini menggunakan metode penyaringan paket data yang dikirim dan yang diterima sesuai dengan paraturan yang dibuat.

Setiap paket data memiliki informasi mengenai alamat pengirim dan alamat penerima. Firewall ini menyaring lalu lintas paket-paket yang masuk atau keluar pintu gerbang firewall. Firewall ini bekerja pada lapisan network OSI dan umumnya menyaring paket berdasarkan IP address asal, IP address yang dituju, dan nomor port yang dipakai. Karena bekerja pada lapisan network OSI, firewall ini tidak mampu menyaring aplikasi-aplikasi yang bekerja pada lapisan application OSI.

2. Stateful Inspection Firewall

Teknologi Stateful Infection ini ditemukan oleh perusahaan Check Point. Firewall dengan metode stateful inspection ini bekerja di antara lapisan data link dan network referensi model OSI. Jika suatu paket data diterima, langkah pertama yang dilakukan oleh stateful inspection ini adalah memeriksa informasi header paket data dengan tabel state untuk melihat apakah sudah ada jalur yang tersedia untuk paket tersebut. Jika jalur sudah tersedia, maka stateful inspection membuat asumsi bahwa paket boleh diterima dan diteruskan ke tujuannya. Jika jalur belum tersedia, maka stateful inspection mencocokkan paket data dengan peraturan keamanan (security policy) yang telah dibuat untuk menentukan apakah paket mendapat izin untuk diteruskan. Di dalam tugasnya, stateful inspection terus-menerus mengawasi setipa koneksi yang terjadi dan membuat catatan pada tabel status yang dimilikinya.

Dengan tipe stateful inspection ini, dapat Anda buat peraturan keamanan yang tidak mengizinkan lalu lintas file sharing seperti Torrent dan Limewire lewat firewall.

3. Application Filter Firewall

Application filter firewall ini bekerja pada lapisan application OSI sehingga dapat menyaring aplikasi-aplikasi yang dipakai untuk akses ke Internet. Tipe firewall ini umumnya agak mahal harganya karena lebih kompleks.

4. Proxy Firewall

Fasilitas proxy server mempergunakan perantara (proxy) sebagai jembatan hubungan antara LAN dan WAN/Inernet. Jika Anda mengonfigurasikan web browser itu tidak langsung menghubungi situs web yang dicari. Melainkan web browser tersebut mnghubungi proxy server dan mengajukan permohonan untuk mendapatkan alamat situs web untuk Anda. Jadi pada prinsipnya, proxy server ini menyembunyikan identitas komputer-komputer yang berada di dalam jaringan LAN sehingga tidak mudah untuk diakses oleh pihak luar.

Proxy server umumnya berfungsi pada lapisan aplikasi, oleh sebab itu sering juga disebut application firewall. Jika packet filter hanya berfungsi menyaring paket-paket yang diterima tanpa mengubah paket-paket tersebut, proxy server menerima dan mengubah alamat paket dengan memberikan alamat proxy server. Dengan demikian, menyembunyikan alamat pengirim yang sebenarnya. Untuk itu, proxy server umumnya mempergunakan metode yang dinamakan Network Address Translation (NAT), yang berfungsi untuk menyembunyikan IP address pribadi yang dipakai oleh LAN. Selain memeriksa alamat paket, proxy server juga memeriksa isi paket.

Salah satu fungsi roxy server adalah sebagai penyimpanan dan penerus (store and forward) cache. Pada saat proxy server menyortir informasi yang diterima, informasi tersebut disimpan olehnya sehingga jika ada pemakai lain memohon informasi yang sama, informasi tersebut sudah tersedia dan dapat diteruskan dengan sangat cepat.

5.Circuit Level Gateway

Tipe ini merupakan sistem yang berdiri sendiri atau dapat juga merupakan fungsi khusus yang terbentuk dari tipe application level gateway dan tipe ini juga tidak mengijinkan koneksi TCP end to end (secara langsung).

6.Network Address Translation (NAT)

Disingkat dengan NAT, jenis firewall yang satu ini menyediakan proteksi secara otomatis terhadap system di balik firewall. Pasalnya, Firewall berjenis NAT ini hanya mengizinkan koneksi dari computer yang letaknya di balik firewall. Sementara itu, tujuan NAT firewall yaitu melakukan multiplexing pada lalu lintas jaringan internal lalu menyampaikannya ke jaringan semacam WAN, MAN ataupun jaringan Internet yang memang lebih luas jaringannya.

Hal ini membuat paket tersebut seolah-olah berasal dari sebuah IP address. Di samping itu, NAT membuat tabel yang berisikan informasi tentang koneksi yang dijumpai oleh firewall. Fungsi dari tabel ini yaitu memetakan alamat suatu jaringan internal  ke eksternalnya. Adapun kemampuan dalam meletakkan seluruh jaringan di balik IP address berdasarkan pada pemetaan port-port NAT firewall.

7.Virtual Firewall

Yang perlu juga anda ketahui yaitu adanya virtual firewall dimana nama virtual tersebut adalah sebutan yang dialamatkan pada firewall logis tertentu yang berada dalam suat perangkat fisik (seperti computer maupun perangkat firewall yang lain). Pengaturan dari firewall ini memperbolehkan beberapa network untuk dapat diproteksi oleh firewall yang memiliki keunikan dimana fungsinya menjalankan kebijakan keamanan system yang tentunya unik juga, cukup dengan memanfaatkan sebuah perangkat.

   8. Transparent Firewall

Di antara jenis-jenis firewall yang telah disebutkan sebelumnya, jangan pernah lupakan jenis yang terakhir, yaitu Transparent Firewall. Jenis ini bisa juga disebut dengan bridging firewall yang mana bukanlah merupakan firewall murni, akan tetapi hanya sebuah turunan atas satateful firewall. Transparent firewall melakukan apa saja yang dapat dilakukan oleh firewall jenis packet filtering, sebagaimana halnya stateful firewall serta tak Nampak oleh pengguna. Maka dari itu jenis firewall yang satu ini bernama Transparent Firewall.

BAB 4

FIREWALL DAN PROXY

  1. Proxy Server
  1. Pengertian Proxy Server

suatu server komputer yang menyediakan layanan untuk meneruskan permintaan user ke server lainnya yang berada di internet. Dengan adanya proxy server maka sebuah komputer bisa dihubungkan dengan komputer lainnya melalui internet.

Pada umumnya proxy server digunakan untuk mengamankan jaringan komputer pribadi yang terhubung dengan jaringan publik. Jadi, dari proxy server tersebut maka biasanya server diletakkan di antara aplikasi server dengan aplikasi client, dimana aplikasi client berupa web browser, client FTP dan lainnya sedangkan aplikasi server berupa server FTP dan web server.

  • Jenis-Jenis Proxy Server

Ada empat jenis proxy server berdasarkan karakteristiknya, yaitu:

1. Anonymous Proxy (Proksi Anonim)

Ini adalah jenis proxy yang memberikan informasi mengenai komputer pengguna. Saat pengguna melakukan request pada sebuah website, maka website itu tidak akan mengetahui alamat IP pribadi si pengguna, hanya mengetahui IP proxy nya saja.

2. High Anonymity Proxy

Ini adalah jenis proxy yang tidak mengidentifikasikan dirinya sebagai proxy server dan tidak menyediakan alamat IP original.

Proxy ini menggunakan header REMOTE_ADDR dengan sebuah alamat IP menuju proxy server, sehingga dari pengguna akan terlihat bahwa proxy server-nya berperan sebagai klien.

3. Transparent Proxy (Proksi Transparan)

Ini adalah jenis proxy yang melanjutkan permintaan pengguna ke sumber yang diinginkan tanpa mengungkap informasi komputer si pengguna. Pada umumnya proxy jenis ini banyak dipakai pada komputer di perkantoran.

4. Reverse Proxy

Ini adalah jenis proxy yang digunakan untuk mencegah klien terhubung dengan data/ informasi sensitif. Dan ketika caching pada proxy jenis ini diaktifkan maka trafik jaringan akan menurun.

  • Kegunaan Web Proxy

Web proxy merupakan komputer server yang dapat bertindak sebagai komputer lainnya. Web proxy ini berfungsi untuk melakukan permintaan terhadap konten dari jaringan internet dan intranet.

Web proxy dapat melakukan hal-hal berikut ini:

  • Menyembunyikan alamat IP komputer
  • Mengakses situs yang diblokir oleh ISP
  • Memblokir akses ke situs sensitif atau berbahaya
  • Menyaring cookies yang tidak diinginkan
  • Meningkatkan keamanan dan privacy pengguna internet
  • Cara Setting Web Proxy Mikrotik Lengkap

Konfigurasi Web Proxy

1. Opsi Enable untuk mengaktifkan web proxy

2. port 8080 arnya nantinya web proxy tersebuat akan berjalan di port 8080 Opsi

3. Cache on disk adalah untuk menyimpan cache yang telah direquest oleh client,jika ini tidak di checklist maka cache akan tersimpan di Ram Mikrotik alhasil jia mikrotik dimatikan cache tersebut akan hilang jadinya kita akan melakukan request lagi.

4.  Max cache size=unlimited artinya ukuran chche conten yang akan disimpan oleh mikrotik itu berapa? atau batasan ukurang cache yang disimpan mikrotik,jika kita pilih unlimited maka tidak ada batasan jadi semua cache akan disimpan.

Dengan setingan diatas mikrotik sudah berfungsi sebagai proxy, tapi belum transparent proxy, jika belum transparent proxy maka kita perlu menambahkan konfigurasi sedikit di browser kita, jika di mozila firefox ikuti langkah berikut,(jika selain mozila menyesuaikan saja.)

1. Buka browser

2. Klik menu pengaturan

3. Kemudian klik menu advance

4. KLik Network (jaringan)

5. Klik setting (pengaturan)

6. Pilih yang konfigurasi secara manual

7. Dikolom http kita isi ip mikrotik

8. sedangkan port kita isi dengan port web proxy yaitu 8080

Setting Transparent Proxy

Cara yang sebelumnya itu kurang efektif, karena jika komputer clientnya banya nantinya kita yang akan repot untuk mengkonfigurasi satu persatu, jika komputer masih kisaran 2-5 tidak masalah jika lebih dari itu maka banyak waktu yang akan terbuan sia-sia, untuk itu ada solusinya yaitu menggunakan tranparen proxy.

Hasilnya setiap client melakukan request ke server  maka client akan dipaksa diarahkan ke port web proxy 8080, cara ini dilakukan dengan bantuan NAT,=, Nat akan digunakan untuk menjadikan mikrotik transparen proxy.

Tab General

chain: dst-nat

Protokol: 6(tcp) (protokol yang digunakan)

Dst-port: 80,8080,3128 (port yang dituju)

In.interface=ether2 (karena request datangnya dari interface ether 2)

Tab action

Action: redirect (akan dialihkan ke port 8080)

To Ports: 8080

Konfigurasi Proxy server linux debian 5 dengan VirtualBox


Pertama Setting terlebih dahulu virtual box seperti dibawah ini : 

Kemudian kita Setting IP Address terlebih dahulu, seperti gambar dibawah ini : 

Ketik nano /etc/network/interfaces
isikan IP, lalu save and exit
Restart debian

Kemudian Install squid dengan cara mengetikkan “apt-get install squid”.

Lalu masuk ke file squid, dengan cara dibawah ini :

Lalu kita edit file tersebut, masuk terlebih dahulu ke file tetrsebut dengan cara “nano squid.conf” . agar lebih jelas, bisa dilihat gambar dibawah ini : 

tekan CTRL+W kemudian ketik http_port 3128

tekan CTRL + W ketik “finally deny all” 

save and exit



Kemudian buka edit file situs dan word, dengan cara dibawah ini:

ketik “nano situs” untuk mengedit file

masukkan situs yang ingin di blokir. kemudian save and exit

lalu masukkan script “nano word” untuk mengedit file word

ketikkan script seperti di atas. kemudian save and exit

Kemudian Restart Squid dengan perintah “/etc/init.d/squid restart”

Lalu cek Squid dengan perintah “Squid -z”

Kemudian Buka file rc.local . dengan script nano /etc/rc.local.

masukkan script dibawah ini


kemudian reboot debian 5 dengan ketikkan “reboot”

Selanjutnya setting IP Address komputer client 

Kemudian test uji dengan cara ping antara client dan server menggunakan CMD.

Kemudian setting web browsernya, disini saya menggunakan google chrome,pastikan sudah tidak ada lagi koneksi internet di client tersebut, lakukan seperti gambar dibawah ini:




masukkan IP server di debian 5 dan port 3128



lalu uji coba dengan mengetikkan gannol.com dan detik.com


apabila sudah seperti gambar diatas, maka proxy server sudah berhasil dibuat.

  • Firewall
  • Setting Firewall Pada Mikrotik

Berikut langkah-langkah konfigurasinya

 Pertama kita akan melakukan Blocking Source Ip address

Pada tab Filter Rules klik tanda ( + ) pada sudut kiri atas window, maka akan muncul tampilan New Firewall Rule,

masukkan Ip address yang akan di block pad kolom Src. Address, dan sesuaikan Out Interface seperti yang terlihat pada gambar

Selanjutnya pada Tab Action, pilih drop sebagai action nya, lalu klik Oke.
seperti gambar berikut.

Pada Filter Rules akan muncul list dari filter yang telah kita buat seperti yang terlihat pada gambar dibawah dengan memfilter source Ip address yaitu 192.168.10.1, dengan action “drop” yang artinya client dengan Ip address ini tidak akan bisa terhubung ke internet.

Berikut hasil kalau kita coba ping.

Blocking Source Mac Address

Sama seperti langkah di atas, dengan mengklik tanda ( + ) untuk menambahkan filter baru .pada tab Advanced isikan Mac Address yang akan di blockir pada kolom Src. Mac Address.

Selanjutnya pada Tab Action, pilih drop sebagai action nya, lalu klik Oke. maka Client dengan Mac address di atas tidak akan bisa terhubung ke internet setelah filter di aktifkan

maka akan muncul sseperti berikut

Selanjutnya kita akan menambahkan address list, disini kita akan memblock apabila ada pengacau

Pada action kita pilih drop

Langkah selanjutnya ini kita akan memblock situs PCR, dimana pada saat kita masuk situs PCR itu tidak akan bisa. cranya pada General kita isi seperti gambar berikut, IP yang kita masukkan yaitu IP PCR.

Setelah kita OK kan maka akan muncul seperti berikut

Maka hasilnya akan seperti berikut, kita tidak bisa masuk ke situs PCR

  • Jenis Filtering Firewall

1.      Packet Filtering Gateway

Adalah firewall yang bekerja pada model referensi TCP/IP, Firewall ini bertugas melakukan filtering(menyaring) data atau paket-paket yang datang dari luar jaringan yang dilindunginya.

2.      Application Layer Gateway (Proxy Firewall)

Adalah firewall yang bekerja tidak hanya berdasarkan sumber,tujuan,dan atribut paket namun firewall ini dapat mencapai isi(content) dari paket tersebut. Firewall ini sering digunakan pada server untuk memblokir situs-situs tertentu misalnya anda tau sendiri lah yaa..

3.      Circuit Level Gateway

Adalah firewall yang bekerja pada lapisan Transport TCP/IP pada model referensi OSI dan melakukan pengawasan dan penyaringan data yang lewat untuk terus di lanjutkan kedalam jaringan atau di tolak oleh jaringan.

4.      Statefull Multilayer Inspection Firewall (SMIF)

Adalah firewall yang bekerja pada 3 layer referensi model OSI yaitu Layer Aplication,Transport, dan Network layer. Firewal ini adalah firewall yang paling aman dan paling sering digunakan.

  • Loglist Server Firewall
  1. Pengertian loglist server Firewall

a.      Firewall adalah Sistem Keamanan jaringan computer yang digunakan untuk melindungi computer dari beberapa jenis serangan dari computer luar.

b.      Log server firewall yaitu mendata semua aliran data yang masuk pada level aplikasi di server. (DEVI, 2016)

2. Fungsi dan tujuan firewall

                    Tujuan Firewall yaitu digunakan untuk mengontrol akses terhadap siapapun yang memiliki akses terhadap jaringan privat dari pihak luar. Bukan hanya memiliki tujan firewal juga memiliki fungsi sebagai berikut :

  • Mengatur dan mengontrol lalu lintas jaringan
  • Melakukan autentifikasi terhadap akses
  • Melindungi sumber daya dalam jaringan privat
  • Serta mencatat dan melaporkan semua masalah kepada administrator.
  • Tujuan penggunaan Firewall

Firewall digunakan untuk mencegah atau mengendalikan aliran data, melindungi dan menyaring serta menolak semua kegiatan/hubungan pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkup,memfilter dan meng-audit trafict yang melintasi perbatasan antar jaringan. (Fajar, 2014)          

  •  Cara kerja firewall

                Firewall pada dasarnya merupakan penghalang antara komputer dan internet. Firewall berada di antara kedua jaringan seperti internet dan komputer sehingga firewall berfungsi sebagai pelindung. Contohnya saja, firewall bisa diatur untuk memblokir beberapa jenis jaringan yang mencoba keluar atau mencatat log lalu lintas jaringan yang mencurigakan. cara kerja firewall yaitu menyaring lalu lintas jaringan yang menggunakan alamat IP, nomor port, dan protokol, tapi saat ini fire-wall dapat menyaring data dengan mengidentifikasi pesan konten itu sendiri. Dengan bantuan fire-wall, informasi sensitif atau tidak layak dapat dicegah melalui interface. Pastikan sistem keamanan jaringan di lapisi firewall

  •  Analisis laporan hasil kerja server firewall

Cara kerja firewall layaknya seperti penjaga di pintu rumah atau sistem keamanan komputer terhadap jaringan komputer dan internet. Pertama firewall mendeteksi jenis jaringan yang ada di internet, lalu memperoleh nama domainya atau alamat IP nya apakah terdaftar atau tidak, dan terahir penyaringan terhadap virus. Barulah jaringan tersebut dapat diakses. (Ifitsilvia, 2016)

Pada tahap pengujian sistem keamanan yang telah dibangun, disini saya akan menjelaskan mengenai hasil laporan pengujian PC Router sebagai Firewall menggunakan 2 aplikasi, yaitu :

a. NMap

b. Hping3

Saya akan menjelaskannya satu persatu :

a.        Nmap (Network Mapper)

         Nmap digunakan untuk melakukan port scan/port sweep yang bertujuan untuk mengumpulkan informasi/reconnaissance terhadap komputer target yaitu layanan apa saja yang disediakan oleh komputer target atau web server Private Cloud.

         Pada pengujian sistem keamanannya dilakukan dua kali percobaan (percobaan 1 dan 2) yang masing-masing percobaan menggunakan fitur Nmap TCP Connect () Scan, yang dimana scan ini mengirim paket TCP utuh (SYNSYN_ACK-ACK) pada komputer target kemudian periksa hasil data log sistem keamanan terhadap scan tersebut. Untuk dapat melakukan Nmap TCP Connect () Scan, ketikkan perintah berikut pada terminal: Nmap –sT 192.168.10

b.       Hping3

           Hping3 digunakan untuk melakukan serangan DOS (Denial Of Service) yang berupa ICMP Flood yang dimana bertujuan untuk membanjiri komputer target dengan paket ICMP_ECHO_REQUEST yang berjumlah sangat banyak sehingga dapat menghabiskan resource (CPU Usage) yang dimiliki komputer target.

           Untuk pengujian sistem keamanannya dilakukan dua kali percobaan ICMP Flood yang masing-masing dilakukan selama 30 detik terhadap webserver cloud dan periksa hasil data log sistem keamanan serta dampak yang dihasilkan pada web server, dalam hal ini CPU Usage web server cloud. (Utomo, 2016)

  • Macam-macam Port

1. Port 21

Port pada jaringan komputer yang pertama adalah port 21. Port yang satu ini digunakan untuk mengkoneksikan FTP Server. FTP merupakan kependekan dari File Transmission Protocol, yang merupakan protocol standar yang digunakan dalam hal berbagai file, yang banyak digunakan pada jaringan konektivitas LAN. Untuk dapat saling menghubungkan komputer satu dengan komputer lainnya dengan menggunakan protocol FTP ini, maka digunakanlah Port Logic yaitu Port 21.

2. Port 22

Port Jaringan komputer berikutnya yang bersifat logic adalah port 22. Port 22 ini merupakan port yang digunakan untuk mengaktifkan SSH atau Secure Shell pada jaringan komputer.

3. Port 23

Port selanjutnya, yaitu Port 23. Port logic 23 ini juga sering dikenal dengan nama port telnet. Hal ini dikarenakan Port 23 ini membantu setiap komputer dapat saling terhubung dengan menggunakan basis protocol telnet. Telnet sendiri merupakan kependekan dari Telecommunication Network, yang memungkinkan sebuah jaringan atau koneksi jaringan dibangun (established) secara remote. Untuk dapat membangun koneksi menggunakan protocol telnet ini, maka digunakanlah port logic 23. (baca juga: fungsi telnet)

4. Port 25

Port selanjutnya adalah port 25. Port ini merupakan port yang cukup penting dalam pengiriman Email. Hal ini disebabkan karena port ini berperan untuk menghubungkan dan membangun sebuah network atau jaringan yang menggunakan protocol SMTP. SMTP merupakan kependekan dari Simple Mail Transfer Protocol, yang merupakan salah satu protocol yang digunakan untuk berkirim email antar jaringan.

5. Port 2525

Port 2525 sebenarnya merupakan sebuah prot logic alterative bagi SMTP atau Simple Mail Transsfer Protocol. Sama seperti penggunaan port 25, port 2525 ini menghubungkan komputer atau client yang akan saling berkirim psan atau email yang menggunakan protocol SMTP dalam proses transmisinya.

6. Port 110

Port logic berikutnya dalam sebuah jaringan komputer adalah port 110. Sama seperti port 25 dan juga prot 2525, port 110 ini memiliki kepentingan dalam bidang surat menyurat secara elektronik atau email. Bedanya, port 110 ini melayani konektivitas jaringan yang menggunakan protocol POP3 atau Post Office Protocol ataupun IMAP4 (Internet Message Access Protokol).

Fungsi dari kedua protocol tersebut adalah untuk menerima email dan juga mengakses mail box pada sebuah email. Jadi apabila anda ingin mendownload dan juga melihat sebuah pesan email menggnakan protocol POP3 ataupun IMAP4, maka pastikan port logic 110 ini sudah terhubung dengan komputer atau gadget anda.

7. Port 119

Port berikutnya dalam sebuah jaringan komputer yang sifatnya logic adalah port 119. Port ini berperang untuk mengakses dan membangun sebuah jaringan yang terhubung dengan NNTP Server, yang merupakan sebuah protocol yang terhubung dengan sebuah server news atau berita di dalam suatu jaringan.

8. Port 389

Port logic berikutnya dalam jaringan komputer adalah port 3389. Port ini merupakan port yan gmelayani koneksi LDAP atau Directory Access Protocol. LDAP merupakan sebuah protocol yang banyak digunakan untuk melakukan akses terhadap direktori atau nama, serta telepon dan juga alamat.

9. Port 3389

Port logic lainnya, yaitu port 3389. Port logic ini merupakan sebuah port logic di dalam jaringan komputer yang dikhususkan untuk melakukan remote desktop. Namun demikian, spesialisasi dri port ini dalam melakukan remote desktop hanya terdapat pada WinX saja.

10. Port 143

Port logic 143 merupakan port yang melayani IMAP4 server. IMAP merupakan kepenedkan dari Internet Messaging Access Protocol, yang banyak digunakan untuk mengambil internet mail. Bedanya dengan port sebelumnya, yaitu port 110 adalah, port ini hanya melayani penagmbilan informasi atau email menggunakan server IMAP4 saja, dan tidak dengan POP3.

11. Port 443

Port berikutnya yang termasuk ke dalam port logic jaringan komputer adalah port 443. Port 443 merupakan port yang digunakan untuk menjalankan sebuah server yang aman atau SSL (Secure Server Layer). Apabila anda ngin membangun sebuah koneksi dengan menggunakan sebuah server secara aman, maka nantinya jaringan anda akan menggunakna port logic yang satu ini.

12. Port 445

Merupakan port logic pada jarinan komputer yang banyak digunakan sebagai file sharing. Port ini banyak digunakan ketika sebuah jaringan komputer ingin melakukan sharing printer, sharing resources, dan sebagainya dalam waktu bersamaan. Kelemahan dari sharing resources, file dan juga hardware menggunakan port ini adalah port ini merupakan salah satu port yang rentan terhadap worm dan juga virus.

13. Port 1503 dan Port 1720

Port logic berikutnya di dalam sebuah jaringan komputer adalah port 1503 dan juga port 1720. Port ini berfungsi untuk melakukan hubungan dengan Microsoft NetMeeting dan VOIP. Dengan begitu, maka anda dapat melakukan panggilan telepon dengan menggunakan internet.

14. Port 5631

Merupakan port logic pada sebuah jaringan komputer yang bertugas untuk menghubungan dengan PC Anywhere.

15. Port 5900

Port logic yan gberikutnya adalah port 5631. Port 5631 ini merpakan port pada jaringan komputer yang berfungsi untuk menghubungkan VNC atau Virtual Network Computing. Fitur VNC ini sanga berguna ketika anda ingin melakukan pengontrolan terhadap server secara remote atau jarak jauh.

16. Port 3306

Port 3306 merupakan port yang digunakan para programmer untuk melakukan proses manajamen basis data atau database, karena port 3306 in imerupakan port yang terhubung dengan aplikasi MySQL.

17. Port 80

Port 80 merupakan jenis port di dalam sebuah jaringan yang banyak digunakan sebagai port dalam mengkoneksikan web server. Web server sendiri merupakan sebuah server yang dibangun untuk memenuhi kebutuhan sebuah website atau situs tertentu. Untuk dapat menghubungkan koneksi antara client dengan web server, maka port 80 ini dibutuhkan.

18. Port 81

Port 81 merupakan alternative dari penggunana port 80. Jadi secara fungsional dan juga kegunaan, prot 81 ini merupakan port yang digunakan untuk menghubungkan web server atau membangun sebuah jaringan yang langsung berhubungan dengan web server.

KLIK DISINI UNTUK MENDOWNLOAD FILE KEAMANAN JARINGAN(KJ)

https://drive.google.com/file/d/1f9ydnw0ww4_2q-UgYDWor4k_1oFowdtz/view?usp=sharing

ADMINISTRASI SERVER (AS)

MODUL

ADMINISTRASI SERVER

XII TKJ 5

Disusun Oleh:
YUNITA SARI
Pembimbing

Aldhias Rizky Januar, S.Kom

Jurusan Teknik Komputer dan Jaringan
SMK PGRI WLINGI
2018 / 2019

KATA PENGANTAR

Segala puji bagi Allah SWT yang telah memberikan kami kemudahan sehingga kami
dapat menyelesaikan makalah ini dengan tepat waktu. Tanpa pertolongan-Nya tentunya kami
tidak akan sanggup untuk menyelesaikan makalah ini dengan baik. Shalawat serta salam
semoga terlimpah curahkan kepada baginda tercinta kita yaitu Nabi Muhammad SAW yang
kita nanti-natikan syafa’atnya di akhirat nanti.
Penulis mengucapkan syukur kepada Allah SWT atas limpahan nikmat sehat-Nya,
baik itu berupa sehar fisik maupun akal pikiran, sehingga penulis mampu untuk
menyelesaikan pembuatan makalah rancang bangun jaringan .
Penulis tentu menyadari bahwa makalah ini masih jauh dari kata sempurna dan masih
banyak terdapat kesalahan serta kekurangan di dalamnya. Untuk itu, penulis mengharapkan
kritik serta saran dari pembaca untuk makalah ini, supaya makalah ini nantinya dapat menjadi
makalah yang lebih baik lagi. Demikian, dan apabila terdapat banyak kesalahan pada makalah
ini penulis mohon maaf yang sebesar-besarnya.
Penulis juga mengucapkan terima kasih kepada semua pihak khususnya kepada guru
produktif administrasi server , Bapak Aldias yang telah membimbing kami dalam menulis
makalah ini.
Demikian, semoga makalah ini dapat bermanfaat. Terima kasih.

Blitar, 8 Januari 2019

BAB 1
Samba Server

A. Sejarah Lahirnya Samba
Bertahun lalu, di masa awal PC, IBM dan Sytec mengembangkan sebuah sistem
network yang disebut NetBIOS (Network Basic Input Operating System). NetBIOS
merupakan software yang menyediakan interface antara program dan hardware network.
Pengalamatan dalam NetBIOS menggunakan nama 16 bit yang sekarang dikenal sebagai
NetBIOS Name. Di dalam lingkungan Windows NT, NetBIOS Name disebut juga Computer
Name.
Kemudian Microsoft menambahkan sebuah feature berupa I/O redirection, sehingga sebuah
resource local (printer, hard disk) bisa diakses melalui network oleh komputer lain, dengan
bentuk, bau dan rasa seperti recource local di komputer yang sedang mengakses tersebut. Jika
anda pengguna LAN Manager atau MS-DOS Client, anda tentu familiar dengan command
“Net use drive: \computer name\share name” atau pengguna Windows dengan perintah Map
Network Drive. Keduanya membuat satu remote resource di komputer yang menjalankan
perintah tersebut seolah-olah berada di komputer itu.

Microsoft menyebut penambahan feature ini sebagai NetBEUI. Hal ini yang kemudian
disalah artikan bahwa NetBEUI merupakan protokol standar dalam lingkungan network dari
Microsoft. Padahal nama dari I/O Redirection dari NetBEUI adalah SMB (Server Message
Block) atau menurut istilah Microsoft CIFS (Common Internet File System). Keterangan
lengkap mengenai protokol SMB ini bisa dibaca di RFC 1001 dan 1002.
Dalam protokol standar LAN Manager dan Windows (NetBEUI, alias SMB, alias CIFS), hal
terpenting yang menjadi urat nadinya adalah kemampuan file dan print sharing, serta
kemampuan browsing. Kemudian dengan munculnya NT, ditambahkan dua feature tambahan
yaitu authentication dan authorization untuk setiap servis yang akan diakses. Jadi jika kita
bicara NetBEUI, sebenarnya ada 2 komponen yang terdapat di dalamnya; (1) NetBIOS
sebagai pengenal komputer yang satu dengan lainnya dan (2) I/O Redirection sebagai fasilitas
untuk memberikan share dan mengakses shared resources komputer lain.
Bulan Desember 1991, merupakan sejarah kelahiran Samba Server, yang dibuat oleh
seorang Andrew Tridgell, mahasiswa PhD (Doktor) Ilmu Komputer di Australian National
University (ANU), Canberra, Australi. Singkatya, tahun 1992 project Samba dibuat untuk
mengatasi persoalan yang muncul dikala dia hendak menghubungkan komputer miliknya
(Linux) dengan komputer (Ms.Windows). (Sebenarnya samba telah dibuat sebelumnya namun
belum diporting ke Sistem Operasi Linux. Tahun 1992, merupakan awalnya berdiri team
Samba yang pada waktu itu beranggotakan Jeremy Allison, Jochen Hupert, Matthew Harrell,
Frank Varnavas dan beberapa hacker lain yang tersebar diseluruh dunia.
B. Pengertian samba
Samba Server merupakan sebuah protokol yang dikembangkan di Sistem Operasi
Linux untuk melayani permintaan pertukaran data antara mesin Ms. Windows dan Linux.
Disamping untuk melayani file sharing antara Windows dan Linux, Samba juga merupakan
salah satu protokol yang digunakan di Sistem Operasi Linux untuk melayani pemakaian data
secara bersama-sama.
Apa kira-kira yang menjadi dasar pengembangan Samba? Sebenarnya yang menjadi dasar dari
pengembangan Samba adalah protokol SMB yang merupakan singkatan dari Server Message
Block yang merupakan protokol standard yang dikeluarkan oleh Microsoft yang digunakan
oleh Windows. Fungsi SMB dalam Windows adalah sebagai protokol yang digunakan untuk
membagi data, baik dari perangkat CD-ROM, hard disk, maupun perangkat keluaran seperti
printer dan plotter untuk dapat digunakan bersama-sama.

Berikut adalah beberapa pengertian dari SAMBA :
a. Samba adalah program yang dapat menjembatani kompleksitas berbagai platform system
operasi Linux(UNIX) dengan mesin Windows yang dijalankan dalam suatu jaringan
komputer. Samba merupakan aplikasi dari UNIX dan Linux, yang dikenal dengan
SMB(Service Message Block) protocol. Banyak sistem operasi seperti Windows dan OS/2
yang menggunakan SMB untuk menciptakan jaringan client/server. Protokol Samba
memungkinkan server Linux/UNIX untuk berkomunikasi dengan mesin client yang
mengunakan OS Windows dalam satu jaringan.
b. Samba adalah sebuah software yang bekerja di sistem operasi linux, unix dan windows yang
menggunakan protokol network smb (server massage block). Smb adalah sebuah protokol
komunikasi data yang juga digunakan oleh Microsoft dan OS/2 untuk menampilkan fungsi
jaringan client-server yang menyediakan sharing file dan printer serta tugas-tugas lainnya
yang berhubungan.
Perbedaan smbd dengan nmbd
Sebenarnya Samba disusun atas dua damon, yatu smbd dan nmbd. Smbd adalah daemon
yang secara nyata menangani servis sharing file sistem dan printer untuk klien. Pada saat
sebuah klien melakukan autentikasi, smbd akan membuatkan duplikat dirinya, bagian asli
akan kembali ke port 139 untuk mendengarkan permintaan baru dan bagian duplikat
menangani koneksi terhadap klien. Dulikat ini juga mengubah ID user efektifnya dari root ke
user yang terautentikasi. Misalnya , kalau user “smkti” melakukan autentikasi dengan smbd,
duplikat baru akan berjalan dengan permisi “smkti”, dan bukannya permisi “root”). Duplikat
ini akan berada di memory selama masih terkoneksi dengan klien.
Daemon nmbd bertanggung-jawab untuk menangani permintaan server name NetBIOS. Ia
akan mendengarkan port 137, tidak seperti smbd, nmbd tidak membuat contoh dirinya untuk
menangani setiap pertanyaan. Kedua daemon
Selain 2 daemon utama di atas, aplikasi samba juga mempunyai beberapa program
pendukung yaitu :
smbclient, aplikasi di klien dengan tampilan mirip ftp untuk mengakses SMB resource share
(mengakses share files)
smbtar, Program yang memback up data yang dishare. Mirip tar di Linux.
Nmblookup, Program yang membantu mencari nama (names lookup) dengan memanfaatkan
NetBIOS over TCP/IP. Nmblookup dapat digunakan untuk meresolve dari nama komputer ke
nomor IP dan sebaliknya.
smbpasswd, Program yang memungkinkan administrator mengatur password yang terenkripsi
yang dipergunakan oleh Samba Server.

Smbstatus, Program yang memonitor status terakhir dari share resources yang diberikan oleh
Server Samba.
Testparm, Program kecil untuk melakukan proses debug (memeriksa parameter) terhadap file
konfigurasi Samba (smb.conf)
Swat, Samba Web Administration Tool, program bantu yang memberikan interface model
web untuk mengadministrasi Samba. SWAT mempermudah edit smb.conf (file konfigurasi
Samba) mengatur resource share, melihat status Samba terakhir, dengan dukungan file help
yang sangat bermanfaat.
C. Fungsi dari Samba Server
a. Menghubungkan antara mesin Linux (UNIX) dengan mesin Windows. Sebagai perangkat
lunak cukup banyak fungsi yang dapat dilakukan oleh samba software, mulai dari
menjembatani sharing file, sharing device, PDC, firewall, DNS, DHCP, FTP, webserver,
sebagai gateway, mail server, proxy dan lain-lain. Fasilitas pengremote seperti telnet dan ssh
juga tersedia. Salah satu keunggulan lainnya adalah adanya aplikasi pengaturan yang tidak lagi
hanya berbasis teks, tetapi juga berbasis grafis yaitu swat. Menempatkan masin Linux/UNIX
sebagai PDC (Primary Domain Controller) seperti yang dilakukan oleh NT dalam jaringan
Wondows.
b. Samba PDC (Primary Domain Controller) bertujuan sebagai komputer yang akan
melakukan validasi user kepada setiap client yang akan bergabung dalam satu domain tertentu,
dengan kata lain hanya user yang terdaftar yang diijinkan masuk ke domain tersebut dan
mengakses semua fasilitas domain yang disediakan.
c. Dapat berfungsi sebagai domain controller pada jaringan Microsoft Windows.
D. Keunggulan SAMBA
a. Gratis atau free
b. Tersedia untuk berbagai macam platform
c. Mudah dikonfigurasi oleh administrator
d. Sudah terhubung langsung dengan jaringan
e. Mudah dikonfigurasi sesuai dengan kebutuhan administrator
f. Mempunyai performa yang maksimal.
g. dan jarang ditemui masalah dalam penggunaannya di jaringan
h. Dapat diandalkan karena jarang terjadi kesalahan.

E. Prinsip dan Cara Kerja Samba
Samba terdiri atas dua program yang berjalan di background: SMBD dan NMBD.
Secara singkat dapat disebutkan bahwa SMBD adalah file server yang akan menghasilkan
proses baru untuk setiap client yang aktif sementara NMBD bertugas mengkonversi nama
komputer (NetBIOS) menjadi alamat IP sekaligus juga memantau share yang ada di jaringan.
Kerja SMBD sendiri diatur melalui file konfigurasi /etc/samba/smb.conf. Dengan membuat
file konfigurasi yang tepat, Samba dapat dijadikan file server, print server, domain controller,
dan banyak fungsi lainnya.
Dengan berkembangnya TCP/IP, maka NT 4.0 menambahkan satu feature yang disebut
Windows Socket (Winsock.dll). Gunanya agar protokol NetBEUI yang tidak bisa routing,
bisarun-over protokol yang bisa routing seperti TCP/IP. Para pengguna Novell Netware
mungkin familiar dengan istilah “IPX encapsulated with TCP/IP”., nah seperti itulah proses
NetBEUI yang run over TCP/IP. Di sini letak keunggulan Samba, karena setiap proses RPC
(Remote Procedure Call) membutuhkan satu protokol transport, maka begitu kita install
protokol TCP/IP di Windows, kemudian kita jadikan IP address Samba sebagai WINS
(Windows Internet Name Server) dari komputer itu, maka… voala… Windows akan
menganggap mesin LINUX kita sebagai Windows.
WINS itu sendiri tidak lain adalah NetBIOS Name Service (NBNS). Yang melakukan proses
Name Resolution dan Browsing. Memang, WINS = NBNS, yang merupakan servis di mana
NetBIOS Name di-resolve ke IP address, mirip seperti DNS (Domain Name Service) yang
me-resolve IP adress ke host name.

F. Instalasi Samba Server

  1. Siapkan computer dengan OS XP yang nantinya akan menjadi client dan software
    VirtualPC dengan OS Debian 6 yang akan menjadi server samba.
  2. Sebelum VirtualPC dihidupkan, aturlah network adapter VirtualPC anda menggunakan
    seting bridge yang diarahkan ke eth0. Caranya adalah klik kanan pada tab Debian 6 lalu pilih
    Settings –> Hardware –>Network Adapter –> Bridged –> OK
  3. Kemudian aturlah IP address pada computer fisik sesuai dengan skenario, yaitu 192.168.5.4
  4. Hidupkan VirtualPC, lalu atur IP address sesuai skenario, yaitu 192.168.5.3
  5. Lakukan uji coba koneksi dengan ping dari komputer fisik ke VirtualPC. Pastikan kedua PC
    tersambung sempurna.
  6. Lakukan ping juga dari VirtualPC ke komputer fisik. Pastikan kedua PC saling terhubung.
  7. Jika telah selesai menghubungkan computer fisik dengan VirtualPC. Langsung saja kita
    mulai instalasi samba server, langkah pertama adalah menginstal paket apt-get install samba
    samba-client swat
  8. Jika dalam proses instalasi anda ditanya Do you want to continue [Y/n]? ketiklah y lalu
    tekan enter
  9. Dalam proses instalasi kita akan diminta untuk mengisikan workgroup, isikan saja
    workgroup sesuai keadaan yang ada.

10.Tunggu sampai proses instalasi selesai.

G. Konfigurasi Samba Server

  1. Buatlah sebuah folder(direktori), missal /home/tekaje/sharing. Caranya adalah masuklah
    dimana anda akan membuat folder lalu buatlah folder dengan cara ketik mkdir sharing
    kemudian tekan enter. Lalu ubah mode direktori menjadi 777 dengan cara ketikkan perintah
    chmod –R 777 sharing dan tekan enter.
  2. Untuk mengakses folder samba, kita memerlukan user khusus. Untuk itu kita perlu
    membuat user samba. Caranya adalah ketikkan perintah useradd nama_user, karena disini saya
    menggunakan nama user siswa maka perintah yang dijalankan adalah useradd siswa lalu tekan
    enter. Setelah membuat user, kita juga harus membuat password caranya ketikkan smbpasswd
    –a siswa lalu enter. Kemuadian masukkan password yang anda inginkan.
  3. Berikutnya kita siapkan konfigurasi sharing untuk direktori /home/tekaje/sharing. Untuk
    membuka file konfigurasinya adalah nano /etc/samba/smb.conf
  4. Setelah file terbuka, padzinkan untuk dibaca sajaa akhir file tambahkan sintax berikut:

Untuk menyimpan file konfigurasi tekan Ctrl+o lalu untuk keluar tekan Ctrl+x

  1. Setelah selesai dengan file konfigurasi, restartlah samba dengan perintah /etc/init.d/samba
    restart
  2. Untuk menguji samba server bukalah file manager pada computer fisik, kemudian akses
    alamat \192.168.5.3
  3. Saat kita diminta untuk memasukkan username dan password, isikan sesuai user yang
    telah dibuat pada awal tadi.
  4. Jika saat konfigurasi samba dalam file smb.conf tertulis writeable = no maka, saat kita
    membuat suatu file atau folder maka akan muncul pesan peringatan seperti dibawah ini.

H. Pengujian Samba Server
Buka mykomputer pada computer anda
Selanjutnya ketikan IP Address server
Maka akan muncul permintaan login
Logiiinlah sesuai user dan password yang dibuat

Setelah berhasil login maka aka nada tampilan seperti dibawah ini .

BAB 2

VPN (Virtual Private Network)

A. Pengertian
VPN adalah singkatan dari “Virtual Private Network”, merupakan suatu koneksi antara satu
jaringan dengan jaringan lain secara pribadi melalui jaringan Internet (publik). Disebut
dengan Virtual Network karena VPN menggunakan jaringan Internet sebagai media
perantaranya alias koneksinya bukan secara langsung. Dan disebut Private Network karena
VPN bersifat pribadi maksudnya VPN Server
hanya orang tertentu saja yang dapat mengaksesnya.

Tunneling Protokol
Pada dasarnya jaringan komputer menggunakan sebuah tunneling protokol saat data dalam
protokol HTTP di-enkapsulasi (dibungkus) dalam protokol SSL sebagai payload. Secara
sederhana tunneling berarti mengirimkan data melalui koneksi lain yang sudah terbentuk.
Sebagai contoh saat Anda membuka situs internet banking, pasti dalam awalan akan
terdapat URL “https”, yang itu sebenarnya adalah data dalam protokol HTTP yang dikirimkan
melalui koneksi dengan protokol SSL, atau “HTTP over SSL”. Dalam bahasa gaulnya “HTTP
digendong SSL”.
Point to Point Tunneling Protocol
PPTP merupakan protokol jaringan yang memungkinkan pengamanan transfer data dari
remote client (client yang berada jauh dari server) kepada server pribadi perusahaan dengan
membuat sebuah VPN melalui TCP/IP (Snader, 2005). Protokol ini dikembangkan oleh
Microsoft dan Cisco. Teknologi jaringan PPTP merupakan pengembangan dari remote
access Point-to-Point protocol yang dikeluarkan oleh Internet Engineering Task Force (IETF).

PPTP merupakan protokol sebuah jaringan yang merubah paket PPP menjadi IP datagram
agar dapat ditransmisikan melalui intenet. PPTP juga dapat digunakan pada jaringan private
LAN-to-LAN. PPTP terdapat sejak dalam sistem operasi Windows NT server dan Windows
NT Workstation versi 4.0. Komputer yang berjalan dengan sistem operasi tersebut dapat
menggunakan protokol PPTP dengan aman untuk terhubung dengan private network sebagai
client dengan remote access melalui internet. PPTP juga dapat digunakan oleh komputer yang
terhubung dengan LAN untuk membuat VPN melalui LAN.
Fasilitas utama dari penggunaan PPTP adalah dapat digunakannya public-switched
telephone network (PSTN) untuk membangun VPN. Pembangunan PPTP yang mudah dan
berbiaya murah untuk digunakan secara luas menjadi solusi untuk remote user dan mobile
user, karena PPTP memberikan keamanan dan enkripsi komunikasi melalui PSTN ataupun
internet.
B. Cara Kerja
Cara kerja PPTP dimulai dari sebuah remote atau PPTP client mobile yang membutuhkan
akses ke sebuah LAN private dari sebuah perusahaan. Pengaksesan dilakukan dengan
menggunakan ISP lokal. Client (yang menggunakan Windows NT Server versi 4.0 atau
Windows NT Workstation versi 4.0) menggunakan Dial-Up networking dan protokol remote
access PPP untuk terhubung ke sebuah ISP.
Client terhubung ke Network Access Server (NAS) pada fasilitas ISP. NAS di sini bisa
berupa prosesor front-end, server dial-in atau server Point-of-Presence (POP). Begitu
terhubung, client bisa mengirim dan menerima paket data melalui internet. NAS
menggunakan protocol TCP/IP untuk semua trafik yang melalui internet.
Setelah client membuat koneksi PPP ke ISP, panggilan Dial-Up Networking yang kedua
dibuat melalui koneksi PPP yang sudah ada. Data dikirimkan menggunakan koneksi yang
kedua ini dalam bentuk IP datagram yang berisi paket PPP yang telah ter-enkapsulasi.
Panggilan yang kedua tersebut selanjutnya menciptakan koneksi VPN ke server PPTP
pada LAN private perusahaan. Koneksi inilah (melalui panggilan kedua) yang di-istilahkan
sebagai tunnel (lorong). Berikut ini gambar yang menjelaskan proses tersebut:

Tunneling pada gambar 3 adalah sebuah proses pengiriman paket data ke sebuah komputer
pada jaringan privat dengan me-routing paket data tersebut melalui beberapa jaringan yang
lain, misalnya Internet. Router-router jaringan yang lain tidak bisa mengakses komputer yang
berada pada jaringan privat. Oleh karena itu, tunnelingmemungkinkan jaringan routing untuk
mentransmisikan paket data ke komputer penghubung, seperti PPTP server, yang terhubung

ke jaringan routing dan jaringan privat. PPTP client dan PPTP server
menggunakan tunnelinguntuk merutekan paket data secara aman ke komputer yang berada
pada jaringan privat melalui router-router yang hanya mengetahui alamat server penghubung
jaringan privat.

C. Jenis-Jenis dari VPN
Ada 3 jenis jaringan antara lain:

  1. Remote VPN
    Jenis VPN ini ditujukan pada pengguna yang ingin mengakses jaringan pusat dari tempat
    yang berada di luar area pusat data dimana user dapat data perusahaan kapanpun dan
    dimanapun berada contohnya penyelia suatu perusahaan yang dilengkapi laptop untuk
    mengakses informasi di kantor pusat. Kunci dari jenis komunikasi ini adalah fleksibilitas dan
    biasanya bandwidth dan performance tidak menjadi isu yang begitu penting.
    2.Intranet VPN
    VPN jenis ini diimplementasikan pada infrastruktur jaringan diperusahaan yang memiliki
    beberapa lokasi gedung berbeda, biasanya digunakan untuk menghubungkan kantor kantor
    cabang dengan kantor pusat suatu perusahaan. Jenis VPN ini harus benar-benar aman dan
    memenuhi standar performansi dan kebutuhan bandwidth dengan persyaratan yang ketat.
    3.Extranet VPN
    Pada jenis komunikasi ini, VPN menggunakan Internet sebagai backbone utama. Biasanya
    VPN jenis ini ditujukan untuk skala komunikasi yang lebih luas melibatkan banyak pengguna
    dan kantor cabang yang tersebar.
    C. Fungsi dari VPN
    Berikut adalah fungsi dari VPN:
  2. Kerahasiaan (Confidentially) : VPN merupakan terknologi yang menggunakan jaringan
    internet atau jaringan publik yang tentunya sangat rawan terhadap pencurian informasi atau
    data. Maka VPN memakai metode enkripsi untuk mengacak data yang lewat. Dengan
    menggunakan metode enskripsi itu, keamanan data akan cukup terjamin dari pencurian data.
    Walau ada pihak-pihak yang bisa menyadap data-data yang melewati jaringan internet
    maupun jalur dari VPN sendiri, akan tetapi belum tentu yang menyadap dapat membaca data
    tersebut sebab data tersebut sebelumnya telah teracak. Dapat disimpulkan dari fungsi
    confidentially ini maksudnya supaya data yang di transmisikan haya dapat diakses oleh orang
    yang memang berhak saja.
  3. Keutuhan data (Data Integrity) : VPN mempunyai teknologi yang dapat menjaga
    keutuhan informasi atau data mulai dari data tersebut dikirim kan hingga data tersebut sampai
    di tempat yang di tujunya. Sehingga data saat di perjalanan dapat terhindar dari berbagai
    macam gangguan seperti data hilang, rusak, atau dimanipulasi oleh pihak-pihak yang tidak
    bertanggung jawab.
  4. Autentikasi sumber (Origin Authentication) : VPN mempunyai kemampuan untuk
    melakukan autentifikasi terhadap sumber dari pengiriman data yang akan di terimanya. VPN
    dapat melakukan pemeriksaan kepada data yang masuk dan mengakses informasi dari
    sumbernya, lalu alamat dari sumber data tersebut akan di setujui jika proses autentifikasi
    berhasil, dengan begitu VPN dapat menjamin semua data yang di kirimkan dan juga yang
    diterima berasal dari sumber yang memang benar-benar seharusnya, tidak ada informasi atau
    data yang dikirimkan oleh pihak lain dan data yang dipalsukan.
    D. Manfaat dari VPN
    Berikut adalah manfaat dari VPN:
  5. Remote Access : Maksudnya dengan menggunakan VPN kita bisa mengakses
    komputer ataupun jaringan kantor, dari mana saja selama terhubung ke jaringan
    internet atau publik.
  6. Keamanan : dengan menggunakan koneksi VPN kita bisa browsing, searching dengan
    aman saat mengakses dunia maya atau jaringan internet publik misalnya seperti hotspot atau
    internet yang ada di cafe-cafe.
  7. Dapat menghemat biaya setup jaringan : VPN juga dapat dipakai sebagai cara alternatif
    untuk menghubungkan jaringan lokal yang cukup luas dengan biaya yang lebih rendah.
    Karena transmisi data yang digunakan pada VPN memakai media jaringan internet atau
    jaringan publik yang sebelumnya telah ada tanpa perlu membangun jaringan sendiri.
    E. Cara Kerja dan Penggunaan VPN
    Cara kerja dan Penggunaan VPN antara lain:
    VPN mendukung banyak protokol jaringan seperti PPTP, L2TP, IPSec dan SOCKS. Protokol
    ini membantu cara kerja VPN untuk memproses otentikasi.
    VPN klien dapat membuat sambungan dan mengidentifikasi orang-orang yang diberi
    wewenang di jaringan.
    Jaringan VPN juga dienkripsi akan meningkatkan fitur keamanan , hal ini juga berarti bahwa
    VPN biasanya tidak terlihat pada jaringan yang lebih besar.
    Teknologi saat ini semakin banyak mendasarkan perkembangan VPN karena mobilitas yang
    disediakan dan saat ini Virtual Private Network juga membuka jalan untuk koneksi Wi-Fi
    dan jaringan nirkabel pribadi.
    F. Kelebihan dan Kekurangan VPN
     Kelebihan:
    VPN adalah solusi biaya efektif untuk organisasi bisnis besar dengan fasilitas jaringan khusus
    Meningkatkan mobilitas organisasi dengan langsung menghubungkan jaringan rumah atau
    para pekerja yang mobile di organisasi
    Fitur keamanan dapat disesuaikan.
     Kekurangan:
    Dengan penyediaan akses ke karyawan secara global, faktor keamanan adalah risiko
    tersendiri. Hal ini juga menempatkan informasi sensitif perusahaan dapat diakses secara
    global. VPN membutuhkan perhatian ekstra untuk penetapan sistem keamanan yang jelas.

G. Tutorial konfigurasi VPN Server :
Perlu diketahui terlebih dahulu, bahwasanya vpn server membutuhkan jaringan yang
mengarah ke jaringan Internet. Untuk jaringan Internet, vpn serverpun harus menggunakan Ip
Public, agar bisa diakses dari mana saja, tetapi kali ini hanya akan menggunakan ip local saja
atau private ip , aplikasi untuk membuat vpn server ada beberapa seperti : openvpn ,pptp dll
yang anda bisa cari sendiri di internet ,dalam konfigurasi kali ini saya akan mengunakan pptp
untuk membuat vpn server .
Berikut langkah-langkahnya :

  1. pertama-tama silahkan masukan perintah .

apt-get install pptpd

  1. Selanjutnya anda harus mengkonfigurasi vpn anda, ada 3 buah file yang harus anda
    konfigurasikan yaitu “/etc/pptpd.conf”, “/etc/ppp/pptpd-options”, dan “/etc/ppp/chap-secrets”
    pertama masukan perintah berikut untuk mengkonfigurasi file /etc/pptpd.conf

Pada akhir file konfigurasi atau yang terbawah tambahkan beberapa baris berikut ini
localip 192.168.100.2
remoteip 192.168.100.3-238,192.168.0.245

Simpan dengan menekan Ctrl+X => Y => Enter

  1. Kemudian masukan perintah :

nano /etc/ppp/pptpd-options

lalu akan muncul tampilan seperti dibawah ini

Pada bagian paling bawah tambahkan baris berikut
ms-dns 192.168.100.2
nobsdcomp
noipx
mtu 1490
mru 1490

Simpan dengan menekan Ctrl+X => Y => Enter

  1. kemudian edit file /etc/ppp/chap-secrets dengan perintah

nano /etc/ppp/chap-secrets

Pada file konfigurasi ini adalah untuk membuat username dan password untuk login vpn
client pada windows atau linux tambahkan beberapa baris berikut ke bagian palingbawah file
konfigurasi :
aku * aku *

Formatnya aku [tab] * [tab] aku [tab] * ,maka akan seperti dibawah ini

Setelah itu simpan, tekan Ctrl+x => Y => Enter

  1. Kemudian restart service pptpd dengan perintah

service pptpd restart atau # /etc/init.d/pptpd restart

  1. Sekarang coba pada Client, masuk ke Control Panel => Klik Set Up a New connection or
    Network .
  2. Maka akan muncul jendela baru seperti gambar dibawah, Pilih Connect to a WorkPlace =>
    Next .
  3. Pilih yang Use my Internet Connection (VPN) .
  4. Masukkan nama Koneksi dan IP Server atau Domainnya => lalu Create .
  5. Klik Server1 (nama koneksi yang tadi dibuat) .
  6. Kemudian akan muncul jendela baru, Klik Connect pada Server1 .
  7. Lalu akan muncul jendela baru, anda diminta untuk memasukkan Username dan Password
    yang tadi dibuat .
  8. Jika sudah Terkoneksi maka sudah BerhasIL
  9. Selesai

BAB 3

STREAMING SERVER

A. Pengertian Multimedia Streaming Server
Streaming Server adalah sebuah web server atau aplikasi yang terinstal di dalam sebuah server
yang digunakan untuk menjalankan file video atau audio secara real-time atau streaming di
internet.
Streaming server mengizinkan kita untuk meletakkan file-file audio atau video secara terpisah
dari web server yang kita jalankan. Situs-situs yang menyediakan layanan streaming video
atau audio menggunakan streaming server untuk menjalankan layanannya. Contoh situs-situs
yang menggunakan streaming server di antaranya Youtube, Metacafe, dan Megavideo.
B. Protokol Streaming
 UDP (User Datagram Protocol)
UDP, singkatan dari User Datagram Protocol, adalah salah satu protokol lapisan transpor
TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi
(connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP. Protokol ini
didefinisikan dalam RFC 768.
 MMS (Microsoft Media Services)

MMS ( Microsoft Media Server ) adalah protocol yang digunakan untuk mendistribusikan
streaming windows media yang dikembangkan oleh Microsoft . Dukungan codec yang dapat
didistribusikan melalui protocol ini adalah WMA dan WMV. Namun saat ini Microsft
windows media server telah dapat pula mengggunakan protocol RTSP dengan meridirect
protocol HTTP yang dimiliki oleh MMS . Port default nya adalah 1935.
 RTSP/RTP (Real Time Streaming Protocol/Realtime Transport Protocol)
Real-time Transport Protocol (RTP) didefinisikan sebagai standarisasi paket untuk
mengirimkan audio dan video pada jaringan IP. RTP digunakan untuk komunikasi dan sistem
entertain yang termasuk didalamnya streaming media seperti telepony, aplikasi video
teleconfrence dan web yang memiliki fitur berbasis push-to-talk.
 Unicast
Unicast adalah satu – ke satu koneksi antara klien dan server. Unicast menggunakan metode
pengiriman IP seperti protokol kontrol transmisi (TCP) dan User Datagram Protocol (UDP),
Multicast atau protokol berbasis sesi. Ketika klien Windows Media Player menyambung
menggunakan unicast ke server Windows Media, klien yang memiliki hubungan langsung ke
server. Setiap unicast klien yang menyambung ke server mengambil bandwidth tambahan.
 Multicast
multicasting adalah sebuah teknik di mana sebuah data dikirimkan melalui jaringan ke
sekumpulan komputer yang tergabung ke dalam sebuah grup tertentu, yang disebut sebagai
multicast group. Multicasting merupakan sebuah cara pentransmisian data secara
connectionless(komunikasi dapat terjadi tanpa adanya negosiasi pembuatan koneksi), dan
klien dapat menerima transmisi multicast dengan mencari di mana lokasinya, seperti halnya
ketika kita membuka sebuah stasiun radio untuk mendengarkan siaran radio. Multicast
sebenarnya merupakan mekanisme komunikasi one-to-many, atau point-to-multipoint, dan
berbeda dengan cara transmisi unicast.
C. Langkah Kerja
· Langkah kerja dari video streaming adalah sebagai berikut
· Client mengirimkan permintaan streaming video atau audio ke web server,
· Web server meneruskan permintaan client ke streaming server,
· Streaming server memproses permintaan client,
· Streaming server mentransmisikan file video atau audio yang diminta kepada client secara
langsung tanpa melalui web server,
· Klien dapat menjalankan file video atau audio yang diminta.

D. Keuntungan dan Kekurangan Menggunakan Streaming Server
 Keuntungan
a. Pengguna yang sedang melihat video bisa meloncat ke waktu tertentu dalam video tanpa
harus menunggu buffering video secara keseluruhan.
b. Tidak ada data yang disimpan di dalam komputer pengguna sehingga keamanan file
pengguna lebih terjamin.
c. Streaming ini membutuhkan bandwidth yang lebih sedikit daripada download biasa
karena pengguna tidak harus men-download video secara keseluruhan.
d. Proses streaming ke banyak klien dapat dilakukan dari satu jalur streaming.
 Kekurangan streaming server:
a. Hanya dapat dilihat pada saat online.
b. File dihapus setelah dimainkan (tidak dapat dimainkan kembali secara offline).

E. Beberapa Contoh Software Streaming server
Ternyata software streaming server ini sangat banyak, tidak cuma DSS saja. contohnya :

· Darwin Streaming Server
· Adobe Flash Streaming Server
· VideoLAN Client (VLC)
· Icecast
· PlayOn
· SHOUTcast
· dan lain lain.

F. Peralatan
· Sebuah komputer sebagai client
· Sebuah komputer sebagai server
· Hub/switch sebagai penghubung jaringan
· Kabel jaringan secukupnya
G. Installasi Multimedia Streaming Server
Sebelum melakukan installasi Multimedia Streaming Server, install terlebih dahulu

KLIK DISINI JIKA INGIN MENDOWNLOAD FOLDER ADMIN SERVER

https://drive.google.com/file/d/1cqMd_uyqhsjGxj21mHWBKwOKOpNyotgo/view?usp=sharing

MODUL RANCANG BANGUN JARINGAN(RBJ)

MODUL

RANCANG BANGUN JARINGAN

XII TKJ 5

Disusun Oleh:
Yunita sari
Pembimbing

Aldhias Rizky Januar, S.Kom

Jurusan Teknik Komputer dan Jaringan
SMK PGRI WLINGI
2018 / 2019

KATA PENGANTAR

Segala puji bagi Allah SWT yang telah memberikan kami kemudahan sehingga kami
dapat menyelesaikan makalah ini dengan tepat waktu. Tanpa pertolongan-Nya tentunya kami
tidak akan sanggup untuk menyelesaikan makalah ini dengan baik. Shalawat serta salam
semoga terlimpah curahkan kepada baginda tercinta kita yaitu Nabi Muhammad SAW yang
kita nanti-natikan syafa’atnya di akhirat nanti.
Penulis mengucapkan syukur kepada Allah SWT atas limpahan nikmat sehat-Nya,
baik itu berupa sehar fisik maupun akal pikiran, sehingga penulis mampu untuk
menyelesaikan pembuatan makalah rancang bangun jaringan .
Penulis tentu menyadari bahwa makalah ini masih jauh dari kata sempurna dan masih
banyak terdapat kesalahan serta kekurangan di dalamnya. Untuk itu, penulis mengharapkan
kritik serta saran dari pembaca untuk makalah ini, supaya makalah ini nantinya dapat menjadi
makalah yang lebih baik lagi. Demikian, dan apabila terdapat banyak kesalahan pada makalah
ini penulis mohon maaf yang sebesar-besarnya.
Penulis juga mengucapkan terima kasih kepada semua pihak khususnya kepada guru
produktif rancang bangun jaringan , Bapak Aldias yang telah membimbing kami dalam
menulis makalah ini.
Demikian, semoga makalah ini dapat bermanfaat. Terima kasih.

Blitar, 8 Januari 2019

BAB 1

SKEMA PENGALAMATAN JARINGAN IP HIRARKIKAL

A. JARINGAN DATAR (HORIZONTAL)

Jaringan Datar (Horizontal) adalah jaringan yang mempunyai level atau tingkat yang sama
antar sesama device yang terhubung di sebuah jaringan komputer dimana pada jaringan
tersebut device device hanya akan saling berhubungan dalam level yang sama. Contoh dari
jaringan datar adalah jaringan peer 2 peer dimana komputer yang terhubung memiliki level
yang sama.
B.JARINGAN HIRARKIAL

Jaringan Hirarkikal adalah jaringan dimana setiap device yang terhubung dalam jaringan
tersebut memiliki level – level tertentu dan dimana dalam setiap levelnya memiliki fungsi
layanan dan juga hak yang berbeda. Contoh jaringan hirarkikal adalah internet, dimana

antara user di level akses berinteraksi juga dengan level distribusi diatasnya (ISP) dan level
core (inti) diatasnya juga.
Keuntungan Jaringan Hirarkikal
Scalability : jaringan hierarki dapat diperluas/dikembangkan secara lebih mudah
Redundancy : menjamin ketersediaan jalur pada level core dan distribution
Performance : performa switch pada layer core dan distribution leih handal (link
aggregation)
Security : port keamanan pada level access dan aturan pada level distribution membuat
jaringan lebih aman
Manageability : konsistensi antar switch pada tiap level membuat manajemen menjadi lebih
mudah
Maintainability : modularitas desain hirarki mengijinkan jaringan dibagi-bagi tanpa
menambah kerumitan (Adinda, 2013)

C.KONSEP PENGALAMATAN JARINGAN HIRARKIKAL
Pengalamatan jaringan merupakan suatu metode pengalamatan IP yang bertujuan untuk
mengatur alamat suatu komputer yang terhubung dalam jaringan global maupun lokal.
Pengalamatan jaringan juga dapat digunakan untuk mengidentifikasi sebuah komputer dalam
suatu jaringan atau dalam sebuah jaringan internet. Pengalamatan IP berupa alamat yang
terdiri dari 32-bit yang dibagi menjadi 4 oktet yang masing masing berukuran 8-bit.

D.SKEMA HIERARKI PENGALAMATAN IP
Alamat IP terdiri atas 3 bit informasi yang terbagi 4 bagian dikenal sebagai octet atau byte,
dimana masing-masing terdiri atas 1 byte (8 bit) yang dapat digambarkan pengalamatan IP
dengan metode Dotted-decimal, Biner dan Heksadesimal. Dengan metode Heksadesimal
tidak digunakan sesering dotted-decimal atau biner ketika membicarakan pengalamatan IP,
tetapi dengan menggunakan Windows Registry yang bagus untuk program yang menyimpan
alamat IP mesin dalam bentuk hexa (heksadesimal) dalam beberapa program.

Skema pengalamatan IP dibedakan menjadi dua jenis yaitu pengalamatan 32-bit
(terstruktur/hierarki) dan pengalamatan flat (datar/non-hierarki). Walaupun kedua jenis
skema pengalamatan bisa digunakan, namun pengalamatan hierarki dipilih dengan alasan
yang baik. Keuntungan dari skema pengalamatan hierarki yaitu kemampuannya yang bisa
menangani pengalamatan yang besar. Sedangkan kekurangan dari skema pengalamatan flat
dan alasan kenapa pengalamatan IP tidak menggunakannya yaitu masalah routing yang tidak
efisien dan hanya sebagian kecil alamat yang digunakan dalam pengalamatan IP. Solusi untuk
masalah tersebut yaitu menggunakan dua atau tiga tingkatan yang bisa dibandingkan dengan
nomer telepon, skema pengalamatan hierarki yang terstruktur oleh network (jaringan) dan
host atau network, subnet dan host yang digunaan untuk menunjukkan alamat jaringan
(network). (M, 2016)
F.CIDR dan VLSM
CIDR (Classless Inter-Domain Routing)
Classless Inter-Domain Routing (CIDR) adalah sebuah cara alternatif untuk mengklasifikasikan
alamat-alamat IP berbeda dengan sistem klasifikasi ke dalam kelas A, kelas B, kelas C, kelas D,
dan kelas E. Disebut juga sebagai supernetting. CIDR merupakan mekanisme routing dengan
membagi alamat IP jaringan ke dalam kelas-kelas A, B, dan C.
CIDR digunakan untuk mempermudah penulisan notasi subnet mask agar lebih ringkas
dibandingkan penulisan notasi subnet mask yang sesungguhnya. Untuk penggunaan notasi
alamat CIDR pada classfull address pada kelas A adalah /8 sampai dengan /15, kelas B adalah
/16 sampai dengan /23, dan kelas C adalah /24 sampai dengan /28. Subnet mask CIDR /31 dan
/32 tidak pernah ada dalam jaringan yang nyata.

VLSM (Variable Length Subnet Mask)
VLSM adalah pengembangan mekanisme subneting, dimana dalam VLSM dilakukan
peningkatan dari kelemahan subneting klasik, yang mana dalam clasik subneting, subnet
zeroes, dan subnet- ones tidak bisa digunakan. selain itu, dalam subnet classic, lokasi nomor IP
tidak efisien.
Pada metode VLSM subnetting yang digunakan berdasarkan jumlah host, sehingga akan
semakin banyak jaringan yang akan dipisahkan. Tahapan perhitungan menggunakan VLSM IP

Address yang ada dihitung menggunakan CIDR selanjutnya baru dipecah kembali menggunakan
VLSM. Maka setelah dilakukan perhitungan maka dapat dilihat subnet yang telah dipecah maka
akan menjadi beberapa subnet lagi dengan mengganti subnetnya.
Dalam penerapan IP Address menggunakan metode VLSM agar tetap dapat berkomunikasi
kedalam jaringan internet sebaiknya pengelolaan network-nya dapat memenuhi persyaratan,
sebagai berikut:
routing protocol yang digunakan harus mampu membawa informasi mengenai notasi prefix
untuk setiap rute broadcastnya (routing protocol : RIP, IGRP, EIGRP, OSPF dan lainnya, bahan
bacaan lanjut protocol routing : CNAP 1-2),
semua perangkat router yang digunakan dalam jaringan harus mendukung metode VLSM yan
menggunakan algoritma penerus packet informasi
Contoh Penerapan VLSM: 130.20.0.0/20
Kita hitung jumlah subnet dahulu menggunakan CIDR, dan didapat:
11111111.11111111.11110000.00000000 = /20
Jumlah angka binary 1 pada 2 oktat terakhir subnet adalah 4 maka:
Jumlah subnet = (2x) = 24 = 16
Maka blok tiap subnetnya adalah:
Blok subnet ke 1 = 130.20.0.0/20
Blok subnet ke 2 = 130.20.16.0/20
Blok subnet ke 3 = 130.20.32.0/20
dst … sampai dengan
Blok subnet ke 16 = 130.20.240.0/20
Selanjutnya kita ambil nilai blok ke 3 dari hasil CIDR yaitu:
130.20.32.0
Kemudian kita pecah menjadi 16 blok subnet, dimana nilai 16 diambil dari hasil perhitungan
subnet pertama yaitu:
/20 = (2x) = 24 = 16
Selanjutnya nilai subnet di ubah tergantung kebutuhan untuk pembahasan ini kita gunakan
/24, maka didapat:
130.20.32.0/24
Kemudian diperbanyak menjadi 16 blok lagi sehingga didapat 16 blok baru yaitu :
Blok subnet VLSM 1-1 = 130.20.32.0/24
Blok subnet VLSM 1-2 = 130.20.33.0/24
Blok subnet VLSM 1-3 = 130.20.34.0/24

Blok subnet VLSM 1-4 = 130.20.35.0/24
dst … sampai dengan
Blok subnet VLSM 1-16 = 130.20.47/24
Selanjutnya kita ambil kembali nilai ke 1 dari blok subnet VLSM 1-1 yaitu
130.20.32.0
Kemudian kita pecah menjadi 16:2 = 8 blok subnet lagi, namun oktat ke 4 pada Network ID
yang kita ubah juga menjadi 8 blok kelipatan dari 32 sehingga didapat :
Blok subnet VLSM 2-1 = 130.20.32.0/27
Blok subnet VLSM 2-2 = 130.20.32.32/27
Blok subnet VLSM 2-3 = 130.20.33.64/27
Blok subnet VLSM 2-4 = 130.20.34.96/27
Blok subnet VLSM 2-5 = 130.20.35.128/27
Blok subnet VLSM 2-6 = 130.20.36.160/27
Blok subnet VLSM 2-1 = 130.20.37.192/27
Blok subnet VLSM 2-1 = 130.20.38.224/27
Manfaat VLSM:
Efisien menggunakan alamat IP karena alamat IP yang dialokasikan sesuai dengan kebutuhan
ruang host setiap subnet.
VLSM mendukung hirarkis menangani desain sehingga dapat secara efektif mendukung rute
agregasi, juga disebut route summarization.
Berhasil mengurangi jumlah rute di routing table oleh berbagai jaringan subnets dalam satu
ringkasan alamat. Misalnya subnets 192.168.10.0/24, 192.168.11.0/24 dan 192.168.12.0/24
semua akan dapat diringkas menjadi 192.168.8.0/21.
SUPERNETTING
Supernetting adalah teknik penggabungan beberapa subnet, dimana manfaat dari supernetting
ini adalah untuk mempersingkat routing table sebuah router sehingga menghemat memori
pada router tersebut.
Supernetting merupakan kebalikan dari Subnetting, dimana dalam hal ini penambahan jumlah
Host dalam jaringan dilakukan dengan meminjam beberapa bit network untuk dijadikan bit
Host dalam membentuk IP-Address pada Supernet, dengan memperhatikan jumlah Nomor
Host yang akan digabung.
Pengaturan IP-Address pada super jaringan (supernet) ada prosedurnya tersendiri, yaitu
sebagai berikut :

Prosedur Supernetting
Pada Supernetbit Host yang bernilai nol semua berfungsi sebagai Supernet Address, bit Host
yang bernilai satu semua berfungsi sebagai Broadcast Address.
Pada proses netmasking, IP-Address untuk Supernet-mask ditentukan dengan mengganti
semua bit Network dengan bit 1, dan mengganti semua bit Host (termasuk bit Host yang
dipinjam dari bit Network) dengan bit 0.Contohnya pembentukan supernet dari gabungan 4
buah jaringan Kelas-C dengan meminjam 2 bit Network, maka komposisi bit 1 dan bit 0 pada
proses netmasking :
Sebelum Subnetting:
110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh
Proses netmasking:
11111111.11111111.11111111.00000000
Subnet-maskKls-C:
255.255.255.0
Setelah Supernetting:
110nnnnn.nnnnnnnn.nnnnnnHH.hhhhhhhh
Proses netmasking:
11111111.11111111.11111100.00000000
Supernet-mask:
255.255.252.0

F. IP ADRESS Versi 4
IP (Internet Protocol) Address adalah sebuah alamat pada komputer dan perangkat lainnya
agar bisa saling terhubung dan berkomunikasi dalam sebuah jaringan. Saat ini IP Address sudah
terbagi menjadi dua versi yaitu IPv4 (Internet Protocol versi 4) dan IPv6 (Internet Protocol versi
6).

IP (Internet Protocol) Versi 4 (IPv4)
IPv4 Adalah sebuah pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP
yang menggunakan protokol IP versi 4. Panjang totalnya adalah 32-bit dan secara teori dapat
mengalamati hingga 4 miliar host komputer atau lebih tepatnya 4.294.967.296 host di seluruh
dunia. Jumlah host tersebut didapatkan dari 256 (didapatkan dari 8 bit) dipangkat 4 (karena
terdapat 4 oktet) sehingga nilai maksimal dari alamt IP versi 4 tersebut adalah 255.255.255.255

dimana nilai dihitung dari nol sehingga nilai nilai host yang dapat ditampung adalah 256 x 256 x
256 x 256 = 4.294.967.296 host.

G. IP ADRESS Versi 6

-Pengertian IP Versi 6
Alamat IP versi 6 (sering disebut sebagai alamat IPv6) adalah sebuah jenis pengalamatan
jaringan yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan protokol IP versi
6.Panjang totalnya adalah 128-bit.
Contoh alamat IP versi 6 adalah:
21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5A.

IPv6 juga mengizinkan adanya DHCP Server sebagai pengatur alamat otomatis.Dalam
IPv6.Dalam IPv6, bit-bit pada tingkat tinggi akan digunakan sebagai tanda pengenal jenis
alamat IPv6, yang disebut dengan Format Prefix (FP). Dalam IPv6, tidak ada subnet mask, yang
ada hanyalah Format Prefix.
Contoh, prefiks sebuah alamat IPv6 dapat direpresentasikan sebagai berikut:
3FFE:2900:D005:F28B::/64.
Pada contoh di atas, 64 bit pertama dari alamat tersebut dianggap sebagai prefiks alamat,
sementara 64 bit sisanya dianggap sebagai interface ID.
Dalam IPv6, alamat 128-bit akan dibagi ke dalam 8 blok berukuran 16-bit, yang dapat
dikonversikan ke dalam bilangan heksadesimal berukuran 4-digit. Setiap blok bilangan
heksadesimal tersebut akan dipisahkan dengan tanda titik dua (:).

Contoh IP address Versi 6
contoh alamat IPv6 dalam bentuk bilangan biner:
0010000111011010 0000000011010011 0000000000000000 0010111100111011
0000001010101010 0000000011111111 1111111000101000 1001110001011010

Setiap blok berukuran 16-bit tersebut dikonversikan ke dalam bilangan heksadesimal dan
setiap bilangan heksadesimal tersebut dipisahkan dengan menggunakan tanda titik dua. Hasil
konversinya adalah sebagai berikut:
21da:00d3:0000:2f3b:02aa:00ff:fe28:9c5a

Contoh: Penyederhanaan bentuk alamat.

Alamat di atas juga dapat disederhanakan lagi dengan membuang angka 0 pada awal setiap
blok yang berukuran 16-bit di atas, dengan menyisakan satu digit terakhir.

Contoh Penyederhanaan IP Versi 6
21da:00d3:0000:2f3b:02aa:00ff:fe28:9c5a
Dengan membuang angka 0, alamat di atas disederhanakan menjadi:

21da:d3:0:2f3b:2aa:ff:fe28:9c5a

Konvensi pengalamatan IPv6 juga mengizinkan penyederhanaan alamat lebih jauh lagi, yakni
dengan membuang banyak karakter 0, pada sebuah alamat yang banyak angka 0-nya. Jika
sebuah alamat IPv6 yang direpresentasikan dalam notasi colon-hexadecimal format
mengandung beberapa blok 16-bit dengan angka 0, maka alamat tersebut dapat
disederhanakan dengan menggunakan tanda dua buah titik dua (:).Tabel berikut
mengilustrasikan cara penggunaan hal ini.
Alamat asli
Alamat asli yang disederhanakan
Alamat setelah dikompres
fe80:0000:0000:0000:02aa:00ff:fe9a:4ca2
fe80:0:0:0:2aa:ff:fe9a:4ca2
fe80::2aa:ff:fe9a:4ca2
ff02:0000:0000:0000:0000:0000:0000:0002
ff02:0:0:0:0:0:0:2
ff02::2

Type Alamat Pada IP versi 6
IPv6 mendukung 3 pengalamatan yaitu:
• Alamat Unicast, yang menyediakan komunikasi secara point-to-point, secara langsung antara
dua host dalam sebuah jaringan.
• Alamat Multicast, yang menyediakan metode untuk mengirimkan sebuah paket data ke

banyak host yang berada dalam group yang sama. Alamat ini digunakan dalam komunikasi one-
to-many.

• Alamat Anycast, yang menyediakan metode penyampaian paket data kepada anggota
terdekat dari sebuah group. Alamat ini digunakan dalam komunikasi one-to-one-of-many.
Alamat ini juga digunakan hanya sebagai alamat tujuan (destination address) dan diberikan
hanya kepada router, bukan kepada host-host biasa.
H.MAC ADRESS
MAC Address adalah singkatan dari “Media Access Control”, yang merupakan sebuah
identifikasi unik yang dimiliki oleh setiap kartu jaringan komputer, switch, router, access point,
atau apa saja perangkat yang dapat dihubungkan ke jaringan ethernet.

Jika sebuah perangkat komputer memiliki dua buah kartu jaringan, maka komputer tersebut

akan memiliki dua buah MAC Address. Tanpa kita sadari, notebook yang anda gunakan rata-
rata memiliki dua buah kartu jaringan, yaitu network card wired (RJ-45), dan network card

wireless (802.11b).

Kartu jaringan adalah salahsatu perangkat jaringan komputer yang harus tertanam dalam
komputer Anda. Karena komputer dapat saling berkomunikasi dengan perangkat yang satu ini.
Kartu jaringan bisa anda beli secara terpisah.

Untuk lebih jelasnya, silahkan pelajari Perangkat Jaringan Komputer beserta Fungsi dan
Gambarnya!
Baca Juga
Pengertian Topologi Hybrid serta Kelebihan dan Kekurangannya
Pengertian Topologi BUS Beserta Kelebihan dan Kekurangannya
Pengertian Topologi Star serta Kelebihan dan Kekurangannya

Cara Kerja MAC Address

MAC Address mengizinkan perangkat-perangkat dalam jaringan supaya bisa berkomunikasi
antara satu dengan perangkat lainnya. Kita ambil contoh, dalam sebuah jaringan berbasis
Ethernet, setiap header dalam frame Ethernet mengandung informasi mengenai MAC address
dari komputer sumber (source) dan MAC address dari komputer tujuan (destination).

Beberapa perangkat, seperti bridge dan switch Layer-2 akan melihat pada informasi MAC
address dari komputer sumber (Source) dari setiap frame yang ia terima selanjutnya
menggunakan informasi MAC address tersebut untuk membuat “tabel routing” internal secara
dinamis.

Perangkat-perangkat tersebut juga kemudian menggunakan tabel yang baru dibuat tersebut
untuk meneruskan frame yang ia terima ke sebuah port atau segmen jaringan tertentu di mana
komputer atau node yang memiliki MAC address tujuan berada.

Pengalamatan MAC Address
Dalam perangkat komputer, MAC address ditetapkan ke satu buah kartu jaringan (network
interface card/NIC) yang digunakan untuk menghubungkan komputer tersebut ke jaringan.
MAC Address biasanya tidak dapat diubah karena telah dimasukkan ke dalam ROM.

Namun, ada juga kartu jaringan menyediakan utilitas yang mengizinkan anda untuk mengganti
MAC address, meskipun mengganti MAC Address kurang disarankan. Apabila dalam sebuah
jaringan terdapat dua nertwork card yang memiliki MAC address yang sama, ini akan
mengakibatkan terjadinya konflik alamat, sehingga komputer tidak dapat saling berkomunikasi
antara satu dengan lainnya.

Beberapa kartu jaringan, seperti halnya kartu Token Ring mengharuskan pengguna untuk
mengatur MAC address (tidak dimasukkan ke dalam ROM), sebelum dapat digunakan.

MAC address memang harus unik (tidak sama dengan yang lain), maka Institute of Electrical
and Electronics Engineers (IEEE) mengalokasikan blok-blok dalam MAC address. 24 bit pertama
dari MAC address menunjukan siapa pembuat kartu tersebut, dan 24 bit sisanya menunjukan
nomor kartu tersebut.

Setiap kelompok 24 bit tersebut dapat direpresentasikan dengan menggunakan enam digit
bilangan heksadesimal, sehingga jumlah totalnya adalah 12 digit bilangan heksadesimal yang
merepresentasikan keseluruhan MAC address.
I. SUBNETTING CIDR KELAS C
Pada kelas C penghitungan yang digunakan adalah pada octet ke 4.

Misal diketahui suatu IP 192.168.1.0/26. Berarti subnetmasknya /26 yaitu 255.255.255.192,
jika diubah ke dalam bilangan biner menjadi 11111111.11111111.11111111.11000000.

Jumlah Subnet = 2x (dimana x adalah banyaknya bineri 1 pada octet terakhir (yang bergaris
bawah) untuk kelas C). Jadi Jumlah Subnetnya adalah 22 = 4 subnet.
Jumlah Host per Subnet = 2y – 2 (dimana y adalah banyaknya bineri 0 pada octet terakhir untuk
kelas C). Jadi Jumlah Host per Subnetnya adalah 26 – 2 = 62 host
Blok Subnet = 256 – nilai octet terakhir subnetmask. Jadi Blok Subnetnya adalah 256 – 192 =

  1. Untuk subnet berikutnya ditambahkan hasil dari blok subnet tersebut. Jadi Blok Subnet
    seluruhnya adalah 0, 64, 128, 192.
    Kita buat tabelnya seperti berikut dengan catatan :
    – Subnet : sesuai pada blok subnet.

– Host Pertama : 1 angka setelah subnet.

– Broadcast : 1 angka sebelum subnet berikutnya.

– Host terakhir : 1 angka sebelum broadcast.
Subnet 192.168.1.0 192.168.1.64 192.168.1.128 192.168.1.192
Host Pertama 192.168.1.1 192.168.1.65 192.168.1.129 192.168.1.193
Host
Terakhir 192.168.1.62 192.168.1.126 192.168.1.190 192.168.1.254
Broadcast 192.168.1.63 192.168.1.127 192.168.1.191 192.168.1.255
J.SUBNETTING CIDR KELAS B
Untuk kelas B ada 2 teknik yang digunakan dalam perhitungan. Untuk subnetmask /17 sampai
/24, perhitungannya sama persis dengan kelas C, tetapi pada kelas B terletak pada octet ke 3

saja yang digunakan. Sedangkan untuk subnetmask /25 sampai /30 perhitungannya yaitu pada
octet ke 3 dan 4.
Misal diketahui suatu IP 172.16.0.0/25. Berarti subnetmasknya /25 yaitu 255.255.255.128, jika
diubah ke dalam bilangan biner menjadi 11111111.11111111.11111111.10000000.

Jumlah Subnet = 29 = 512 subnet
Jumlah Host per Subnet = 27 – 2 = 126 host
Blok Subnet = 256 – 128 = 128. Jadi Blok Subnet seluruhnya adalah (0, 128)
Tabelnya menjadi :

Subnet 172.16.0.0 172.16.0.128 172.16.1.0 … 172.16.255.128
Host
Pertama 172.16.0.1 172.16.0.129 172.16.1.1 … 172.16.255.129
Host
Terakhir 172.16.0.126 172.16.0.254 172.16.1.126 … 172.16.255.254
Broadcast 172.16.0.127 172.16.0.255 172.16.1.127 … 172.16.255.255
L.SUBNETTING CIDR KELAS A
Pada kelas A perhitungan dilakukan pada octet ke 2, 3 dan 4.

Misal diketahui suatu IP 10.0.0.0/16. Berarti subnetmasknya /16 yaitu 255.255.0.0, jika diubah
ke dalam bilangan biner menjadi 11111111.11111111.00000000.00000000.

Jumlah Subnet = 28 = 256 subnet
Jumlah Host per Subnet = 216 – 2 = 65534 host
Blok Subnet = 256 – 255 = 1. Jadi Blok Subnet seluruhnya : 0,1,2,3,4, dst.
Tabelnya menjadi :
Subnet 10.0.0.0 10.1.0.0 … 10.254.0.0 10.255.0.0
Host
Pertama 10.0.0.1 10.1.0.1 … 10.254.0.1 10.255.0.1
Host
Terakhir 10.0.255.254 10.1.255.254 … 10.254.255.254 10.255.255.254
Broadcast 10.0.255.255 10.1.255.255 … 10.254.255.255 10.255.255.255
L. SUPER SUBNETTING
Supernetting adalah kebalikan dari Subnetting. Beberapa subnet dari calssfull digabungkan
menjadi sebuah network yang lebih besar. Contoh :

Ada empat subnet calssful C dengan alamat sebagai berikut :

192.60.128.0 : 11000000.00111100.10000000.00000000
192.60.129.0 : 11000000.00111100.10000001.00000000
192.60.130.0 : 11000000.00111100.10000010.00000000
192.60.131.0 : 11000000.00111100.10000011.00000000

Perhatikan bit yang diberi tanda tebal, artinya mengambil 2 bit tersebut. Apabila diberi
subnetmask dengan prefix /22 :

255.255.252.0 : 11111111.11111111.11111100.00000000

maka akan terbentuk supernet 192.168.128.0/22
M.NAT

Network Address Translation (NAT) merupakan sebuah sistem untuk menggabungkan lebih
dari satu komputer untuk dihubungkan ke dalam jaringan internet hanya dengan
menggunakan sebuah alamat IP. Sehingga setiap komputer di dalam NAT ketika berselancar di
internet akan terlihat memiliki alamat IP yang sama jika dilacak. Dengan kata lain, sebuah
alamat IP pada jaringan lokal akan terlebih dahulu ditranslasikan oleh NAT untuk dapat
mengakses IP publik di jaringan komputer. Sebelum proses translasi ini, maka pengguna tidak
dapat terhubung ke internet.

Banyak yang berpendapat bahwa NAT sebetulnya mirip dengan proxy server, namun bedanya
adalah jika proxy server menyediakan mekanisme caching, tak begitu halnya dengan NAT.
Sehingga dengan penggunaan NAT, tidak ada batasan mengenai jumlah halaman web yang
dapat diakses.

Cukup banyak pengguna NAT yang memanfaatkan sistem ini, bisa jadi dikarenakan
ketersediaan alamat IP yang terbatas, membutuhkan keamanan lebih, atau ada pula yang
menggunakan NAT karena dinilai lebih fleksibel dalam hal administrasi jaringan, sebab jaringan
NAR didesain menyederhanakan alamat IP dan untuk melindunginya.

-. Overloading NAT
Memungkinkan lebih dari satu klien terhubung menuju satu IP publik, namun pada port yang
berbeda. Sehingga saat NAT menerima permintaan dari klien untuk dihubungkan kepada server, NAT
kemudian akan menentukan nomor IP dan port untuk klien tersebut. Keuntungannya adalah
walaupun sebuah nnomor IP telah digunakan, namun masih bisa dipakai untuk klien lain sebab
berada dalam port yang berbeda.

-. Overlapping NAT
Bentuk NAT yang melakukan penerjemahan dua arah, terutama jika terdapat nomor yang sama
antara alamat IP publik dan lokal. Agar tidak terjadi konflik, maka NAT mengubah nomor IP publik
menjadi nomor yang tidak terdapat dalam jaringan lokal.

Fungsi NAT
Setelah mengenal pengertian dan variasi NAT yang ada, lalu sebenarnya apakah fungsi NAT ini?
Paling tidak, ada beberapa fungsi NAT, yaitu :

Melakukan penghematan terhadap IP legal yang disediakan oleh Internet Service Provider (ISP).
Meminimalisir adanya duplikasi alamat IP dalam jaringan.
Ketika terjadi perubahan jaringan, menghindari proses pengalamatan kembali.
Menambah fleksibilitas untuk terhubung dengan jaringan internet.
Melakukan peningkatan terhadap keamanan sebuah jaringan.

Dibandingkan dengan aplikasi alternatif seperti proxy, penggunaan NAT memberikan fleksibilitas dan
performa yang lebih baik.
Walaupun begitu, dibalik semua fungsi dan kelebihannya, sebetulnya ada juga beberapa kekurangan
yang mesti dirasakan pengguna NAT, seperti misalnya mengalami delay switching ketika proses
translasi, kehilangan kemampuan melacak IP end to end, dan juga ada beberapa aplikasi yang
menolak bekerja saat menggunakan NAT.

Cara Kerja NAT

Saat menggunakan NAT, seorang klien dapat terhubung dengan internet melalui proses-proses
berikut :

Pertama-tama, NAT menerima permintaan dari klien berupa paket data yang ditujukan untuk sebuah
server remote di internet.
NAT kemudian mencatat alamat IP klien, lalu menyimpannya ke dalam tabel translasi alamat.
Selanjutnya, alamat IP komputer klien tersebut diubah oleh NAT menjadi nomor IP NAT, lalu NAT lah
yang akan melakukan permintaan kepada server.
Server kemudian merespon permintaan tersebut. Dari sudut pandang server, yang terlihat adalah
alamat IP NAT, bukan alamat IP klien yang meminta data bersangkutan.
NAT menerima respon dari server, lalu melanjutkannya dengan mengirimkan ke alamat IP klien yang
bersangkutan.
Keempat tahapan tersebut terjadi berulang-ulang, sehingga walaupun klien komputer tidak memiliki
alamat IP publik, namun tetap dapat mengakses internet.

N.PAT
Port Address Translation (PAT) adalah suatu fitur dari jaringan perangkat yang menerjemahkan TCP
atau UDP, komunikasi yang dilakukan antara host pada jaringan pribadi dan host pada jaringan. Hal
ini memungkinkan satu publik alamat IP untuk digunakan oleh banyak host di jaringan pribadi, yang
biasanya Local Area Network atau LAN .
Perangkat PAT memodifikasi IP paket secara transparan seperti saat melewatinya. Modifikasi yang
membuat semua paket yang mengirim ke jaringan publik dari beberapa host di jaringan pribadi
tampaknya berasal dari satu host , (perangkat PAT) pada jaringan publik.
O. ALOKASI ALAMAT IP PRIVATE

Suatu alamat IP pada ruang alamat pribadi tidak pernah diberikan sebagai alamat umum. Alamat IP
dalam ruang pribadi ini biasa kita sebut sebagai alamat private / IP Private. Dengan memakai alamat
IP pribadi, pemakai dapat memberikan proteksi dari para hacker jaringan.
Pada IP private, route di dalam internet router takkan pernah ada karena alamat IP private tidak
pernah diberikan oleh Inter Network Information Center. Sehingga secara otomatis, IP private tidak
dapat dijangkau di dalam internet. Lalu bagaimanakah solusinya? Maka, saat memakai alamat IP
private, membutuhkan beberapa tipe proxy atau server untuk mengkonversi sejumlah alamat IP
pribadi pada jaringan lokal menjadi alamat umum yang valid dengan Network Address Translator
(NAT) sebelum dikirimkan ke Internet. Dukungan bagi NAT untuk menerjemahkan alamat umum dan
alamat pribadi memungkinkan terjadinya koneksi jaringan kantor, rumah atau kantor kecil ke
Internet.
Sebuah NAT menyembunyikan alamat-alamat IP yang dikelola secara internal dari jaringan-jaringan
eksternal dengan menerjemahkan alamat internal pribadi menjadi alamat eksternal umum. Hal ini
mengurangi biaya registrasi alamat IP dengan cara membiarkan para pelanggan memakai alamat IP
yang tidak terdaftar secara internal melalui suatu terjemahan ke sejumlah kecil alamat IP yang
terdaftar secara eksternal. Hal ini juga menyembunyikan struktur jaringan internal, mengurangi
resiko penolakan serangan layanan terhadap sistem internal.

P. NAT STATIC & NAT DYNAMIC

  1. NAT Statis

Bekerja dengan menerjemahkan semua alamat IP yang belum terdaftar menjadi alamat IP yang
terdatar. NAT Statis banyak digunakan untuk komputer yang ingin dapat diakses dari luar. NAT statis
ini sebetulnya bisa dibilang pemborosan terhadap alamat IP yang didaftarkan, sebab setiap satu
komputer dipetakan untuk satu alamat IP terdaftar, sehingga jika ada banyak komputer yang
didaftarkan, tentu semakin terbatas pula alamat IP yang masih tersedia.

Kekurangan lain dari NAT Statis adalah kurang aman dibandingkan NAT dinamik, sebab setiap
komputer memiliki alamat IP tersendiri, dan akhirnya risiko penyusup masuk langsung ke dalam
jaringan private lebih besar.

  1. NAT Dinamis

Berbeda dengan NAT Statis, NAT Dinamis bekerja dengan mendaftarkan beberapa komputer ke
dalam satu kelompok dengan alamat IP terdaftar yang sama. Sehingga nantinya ada beberapa
komputer yang memiliki kesamaan alamat IP terdaftar. Keuntungan menggunakan NAT dinamis ini
tentu lebih amannya penelusuran di internet.

Ketika ada penyusup yang ingin menembus komputer Anda yang menggunakan NAT dinamik, maka
penyusup tersebut pasti mengalami kesulitasn, sebab alamat IP yang diasosiasikan ke suatu
komputer selalu berubah secara dinamis. Walaupun begitu, NAT dinamis juga memiliki kekurangan,
yaitu jika semua alamat IP sudah terpenuhi dan terpakai semua, maka jika ada penambahan
komputer lain, komputer tersebut tidak lagi dapat terhubung ke internet melalui NAT.

Q. PAT STATIC & PAT DYNAMIC

NAT DYNAMIC & DYNAMIC OVERLOAD (PAT)

NAT Dynamic digunakan untuk menerjemahkan beberapa IP lokal ke beberapa IP global ataupun
sebaliknya. Proses penerjemahannya secara dynamic, jadi pada translasi IP nya tidak selalu sama
seperti NAT Static. Ketidakefektifan pada NAT Dynamic adalah jumlah IP global yang dibutuhkan
untuk mentranslasikan IP lokal harus sama (n to n mapping), misalnya kita ingin mentranslasikan 10

IP lokal ke global maka dibutuhkan 10 IP global/publik. Jika kita punya 11 IP Private, tapi hanya punya
10 IP Publik sudah dapat dipastikan bahwa ada 1 IP Private yang tidak dapat ditranslasikan pada saat
yang bersamaan.

Untuk menanggulangi ketidakefektifan NAT dynamic, muncullah solusi baru yakni NAT Dynamic
Overload atau yang biasa dikenal dengan nama Port Address Translation (PAT). Pada NAT Overload
jumlah IP publik yang dibutuhkan tidak harus sama dengan jumlah IP Private yang mau ditranslasikan
(n to m mapping), bahkan hanya dengan menggunakan 1 IP publik kita dapat mentranlasikan banyak
IP Private.

Untuk konfigurasi di router cisco antara NAT dynamic dan dynamic overload tidak ada perbedaan,
hanya perlu menampahkan kata kunci ” overload “ untuk mengaktifkan fungsi NAT dynamic
overload.

Template konfigurasinya sebagai berikut:

a. Buat ACL untuk IP private yang akan ditranslasikan
access-list [nomor acl] permit [network address lokal] [wildcard mask lokal]

b. Buat NAT Pool untuk ip global/publik yang akan digunakan untuk mentranslasi IP private
ip nat pool [nama pool] [ip global terendah] [ip global tertinggi] netmask [subnet mask ip global]

c. Terapkan translasi dynamic menggunakan access list dan IP pool yg telah kita buat
ip nat inside source list [nomor/nama acl] pool [nama nat pool] overload

d. Tentukan interface NAT outside dan inside nya
int [interface ke arah internet/global]
ip nat outside
int [interface ke arah private/lokal]
ip nat inside

Sebagai contoh, misal kita punya ip publik 200.200.200.2 – 6 /29 yang ingin digunakan untuk
mentranslasikan ip publik 192.168.100.0/24, maka konfigurasinya sebagai berikut:

conf t
access-list 1 permit 192.168.100.0 0.0.0.255
ip nat pool coba 200.200.200.2 200.200.200.6 netmask 255.255.255.248
ip nat inside source list 1 pool coba overload
int s0/0/0 <——- misal s0/0/0 interface router ke arah internet
ip nat outside
int fao/o <——- misal fa0/0 interface router ke arah lokal
ip nat inside

Catatan

– IP Publik yang ingin digunakan untuk NAT harus belum digunakan/terpasang di interface yg
terhubung dengan internet
– IP Publik yang ingin digunakan untuk NAT harus terbaca oleh routing dari internet

BAB 2 PENGATURAN JARINGAN PERUSAHAAN
A.ROUTER & ROUTING
Terakadang kita sukar untuk membedakan antara router dan routing, bahkan ada yang
menggangap bahwa router dan routing itu sama saja,,padahal keduanya itu berbeda satu
mengacuh pada alat dan yang satunya lagi lebih mengacuh kepada prosesnya,,untuk lebih
jelasnya saya akan memberikan gambaran tentang keduanya…

Router adalah sebuah alat jaringan komputer yang
mengirimkan paket data melalui sebuah jaringan atau internet menuju tujuannya, melalui
sebuah proses yang disebut routing. Proses routing terjadi pada lapisan 3 (Lapisan jaringan
seperti Internet Protocol) dari stack protokol tujuh-lapis OSI.
Router berfungsi untuk menghubungkan beberapa jaringan atau network, baik jaringan yang
menggunakan teknologi sama atau yang berbeda.

Karena router ini menghubungkan beberapa jaringan tentunya router berbeda dengan Switch. Switch
hanya perangkat yang digunakan untuk menghubungkan beberapa komputer sehingga membentuk LAN
atau local area network. Sedangkan router adalah perangkat yang menghubungkan satu LAN dengan
banyak LAN lainnya.
Router dapat digunakan untuk menghubungkan banyak jaringan kecil ke sebuah jaringan yang lebih
besar, yang disebut dengan internetwork, atau untuk membagi sebuah jaringan besar ke dalam beberapa
subnetwork untuk meningkatkan kinerja dan juga mempermudah manajemennya. Router juga kadang
digunakan untuk mengoneksikan dua buah jaringan yang menggunakan media yang berbeda atau
berbeda arsitektur jaringan, seperti halnya dari Ethernet ke Token Ring.

Router umumnya dipakai untuk jaringan berbasis teknologi protokol TCP/IP, router jenis ini dinamakan
IP Router. Internet merupakan contoh utama dari jaringan yang memiliki IP Router.
Pada umumnya ada 3 komponen router yang biasa di gunakan dalam jaringan komputer, yakni :
Router pc : router yang mengacuh pada komputernya itu sendiri sebuah komputer
yang dimodifikasi sedemikian rupa sehingga dapat digunakan sebagai router.
Router aplikasi : lebih mengarah kepada aplikasi-aplikasi router.
 Router hardware : : lebih mengarah kepada perangkatnya.
Routing , adalah sebuah proses untuk meneruskan packet-packet jaringan ke jaringan lainnya melalui
sebuah internetwork. Routing juga dapat merujuk kepada sebuah metode penggabungan beberapa
jaringan sehingga paket-paket data dapat hinggap dari satu jaringan ke jaringan selanjutnya. Untuk
melakukan hal ini digunakanlah sebuah perangkat jaringan yang di sebut router. Router-router tersebut
akan menerima paket-paket yang ditujukan ke jaringan di luar jaringan yang pertama, dan akan
meneruskan paket yang ia terima kepada router lainnya hingga sampai kepada tujuannya.

B.KOMPONEN ROUTER BESERTA FUNGSINYA

  1. RAM
    Fungsi utama RAM pada router adalah menyimpan konfigurasi yang sedang berjalan
    (running configuration) dan sistem operasi IOS yang aktif, menyimpan routing table,
    menangani cache ARP, menangani fast-swtiching cache, menyediakan memori
    sementara utk konfigurasi file, menangani paket buffer, mengelola antrian paket. Sifat
    RAM adalah semua data yang disimpan akan hilang ketika kehilangan sumber daya
    atau pada saat akan direstart.
  2. NVRAM (Non Volatile RAM)
    NVRAM berguna untuk menyimpan konfigurasi start-up (start-up configuration). Isinya
    akan tetap ada walaupun router kehilangan power. Ini mungkin termasuk alamat IP
    (Routing protocol, Hostname dari router)
  3. FLASH MEMORY
    Flash berguna untuk menyimpan IOS (Operating System Image). Memory ini bisa
    menyimpan berbagai versi software IOS. Merupakan jenis EEPROM (Electronically
    Erasable Programmable ROM), jadi walaupun router kehilangan power, isinya tetap
    ada.
  4. ROM
    ROM berguna untuk menyimpan sistem bootstrap yang berfungsi untuk mengatur
    proses dan menjalankan Power On Self Test (POST) dan IOS Image.
  5. INTERFACE

interface merupakan komponen eksternal dari suatu router. Sebelum menkonfigurasi router,
masing-masing fungsi komponen tersebut harus diketahui terlebih dahulu karena komponen
yang akan dikoneksikan ke router menggunakan interface yang berbeda tergantung
komponennya yang akan dihubungkan. Gambar di atas memperlihatkan interface standar
yang dimiliki oleh sebuah router yang meliputi:

  1. Serial Ports, terdiri dari Serial0 dan Serial1
  2. Fast Ethernet Ports, pasti udah pada kenal semua
  3. Console Port, port utk menghubungkan router dgn dunia luar, port ini akan
    terhubung ke serial port di PC kita dengan menggunakan kabel Roll Over
  4. Auxiliary Port, hampir sama dengan Console Port, dan tidak semua port ini
    dimiliki oleh router
  5. Power Switch, untuk power
    Untuk bisa terhubung ke router kita membutuhkan diantaranya sebagai berikut :
  6. Port Console
  7. Port Aux
  8. Telnet (Ethernet atau Serial Port)

Struktur dari Router

Bagian-bagian Komponen Router mempunyai tugas-tugas sendiri

Router itu dalam dunia jaringan sama halnya seperti sebuah Komputer (PC) yang
berperan penting dalam menghubungkan dari jaringan antar jaringan. Demikianlah
pembahasan mengenai Komponen Router dan Fungsinya semoga dari penjelasan ini
bisa bermanfaat.

B. MACAM – MACAM ROUTING
A. Berdasarkan Sifat

  1. Routing Statis

Routing statis adalah routing yang dilakukan secara manual oleh Administrator Jaringan.
Caranya dengan memasukan pengaturan routing ke dalam routing table pada router. Fungsi
routing table pada router adalah untuk mendefinisikan jalur sebuah paket dengan suatu
tujuan akan dilewatkan melalui interface mana.

Kelebihan dan kekurangan static routing atau routing statis bisa menjadi pertimbangan bagi
Administrator Jaringan yang hendak menerapkan routing jenis ini. Kelebihan routing statis
diantaranya:

Tidak memakan waktu pemrosesan yang lama pada CPU router
Tidak ada bandwidth yang digunakan di antara router.
Jaminan keamanan, karena Administrator Jaringan dapat mengatur akses routing ke jaringan
komputer tertentu saja.
Namun, routing statis juga mempunyai kekurangan, yaitu:

Administrator Jaringan harus memahami betul tentang interkoneksi antara jaringan
komputer di dalam sebuah sistem dan bagaimana setiap router dihubungkan satu sama lain
agar dapat mengatur router dengan benar.
Jika sebuah jaringan komputer ditambahkan ke interkoneksi, Administrator Jaringan harus
mengupdate routing table di semua router yang terhubung secara manual.
Routing statis tidak cocok untuk jaringan komputer skala besar karena untuk menjaganya
saja akan menjadi sebuah pekerjaan full-time tersendiri.

  1. Routing Default

Routing jenis ini digunakan untuk mengirimkan paket-paket secara manual ke router hop
berikutnya dengan cara menambahkan router ke sebuah jaringan kommputer tujuan yang
remote networknya tidak terdaftar di routing table. Bisaanya, routing ini digunakan pada
jaringan yg hanya memiliki satu jalur keluar. Routing jenis ini didefinisikan dengan alamat :
0.0.0.0/0 pada routing table.

Routing default memiliki kelebihan, yaitu:

konfigurasinya yang cukup mudah. Administrator Jaringan cukup memasukkan satu perintah
routing, maka semua route akan dapat dilewati.

Sedangkan kekurangan dari routing default adalah sebagai berikut:

adanya proses routing yang tidak diperlukan, karena routing ini memungkinan semua router
menerima routing yang tidak diperlukan. Hal tersebut dapat menaikkan penggunaan
hardware pada router dan membuat kinerja router menjadi lelet.

  1. Routing Dinamis

Routing dinamis yaitu proses routing yang dilakukan dengan cara membuat jalur komunikasi
data secara otomatis sesuai dengan konfigurasi yang dibuat. Jika ada perubahan topologi di
dalam jaringan komputer, maka router akan otomatis membuat jalur routing yang baru.
Routing jenis ini berada pada lapisan network layer jaringan komputer dalam TCP/IP Protocol
Suites.

Routing dinamis diaplikasikan untuk menemukan jaringan komputer yang terhubung serta
melakukan update routing table pada router. Routing jenis ini sebenarnya lebih mudah
dilakukan ketimbang routing statis dan default, karena Administrator tak perlu mengupdate
routing table secara manual. Walaupun begitu, routing jenis ini cukup menguras kinerja CPU
router dan penggunaan bandwidth yang cukup besar di dalam jaringan komputer.

Routing dinamis memiliki beberapa kelebihan, yaitu:

Hanya mengenalkan alamat host yang terhubung langsung dengan router
Router tidak perlu tahu semua alamat jaringan komputer yang ada.
Jika ada penambahan suatu jaringan baru, maka tidak semua router otomatis mengatur
ulang. Hal tersebut karena hanya router-router berkaitan saja yang akan melakukannya.
Sedangkan kerugian routing dinamis adalah seperti berikut:

Beban kerja router menjadi lebih berat karena selalu mengupdate routing table dalam jangka
waktu tertentu.

Kecepatan pengenalan dan kelengkapan routing table memakan waktu lama. Alasannya
karena router akan melakukan broadcast ke semua router sampai ada routing table yang
cocok. Setelah konfigurasi selesai, router harus menunggu lagi agar setiap router mendapat
semua alamat IP yang tersedia.
B. Routed dan Routing Protocol

Setelah kami menjelaskan mengenai macam-macam routing berdasarkan sifatnya, kali ini
kami akan menjelaskan mengenai protokol dalam routing. Protokol routing ini ada yang
disebut routed protocol (protokol yang di-routing) dan routing protocol (protokol untuk
melakukan routing). Apa saja protokol-protokol routing tersebut? Berikut ulasannya untuk
Anda:

  1. Routed protocol

Routed protokol adalah protokol-protokol jaringan yang dapat dirutekan oleh sebuah router.
Routed protocol biasanya digunakan untuk mengirimkan data pengguna dari satu jaringan ke
jaringan lainnya. Routed protocol membawa trafik data seperti e-mail, file transfer, trafik
web, dan lainnya. Contoh dari routed protocol adalah: IP, IPX, AppleTalk, dan DECnet.

  1. Routing protocol

Routing protocol adalah protokol jaringan yang digunakan untuk membroadcast dan
mempelajari jaringan yang terhubung dan untuk mempelajari rute (network path) yang
tersedia secara dinamis. Dengan routing protocol, sebuah router bisa saling mengupdate
antara satu sama lain dengan router lainnya dan mendapat rute routing paling efisien ke
jaringan tujuan. Contoh dari routing protocol yaitu OSPF, RIP, BGP, IGRP, dan EIGRP. Setiap
protocol memiliki ciri khasnya sendiri. Apa saja itu?

RIP (Routing Information Protocol), merupakan protokol yang memberikan routing table
berdasarkan router yang terhubung langsung. Lalu, router selanjutnya akan memberikan
informasi ke router selanjutnya yang terhubung langsung dengan router tersebut.
OSPF (Open Shortest Path First). OSPF adalah sebuah routing protocol standar terbuka yang
telah diaplikasikan oleh sejumlah vendor jaringan dan dijelaskan di RFC 2328. OSPF bekerja

dengan sebuah algoritma link-state yang disebut algoritma Dijkstra / SPF. Update routing
akan dilakukan secara floaded saat terjadi perubahan topologi jaringan.
EIGRP (Enhanced Interior Gateway Routing Protocol). Protokol routing ini menggunakan
algoritma “advanced distance vector” dan menggunakan “cost load balancing” yang tidak
sama. Algoritma yang dipakai adalah kombinasi antara “distance vector” dan “link-state”,
serta menggunakan Diffusing Update Algorithm (DUAL) untuk menghitung jalur terpendek.
Perintah dasar Cisco mendukung protokol ini, karena protokol ini sendiri diciptakan oleh
Cisco System.
BGP (Border Gateway Protocol). Sebagai routing protocol, BGP memiliki kemampuan untuk
melakukan pengumpulan rute, pertukaran rute dan menentukan rute terbaik menuju ke
sebuah lokasi dalam sebuah jaringan. Routing protocol ini juga dilengkapi dengan algoritma
yang pintar dalam mencari jalan terbaik. Namun perbedaan BGP dengan routing protocol lain
yaitu BGP termasuk ke dalam kategori routing protocol jenis Exterior Gateway Protocol
(EGP).

C. Class dalam Routing Protocol

Dalam routing protocol, terdapat 3 jenis class yang membedakan cara kerja tiap protokol,
diantaranya:

Distance vector, class ini akan menemukan jalur terbaik ke sebuah network dengan cara
menilai jarak yang ditempuh oleh jalur tersebut. Jalur routing dengan jarak hop yang paling
sedikit ke network yang dituju, akan menjadi jalur terbaik.
Link state, atau disebut juga protocol shortest-path-first.Class ini akan membagi routing table
menjadi tiga table terpisah. Satu untuk mencatat perubahan dari jaringan-jaringan yang
terhubung secara langsung, satu lainnya untuk menentukan topologi dari keseluruhan
interkoneksi, dan satu table terakhir digunakan sebagai routing table.
Hybrid, protokol yang termasuk ke dalam class ini merupakan gabungan dari routing protokol
jenis distance-vector dan routing protocol jenis link-state.
Sekian artikel kami kali ini seputar macam-macam routing. Semoga artikel kami kali ini dapat
menambah pengetahuan Anda seputar jaringan komputer pada umumnya dan seputar
routing pada khususnya.

C. KONFIGURASI ROUTING STATIC & DYNAMIC PADA ROUTER CISCO
Routing adalah teknik untuk menghubungkan satu segmen network dengan segmen network
berbeda lainnya atau sebuah teknik yang digunakan untuk menentukan jalur perpindahan
data dari satu titik ke titik lainnya. Perangkat telekomunikasi yang berfungsi melakukan
fungsi ini disebut Router, baik itu router Cisco maupun RouterBoard (Mikrotik).

Secara garis besar teknik routing dibagi menjadi dua jenis, yaitu routing static dan routing
dynamic.

Static routing yaitu teknik routing yang dalam melakukan routing ke semua segmen ip
address tujuan dilakukan secara manual. Dynamic routing yaitu teknik routing yang dalam
melakukan routing hanya perlu menambahkan segmen ip addres yang langsung terhubung
dengan router tersebut dan untuk segmen ip address yang tidak terhubung langsung ke
router akan ditambahkan secara otomatis oleh router dengan system dynamic routing
tersebut.

Pada artikel ini saya akan mencoba menjelaskan cara konfigurasi static routing pada router
cisco.

Konfigurasi Static Routing Pada Router Cisco0
Sobat buat topologi seperti dibawah ini:

Untuk IP Address sobat bisa tentukan sendiri, untuk IP Address yang saya gunakan adalah:

Router0

Gig4/0 : 10.0.0.1/30

CopyRouter0(2)

Gig4/0 (arah Router0) : 10.0.0.2/30
Gig5/0 (arah CopyRouter0(1) : 172.16.0.1/30
Gig6/0 (arah CopyRouter0 : 192.168.0.1/30
CopyRouter0(1)

Gig4/0 : 172.16.0.2/30
CopyRouter0
Gig4/0 : 192.168.0.2/30
Setelah sobat memasukkan IP Address pada masing-masing interface (port) Router, sobat
coba lakukan ping untuk menguji link sudah nyambung atau belum.
Hasil ping yang saya lakukan sebagai berikut:
Dari CopyRouter0(1)

Router#ping 172.16.0.2

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.0.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 0/4/10 ms

Router#ping 192.168.0.1

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.0.1, timeout is 2 seconds:
…..
Success rate is 0 percent (0/5)

Router#

Hasil ping menunjukkan jika ping ke IP satu segmen replay, ping ke IP segmen yang berbeda
terjadi Request Time Out (RTO). Ini disebabkan IP address pada CopyRouter0(1) tidak tahu
jalan menuju IP Address 192.168.0.1 dan juga IP segmen berbeda lainnya.

Agar bisa saling ping (terhubung) dibutuhkan yang namanya routing, berikut konfigurasi
static routing pada router cisco yang dibahas pada artikel ini. Syntax atau command untuk
routing static:

ip route x.x.x.x netmask x.x.x.x

Keterangan:
x.x.x.x pertama adalah: Network tujuan
netmask adalah: Netmask Network tujuan
x.x.x.x kedua adalah: IP router yang melakukan routing yang akan jadi gerbang (gateway)
penghubung ke router lainnya

Konfigurasi Static Routing Pada Router Cisco
Router0
Router(config)#ip route 192.168.0.0 255.255.255.252 10.0.0.2
Router(config)#ip route 172.16.0.0 255.255.255.252 10.0.0.2

CopyRouter0(1)

Router(config)#ip route 192.168.0.0 255.255.255.252 172.16.0.1
Router(config)#ip route 10.0.0.0 255.255.255.252 172.16.0.1

CopyRouter0(0)

Router(config)#ip route 10.0.0.0 255.255.255.252 192.168.0.1
Router(config)#ip route 172.16.0.0 255.255.255.252 192.168.0.1

Setelah relesai, coba sobat periksa apakah routing static yang sobat buat tadi sudah tertanam
pada router, perintahnya:

show ip route

Pada Router0

Router#show ip route

10.0.0.0/30 is subnetted, 1 subnets

C 10.0.0.0 is directly connected, GigabitEthernet4/0
172.16.0.0/30 is subnetted, 1 subnets
S 172.16.0.0 [1/0] via 10.0.0.2
192.168.0.0/30 is subnetted, 1 subnets
S 192.168.0.0 [1/0] via 10.0.0.2

Terlihat ada huruf “C” dan “S” disebelah kiri, maksudnya adalah:

C : connected atau network pada port yang langsung terhubung dengan router berikutnya
S : static atau network pada router lain yang terhubung melalui routing static
Coba lakukan show ip route pada CopyRouter0(2),
10.0.0.0/30 is subnetted, 1 subnets

C 10.0.0.0 is directly connected, GigabitEthernet4/0
172.16.0.0/30 is subnetted, 1 subnets
C 172.16.0.0 is directly connected, GigabitEthernet5/0
192.168.0.0/30 is subnetted, 1 subnets
C 192.168.0.0 is directly connected, GigabitEthernet6/0

Perhatikan huruf sebelah kirinya hanya bertanda “C”, yang artinya adalah semua network
langsung terhubung dengan router lainnya.

Bagaimana sob, gampangkan? Kalau sobat kurang faham silahkan tinggalakn pertanyaan
pada kolom komentar, agar bisa lebih saya jelaskan dan kita fahami bersama.

D. VERIFIKASI RIP
Selain command show ip route terdapat juga command show ip protocols yang berguna
untuk memverifikasi apakah router rip telah terkonfigurasi. Output dari perintah show ip
protocols itu dapat digunakan untuk memverifikasi konfigurasi RIP. Beberapa konfigurasi
umum untuk verifikasi:
Routing RIP yang dikonfigurasi
Interface yang digunakan untuk mengirim dan menerima update RIP
Router memberi informasi tentang jaringan yang benar

Berikut ini adalah penjelasannya tentang ip show protocols :

  1. Menunjukkan proses routing yang sedang berjalan di router.
  2. Timers yang sedang berjalan termasuk waktu update selanjutnya (10 detik).
  3. Fungsi filetering untuk update yang akan diterima atau dikirimkan. Redistributing pada contoh
    diatas menunjukkan rip, sehingga router menggunaikan routing rip untuk menerima dan mengirim
    update.
  4. Menunjukkan interface yang digunakan untuk mengirim dan menerima update rip, serta versi rip
    yang digunakan.
  5. Automatic is in effect menunjukkan bahwa router tsb melakukan summarizing to the classful
    network boundary. Maximum path : 4 menunjukkan how many equal-cost router RIP will use to send
    traffic to the same destination.
  6. Menunjukkan Classful network address dikonfigurasikan pada router rip.
  7. Menunjukkan RIP neighbors dimana router menerima update, termasuk next-hop IP Address dan
    Administrative Distance. Untuk last update menunjukkan waktu update terakhir. Distance
    menunjukkan nilai AD = 120 -> RIP.
    Perintah show ip protocols dapat digunakan untuk mem-verifikasi bahwa rute yang diterima RIP
    tetangga ada dalam table routing.

Output dari perintah show ip route dapat memberi informasi tentang penggunaan routing protokol
RIP yang ditandai dengan “R”. Dibawah ini adalah code atau perintah Verifikasi RIP dengan Ip Show
route dan perintah debug .
Dibawah ini adalah code nya :
R1#show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP

D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, ia – IS-IS inter area

  • – candidate default, U – per-user static route, o – ODR
    P – periodic downloaded static route
    Gateway of last resort is not set
    C 192.168.1.0/24 is directly connected, FastEthernet0/0
    C 192.168.2.0/24 is directly connected, Serial0/0/0
    R 192.168.3.0/24 [120/1] via 192.168.2.2, 00:00:04, Serial0/0/0
    R 192.168.4.0/24 [120/1] via 192.168.2.2, 00:00:04, Serial0/0/0
    R 192.168.5.0/24 [120/2] via 192.168.2.2, 00:00:04, Serial0/0/0
    R1#
    R2#show ip route

    R 192.168.1.0/24 [120/1] via 192.168.2.1, 00:00:22, Serial0/0/0
    C 192.168.2.0/24 is directly connected, Serial0/0/0
    C 192.168.3.0/24 is directly connected, FastEthernet0/0
    C 192.168.4.0/24 is directly connected, Serial0/0/1
    R 192.168.5.0/24 [120/1] via 192.168.4.1, 00:00:23, Serial0/0/1
    R2#
    R3#show ip route

    R 192.168.1.0/24 [120/2] via 192.168.4.2, 00:00:18, Serial0/0/1
    R 192.168.2.0/24 [120/1] via 192.168.4.2, 00:00:18, Serial0/0/1
    R 192.168.3.0/24 [120/1] via 192.168.4.2, 00:00:18, Serial0/0/1
    C 192.168.4.0/24 is directly connected, Serial0/0/1
    C 192.168.5.0/24 is directly connected, FastEthernet0/0
    R3#

R1#debug ip rip
R1#RIP: received v1 update from 192.168.2.2 on Serial0/0/0
192.168.3.0 in 1 hops
192.168.4.0 in 1 hops

192.168.5.0 in 2 hops
RIP: sending v1 update to 255.255.255.255 via FastEthernet0/0 (192.168.1.1)
RIP: build update entries
network 192.168.2.0 metric 1
network 192.168.3.0 metric 2
Output dari perintah show ip route dapat memberi informasi tentang penggunaan routing
protokol RIP yang ditandai dengan “R”. Dibawah ini adalah code atau perintah Verifikasi RIP
dengan Ip Show route dan perintah debug .
Dibawah ini adalah code nya :
R1#show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, ia – IS-IS inter area

  • – candidate default, U – per-user static route, o – ODR
    P – periodic downloaded static route
    Gateway of last resort is not set
    C 192.168.1.0/24 is directly connected, FastEthernet0/0
    C 192.168.2.0/24 is directly connected, Serial0/0/0
    R 192.168.3.0/24 [120/1] via 192.168.2.2, 00:00:04, Serial0/0/0
    R 192.168.4.0/24 [120/1] via 192.168.2.2, 00:00:04, Serial0/0/0
    R 192.168.5.0/24 [120/2] via 192.168.2.2, 00:00:04, Serial0/0/0
    R1#
    R2#show ip route

    R 192.168.1.0/24 [120/1] via 192.168.2.1, 00:00:22, Serial0/0/0
    C 192.168.2.0/24 is directly connected, Serial0/0/0
    C 192.168.3.0/24 is directly connected, FastEthernet0/0
    C 192.168.4.0/24 is directly connected, Serial0/0/1
    R 192.168.5.0/24 [120/1] via 192.168.4.1, 00:00:23, Serial0/0/1
    R2#
    R3#show ip route

    R 192.168.1.0/24 [120/2] via 192.168.4.2, 00:00:18, Serial0/0/1
    R 192.168.2.0/24 [120/1] via 192.168.4.2, 00:00:18, Serial0/0/1
    R 192.168.3.0/24 [120/1] via 192.168.4.2, 00:00:18, Serial0/0/1
    C 192.168.4.0/24 is directly connected, Serial0/0/1
    C 192.168.5.0/24 is directly connected, FastEthernet0/0
    R3#
    R1#debug ip rip
    R1#RIP: received v1 update from 192.168.2.2 on Serial0/0/0
    192.168.3.0 in 1 hops
    192.168.4.0 in 1 hops
    192.168.5.0 in 2 hops
    RIP: sending v1 update to 255.255.255.255 via FastEthernet0/0 (192.168.1.1)
    RIP: build update entries
    network 192.168.2.0 metric 1

network 192.168.3.0 metric 2
network 192.168.4.0 metric 2
network 192.168.5.0 metric 3
RIP: sending v1 update to 255.255.255.255 via Serial0/0/0 (192.168.2.1)
RIP: build update entries
network 192.168.1.0 metric 1
E. PROTOCOL ROUTING DISTANCE VECTOR
AD digunakan sebagai pengukur “kepercayaan” terhadap informasi routing yang diterima
router konfigurasi dari router tetangga. AD berkisar antara integer 0 sampai integer 255.
Makin kecil AD, makin terpercaya informasi routing tersebut. Berikut tabel AD dari beberapa
protokol routing yang umum digunakan :
Routing Protocol AD
Directly Connected 0

Routing Statis 1

EIGRP 90

IGRP 100

OSPF 110

RIP 120

External EIGRP 170

Unknown 255

Perhatian : Directly Connected adalah Best Administrative Distance sementara Unknown
tidak akan digunakan untuk meneruskan paket!

Sesuai namanya, Distance Vector menggunakan “jarak” sebagai standar pemilihan routing.
Distance Vector mengenal apa yang disebut hop, yaitu “lompatan” ketika suatu paket dikirim
melewati sebuah router. Makin sedikit jumlah hop, makin terpercaya suatu rute. Rute terbaik
adalah rute dengan jumlah hop paling sedikit. Contoh dari protokol routing Distance Vector

adalah RIP (Routing Information Protocol) dan IGRP (Interior Gateway Routing Protocol).
Distance Vector membagi routing table mereka dengan router yang terhubung langsung
(Directly Connected) dengan router tempat mereka dikonfigurasi.

Karena menggunakan “jarak” sebagai patokan, maka ada kemungkinan terdapat beberapa
rute untuk menjangkau sebuah network remote. Bagaimana cara memilih salah satu?
Pertama, AD akan diperiksa. Rute yang memiliki AD terkecil akan dipilih. Lalu bagaimana
ternyata jika kedua informasi rute memiliki AD yang sama juga? Maka protokol routing
tersebut harus menggunakan metric (patokan) lain sebagai penentu rute.

RIP hanya menggunakan hop count sebagai metric, jadi jika terdapat 2 atau lebih jalur yang
memiliki AD dan hop count sama maka RIP akan melakukan load balancing round-robin. RIP
bisa melakukan load balancing terhadap 2 sampai 6 rute (defaultnya 4).

Sedikit masalah muncul karena perhitungan load balancing ini. Walaupun jalur pertama
memiliki bandwidth yang jauh lebih besar dari jalur kedua, RIP tetap akan menganggap
keduanya sama. Ini sering disebut sebagai pinhole congestion.

Karena protokol routing Distance Vector selalu mem-broadcast update routing terbarunya
(termasuk routing table yang sudah lengkap), maka protokol routing ini memakan banyak
kinerja CPU dan bandwidth jaringan. Konvergensi (kondisi dimana suatu router mengetahui
jalur menuju network lainnya) yang lambat juga bisa mengakibatkan looping, yaitu kondisi
dimana paket selalu berputar-putar di dalam jaringan karena tidak menemukan interface
tujuan, diakibatkan ketika paket tersebut dikirim, routing table router asalnya tidak
mengetahui bahwa network/interface tujuan sudah tidak ada atau jalurnya berubah.

Ada tiga cara untuk mencegah routing loops atau looping, yaitu :

Menentukan jumlah maksimum hop count. Sebenarnya ini tidak menghilangkan total sebuah
loop, hanya saja membatasi loop sampai jumlah tertentu. RIP membatasi sampai 15 hop
count.

Metode Split Horizon dimana kita memaksakan sebuah aturan yang melarang sebuah paket
dikirimkan ke router yang sudah pernah menerima paket tersebut. Dengan kata lain, sebuah
interface hanya akan dilewati sekali saja.

Metode Route Poisoning. Metode ini “meracuni” rute yang hilang dengan mengatakan
bahwa rute tersebut adalah hop ke-16 dan unreachable.

Selain tiga cara diatas, terdapat sebuah cara lagi yang dinamakan Holddowns. Holddowns
digunakan untuk mengatasi sebuah interface/network yang tidak stabil (kadang menyala dan
kadang hidup). Jika suatu rute “mati”, holddown timer akan menyala sampai rute tersebut
berhasil dijangkau dengan metric yang lebih baik dari sebelumnya. Holddowns menggunakan
triggered updates untuk memberitahu router lainnya tentang perubahan dalam network
keseluruhan. Ada 3 kondisi ketika triggered updates mereset Holddown Timer, yaitu :

Ketika Holddown Timer habis

Ketika muncul update dengan metric yang lebih baik

Ketika flush time atau tepat sebelum sebuah network dinyatakan harus dibuang.

IGRP adalah protokol khusus milik Cisco, dengan kata lain, jika ingin menggunakan IGRP, kita
harus memiliki router Cisco! Perbedaannya dengan RIP adalah :
IGRP RIP

Menggunakan Hop Count, Bandwidth dan
waktu tunda rute sebagai metric

Hanya menggunakan hop count sebagai

metric
Maksimum hop count berjumlah 255 Maksimum hop count hanya 15
Bisa digunakan di internetwork skala besar Hanya bekerja efektif pada network skala

kecil

Menggunakan nomor autonomous system Tidak menggunakan nomor autonomous

system

Mengirim update routing table tiap 90 detik Mengirim update routing table tiap 30 detik

AD = 100 AD = 120

F. ENHANCED INTERIOR GATEWAY ROUTING PROTOKOL (EIGRP)
Network – Pengertian EIGRP (Enhanced Interior Gateway Routing Protocol) merupakan hasil
pengembangan dari routing ptotokol pendahulunya yaitu IGRP yang keduanya adalah routing

pengembangan dari CISCO. Pengembangan itu dihasilkan oleh perubahan dan bermacam-
macam tuntutan dalam jaringan Skala jaringan yang besar. EIGRP menggabungkan

kemampuan dari Link-State Protokol dan Distance Vector Protokol, terlebih lagi EIGRP
memuat beberapa protocol penting yang secara baik meningkatkan efisiensi penggunaannya
ke routing protocol lain.

EIGRP (Enhanced Interior Gateway Routing Protocol) adalah routing protocol yang hanya di
adopsi oleh router cisco atau sering disebut sebagai proprietary protocol pada CISCO.
Dimana EIGRP ini hanya bisa digunakan sesama router CISCO saja dan routing ini tidak
didukung dalam jenis router yang lain.

G. TERMINOLOGY dan TABLE EIGRP
Untuk menyimpan informasi jaringan yang terupdate dan mendukung konvergensi yang
cepat, EIGRP menggunakan beberapa tabel. EIGRP router menyimpan informasi topologi rute
di dalam RAM sehingga dengan ini dapat bereaksi dengan cepat terhadap perubahan. EIGRP
menggunakan tiga tabel yang saling berhubungan :

Tabel Neighbor / Tetangga

Tabel Topologi

Tabel Routing

Tabel Neighbor

Tabel Neighbor berisi daftar informasi tentang router tetangga yang terhubung langsung.
EIGRP mencatat alamat tetangga yang baru ditemukan dan antarmuka yang menghubung –
kannya. Ketika tetangga mengirimkan paket hello, ia mengiklankan waktu tunggu (hold time).
Waktu tunggu disini maksudnya adalah panjang waktu yang router lakukan untuk
menemukan tetangga yang terdekat. Jika paket hello tidak diterima dalam waktu tunggu,
timer akan berakhir / kedaluarsa dan DUAL akan mengulang kembali topologi tsb. Karena
konvergensi cepat tergantung pada informasi yang akurat dari tetangga, tabel ini sangat
penting untuk operasi EIGRP.

Tabel Topologi

Tabel topologi berisi semua daftar rute yang telah dipelajari dari setiap tetangga EIGRP. DUAL
mengambil informasi dari tetangga dan tabel topologi dan menghitung biaya rute terendah
untuk setiap jaringan.

Tabel topologi mengidentifikasi hingga empat utama loop-free rute untuk setiap satu tujuan.
Biaya rute ini muncul dalam tabel routing. EIGRP mampu mendistribusikan semua jaringan
keluar dari lalu lintas yang padat, atau mengirim paket ke tujuan menggunakan lebih dari
satu jalur. Kemampuan Ini menggunakan rute pengganti yang baik biaya yang sama dan biaya
yang tidak setara. Fitur ini menghindari overloading setiap satu rute dengan paket.

Rute cadangan ini disebut juga feasible successor ( cadangan rute yang diidentifikasikan
didalam tabel topologi), muncul dalam tabel topologi tetapi tidak dalam tabel routing. Jika
rute utama gagal, feasible successor menjadi rute pengganti. Cadangan ini terjadi selama
sebagai feasible successor memiliki jarak lebih rendah dari jarak saat ini ke tujuan.

Tabel routing
Kalau tabel topologi berisi informasi tentang banyak kemungkinan jalan untuk tujuan
jaringan, sedangkan tabel routing hanya menampilkan jalur terbaik yang disebut rute
pengganti.
EIGRP menampilkan informasi tentang rute dalam dua cara :

Tabel routing menunjuk rute yang dikenali melalui EIGRP dengan D.
EIGRP tag rute dinamis atau statis dikenal dari routing protokol lain atau dari luar jaringan
EIGRP sebagai D EX atau eksternal, karena mereka tidak berasal dari EIGRP router dalam
Administrasi yang sama.

I. UKURAN / METRIC & KONVERGENSI EIGRP

BAB 3 PROTOCOL ROUTING OSPF

A.OPERASI PROTOKOL RUTE LINK-STATE
Operasi protocol rute link-state
Kita mengenal ada dua jenis protokol routing, yaitu distance vector dan link
state. Distance vector adalah proses routing berdasarkan arah dan jarak.
Sementara link state adalah proses routing yang membangun topologi
databasenya sendiri. Konsep dasar dari link state routing adalah setiap router
menerima peta (map) dari router tetangga. Link state bekerja dengan cara yang
berbeda dari distance vector. Walaupun proses pengumpulan informasi
routingnya lebih rumit dan berat dari distance vector, namun link state lebih
realible, lebih skalabel dalam melayani jaringan besar, lebih terstruktur dan juga
lebih menghemat bandwith. (hyperactive, 2013)
Protokol routing link-state dikenal juga sebagai protokol shortest path first dan
dibangun atas algorithma shortest path first Edsger Dijkstra’s.

Ukuran/metric dan konvergensi OSPF
OSPF adalah protokol routing yang diperuntukkan bagi jaringan IP dengan
Interior Gateway Protocol (IGP) oleh working group dari Internet Engineering

Task Force (IETF). OSP memiliki dua karakteristk utama, yaitu open standard dan
berbasis pada algoritma SPF yang kadangkala direferensikan dengan algoritma
Dijkstra (seseorang yang memiliki kontribusi pembuatan algoritma SPF).
Proses dasar pembelajaran rute-rute OSPF untuk pertamakalinya umumnya:
a. Setiap router menemukan neighbor melalui setiap interface-nya. Daftar setiap
neighbor di simpan dalam
tabel neighbor.
b. Setiap router menggunakan protokol tertentu untuk bertukar informasi
topologi (LSA) dengan
neighbor-nya.
e. Setiap router menyimpan rute-rute terbaik ke setiap subnet ke dalam tabel
routing-nya. (putroweb, 2015)
OSPF menggunakan protokol routing link-state dengan spesifikasi sebagai
berikut:
– Protokol routing link-state
– Merupakan open standard protokol routing yang dijelaskan di RFC 2328
– Menggunakan algoritma SPF untuk menghitung cost terendah
– Update routing dilakukan secara floaded saat terjadi perubahan topologi
jaringan

Tetangga dan batasan dekat OSPF
OSPF harus membentuk hubungan dulu dengan perute tetangganya untuk dapat
saling berkomunikasi seputar informasi perutean. Untuk membentuk sebuah
hubungan dengan perute tetangganya, OSPF mengandalkan protokol Hello.
Namun uniknya cara kerja protokol Hello pada OSPF berbeda-beda pada setiap
jenis media. Ada beberapa jenis media yang dapat meneruskan informasi OSPF,
dan masing-masing memiliki karakteristik sendiri, sehingga OSPF pun bekerja
mengikuti karakteristik mereka. Media tersebut adalah: (Govandap, 2015)
· Broadcast Multiaccess
· Point-to-Point
· Point-to-Multipoint
· Non-broadcast Multiaccess (NBMA)

OSPF wilayah tunggal

Dengan adanya konsep area dalam OSPF maka akan mempermudah peranan
suatu router dalam suatu topologi jaringan. konsep area dalam OSPF seperti
Internal Router yang merupakan kumpulan router yang berada dalam satu
jaringan area. Backbone Router jalur utama dalam OSPF karena memiliki
informasi topologi dan routing seluruh jaringan OSPF dan biasanya ditandai
dengan alamat 0.0.0.0 (atau Area 0). Area Border Router (ABR) merupakan
penghubung antara area 0 dengan area lain ( 2 koneksi, yaitu koneksi ke area 0
dan koneksi ke area lain). (AAN, 2010)

OSPF dasar untuk wilayah tunggal
(ASBR) merupakan penghubung antara OSPF dengan routing protokol lainya di
suatu jaringan dan berada dalam satu hak administrasi, satu kepemilikan, satu
kepentingan serta dikonfigurasi menggunakan policy yang sama biasa disebut
Atonomous System (AS). Stub Area, yang merupakan area paling akhir/ujung dari
suatu jaringan, tidak ada cabang-cabangnya lagi sehingga area ini tidak
menerima informasi dari luar, dia hanya menerima informasi dari router-router
yang ada dalam jaringannya dan untuk hubungan ke luar, menggunakan Default
route.
Karameter OSPF
Totally Stub Area merupakan Stub area yang diperketat perbatasan ( tidak akan
pernah menerima informasi dari jaringan luar di luar jaringan mereka). Walupun
OSPF memiliki banyak keunggulan diantara routing protrotokol lainya. Tetapi
OSPF ketika di lakukan implementasi yang sembarang akan menimbukan
masalah ketika jika jaringan makin luas dan besar dalam satu area, maka makin
banyak juga adjacent dan neighbour router yang dilayani, proses pertukaran
informasi routing-pun juga semakin banyak serta tabel routing yang semakin
banyak pula. Sehingga butuh memory dan processor yang compatible dengan
keadaan jaringannya. Hal ini dapat memperlambat router dalam pengiriman
informasi state.

B.TETANGGA & BATASAN DEKAT OSPF
Tetangga dan batasan dekat OSPF
OSPF harus membentuk hubungan dulu dengan perute tetangganya untuk dapat
saling berkomunikasi seputar informasi perutean. Untuk membentuk sebuah

hubungan dengan perute tetangganya, OSPF mengandalkan protokol Hello.
Namun uniknya cara kerja protokol Hello pada OSPF berbeda-beda pada setiap
jenis media. Ada beberapa jenis media yang dapat meneruskan informasi OSPF,
dan masing-masing memiliki karakteristik sendiri, sehingga OSPF pun bekerja
mengikuti karakteristik mereka. Media tersebut adalah: (Govandap, 2015)
· Broadcast Multiaccess
· Point-to-Point
· Point-to-Multipoint
· Non-broadcast Multiaccess (NBMA)

OSPF wilayah tunggal
Dengan adanya konsep area dalam OSPF maka akan mempermudah peranan
suatu router dalam suatu topologi jaringan. konsep area dalam OSPF seperti
Internal Router yang merupakan kumpulan router yang berada dalam satu
jaringan area. Backbone Router jalur utama dalam OSPF karena memiliki
informasi topologi dan routing seluruh jaringan OSPF dan biasanya ditandai
dengan alamat 0.0.0.0 (atau Area 0). Area Border Router (ABR) merupakan
penghubung antara area 0 dengan area lain ( 2 koneksi, yaitu koneksi ke area 0
dan koneksi ke area lain). (AAN, 2010)

OSPF dasar untuk wilayah tunggal
(ASBR) merupakan penghubung antara OSPF dengan routing protokol lainya di
suatu jaringan dan berada dalam satu hak administrasi, satu kepemilikan, satu
kepentingan serta dikonfigurasi menggunakan policy yang sama biasa disebut
Atonomous System (AS). Stub Area, yang merupakan area paling akhir/ujung dari
suatu jaringan, tidak ada cabang-cabangnya lagi sehingga area ini tidak
menerima informasi dari luar, dia hanya menerima informasi dari router-router
yang ada dalam jaringannya dan untuk hubungan ke luar, menggunakan Default
route.
C.WILAYAH/AREA OSPF
Backbone Area
-Merupakan jalur utama dalam OSPF karena memiliki informasi topologi dan
routing seluruh jaringan OSPF dan biasanya ditandai dengan alamat 0.0.0.0 (atau
Area 0).

-Bertanggung jawab mendistribusikan informasi routing antara non-Backbone
area
-Semua sub-Area harus terhubung dengan backbone secara logikal
-Merupakan tempat bertemunya seluruh area pada jaringan OSPF

Standart Area
-Merupakan area-area lain selain area 0 serta merupakan area yang tidak
dikonfigurasi atau dimodifikasi apapun

-Merupakan sub-Area dari Area 0. Area ini menerima LSA intra-area dan inter-
area dari ABR yang terhubung dengan area 0

Stub Area

-Merupakan area paling akhir/ujung dari suatu jaringan, tidak ada cabang-
cabangnya lagi sehingga area ini tidak menerima informasi dari luar, dia hanya

menerima informasi dari router tetangganya untuk hubungan ke luar,
menggunakan Default route
-Area ini tidak menerima advertise external route (digantikan default route), baik
itu dari ABR area lain, ataupun ASBR

Totally Stub Area
-Merupakan Stub area yang diperketat perbatasan ( tidak akan pernah menerima
informasi dari jaringan luar di luar jaringan mereka)

Not So Stubby Area (NSSA)
-Merupakan area stub yang tidak terlalu stub ( bisa menerima informasi dari
jaringan lain yang tidak terhubung ke backbone area).

C.VERIFIKASI KERJA OSPF

PENGERTIAN VERIFIKASI

Setelah routing statis dikonfigurasi, langkah selanjutnya adalah hal yang sangat penting untuk
melakukan verifikasi apakah table routing dan proses routingnya bekerja dengan baik. Perintah
untuk melihat konfigurasi yang sedang aktif dan untuk mem-verifikasi routing statis adalah

show runningconfig dan show ip route. Adapaun langkah-langkah untuk melakukan verifikasi
konfigurasi routing statis adalah: Berikan perintah show running-config dalam privileged mode
untuk melihat konfigurasi yang sedang aktif Verifikasi routing statis yang telah dimasukkan.
Jika rute tidak benar, maka diperlukan kembali lagi ke mode global config untuk menghapus
routing statis yang salah dan masukkan routing yang benar Berikan perintah show ip route
Verifikasi lagi, apakah table routing yang dimasukkan sudah sesuai dengan tujuan dari hasil
perintah tersebut. (syamsu, 2010)

PENGGUNAAN BANYAK PROTOKOL

Router OSPF mempunyai sebuah mekanisme untuk dapat menemukan router tetangganya dan
dapat membuka hubungan. Mekanisme tersebut disebut dengan istilah Hello protocol. Dalam
membentuk hubungan dengan tetangganya, router OSPF akan mengirimkan sebuah paket
berukuran kecil secara periodik ke dalam jaringan atau ke sebuah perangkat yang terhubung
langsung dengannya. Paket kecil tersebut dinamai dengan istilah Hello packet. Pada kondisi
standar, Hello packet dikirimkan berkala setiap 10 detik sekali (dalam media broadcast
multiaccess) dan 30 detik sekali dalam media Point-to-Point. Hello packet berisikan informasi
seputar pernak-pernik yang ada pada router pengirim. Hello packet pada umumnya dikirim
dengan menggunakan multicast address untuk menuju ke semua router yang menjalankan
OSPF (IP multicast 224.0.0.5). Semua router yang menjalankan OSPF pasti akan mendengarkan
protocol hello ini dan juga akan mengirimkan hello packet-nya secara berkala. Cara kerja dari
Hello protocol dan pembentukan neighbour router terdiri dari beberapa jenis, tergantung dari
jenis media di mana router OSPF berjalan. (Nisa, 2011)
KONFIGURASI DAN MENYEBARKAN SEBUAH DEFAULT ROUTE
Default route adalah sebuah rute yang dianggap cocok dengan semua IP address tujuan.
Dengan default route ketika IP address destination(tujuan) dari sebuah paket tidak ditemukan
dalam tabel routing, maka router akan menggunakan default route untuk mem-forward paket
tersebut. Default route paling cocok berfungsi ketika hanya ada satu rute ke suatu network.
(konoharakureah, 2011)
KETERBATASAN OSPF
Tidak menghasilkan routing loop
· Mendukung penggunaan beberapa metrik sekaligus
· Dapat menghasilkan banyak jalur ke sebuah tujuan
· Membagi jaringan yang besar mejadi beberapa area.

· Waktu yang diperlukan untuk konvergen lebih cepat
Kekurangan OSPF :
· Membutuhkan basis data yang besar
· Lebih rumit (Jaringan, 2016)

PENGGUNAAN BANYAK PROTOKOL DI PERUSAHAAN
Open Shortest Path First (OSPF) adalah sebuah protokol routing yangaktif yang digunakan
dalam protokol internet. Terutama itu adalah link state routing protokol dan termasuk ke
dalam kelompok protokol gatewayinterior. Buka Shortest Path First (OSPF) yang beroperasi di
dalam sistem otonomi yang berbeda.
Versi 2 dari Jalur terpendek Pertama Terbuka (OSPF) didefinisikan pada tahun 1998
untuk IPv4 maka versi OSPF 3 dalam RFC 5340 pada tahun 2008. Pertama Buka Jalur terpendek
(OSPF) paling banyak digunakan dalam jaringan perusahaan bisnis besar.

Karakteristik :
• Protokol routing link – state merupakan open standart protokol routing yang dijelaskna di
RFC2328
• Menggunakan alogaritma SPF untuk menghitung cost terendah.
• Update routing dilakukan secara floaded saat terjadi perubahan topologi jaringan.
• Menggunakan protokol broadcast.
• Antara RIP dan OSPF menggunakan di dalam Autonomous System (AS).
F. Open Shortest Path First (OSPF) adalah sebuah protokol routing yangaktif yang digunakan
dalam protokol internet. Terutama itu adalah link state routing protokol dan termasuk ke
dalam kelompok protokol gatewayinterior. Buka Shortest Path First (OSPF) yang beroperasi di
dalam sistem otonomi yang berbeda.
Versi 2 dari Jalur terpendek Pertama Terbuka (OSPF) didefinisikan pada tahun 1998 untuk IPv4
maka versi OSPF 3 dalam RFC 5340 pada tahun 2008. Pertama Buka Jalur terpendek (OSPF)
paling banyak digunakan dalam jaringan perusahaan bisnis besar.
Karakteristik :
· Protokol routing link – state merupakan open standart protokol routing yang dijelaskna di
RFC2328
· Menggunakan alogaritma SPF untuk menghitung cost terendah.
· Update routing dilakukan secara floaded saat terjadi perubahan topologi jaringan.
· Menggunakan protokol broadcast.

· Antara RIP dan OSPF menggunakan di dalam Autonomous System

H. PENGGUNAAN BANYAK PROTOKOL ROUTING
RIP (Routing Information Protocol) adalah jenis protokol kuat digunakan dalam jaringan area
lokal dan jaringan area luas. RIP (Routing Information Protocol) tipe dikategorikan protokol
gateway interior dalam penggunaan algoritma distance vector. Routing protokol informasi
didefinisikan pada tahun 1988. Ia juga memiliki versi 2 dan saat ini kedua versi sedang
digunakan. Secara teknis itu sudah usang oleh teknik yang lebih canggih seperti (OSPF) dan
protokol OSI IS-IS.
Interior Gateway routing protokol (IGRP)

Interior Gateway routing protokol (IGRP) Ini adalah Distance ve IGRP (Interior Gateway
Protocol) oleh Cisco. Router digunakan untuk pertukaran data rute dalam suatu sistem

independen. Interior Gateway routing protocol dibuat dalam bagian untuk mengalahkan batas-
batas RIP (Routing Information Protocol) dalam jaringan besar. Ia memelihara beberapa metrik

untuk setiap rute serta keandalan, MTU, beban penundaan, dan bandwidth. Hop maksimum
EIGRP adalah 255 dan update routing transmisi 90 detik. Ini diukur dalam protokol routing
classful, tetapi kurang populer karena boros ruang alamat IP.

Open Shortest Path First (OSPF)

Open Shortest Path First (OSPF) adalah sebuah protokol routing yang aktif yang digunakan
dalam protokol internet. Terutama itu adalah link state routing protokol dan termasuk ke
dalam kelompok protokol gateway interior. Buka Shortest Path First (OSPF) yang beroperasi di
dalam sistem otonomi yang berbeda. Versi 2 dari Jalur terpendek Pertama Terbuka (OSPF)
didefinisikan pada tahun 1998 untuk IPv4 maka versi OSPF 3 dalam RFC 5340 pada tahun 2008.
Pertama Buka Jalur terpendek (OSPF) paling banyak digunakan dalam jaringan perusahaan
bisnis besar.
Exterior Gateway Protocol (EGP)

I. KONFIGURASI & MENYEBARKAN SEBUAH DEFAULT ROUTE
Sekenario : Perusahaan Anda baru saja menambah router Cisco 1841 baru sebagai border
device. Mereka
menyewa bandwidth sebesar 64Kbps untuk koneksi kedua office dari ISP lokal. Sejak saat itu
semua trafik bukan
lagi jaringan lokal, harus di rutekan ke router ISP. Admin jaringan senior telah memutuskan
sebuah default route ke router ISP yang akan di konfigurasi. Anda telah ditunjuk untuk
menyelesaikan configurasi tersebut.

Karena pada kasus ini yang kita konfigurasi default route adalah router border1 dan border2
maka router ISP harus sudah kita konfigurasi terlebih dahulu dengan routing static.

Sebelum kita konfigurasi default route lihat routing tabel pada Border 1 dan Border 2 dengan
mengetikan perintah show ip route.
Border1#show ip route
Border2#show ip route

Saat ini routing tabel hanya berisi informasi routing untuk dua network lokal yang terkoneksi
dan the gateway of last resort is not set.

Konfigurasi default route pada router Border1 :

Border1(config)#ip route 0.0.0.0 0.0.0.0 172.16.1.1
Border1(config)#end
Border1#copy running-config startup-config
Destination filename [startup-config]?
Building configuration…
[OK]

Konfigurasi default route pada router Border2 :

Border2(config)#ip route 0.0.0.0 0.0.0.0 se0/0/1
Border2(config)#end

Border2#copy running-config startup-config
Destination filename [startup-config]?
Building configuration…
[OK]

Perifikasi hasil konfigurasi dan koneksi

Check tabel routing pada router Border1

Border1#show ip route

check tabel routing pada router Border2

Border2#show ip route
Routing tabel sekarang berisi informasi routing untuk dua network lokal yang terkoneksi
langsung,
dan “a default route setting the Gateway of last resort”

ping DNS server dari PC1 menggunakan Command Prompt
ping PC2 dari PC1 menggunakan Command Prompt

J. PERMASALAHAN & KETERBATASAN DARI OSPF
Router OSPF mempunyai sebuah mekanisme untuk dapat menemukan router tetangganya dan
dapat membuka hubungan. Mekanisme tersebut disebut dengan istilah Hello protocol. Dalam
membentuk hubungan dengan tetangganya, router OSPF akan mengirimkan sebuah paket
berukuran kecil secara periodik ke dalam jaringan atau ke sebuah perangkat yang terhubung
langsung dengannya. Paket kecil tersebut dinamai dengan istilah Hello packet. Pada kondisi
standar, Hello packet dikirimkan berkala setiap 10 detik sekali (dalam media broadcast
multiaccess) dan 30 detik sekali dalam media Point-to-Point Hello packet berisikan informasi
seputar pernak-pernik yang ada pada router pengirim. Hello packet pada umumnya dikirim
dengan menggunakan multicast address untuk menuju ke semua router yang menjalankan
OSPF (IP multicast 224.0.0.5). Semua router yang menjalankan OSPF pasti akan mendengarkan
protocol hello ini dan juga akan mengirimkan hello packet-nya secara berkala.

K. PENGGUNAAN BANYAK PROTOKOL ROUTING DALAM JARINGAN PERUSAHAAN

RIP (Routing Information Protocol) adalah jenis protokol kuat digunakan dalam jaringan area
lokal dan jaringan area luas. RIP (Routing Information Protocol) tipe dikategorikan protokol
gateway interior dalam penggunaan algoritma distance vector. Routing protokol informasi
didefinisikan pada tahun 1988. Ia juga memiliki versi 2 dan saat ini kedua versi sedang
digunakan. Secara teknis itu sudah usang oleh teknik yang lebih canggih seperti (OSPF) dan
protokol OSI IS-IS.
Interior Gateway routing protokol (IGRP)

Interior Gateway routing protokol (IGRP) Ini adalah Distance ve IGRP (Interior Gateway
Protocol) oleh Cisco. Router digunakan untuk pertukaran data rute dalam suatu sistem

independen. Interior Gateway routing protocol dibuat dalam bagian untuk mengalahkan batas-
batas RIP (Routing Information Protocol) dalam jaringan besar. Ia memelihara beberapa metrik

untuk setiap rute serta keandalan, MTU, beban penundaan, dan bandwidth. Hop maksimum
EIGRP adalah 255 dan update routing transmisi 90 detik. Ini diukur dalam protokol routing
classful, tetapi kurang populer karena boros ruang alamat IP.

Open Shortest Path First (OSPF)

Open Shortest Path First (OSPF) adalah sebuah protokol routing yang aktif yang digunakan
dalam protokol internet. Terutama itu adalah link state routing protokol dan termasuk ke
dalam kelompok protokol gateway interior. Buka Shortest Path First (OSPF) yang beroperasi di
dalam sistem otonomi yang berbeda. Versi 2 dari Jalur terpendek Pertama Terbuka (OSPF)
didefinisikan pada tahun 1998 untuk IPv4 maka versi OSPF 3 dalam RFC 5340 pada tahun 2008.
Pertama Buka Jalur terpendek (OSPF) paling banyak digunakan dalam jaringan perusahaan
bisnis besar.
Exterior Gateway Protocol (EGP)

Protokol routing yang mutlak bagi internet eksterior gerbang protokol yang ditetapkan tahun
1982 oleh Eric C. EGP (Exterior Gateway Protocol) pada awalnya dinyatakan dalam RFC827 dan
benar ditetapkan dalam RFC 904 di 1984.The Exterior Gateway Protocol (EGP) tidak seperti
vektor jarak dan jalan protokol vektor. Ini adalah topologi seperti pohon.

Peningkatan interior gerbang routing protokol (EIGRP)

BAB 4 PENYAMBUNGAN WAN PERUSAHAAN
A. PERALATAN & TEKNOLOGI WAN
Antenna Grid adalah untuk memperkuat dan mengarahkan sinyal wireless untuk
melakukan koneksi point to point atau point to multipoint. dimana antenna ini
berfungsi menerima dan mengirim signal data.

Access Point Radio Senao Fungsi sebagai Hub atau Switch yang berguna untuk
menghubungkan jaringan lokal dengan jaringan wireless atau nirkabel, di access
point inilah koneksi data dipancarkan.
Kabel Pigtail yaitu untuk menghubungkan
antena grid dengan Access Point Radio Senao
Kabel UTP Fungsinya yaitu untuk menghubungkan radio senao dengan Komputer
PC ( Personal Computer ) Fungsinya yaitu Sebagai Server dan Client dalam
jaringan tersebut (borgias, 2013)
B. STANDAR WAN

Standard WAN menetapkan dan mengatur dengan sejumlah otoritas yang dikenali Protokol lapisan
physical menggambarkan bagaimana cara untuk memberikan elektrik, mekanik, operasional, dan
fungsi koneksi ke service provider dengan menyediakan layanan komunikasi. Beberapa standard
umum lapisan physical yang terdaftar dapat dilihat pada gambar dibawah ini

C. PERILAKU PAKET & SIRKIT SWITCHING
a.Circuit Switching

Circuit switching merupakan metodologi penerapan jaringan telekomunikasi di
mana dua node jaringan membentuk suatu saluran komunikasi khusus (sirkuit)
melalui jaringan sebelum node dapat berkomunikasi. Rangkaian menjamin
bandwidth penuh dari saluran dan tetap terhubung selama sesi komunikasi.

Fungsi sirkuit seolah-olah node secara fisik terhubung sebagai dengan sebuah
rangkaian listrik.

Contoh mendefinisikan jaringan circuit-switched adalah jaringan telepon analog
awal. Ketika panggilan dilakukan dari satu telepon ke yang lain, switch dalam
pertukaran telepon membuat sirkuit kawat terus menerus antara kedua telepon,
selama panggilan berlangsung.

Circuit switching berbeda dengan packet switching yang membagi data yang
akan ditransmisikan menjadi paket-paket ditransmisikan melalui jaringan secara
mandiri. Packet switching yang saham bandwidth jaringan yang tersedia antara
sesi komunikasi.
Dalam circuit switching, penundaan bit konstan saat sambungan berlangsung,
karena bertentangan dengan packet switching, di mana antrian paket dapat
menyebabkan berbagai penundaan paket transfer. Setiap sirkuit tidak dapat
digunakan oleh penelepon lain sampai sirkuit dilepaskan dan koneksi baru sudah
diatur. Bahkan jika tidak ada komunikasi yang sebenarnya mulai terjadi, saluran
tersebut tetap tersedia untuk pengguna lain. Saluran yang tersedia untuk
panggilan baru dikatakan menganggur.

Virtual sirkuit switching adalah teknologi packet switching yang mengemulasi
circuit switching, dalam arti bahwa sambungan dibuat sebelum paket yang
ditransfer, dan paket yang dikirimkan secara berurutan.
B. Packet Switching
Packet switching adalah jaringan metode komunikasi digital yang kelompok
semua data yang ditransmisikan – terlepas dari konten, tipe struktur, atau –
menjadi blok-blok berukuran yang sesuai, yang disebut paket. Packet switching
fitur pengiriman variabel-bit-rate data stream (urutan paket) melalui jaringan
bersama. Ketika melintasi adapter jaringan, switch, router dan node jaringan
lainnya, paket buffer dan antri, mengakibatkan penundaan variabel dan
throughput tergantung pada beban lalu lintas dalam jaringan.

Packet switching yang berbeda dengan paradigma lain jaringan utama, rangkaian
switching, sebuah metode yang menyiapkan sejumlah koneksi dedicated dari bit
rate konstan dan penundaan konstan antara node untuk penggunaan eksklusif
selama sesi komunikasi. Dalam hal biaya lalu lintas (sebagai lawan flat rate),
misalnya dalam layanan komunikasi selular, switching sirkuit ini ditandai dengan
biaya per satuan waktu dari waktu koneksi, bahkan ketika ada data yang
ditransfer, sedangkan packet switching dicirikan dengan biaya per unit informasi.

Dua mode paket switching yang utama ada; (1) packet switching connectionless,
juga dikenal sebagai datagram switching, dan (2) beralih berorientasi koneksi
paket, juga dikenal sebagai switching sirkuit virtual. Dalam kasus pertama
masing-masing paket mencakup informasi pengalamatan atau routing yang
lengkap. Paket-paket yang diarahkan secara individual, sehingga menyebabkan
berbagai jalan yang berbeda dan out-of-order pengiriman. Dalam kasus kedua
koneksi didefinisikan dan preallocated di setiap node yang terlibat selama fase
koneksi sebelum semua paket ditransfer. Paket termasuk pengenal koneksi
ketimbang informasi alamat, dan disampaikan dalam rangka. Lihat di bawah.
C. Perbedaan Circuit Switching & Packet Switching
Circuit switching
Tergantung pada path transmisi
Transmisi data secara kontinu
Interaksi yang cukup cepat
Message-message tidak disimpan
Path dibentuk untuk seluruh percakapan
Delayy setup panggilan; delay transmisi diabaikan
Sinyal sibuk bila party yang dipanggil sibuk
Kelebihan beban mungkin memblok setup panggilan; tidak ada delay untuk
pembentukan panggilan-panggilan
Elektromekanikal atau komputerisasi switching node
Pemakai bertanggung jawab untuk kehilangan proteksi message
Biasanya tidak ada konversi kecepatan atau kode
Bandwidth transmisi yang tetap
Tidak ada kelebihan bit-bit setelah setup panggilan
Packet switching

Tidak tergantung
Transmisi paket-paket
Idem
Paket-paket mungkin disimpan sampai dikirim
Rute terbentuk untuk tiap paket
Delay transmisi paket
Pengirim mungkin memberitahukan jika paket tidak dikirimkan
Kelebihan beban meningkatkan delay paket
Small switching node
Jaringan mungkin bertanggung jawab untuk paket-paket individu
Ada
Pemakaian bandwidth yang dinamis
Kelebihan bit-bit dalam tiap message
D. ENKAPSULASI WAN UMUM defined.
· Enkapsulasi WAN umum

PPP (point to point) protocol yang merupakan salah satu jenis koneksi WAN
dalam suatu jaringan komputer internetwork, adalah protocol point-to-point
yang pada awalnya di kembangkan sebagai method encapsulation pada
komunikasi point-to-point antara piranti yang menggunakan protocol suite.
Protocol ini menjadi sangat terkenal dan begitu banyak diterima sebagai metoda
encapsulation WAN khususnya dikarenakan dukungannya terhadap berbagai
macam protocol seperi IP; IPX; AppleTalk dan banyak lagi.

E. HDLC & PPP
HDLC dan PPP
HDLC (Kontrol Tautan Data Tingkat Tinggi)
HDLC (Kontrol Tautan Data Tingkat Tinggi) adalah Protokol Enkapsulasi WAN Lapisan 2 yang
digunakan pada tautan data sinkron. Ini adalah Protokol WAN paling sederhana yang dapat
menghubungkan kantor jarak jauh Anda melalui saluran sewaan.
HDLC memiliki dua versi. Salah satunya adalah yang standar dan yang lainnya adalah versi
eksklusif Cisco. Kerangka versi standar dan versi eksklusif Cisco serupa. Hanya di HDLC
eksklusif milik Cisco, ada satu bidang kepemilikan tambahan. Di bawah, kedua frame
ditunjukkan:

Cisco HDLC adalah protokol WAN berkemampuan default untuk tautan WAN dari titik ke
Titik. Dan Cisco HDLC hanya dapat digunakan antara perangkat Cisco. Perangkat vendor lain
tidak dapat menggunakan Cisco HDLC.
Terakhir, tidak ada mekanisme otentikasi di HDLC. Jadi, keamanan menjadi perhatian untuk
protokol WAN ini.
PPP (Point to Point Protocol)
PPP (Point to Point Protocol) juga merupakan Protokol Enkapsulasi WAN yang didasarkan
pada HDLC tetapi kita dapat mengatakan bahwa itu adalah versi HDLC yang disempurnakan.
Ada banyak fitur tambahan dalam PPP jika kita bandingkan dengan HDLC.
F. KONFIGURASI PPP

  1. Pertama konfigurasi PPP pada kedua router terlebih dahulu,kita akan
    menggunakan mode authentikasi yang di enkripsi (menggunakan chap).
    Sedangkan username dan password merupakan konfigurasi sebagai metode
    authentikasi ke router lawan

Router1>en
Router1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router1(config)#hostname R1
Router1(config)#username danu password danuzard
danu(config)#int s2/0
danu(config-if)#encapsulation ppp
danu(config-if)#ppp authentication chap

Eouter2>en
Router2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router2(config)#hostname R2
Router2(config)#username ryata password kiseryota
kiseryota(config)#int s2/0

kiseryota(config-if)#encapsulation ppp
kiseryota(config-if)#ppp authentication chap

Okey kalo udh dikonfig maka link antara R1 dan R2 telah di enkapsulasi
menggunakan ppp. Untuk mengeceknya kita harus menggunakan mode debug
terlebih dahulu.

danu#debug ppp authentication
PPP authentication debugging is on

  1. Kemudian hidupkan setiap interface

danu>en
danu#conf t
Enter configuration commands, one per line. End with CNTL/Z.
danu(config)#int s2/0
danu(config-if)#no sh

kiseryota#conf t
Enter configuration commands, one per line. End with CNTL/Z.
kiseryota(config)#int s2/0
kiseryota(config-if)#no sh

Setelah interface serial diaktifkan biasanya status dan port pada pengecekkan “ip
interface”, akan up up. Yang berarti telah koneksi sudah terhubung dan
encapsulasi ppp sudah berjalan. Cek saja pada R1 (router yang mode debugnya
aktif).

G. FRAME RELAY .

Pengertian Frame Relay
Frame Relay adalah konsep di mana informasi akan dikirim menggunakan data
frame dalam format digital. penggunaan layanan relay ini data dapat dikirim
dengan cara yang cepat dan efisien melalui internet. FrameRelay juga merupakan
cara yang lebih murah untuk mengirim data ke titik lain.
Internet service provider menggunakan jaringan Frame Relay ketika mentransfer
suara dan data agar cepat. Frame-relay juga umum digunakan dalam jaringan
komputer LAN dan WAN. Penggunaan Frame-Relay pada pengguna akhir akan
mendapat sebuah node Frame-Relay yang unik . penggunakan Frame-Relay
pengguna akhir mendapatkan node Frame-Relay yang unik untuk pengguna
tersebut dan node ini digunakan untuk data yang sering ditransmisi
H. FUNGSI FRAME RELAY
Fungsi Frame Relay
Frame Relay secara efisien menempatkan semua data yang bervariasi dalam
ukuran ke dalam bentuk frame yang menghilangkan kebutuhan untuk koreksi
kesalahan, dengan menghilangkan kebutuhan koneksi error maka proses transfer
data menjadi lebih cepat.
Fungsi Frame Relay yang utama pada lapisan dan layer data-link yang
merupakan lapisan kedua pada proses Frame.Relay yang menetapkan link untuk
transfer data; Namun lapisan data-link ini tidak cukup efisien untuk mentransfer
file video atau file suara dengan kecepatan dan efisiensi yang sama.
switch Frame-Relay pada dasarnya membuat sirkuit virtual sehingga jaringan
wilayah lokal pada daerah terpencil dapat terhubung ke jaringan wilayah luas.
Jadi pada dasarnya Frame-Relay benar-benar berfungsi antara LAN dan router
atau switch kapal induk.
Switch Frame Relay pada dasarnya adalah membuat virtual circuit sehingga
Jaringan LAN(Local Area Network) di daerah terpencil dapat terhubung ke Wide
Area Network. Jadi pada dasarnya Frame Relay berfungsi antara LAN dan router
atau operator switch .
Meskipun teknologinya telah tergantikan dengan sistem baru, namun WAN yang
banak digunakan masih menggunakan protokol frame relay

BAB 5 ACL
A. DAFTAR PENGATURAN AKSES (ACL) .

B. MACAM & PENGGUNAAN ACL
-Standard ACL
Standard ACL hanya menggunakan alamat sumber IP di dalam paket IP sebagai kondisi
yang ditest. Semua keputusan dibuat berdasarkan alamat IP sumber. Ini artinya, standard
ACL pada dasarnya melewatkan atau menolak seluruh paket protocol. ACL ini tidak
membedakan tipe dari lalu lintas IP seperti WWW, telnet, UDP, DSP.

-Extended ACL
Extended ACL bisa mengevalusai banyak field lain pada header layer 3 dan layer 4 pada
paket IP. ACL ini bisa mengevaluasi alamat IP sumber dan tujuan, field protocol pada
header network layer dan nomor port pada header transport layer. Ini memberikan
extended ACL kemampuan untuk membuat keputusan-keputusan lebih spesifik ketika
mengontrol lalu lintas.

C. PROSES ACL

Keputusan dibuat berdasarkan pernyataan/statement cocok dalam daftar akses dan
kemudian menerima atau menolak sesuai apa yang didefinisikan di daftar pernyataan.
Perintah dalam pernyataan ACL adalah sangat penting, kalau ditemukan pernyataan yang
cocok dengan daftar akses, maka router akan melakukan perintah menerima atau menolak
akses.

Pada saat frame masuk ke interface, router memeriksa apakah alamat layer 2 cocok atau
apakah frame broadcast. Jikaalamat frame diterima, maka informasi frame ditandai dan
router memeriksa ACL pada interface inbound.

Jika ada ACL, paket diperiksa lagi sesuai dengan daftar akses. Jika paket cocok dengan
pernyataan, paket akan diterima atau ditolak. Jika paket diterima di interface, ia akan
diperiksa sesuai dengan table routing untuk menentukan interface tujuan dan di-switch
keinterface itu. Selanjutnya router memeriksa apakah interface tujuan mempunyaiACL. Jika
ya, paket diperiksa sesuai dengan daftar akses. Jika paketcocok dengan daftar akses, ia
akan diterima atau ditolak. Tapi jika tidak ada ACL paket diterima dan paketdienkapsulasi
di layer 2 dan di-forwardkeluar interface device berikutnya.

  1. Membuat ACL
    Ada dua tahap untuk membuat ACL. Tahap pertama masuk ke mode global config
    kemudian memberikan perintah access-listdan diikuti dengan parameter-parameter.
    Tahap kedua adalah menentukanACL ke interface yang ditentukan.

Dalam TCP/IP, ACL diberikan ke satu atau lebih interface dan dapat memfilter trafik yang
masuk atau trafik yang keluar dengan menggunakan perintah ip access-grouppada mode
configuration interface. Perintah access-groupdikeluarkan harus jelas dalam interface

masuk atau keluar. Dan untuk membatalkan perintah cukup diberikan perintah no access-
list list-number. amang@eepis-its.edu 144

Aturan-aturan yang digunakan untuk membuat access list:
· Harus memiliki satu access list per protokol per arah.
· Standar access list harus diaplikasikan ke tujuan terdekat.
· Extended access list harus harus diaplikasikan ke asal terdekat.
· Inbound dan outbound interface harus dilihat dari port arah masuk router.
· Pernyataan akses diproses secara sequencial dari atas ke bawah sampai ada yang
cocok. Jika tidak ada yang cocok maka paket ditolak dan dibuang.
· Terdapat pernyataan deny anypada akhir access list. Dan tidak kelihatan di
konfigurasi.
· Access list yang dimasukkan harus difilter dengan urutan spesifik ke umum. Host
tertentu harus ditolak dulu dan grup atau umum kemudian.
· Kondisi cocok dijalankan dulu. Diijinkan atau ditolak dijalankan jika ada pernyataan
yang cocok.
· Tidak pernah bekerja dengan access list yang dalam kondisi aktif.
· Teks editor harus digunakan untuk membuat komentar.
· Baris baru selalu ditambahkan di akhir access list. Perintah no accesslist x akan
menghapus semua daftar.
· Access list berupa IP akan dikirim sebagai pesan ICMP host unreachable ke pengirim
dan akan dibuang.
· Access list harus dihapus dengan hati-hati. Beberapa versi IOS akan mengaplikasikan
default deny any ke interface dan semua trafik akan berhenti.
· Outbound filter tidak akan mempengaruhitrafik yang asli berasal dari router local.

D.ANALISIS AKIBAT PENGGUNAAN WILDCARD MASK
Wildcard masking digunakan bersama ACL untuk menentukan host tunggal, sebuah jaringan
atau range tertentu dari sebuah atau banyak network. Untuk mengerti tentang wildcard, kita
perlu mengerti tentang blok size yang digunakan untuk menentukan range alamat. Beberapa
blok size yang berbeda adalah 4, 8, 16, 32, 64.

Ketika kita perlu menentukan range alamat, kita memilih blok size selanjutnya yang terbesar
sesuai kebutuhan. Sebagai contoh, jika kita perlu menentukan 34 network, kita memerlukan
blok size 64. jika kita ingin menentukan 18 host, kita memerlukan blok size 32. jika kita perlu
menunjuk 2 network, maka blok size 4 bisa digunakan. Wildcard digunakan dengan alamat host
atau network untuk memberitahukan kepada router untuk difilter.

Untuk menentukan sebuah host, alamat akan tampak seperti berikut 172.16.30.5 0.0.0.0
keempat 0 mewakili setiap oktet pada alamat. Dimanapun terdapat 0, artinya oktet pada
alamat tersebut harus persis sama. Untuk menentukan bahwa sebuah oktet bisa bernilai apa
saja, angka yang digunakan adalah 255. Sebagai contoh, berikut ini adalah subnet /24
dispesifikasikan dengan wildcard: 172.16.30.0 0.0.0.255 ini memberitahukan pada router untuk
menentukan 3 oktet secara tepat, tapi oktet ke-4 bisa bernilai apa saja.

D. DASAR PROSES ACL

A. Dasar Pengamanan
Perintah dalam pernyataan ACL adalah penempatan yang sangat penting.
Software Cisco IOS menguji paket yang berlawanan terhadap setiap kondisi
pernyataan pada perintah dari atas hingga bawah.
B. Konfigurasi Dasar Penomoran Standart ACL
Pada contoh tersebut [Router1] mengijinkan semua host atau paket yang berasal dari network ID
172.25.0.0 untuk melewati [Router_Pusat]. Angka 0.0.255.255 (wildcard) digunakan untuk
membandingkan paket, sehingga semua network ID yang di cek cukup 2 (dua) bagian terdepan yaitu
172.25. Apabila angka wildcard yang digunakan 0.0.0.255 maka network ID yang di cek adalah 3 (tiga)
bagian terdepan, misalnya 172.25.82. (emulanetwork, 2011)

C. Konfigurasi Akses Router Melalui VTY

Konfigurasi Cisco router dengan membatasi akses system juga bisa menggunakan control password
pada line console dan koneksi virtual terminal. Terminal VTY baru bisa digunakan jika sudah diberikan
password untuk akses lewat terminal vrtual atau umumnya dikenal lewat koneksi Telnet.

Beralih ke konfigurasi line mode untuk consoleè Router (config)# line con
Beralih ke konfigurasi line mode untuk virtual terminalè Router (config)# line vty
Untuk set passwordè Router (config-line)# password

Untuk meng-enable terminal dan juga perlunya password gunakanè Router (config-line)# login (H,
2009)
D. Konfigurasi Dasar Penomoran Extended ACL

Konfigurasi Nama ACL Extended
R2(config)#ip access-list extended FIREWALL
R2(config-ext-nacl)#
R2(config-ext-nacl)#permit tcp any host 192.168.20.254 eq www
R2(config-ext-nacl)#permit tcp any any established
R2(config-ext-nacl)#permit icmp any any echo-reply
R2(config-ext-nacl)#deny ip any any (webmaster, 2016)

E. Analisis ACL Jaringan dan Penempatannya
Command pada ACL merupakan perintah analisis standar yang ada pada ACL seperti perintah
statistik. Stratify (menstratifikasi), Aging (umur) dsb. Perintah tersebut dapat menghasilkan output
dalam bentuk file, screen(layar), print dan grafik. (limmaeda, 2016)

E. KONFIGURASI ACL PENOMORAN STANDAR

  1. Standard ACL
    Standard ACL adalah access list yang bersifat sederhana.Standard ACL hanya menggunakan
    alamat sumber IP di dalam paket IP sebagai kondisi yang ditest. Semua keputusan dibuat
    berdasarkan alamat IP sumber. Ini artinya, Standard ACL pada dasarnya melewatkan atau
    menolak seluruh paket protocol. ACL ini tidak membedakan tipe dari lalu lintas IP seperti
    WWW, Telnet, UDP dan DSP.

Banyak range nomor ACL pada contoh dibawah ini yang bisa kita gunakan untuk memfilter
lalu lintas pada jaringan kita (protocol yang bisa kita terapkan ACL bisa tergantung pada
versi IOS kita) :

Berikut adalah cara mengonfigurasi atau membuat standard access control list:
a. Membuat Standard Access List Menggunakan Nomor
Untuk membuat nomor standard access list dan menerima pesan logging, ditampilkan
dalam mode global konfigurasi, sebagai berikut :

Untuk mendefinisikan standard IP access list dengan nomor, menggunakan standard
version dari acess-list ration untuk memindahkan sebuah standard access list, maka

digunakan perintah berikut: “ access-list access-list-number{deny | permit}source [source-
wildcard] [log] no access-list access-list-number“

F. KONFIGURASI ACL PENOMORAN EKSTENDER
Extended ACL
Extended ACL adalah access list yang lebih complex. Extended ACL bisa mengevalusai
banyak field lain pada header layer 3 dan layer 4 pada paket IP. ACL ini bisa mengevaluasi
alamat IP sumber dan tujuan, field protocol pada header network layer dan nomor port
pada header transport layer. Ini memberikan Extended ACL kemampuan untuk membuat
keputusan-keputusanlebih spesifik ketika mengontrol lalu lintas.
Berikut adalah contoh konfigurasi ACL penomoran Extended:
Layanan lain pada host ini dan host lainnya bisa diakses oleh department seles dan
marketing. Berikut adalah access list yang dibuat:

Lab#config t
Lab(config)#access-list 110 deny tcp any host 172.16.30.5 eq 21
Lab(config)#access-list 110 deny tcp any host 172.16.30.5 eq 23
Lab(config)#access-list 110 permit ip any any

Access list 110 memberitahukan ke router bahwa anda membuat Extended IP Access List.
TCP adalah field procol pada heather layer network. Jika pada list tidak terdapat TCP disini,
anda tidak bisa menyaring berdasarkan nomor port 21 dan 23 seperti yang diperlihatkan
pada contoh (yaitu FTP dan Telnet dan keduanya menggunakan TCP untuk layanan

conection – oriented). Perintah any disini adalah sumber, yang berarti semua alamat IP dan
host adalah alamat IP tujuan. Setelah list dibuat, maka selanjutnya perlu diterapkan pada
outbound interface ethernet 1.
Deskripsi Syntak dari konfigurasi diatas adalah sebagai berikut:

G. MENGIJINKAN & MELARANG TRAFIK SPESIFIK LEWAT
Piranti router menggunakan access list untuk mengendalikan traffic keluar masuk dengan
karakteristick berikut: (Alih, 2009)

  1. Access list menerangkan jenis traffic yang akan dikendalikan
  2. Entry access list menjelaskan karakteristic traffic
  3. Entry access list menunjukkan apakah mengijinkan atau menolak traffic
  4. Entry access list dapat menjelaskan suatu jenis traffic khusus, mengijinkan atau
    menolak semua traffic
  5. Saat dibuat, suatu access list mengandung entry secara implicit “deny all”
  6. Setiap access list diterapkan pada hanya sebuah protocol khusus saja
  7. Setiap interface router dapat memuat hanya sampai dua access list saja untuk setiap
    protocol, satu untuk traffic masuk dan satu untuk traffic keluar.
    I. ANALISIS ACL JARINGAN & PENEMPATANNYA
    Penempatan yang tepat dari ACL dapat membuat jaringan beroperasi secara lebih efisien. ACL
    dapat ditempatkan untuk mengurangi lalu lintas yang tidak perlu. Misalnya, lalu lintas yang
    akan ditolak di tujuan jarak jauh tidak harus diteruskan menggunakan sumber daya jaringan
    sepanjang rute ke tujuan itu.
    Setiap ACL harus ditempatkan di mana ia memiliki dampak terbesar pada efisiensi. Seperti yang
    ditunjukkan pada gambar, aturan dasar adalah:
    ACL diperpanjang – Cari ACL diperpanjang sedekat mungkin dengan sumber lalu lintas yang
    akan disaring. Dengan cara ini, lalu lintas yang tidak diinginkan ditolak dekat dengan jaringan
    sumber tanpa menyeberangi infrastruktur jaringan.
    ACL standar – Karena ACL standar tidak menentukan alamat tujuan, menempatkan mereka
    sebagai dekat dengan tujuan mungkin. Menempatkan ACL standar pada sumber lalu lintas
    akan efektif mencegah lalu lintas yang mencapai setiap jaringan lain melalui antarmuka di
    mana ACL diterapkan
    G. KONFIGURASI ACL BERSAMA ROUTING INTER-VLAN
    . Konfigurasi ACL bersama routing inter-VLAN
  8. Mengaktifkan IP routing
    Switch>enable
    Switch#conf t
    Enter configuration commands, one per line. End with CNTL/Z.
    Switch(config)#ip routing

Switch(config)#ip routing
Switch(config)#
Cek hasilnya dengan perintah “show run“

H. LOGGING UNTUK MEMVERIFIKASI FUNGSI ACL

Untuk menampilkan informasi interface IP dan apakah terdapat ACL di interface
itu gunakan perintah show ip interface. Perintah show access-lists untuk
menampilkan isi dari ACL dalam router. Sedangkan perintah show running-config
untuk melihat konfigurasi access list. (sudiemampir, 2011)

ACL dapat membaca data dari berbagai macam sistem yang terbentang mulai
dari model sistem mainframe lama hingga ke relational database modern. ACL
adalah aplikasi yang hanya ‘read-only’, ACL tidak pernah mengubah data sumber
asli sehingga aman untuk menganalisis jenis live-data. Keanekaragaman sumber
data dan teknologi akses data, cara mengakses data juga bervariasi dari satu
sumber data ke lain. ACL membaca beberapa sumber data secara langsung
dengan mengimpor dan menyalin sumber data sehingga dapat dianalisis. ACL
dirancang khusus untuk menganalisa data dan menghasilkan laporan audit baik
untuk pengguna biasa (common/nontechnical users) maupun pengguna ahli
(expert users). Dengan menggunakan ACL, pekerjaan auditing akan jauh lebih
cepat daripada proses auditing secara manual yang memerlukan waktu sampai
berjam-jam bahkan sampai berhari-hari.
Software ini dapat melakukan akses data langsung ke dalam database ataupun
dalam bentuk teks file dalam waktu yang singkat tanpa menganggu sistem yang
sedang berjalan, melakukan proses verifikasi hasil dari data yang diperoleh untuk
menciptakan integrasi data yang dipercaya, dan hasil analisa data yang dapat
diandalkan. Semua dapat dilakukan dengan cepat, tepat, aman, dan akurat.

I. ANALISA LOG ROUTER
Analisa log router

Server log files merupakan catatan aktivitas yang terjadi pada web server dalam
suatu jaringan [2]. Dengan adanya server log files tersebut dapat dilakukan
analisa kemanan jaringan. Server log files menyediakan secara terperinci
mengenai file request terhadap web server dan respon server terhadap request
tersebut. Log files tersebut berisi waktu akses berdasarkan format waktu Unix,
source IP, url, server response,
action, operasi, username, server IP, hierarchy, mime type. Namun untuk
melakukan analisa dengan menggunakan log files dibutuhkan ruang memori yang
cukup besar pada komputer

J. CARA TERBAIK UNTUK MENGGUNAKAN ACL
ACL membaca beberapa sumber data secara langsung dengan mengimpor dan
menyalin sumber data sehingga dapat dianalisis. ACL dirancang khusus untuk
menganalisa data dan menghasilkan laporan audit baik untuk pengguna biasa
(common/nontechnical users) maupun pengguna ahli (expert users). Dengan
menggunakan ACL, pekerjaan auditing akan jauh lebih cepat daripada proses
auditing secara manual yang memerlukan waktu sampai berjam-jam bahkan
sampai berhari-hari.

DAFTAR PUSTAKA

DAFTAR RIWAYAT HIDUP
Nama:Yunita Sari
Kelas:XII TKJ 5
NO:35
Pendidikan:SMK
Asal Sekolah:Smk Pgri Wlingi

KLIK DISINI UNTUK MENDOWNLOAD FILE MODUL RANCANG BANGUN JARINGAN

\https://drive.google.com/file/d/1aTrGqmBUzKhpISwQSBBdUmZkITexsKoY/view?usp=sharing

RANCANG BANGUN JARINGAN(RBJ)

MODUL

RANCANG BANGUN JARINGAN

XII    TKJ 5

Disusun Oleh:

Yunita sari

Pembimbing

Aldhias Rizky Januar, S.Kom

Jurusan Teknik Komputer dan Jaringan

                   SMK PGRI WLINGI

            2018 / 2019

KATA PENGANTAR

Segala puji bagi Allah SWT yang telah memberikan kami kemudahan sehingga kami dapat menyelesaikan makalah ini dengan tepat waktu. Tanpa pertolongan-Nya tentunya kami tidak akan sanggup untuk menyelesaikan makalah ini dengan baik. Shalawat serta salam semoga terlimpah curahkan kepada baginda tercinta kita yaitu Nabi Muhammad SAW yang kita nanti-natikan syafa’atnya di akhirat nanti.

             Penulis mengucapkan syukur kepada Allah SWT atas limpahan nikmat sehat-Nya, baik itu berupa sehar fisik maupun akal pikiran, sehingga penulis mampu untuk menyelesaikan pembuatan makalah rancang bangun jaringan .

             Penulis tentu menyadari bahwa makalah ini masih jauh dari kata sempurna dan masih banyak terdapat kesalahan serta kekurangan di dalamnya. Untuk itu, penulis mengharapkan kritik serta saran dari pembaca untuk makalah ini, supaya makalah ini nantinya dapat menjadi makalah yang lebih baik lagi. Demikian, dan apabila terdapat banyak kesalahan pada makalah ini penulis mohon maaf yang sebesar-besarnya.

  Penulis juga mengucapkan terima kasih kepada semua pihak khususnya kepada guru produktif rancang bangun jaringan , Bapak Aldias yang telah membimbing kami dalam menulis makalah ini.

Demikian, semoga makalah ini dapat bermanfaat. Terima kasih.

Blitar, 8 Januari 2019

BAB 1

SKEMA PENGALAMATAN JARINGAN IP HIRARKIKAL

  1. JARINGAN DATAR (HORIZONTAL)

Jaringan Datar (Horizontal) adalah jaringan yang mempunyai level atau tingkat yang sama antar sesama device yang terhubung di sebuah jaringan komputer dimana pada jaringan tersebut device device hanya akan saling berhubungan dalam level yang sama. Contoh dari jaringan datar adalah jaringan peer 2 peer dimana komputer yang terhubung memiliki level yang sama.

B.JARINGAN HIRARKIAL

Jaringan Hirarkikal adalah jaringan dimana setiap device yang terhubung dalam jaringan tersebut memiliki level – level tertentu dan dimana dalam setiap levelnya memiliki fungsi layanan dan juga hak yang berbeda. Contoh jaringan hirarkikal adalah internet, dimana antara user di level akses berinteraksi juga dengan level distribusi diatasnya (ISP) dan level core (inti) diatasnya juga.

Keuntungan Jaringan Hirarkikal

Scalability : jaringan hierarki dapat diperluas/dikembangkan secara lebih mudah

Redundancy : menjamin ketersediaan jalur pada level core dan distribution

Performance :  performa switch pada layer core dan distribution leih handal (link aggregation)

Security : port keamanan pada level access dan aturan pada level distribution membuat jaringan lebih aman

Manageability : konsistensi antar switch pada tiap level membuat manajemen menjadi lebih mudah

Maintainability : modularitas desain hirarki mengijinkan jaringan dibagi-bagi tanpa menambah kerumitan (Adinda, 2013)

C.KONSEP PENGALAMATAN JARINGAN HIRARKIKAL

Pengalamatan jaringan merupakan suatu metode pengalamatan IP yang bertujuan untuk mengatur alamat suatu komputer yang terhubung dalam jaringan global maupun lokal.

Pengalamatan jaringan juga dapat digunakan untuk mengidentifikasi sebuah komputer dalam suatu jaringan atau dalam sebuah jaringan internet. Pengalamatan IP berupa alamat yang terdiri dari 32-bit yang dibagi menjadi 4 oktet yang masing masing berukuran 8-bit.

D.SKEMA HIERARKI PENGALAMATAN IP

Alamat IP terdiri atas 3 bit informasi yang terbagi 4 bagian dikenal sebagai octet atau byte, dimana masing-masing terdiri atas 1 byte (8 bit) yang dapat digambarkan pengalamatan IP dengan metode Dotted-decimal, Biner dan Heksadesimal. Dengan metode Heksadesimal tidak digunakan sesering dotted-decimal atau biner ketika membicarakan pengalamatan IP, tetapi dengan menggunakan Windows Registry yang bagus untuk program yang menyimpan alamat IP mesin dalam bentuk hexa (heksadesimal) dalam beberapa program.

Skema pengalamatan IP dibedakan menjadi dua jenis yaitu pengalamatan 32-bit (terstruktur/hierarki) dan pengalamatan flat (datar/non-hierarki). Walaupun kedua jenis skema pengalamatan bisa digunakan, namun pengalamatan hierarki dipilih dengan alasan yang baik. Keuntungan dari skema pengalamatan hierarki yaitu kemampuannya yang bisa menangani pengalamatan yang besar. Sedangkan kekurangan dari skema pengalamatan flat dan alasan kenapa pengalamatan IP tidak menggunakannya yaitu masalah routing yang tidak efisien dan hanya sebagian kecil alamat yang digunakan dalam pengalamatan IP. Solusi untuk masalah tersebut yaitu menggunakan dua atau tiga tingkatan yang bisa dibandingkan dengan nomer telepon, skema pengalamatan hierarki yang terstruktur oleh network (jaringan) dan host atau network, subnet dan host yang digunaan untuk menunjukkan alamat jaringan (network). (M, 2016)

  • CIDR dan VLSM

CIDR (Classless Inter-Domain Routing)

Classless Inter-Domain Routing (CIDR) adalah sebuah cara alternatif untuk mengklasifikasikan alamat-alamat IP berbeda dengan sistem klasifikasi ke dalam kelas A, kelas B, kelas C, kelas D, dan kelas E. Disebut juga sebagai supernetting. CIDR merupakan mekanisme routing dengan membagi alamat IP jaringan ke dalam kelas-kelas A, B, dan C.

CIDR digunakan untuk mempermudah penulisan notasi subnet mask agar lebih ringkas dibandingkan penulisan notasi subnet mask yang sesungguhnya. Untuk penggunaan notasi alamat CIDR pada classfull address pada kelas A adalah /8 sampai dengan /15, kelas B adalah /16 sampai dengan /23, dan kelas C adalah /24 sampai dengan /28. Subnet mask CIDR /31 dan /32 tidak pernah ada dalam jaringan yang nyata.

VLSM (Variable Length Subnet Mask)

VLSM adalah pengembangan mekanisme subneting, dimana dalam VLSM dilakukan peningkatan dari kelemahan subneting klasik, yang mana dalam clasik subneting, subnet zeroes, dan subnet- ones tidak bisa digunakan. selain itu, dalam subnet classic, lokasi nomor IP tidak efisien.

Pada metode VLSM subnetting yang digunakan berdasarkan jumlah host, sehingga akan semakin banyak jaringan yang akan dipisahkan. Tahapan perhitungan menggunakan VLSM IP Address yang ada dihitung menggunakan CIDR selanjutnya baru dipecah kembali menggunakan VLSM. Maka setelah dilakukan perhitungan maka dapat dilihat subnet yang telah dipecah maka akan menjadi beberapa subnet lagi dengan mengganti subnetnya.

Dalam penerapan IP Address menggunakan metode VLSM agar tetap dapat berkomunikasi kedalam jaringan internet sebaiknya pengelolaan network-nya dapat memenuhi persyaratan, sebagai berikut:

routing protocol yang digunakan harus mampu membawa informasi mengenai notasi prefix untuk setiap rute broadcastnya (routing protocol :  RIP, IGRP, EIGRP, OSPF dan lainnya, bahan bacaan lanjut protocol routing : CNAP 1-2),

semua perangkat router yang digunakan dalam jaringan harus mendukung metode VLSM yan menggunakan algoritma penerus packet informasi

Contoh Penerapan VLSM: 130.20.0.0/20

Kita hitung jumlah subnet dahulu menggunakan CIDR, dan didapat:

11111111.11111111.11110000.00000000 = /20

Jumlah angka binary 1 pada 2 oktat terakhir subnet adalah 4 maka:

Jumlah subnet = (2x) = 24 = 16

Maka blok tiap subnetnya adalah:

Blok subnet ke 1 = 130.20.0.0/20

Blok subnet ke 2 = 130.20.16.0/20

Blok subnet ke 3 = 130.20.32.0/20

dst … sampai dengan

Blok subnet ke 16 = 130.20.240.0/20

Selanjutnya kita ambil nilai blok ke 3 dari hasil CIDR yaitu:

130.20.32.0

Kemudian kita pecah menjadi 16 blok subnet, dimana nilai 16 diambil dari hasil perhitungan subnet pertama yaitu:

 /20 = (2x) = 24 = 16

Selanjutnya nilai subnet di ubah tergantung kebutuhan untuk pembahasan ini kita gunakan /24, maka didapat:

 130.20.32.0/24

Kemudian diperbanyak menjadi 16 blok lagi sehingga didapat 16 blok baru yaitu :

Blok subnet VLSM 1-1 = 130.20.32.0/24

Blok subnet VLSM 1-2 = 130.20.33.0/24

Blok subnet VLSM 1-3 = 130.20.34.0/24

Blok subnet VLSM 1-4 = 130.20.35.0/24

dst … sampai dengan

Blok subnet VLSM 1-16  = 130.20.47/24

Selanjutnya kita ambil kembali nilai ke 1 dari blok subnet VLSM 1-1 yaitu

130.20.32.0

Kemudian kita pecah menjadi 16:2 = 8 blok subnet lagi, namun oktat ke 4 pada Network ID yang kita ubah juga menjadi 8 blok kelipatan dari 32 sehingga didapat :

Blok subnet VLSM 2-1 = 130.20.32.0/27

Blok subnet VLSM 2-2 = 130.20.32.32/27

Blok subnet VLSM 2-3 = 130.20.33.64/27

Blok subnet VLSM 2-4 = 130.20.34.96/27

Blok subnet VLSM 2-5 = 130.20.35.128/27

Blok subnet VLSM 2-6 = 130.20.36.160/27

Blok subnet VLSM 2-1 = 130.20.37.192/27

Blok subnet VLSM 2-1 = 130.20.38.224/27

Manfaat VLSM:

Efisien menggunakan alamat IP karena alamat IP yang dialokasikan sesuai dengan kebutuhan ruang host setiap subnet.

VLSM mendukung hirarkis menangani desain sehingga dapat secara efektif mendukung rute agregasi, juga disebut route summarization.

Berhasil mengurangi jumlah rute di routing table oleh berbagai jaringan subnets dalam satu ringkasan alamat. Misalnya subnets 192.168.10.0/24, 192.168.11.0/24 dan 192.168.12.0/24 semua akan dapat diringkas menjadi 192.168.8.0/21.

SUPERNETTING

Supernetting adalah teknik penggabungan beberapa subnet, dimana manfaat dari supernetting ini adalah untuk mempersingkat routing table sebuah router sehingga menghemat memori pada router tersebut.

Supernetting merupakan kebalikan dari Subnetting, dimana dalam hal ini penambahan jumlah Host dalam jaringan dilakukan dengan meminjam beberapa bit network untuk dijadikan bit Host dalam membentuk IP-Address pada Supernet, dengan memperhatikan jumlah Nomor Host yang akan digabung.

Pengaturan IP-Address pada super jaringan (supernet) ada prosedurnya tersendiri, yaitu sebagai berikut :

Prosedur Supernetting

Pada Supernetbit Host yang bernilai nol semua berfungsi sebagai Supernet Address, bit Host yang bernilai satu semua berfungsi sebagai Broadcast Address.

Pada proses netmasking, IP-Address untuk Supernet-mask ditentukan dengan mengganti semua bit Network dengan bit 1, dan mengganti semua bit Host (termasuk bit Host yang dipinjam dari bit Network) dengan bit 0.Contohnya pembentukan supernet dari gabungan 4 buah jaringan Kelas-C dengan meminjam 2 bit Network, maka komposisi bit 1 dan bit 0 pada proses netmasking :

Sebelum Subnetting:

110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh

Proses netmasking:

 11111111.11111111.11111111.00000000

Subnet-maskKls-C:

 255.255.255.0

Setelah Supernetting:

110nnnnn.nnnnnnnn.nnnnnnHH.hhhhhhhh

Proses netmasking:

11111111.11111111.11111100.00000000

Supernet-mask:

255.255.252.0

F. IP ADRESS Versi 4

IP (Internet Protocol) Address adalah sebuah alamat pada komputer dan perangkat lainnya agar bisa saling terhubung dan berkomunikasi dalam sebuah jaringan. Saat ini IP Address sudah terbagi menjadi dua versi yaitu IPv4 (Internet Protocol versi 4) dan IPv6 (Internet Protocol versi 6).

IP (Internet Protocol) Versi 4 (IPv4)

IPv4 Adalah sebuah pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan protokol IP versi 4. Panjang totalnya adalah 32-bit dan secara teori dapat mengalamati hingga 4 miliar host komputer atau lebih tepatnya 4.294.967.296 host di seluruh dunia. Jumlah host tersebut didapatkan dari 256 (didapatkan dari 8 bit) dipangkat 4 (karena terdapat 4 oktet) sehingga nilai maksimal dari alamt IP versi 4 tersebut adalah 255.255.255.255 dimana nilai dihitung dari nol sehingga nilai nilai host yang dapat ditampung adalah 256 x 256 x 256 x 256 = 4.294.967.296 host.

G. IP ADRESS Versi 6

-Pengertian IP Versi 6

Alamat IP versi 6 (sering disebut sebagai alamat IPv6) adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan protokol IP versi 6.Panjang totalnya adalah 128-bit.

Contoh alamat IP versi 6 adalah:

21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5A.

IPv6 juga mengizinkan adanya DHCP Server sebagai pengatur alamat otomatis.Dalam IPv6.Dalam IPv6, bit-bit pada tingkat tinggi akan digunakan sebagai tanda pengenal jenis alamat IPv6, yang disebut dengan Format Prefix (FP). Dalam IPv6, tidak ada subnet mask, yang ada hanyalah Format Prefix.

Contoh, prefiks sebuah alamat IPv6 dapat direpresentasikan sebagai berikut: 3FFE:2900:D005:F28B::/64.

Pada contoh di atas, 64 bit pertama dari alamat tersebut dianggap sebagai prefiks alamat, sementara 64 bit sisanya dianggap sebagai interface ID.

Dalam IPv6, alamat 128-bit akan dibagi ke dalam 8 blok berukuran 16-bit, yang dapat dikonversikan ke dalam bilangan heksadesimal berukuran 4-digit. Setiap blok bilangan heksadesimal tersebut akan dipisahkan dengan tanda titik dua (:).

Contoh IP address Versi 6

contoh alamat IPv6 dalam bentuk bilangan biner:

0010000111011010 0000000011010011 0000000000000000 0010111100111011 0000001010101010 0000000011111111 1111111000101000 1001110001011010

Setiap blok berukuran 16-bit tersebut dikonversikan ke dalam bilangan heksadesimal dan setiap bilangan heksadesimal tersebut dipisahkan dengan menggunakan tanda titik dua. Hasil konversinya adalah sebagai berikut:

21da:00d3:0000:2f3b:02aa:00ff:fe28:9c5a

Contoh: Penyederhanaan bentuk alamat.

Alamat di atas juga dapat disederhanakan lagi dengan membuang angka 0 pada awal setiap blok yang berukuran 16-bit di atas, dengan menyisakan satu digit terakhir. 

Contoh Penyederhanaan IP Versi 6

21da:00d3:0000:2f3b:02aa:00ff:fe28:9c5a

Dengan membuang angka 0, alamat di atas disederhanakan menjadi:

21da:d3:0:2f3b:2aa:ff:fe28:9c5a

Konvensi pengalamatan IPv6 juga mengizinkan penyederhanaan alamat lebih jauh lagi, yakni dengan membuang banyak karakter 0, pada sebuah alamat yang banyak angka 0-nya. Jika sebuah alamat IPv6 yang direpresentasikan dalam notasi colon-hexadecimal format mengandung beberapa blok 16-bit dengan angka 0, maka alamat tersebut dapat disederhanakan dengan menggunakan tanda dua buah titik dua (:).Tabel berikut mengilustrasikan cara penggunaan hal ini.

Alamat asli

Alamat asli yang disederhanakan

Alamat setelah dikompres

fe80:0000:0000:0000:02aa:00ff:fe9a:4ca2

fe80:0:0:0:2aa:ff:fe9a:4ca2

fe80::2aa:ff:fe9a:4ca2

ff02:0000:0000:0000:0000:0000:0000:0002

ff02:0:0:0:0:0:0:2

ff02::2

Type Alamat Pada IP versi 6

IPv6 mendukung 3 pengalamatan yaitu:

•  Alamat Unicast, yang menyediakan komunikasi secara point-to-point, secara langsung antara dua host dalam sebuah jaringan.

•  Alamat Multicast, yang menyediakan metode untuk mengirimkan sebuah paket data ke banyak host yang berada dalam group yang sama. Alamat ini digunakan dalam komunikasi one-to-many.

•  Alamat Anycast, yang menyediakan metode penyampaian paket data kepada anggota terdekat dari sebuah group. Alamat ini digunakan dalam komunikasi one-to-one-of-many. Alamat ini juga digunakan hanya sebagai alamat tujuan (destination address) dan diberikan hanya kepada router, bukan kepada host-host biasa.

H.MAC ADRESS

MAC Address adalah singkatan dari “Media Access Control”, yang merupakan sebuah identifikasi unik yang dimiliki oleh setiap kartu jaringan komputer, switch, router, access point, atau apa saja perangkat  yang dapat dihubungkan ke jaringan ethernet.

Jika sebuah perangkat komputer memiliki dua buah kartu jaringan, maka komputer tersebut akan  memiliki dua buah MAC Address. Tanpa kita sadari, notebook yang anda gunakan rata-rata memiliki dua buah kartu jaringan, yaitu network card wired (RJ-45), dan network card wireless (802.11b).

Kartu jaringan adalah salahsatu perangkat jaringan komputer yang harus tertanam dalam komputer Anda. Karena komputer dapat saling berkomunikasi dengan perangkat yang satu ini. Kartu jaringan bisa anda beli secara terpisah.

Untuk lebih jelasnya, silahkan pelajari Perangkat Jaringan Komputer beserta Fungsi dan Gambarnya!

Baca Juga

Pengertian Topologi Hybrid serta Kelebihan dan Kekurangannya

Pengertian Topologi BUS Beserta Kelebihan dan Kekurangannya

Pengertian Topologi Star serta Kelebihan dan Kekurangannya

Cara Kerja MAC Address

MAC Address mengizinkan perangkat-perangkat dalam jaringan supaya bisa berkomunikasi antara satu dengan perangkat lainnya. Kita ambil contoh, dalam sebuah jaringan berbasis Ethernet, setiap header dalam frame Ethernet mengandung informasi mengenai MAC address dari komputer sumber (source) dan MAC address dari komputer tujuan (destination).

Beberapa perangkat, seperti bridge dan switch Layer-2 akan melihat pada informasi MAC address dari komputer sumber (Source) dari setiap frame yang ia terima selanjutnya menggunakan informasi MAC address tersebut untuk membuat “tabel routing” internal secara dinamis.

Perangkat-perangkat tersebut juga kemudian menggunakan tabel yang baru dibuat tersebut untuk meneruskan frame yang ia terima ke sebuah port atau segmen jaringan tertentu di mana komputer atau node yang memiliki MAC address tujuan berada.

Pengalamatan MAC Address

Dalam perangkat komputer, MAC address ditetapkan ke satu buah kartu jaringan (network interface card/NIC) yang digunakan untuk menghubungkan komputer tersebut ke jaringan. MAC Address biasanya tidak dapat diubah karena telah dimasukkan ke dalam ROM.

Namun, ada juga kartu jaringan menyediakan utilitas yang mengizinkan anda untuk mengganti MAC address, meskipun mengganti MAC Address kurang disarankan. Apabila dalam sebuah jaringan terdapat dua nertwork card yang memiliki MAC address yang sama, ini akan mengakibatkan terjadinya konflik alamat, sehingga komputer tidak dapat saling berkomunikasi antara satu dengan lainnya.

Beberapa kartu jaringan, seperti halnya kartu Token Ring mengharuskan pengguna untuk mengatur MAC address (tidak dimasukkan ke dalam ROM), sebelum dapat digunakan.

MAC address memang harus unik (tidak sama dengan yang lain), maka Institute of Electrical and Electronics Engineers (IEEE) mengalokasikan blok-blok dalam MAC address. 24 bit pertama dari MAC address menunjukan siapa pembuat kartu tersebut, dan 24 bit sisanya menunjukan nomor kartu tersebut.

Setiap kelompok 24 bit tersebut dapat direpresentasikan dengan menggunakan enam digit bilangan heksadesimal, sehingga jumlah totalnya adalah 12 digit bilangan heksadesimal yang merepresentasikan keseluruhan MAC address.

I. SUBNETTING CIDR KELAS C

Pada kelas C penghitungan yang digunakan adalah pada octet ke 4.

Misal diketahui suatu IP 192.168.1.0/26. Berarti subnetmasknya /26 yaitu 255.255.255.192, jika diubah ke dalam bilangan biner menjadi 11111111.11111111.11111111.11000000.

Jumlah Subnet = 2x (dimana x adalah banyaknya bineri 1 pada octet terakhir (yang bergaris bawah) untuk kelas C). Jadi Jumlah Subnetnya adalah 22 = 4 subnet.

Jumlah Host per Subnet = 2y – 2 (dimana y adalah banyaknya bineri 0 pada octet terakhir untuk kelas C). Jadi Jumlah Host per Subnetnya adalah 26 – 2 = 62 host

Blok Subnet = 256 – nilai octet terakhir subnetmask. Jadi Blok Subnetnya adalah 256 – 192 = 64. Untuk subnet berikutnya ditambahkan hasil dari blok subnet tersebut. Jadi Blok Subnet seluruhnya adalah 0, 64, 128, 192.

Kita buat tabelnya seperti berikut dengan catatan :

–          Subnet             : sesuai pada blok subnet.

–          Host Pertama : 1 angka setelah subnet.

–          Broadcast        : 1 angka sebelum subnet berikutnya.

–          Host terakhir   : 1 angka sebelum broadcast.

Subnet 192.168.1.0 192.168.1.64 192.168.1.128 192.168.1.192
Host Pertama 192.168.1.1 192.168.1.65 192.168.1.129 192.168.1.193
Host Terakhir 192.168.1.62 192.168.1.126 192.168.1.190 192.168.1.254
Broadcast 192.168.1.63 192.168.1.127 192.168.1.191 192.168.1.255

J.SUBNETTING CIDR KELAS B

Untuk kelas B ada 2 teknik yang digunakan dalam perhitungan. Untuk subnetmask /17 sampai /24, perhitungannya sama persis dengan kelas C, tetapi pada kelas B terletak pada octet ke 3 saja yang digunakan. Sedangkan untuk subnetmask /25 sampai /30 perhitungannya yaitu pada octet ke 3 dan 4.

Misal diketahui suatu IP 172.16.0.0/25. Berarti subnetmasknya /25 yaitu 255.255.255.128, jika diubah ke dalam bilangan biner menjadi 11111111.11111111.11111111.10000000.

Jumlah Subnet = 29 = 512 subnet

Jumlah Host per Subnet = 27 – 2 = 126 host

Blok Subnet = 256 – 128 = 128. Jadi Blok Subnet seluruhnya adalah (0, 128)

Tabelnya menjadi :

Subnet 172.16.0.0 172.16.0.128 172.16.1.0 172.16.255.128
Host Pertama 172.16.0.1 172.16.0.129 172.16.1.1 172.16.255.129
Host Terakhir 172.16.0.126 172.16.0.254 172.16.1.126 172.16.255.254
Broadcast 172.16.0.127 172.16.0.255 172.16.1.127 172.16.255.255
  • SUBNETTING CIDR KELAS A

Pada kelas A perhitungan dilakukan pada octet ke 2, 3 dan 4.

Misal diketahui suatu IP 10.0.0.0/16. Berarti subnetmasknya /16 yaitu 255.255.0.0, jika diubah ke dalam bilangan biner menjadi 11111111.11111111.00000000.00000000.

Jumlah Subnet = 28 = 256 subnet

Jumlah Host per Subnet = 216 – 2 = 65534 host

Blok Subnet = 256 – 255 = 1. Jadi Blok Subnet seluruhnya : 0,1,2,3,4, dst.

Tabelnya menjadi :

Subnet 10.0.0.0 10.1.0.0 10.254.0.0 10.255.0.0
Host Pertama 10.0.0.1 10.1.0.1 10.254.0.1 10.255.0.1
Host Terakhir 10.0.255.254 10.1.255.254 10.254.255.254 10.255.255.254
Broadcast 10.0.255.255 10.1.255.255 10.254.255.255 10.255.255.255

L. SUPER SUBNETTING

Supernetting adalah kebalikan dari Subnetting. Beberapa subnet dari calssfull digabungkan menjadi sebuah network yang lebih besar. Contoh :

Ada empat subnet calssful C dengan alamat sebagai berikut :

192.60.128.0 : 11000000.00111100.10000000.00000000

192.60.129.0 : 11000000.00111100.10000001.00000000

192.60.130.0 : 11000000.00111100.10000010.00000000

192.60.131.0 : 11000000.00111100.10000011.00000000

Perhatikan bit yang diberi tanda tebal, artinya mengambil 2 bit tersebut. Apabila diberi subnetmask dengan prefix /22 :

255.255.252.0 : 11111111.11111111.11111100.00000000

maka akan terbentuk supernet 192.168.128.0/22

M.NAT

Network Address Translation (NAT) merupakan sebuah sistem untuk menggabungkan lebih dari satu komputer untuk dihubungkan ke dalam jaringan internet hanya dengan menggunakan sebuah alamat IP. Sehingga setiap komputer di dalam NAT ketika berselancar di internet akan terlihat memiliki alamat IP yang sama jika dilacak. Dengan kata lain, sebuah alamat IP pada jaringan lokal akan terlebih dahulu ditranslasikan oleh NAT untuk dapat mengakses IP publik di jaringan komputer. Sebelum proses translasi ini, maka pengguna tidak dapat terhubung ke internet.

Banyak yang berpendapat bahwa NAT sebetulnya mirip dengan proxy server, namun bedanya adalah jika proxy server menyediakan mekanisme caching, tak begitu halnya dengan NAT. Sehingga dengan penggunaan NAT, tidak ada batasan mengenai jumlah halaman web yang dapat diakses.

Cukup banyak pengguna NAT yang memanfaatkan sistem ini, bisa jadi dikarenakan ketersediaan alamat IP yang terbatas, membutuhkan keamanan lebih, atau ada pula yang menggunakan NAT karena dinilai lebih fleksibel dalam hal administrasi jaringan, sebab jaringan NAR didesain menyederhanakan alamat IP dan untuk melindunginya.

-. Overloading NAT

Memungkinkan lebih dari satu klien terhubung menuju satu IP publik, namun pada port yang berbeda. Sehingga saat NAT menerima permintaan dari klien untuk dihubungkan kepada server, NAT kemudian akan menentukan nomor IP dan port untuk klien tersebut. Keuntungannya adalah walaupun sebuah nnomor IP telah digunakan, namun masih bisa dipakai untuk klien lain sebab berada dalam port yang berbeda.

-. Overlapping NAT

Bentuk NAT yang melakukan penerjemahan dua arah, terutama jika terdapat nomor yang sama antara alamat IP publik dan lokal. Agar tidak terjadi konflik, maka NAT mengubah nomor IP publik menjadi nomor yang tidak terdapat dalam jaringan lokal.

Fungsi NAT

Setelah mengenal pengertian dan variasi NAT yang ada, lalu sebenarnya apakah fungsi NAT ini? Paling tidak, ada beberapa fungsi NAT, yaitu :

Melakukan penghematan terhadap IP legal yang disediakan oleh Internet Service Provider (ISP).

Meminimalisir adanya duplikasi alamat IP dalam jaringan.

Ketika terjadi perubahan jaringan, menghindari proses pengalamatan kembali.

Menambah fleksibilitas untuk terhubung dengan jaringan internet.

Melakukan peningkatan terhadap keamanan sebuah jaringan.

Dibandingkan dengan aplikasi alternatif seperti proxy, penggunaan NAT memberikan fleksibilitas dan performa yang lebih baik.

Walaupun begitu, dibalik semua fungsi dan kelebihannya, sebetulnya ada juga beberapa kekurangan yang mesti dirasakan pengguna NAT, seperti misalnya mengalami delay switching ketika proses translasi, kehilangan kemampuan melacak IP end to end, dan juga ada beberapa aplikasi yang menolak bekerja saat menggunakan NAT.

Cara Kerja NAT

Saat menggunakan NAT, seorang klien dapat terhubung dengan internet melalui proses-proses berikut :

Pertama-tama, NAT menerima permintaan dari klien berupa paket data yang ditujukan untuk sebuah server remote di internet.

NAT kemudian mencatat alamat IP klien, lalu menyimpannya ke dalam tabel translasi alamat. Selanjutnya, alamat IP komputer klien tersebut diubah oleh NAT menjadi nomor IP NAT, lalu NAT lah yang akan melakukan permintaan kepada server.

Server kemudian merespon permintaan tersebut. Dari sudut pandang server, yang terlihat adalah alamat IP NAT, bukan alamat IP klien yang meminta data bersangkutan.

NAT menerima respon dari server, lalu melanjutkannya dengan mengirimkan ke alamat IP klien yang bersangkutan.

Keempat tahapan tersebut terjadi berulang-ulang, sehingga walaupun klien komputer tidak memiliki alamat IP publik, namun tetap dapat mengakses internet.

N.PAT

Port Address Translation (PAT) adalah suatu fitur dari jaringan perangkat yang menerjemahkan TCP atau UDP, komunikasi yang dilakukan antara host pada jaringan pribadi dan host pada jaringan. Hal ini memungkinkan satu publik alamat IP untuk digunakan oleh banyak host di jaringan pribadi, yang biasanya Local Area Network atau LAN .

Perangkat PAT memodifikasi IP paket secara transparan seperti saat melewatinya. Modifikasi yang membuat semua paket yang mengirim ke jaringan publik dari beberapa host di jaringan pribadi tampaknya berasal dari satu host , (perangkat PAT) pada jaringan publik.

O. ALOKASI ALAMAT IP PRIVATE

Suatu alamat IP pada ruang alamat pribadi tidak pernah diberikan sebagai alamat umum. Alamat IP dalam ruang pribadi ini biasa kita sebut sebagai alamat private / IP Private. Dengan memakai alamat IP pribadi, pemakai dapat memberikan proteksi dari para hacker jaringan.

Pada IP private, route di dalam internet router takkan pernah ada karena alamat IP private tidak pernah diberikan oleh Inter Network Information Center. Sehingga secara otomatis, IP private tidak dapat dijangkau di dalam internet. Lalu bagaimanakah solusinya? Maka, saat memakai alamat IP private, membutuhkan beberapa tipe proxy atau server untuk mengkonversi sejumlah alamat IP pribadi pada jaringan lokal menjadi alamat umum yang valid dengan Network Address Translator (NAT) sebelum dikirimkan ke Internet. Dukungan bagi NAT untuk menerjemahkan alamat umum dan alamat pribadi memungkinkan terjadinya koneksi jaringan kantor, rumah atau kantor kecil ke Internet.

Sebuah NAT menyembunyikan alamat-alamat IP yang dikelola secara internal dari jaringan-jaringan eksternal dengan menerjemahkan alamat internal pribadi menjadi alamat eksternal  umum. Hal ini mengurangi biaya registrasi alamat IP dengan cara membiarkan para pelanggan memakai alamat IP yang tidak terdaftar secara internal melalui suatu terjemahan ke sejumlah kecil alamat IP yang terdaftar secara eksternal. Hal ini juga menyembunyikan struktur jaringan internal, mengurangi resiko penolakan serangan layanan terhadap sistem internal. 

P. NAT STATIC & NAT DYNAMIC

1. NAT Statis

Bekerja dengan menerjemahkan semua alamat IP yang belum terdaftar menjadi alamat IP yang terdatar. NAT Statis banyak digunakan untuk komputer yang ingin dapat diakses dari luar. NAT statis ini sebetulnya bisa dibilang pemborosan terhadap alamat IP yang didaftarkan, sebab setiap satu komputer dipetakan untuk satu alamat IP terdaftar, sehingga jika ada banyak komputer yang didaftarkan, tentu semakin terbatas pula alamat IP yang masih tersedia.

Kekurangan lain dari NAT Statis adalah kurang aman dibandingkan NAT dinamik, sebab setiap komputer memiliki alamat IP tersendiri, dan akhirnya risiko penyusup masuk langsung ke dalam jaringan private lebih besar.

2. NAT Dinamis

Berbeda dengan NAT Statis, NAT Dinamis bekerja dengan mendaftarkan beberapa komputer ke dalam satu kelompok dengan alamat IP terdaftar yang sama. Sehingga nantinya ada beberapa komputer yang memiliki kesamaan alamat IP terdaftar. Keuntungan menggunakan NAT dinamis ini tentu lebih amannya penelusuran di internet.

Ketika ada penyusup yang ingin menembus komputer Anda yang menggunakan NAT dinamik, maka penyusup tersebut pasti mengalami kesulitasn, sebab alamat IP yang diasosiasikan ke suatu komputer selalu berubah secara dinamis. Walaupun begitu, NAT dinamis juga memiliki kekurangan, yaitu jika semua alamat IP sudah terpenuhi dan terpakai semua, maka jika ada penambahan komputer lain, komputer tersebut tidak lagi dapat terhubung ke internet melalui NAT.

Q. PAT STATIC & PAT DYNAMIC

NAT DYNAMIC & DYNAMIC OVERLOAD (PAT)

NAT Dynamic digunakan untuk menerjemahkan beberapa IP lokal ke beberapa IP global ataupun sebaliknya. Proses penerjemahannya secara dynamic, jadi pada translasi IP nya tidak selalu sama seperti NAT Static. Ketidakefektifan pada NAT Dynamic adalah jumlah IP global yang dibutuhkan untuk mentranslasikan IP lokal harus sama (n to n mapping), misalnya kita ingin mentranslasikan 10 IP lokal ke global maka dibutuhkan 10 IP global/publik. Jika kita punya 11 IP Private, tapi hanya punya 10 IP Publik sudah dapat dipastikan bahwa ada 1 IP Private yang tidak dapat ditranslasikan pada saat yang bersamaan.

Untuk menanggulangi ketidakefektifan NAT dynamic, muncullah solusi baru yakni NAT Dynamic Overload atau yang biasa dikenal dengan nama Port Address Translation (PAT). Pada NAT Overload jumlah IP publik yang dibutuhkan tidak harus sama dengan jumlah IP Private yang mau ditranslasikan (n to m mapping), bahkan hanya dengan menggunakan 1 IP publik kita dapat mentranlasikan banyak IP Private.

Untuk konfigurasi di router cisco antara NAT dynamic dan dynamic overload tidak ada perbedaan, hanya perlu menampahkan kata kunci ” overload “ untuk mengaktifkan fungsi NAT dynamic overload.

Template konfigurasinya sebagai berikut:

a. Buat ACL untuk IP private yang akan ditranslasikan

access-list [nomor acl] permit [network address lokal]

[wildcard mask lokal]

b. Buat NAT Pool untuk ip global/publik yang akan digunakan untuk mentranslasi IP private

ip nat pool [nama pool] [ip global terendah] [ip global tertinggi] netmask [subnet mask ip global]

c. Terapkan translasi dynamic menggunakan access list dan IP pool yg telah kita buat

ip nat inside source list [nomor/nama acl] pool [nama nat pool] overload

d. Tentukan interface NAT outside dan inside nya

int [interface ke arah internet/global]

ip nat outside

int [interface ke arah private/lokal]

ip nat inside

Sebagai contoh, misal kita punya ip publik 200.200.200.2 –  6 /29 yang ingin digunakan untuk mentranslasikan ip publik 192.168.100.0/24, maka konfigurasinya sebagai berikut:

conf t

access-list 1 permit 192.168.100.0 0.0.0.255

ip nat pool coba 200.200.200.2 200.200.200.6 netmask 255.255.255.248

ip nat inside source list 1 pool coba overload

int s0/0/0 <——- misal s0/0/0 interface router ke arah internet

ip nat outside

int fao/o <——- misal fa0/0 interface router ke arah lokal

ip nat inside

Catatan

– IP Publik yang ingin digunakan untuk NAT harus belum digunakan/terpasang di interface yg terhubung dengan internet

– IP Publik yang ingin digunakan untuk NATharus terbaca oleh routing dari internet

BAB 2 PENGATURAN JARINGAN PERUSAHAAN

A.ROUTER & ROUTING

Terakadang kita sukar untuk membedakan antara router dan routing, bahkan ada yang menggangap bahwa router dan routing itu sama saja,,padahal keduanya itu berbeda satu mengacuh pada alat  dan yang satunya lagi lebih mengacuh  kepada prosesnya,,untuk lebih jelasnya saya akan memberikan gambaran tentang keduanya…

Router adalah sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah jaringan atau internet menuju tujuannya, melalui sebuah proses yang disebut routing. Proses routing terjadi pada lapisan 3 (Lapisan jaringan seperti Internet Protocol) dari stack protokol tujuh-lapis OSI.

Router berfungsi untuk menghubungkan beberapa jaringan atau network, baik jaringan yang menggunakan teknologi sama atau yang berbeda.

Karena router ini menghubungkan beberapa jaringan tentunyarouterberbeda dengan Switch. Switch hanya perangkat yang digunakan untuk menghubungkan beberapa komputer sehingga membentuk LAN atau local area network. Sedangkan router adalah perangkat yang menghubungkan satu LAN dengan banyak LAN lainnya.

Router dapat digunakan untuk menghubungkan banyak jaringan kecil ke sebuah jaringan yang lebih besar, yang disebut dengan internetwork, atau untuk membagi sebuah jaringan besar ke dalam beberapa subnetwork untuk meningkatkan kinerja dan juga mempermudah manajemennya. Router juga kadang digunakan untuk mengoneksikan dua buah jaringan yang menggunakan media yang berbeda atau berbeda arsitektur jaringan, seperti halnya dari Ethernet ke Token Ring.

Router umumnya dipakai untuk jaringan berbasis teknologi protokol TCP/IP, router jenis ini dinamakan IP Router. Internet merupakan contoh utama dari jaringan yang memiliki IP Router.

Pada umumnya ada 3 komponen router yang biasa di gunakan dalam jaringan komputer, yakni :

    Router pc : router yang mengacuh pada komputernya itu sendiri sebuah komputer yang   dimodifikasi sedemikian rupa sehingga dapat digunakan sebagai router.

        Router aplikasi : lebih mengarah kepada aplikasi-aplikasi router.

·        Router hardware :  :  lebih mengarah kepada perangkatnya.

Routing , adalah sebuah proses untuk meneruskan packet-packet jaringan ke jaringan lainnya melalui sebuah internetwork. Routing juga dapat merujuk kepada sebuah metode penggabungan beberapa jaringan sehingga paket-paket data dapat hinggap dari satu jaringan ke jaringan selanjutnya. Untuk melakukan hal ini digunakanlah sebuah perangkat jaringan yang di sebut router. Router-router tersebut akan menerima paket-paket yang ditujukan ke jaringan di luar jaringan yang pertama, dan akan meneruskan paket yang ia terima kepada router lainnya hingga sampai kepada tujuannya.

B.KOMPONEN ROUTER BESERTA FUNGSINYA

1. RAM

Fungsi utama RAM pada router adalah menyimpan konfigurasi yang sedang berjalan (running configuration) dan sistem operasi IOS yang aktif, menyimpan routing table, menangani cache ARP, menangani fast-swtiching cache, menyediakan memori sementara utk konfigurasi file, menangani paket buffer, mengelola antrian paket. Sifat RAM adalah semua data yang disimpan akan hilang ketika kehilangan sumber daya atau pada saat akan direstart.

2. NVRAM (Non Volatile RAM)

NVRAM berguna untuk menyimpan konfigurasi start-up (start-up configuration). Isinya akan tetap ada walaupun router kehilangan power. Ini mungkin termasuk alamat IP (Routing protocol, Hostname dari router)

3. FLASH MEMORY

Flash berguna untuk menyimpan IOS (Operating System Image). Memory ini bisa menyimpan berbagai versi software IOS. Merupakan jenis EEPROM (Electronically Erasable Programmable ROM), jadi walaupun router kehilangan power, isinya tetap ada.

4. ROM

ROM berguna untuk menyimpan sistem bootstrap yang berfungsi untuk mengatur proses dan menjalankan Power On Self Test (POST) dan IOS Image.

5. INTERFACE

interface merupakan komponen eksternal dari suatu router. Sebelum menkonfigurasi router, masing-masing fungsi komponen tersebut harus diketahui terlebih dahulu karena komponen yang akan dikoneksikan ke router menggunakan interface yang berbeda tergantung komponennya yang akan dihubungkan. Gambar di atas memperlihatkan interface standar yang dimiliki oleh sebuah router yang meliputi:

  1. Serial Ports, terdiri dari Serial0 dan Serial1
  2. Fast Ethernet Ports, pasti udah pada kenal semua
  3. Console Port, port utk menghubungkan router dgn dunia luar, port ini akan terhubung ke serial port di PC kita dengan menggunakan kabel Roll Over
  4. Auxiliary Port, hampir sama dengan Console Port, dan tidak semua port ini dimiliki oleh router
  5. Power Switch, untuk power

Untuk bisa terhubung ke router kita membutuhkan diantaranya sebagai berikut :

  1. Port Console
  2. Port Aux
  3. Telnet (Ethernet atau Serial Port) 

 

 Struktur dari Router

 Bagian-bagian Komponen Router mempunyai tugas-tugas sendiri

Router itu dalam dunia jaringan sama halnya seperti sebuah Komputer (PC) yang berperan penting dalam menghubungkan dari jaringan antar jaringan. Demikianlah pembahasan mengenai Komponen Router dan Fungsinya semoga dari penjelasan ini bisa bermanfaat.

  • MACAM – MACAM ROUTING

A. Berdasarkan Sifat

1. Routing Statis

Routing statis adalah routing yang dilakukan secara manual oleh Administrator Jaringan. Caranya dengan memasukan pengaturan routing ke dalam routing table pada router. Fungsi routing table pada router adalah untuk mendefinisikan jalur sebuah paket dengan suatu tujuan akan dilewatkan melalui interface mana.

Kelebihan dan kekurangan static routing atau routing statis bisa menjadi pertimbangan bagi Administrator Jaringan yang hendak menerapkan routing jenis ini. Kelebihan routing statis diantaranya:

Tidak memakan waktu pemrosesan yang lama pada CPU router

Tidak ada bandwidth yang digunakan di antara router.

Jaminan keamanan, karena Administrator Jaringan dapat mengatur akses routing ke jaringan komputer tertentu saja.

Namun, routing statis juga mempunyai kekurangan, yaitu:

Administrator Jaringan harus memahami betul tentang interkoneksi antara jaringan komputer di dalam sebuah sistem dan bagaimana setiap router dihubungkan satu sama lain agar dapat mengatur router dengan benar.

Jika sebuah jaringan komputer ditambahkan ke interkoneksi, Administrator Jaringan harus mengupdate routing table di semua router yang terhubung secara manual.

Routing statis tidak cocok untuk jaringan komputer skala besar karena untuk menjaganya saja akan menjadi sebuah pekerjaan full-time tersendiri.

2. Routing Default

Routing jenis ini digunakan untuk mengirimkan paket-paket secara manual ke router hop berikutnya dengan cara menambahkan router ke sebuah jaringan kommputer tujuan yang remote networknya tidak terdaftar di routing table. Bisaanya, routing ini digunakan pada jaringan yg hanya memiliki satu jalur keluar. Routing jenis ini didefinisikan dengan alamat : 0.0.0.0/0 pada routing table.

Routing default memiliki kelebihan, yaitu:

konfigurasinya yang cukup mudah. Administrator Jaringan cukup memasukkan satu perintah routing, maka semua route akan dapat dilewati.

Sedangkan kekurangan dari routing default adalah sebagai berikut:

adanya proses routing yang tidak diperlukan, karena routing ini memungkinan semua router menerima routing yang tidak diperlukan. Hal tersebut dapat menaikkan penggunaan hardware pada router dan membuat kinerja router menjadi lelet.

3. Routing Dinamis

Routing dinamis yaitu proses routing yang dilakukan dengan cara membuat jalur komunikasi data secara otomatis sesuai dengan konfigurasi yang dibuat. Jika ada perubahan topologi di dalam jaringan komputer, maka router akan otomatis membuat jalur routing yang baru. Routing jenis ini berada pada lapisan network layer jaringan komputer dalam TCP/IP Protocol Suites.

Routing dinamis diaplikasikan untuk menemukan jaringan komputer yang terhubung serta melakukan update routing table pada router. Routing jenis ini sebenarnya lebih mudah dilakukan ketimbang routing statis dan default, karena Administrator tak perlu mengupdate routing table secara manual. Walaupun begitu, routing jenis ini cukup menguras kinerja CPU router dan penggunaan bandwidth yang cukup besar di dalam jaringan komputer.

Routing dinamis memiliki beberapa kelebihan, yaitu:

Hanya mengenalkan alamat host yang terhubung langsung dengan router

Router tidak perlu tahu semua alamat jaringan komputer yang ada.

Jika ada penambahan suatu jaringan baru, maka tidak semua router otomatis mengatur ulang. Hal tersebut karena hanya router-router berkaitan saja yang akan melakukannya.

Sedangkan kerugian routing dinamis adalah seperti berikut:

Beban kerja router menjadi lebih berat karena selalu mengupdate routing table dalam jangka waktu tertentu.

Kecepatan pengenalan dan kelengkapan routing table memakan waktu lama. Alasannya karena router akan melakukan broadcast ke semua router sampai ada routing table yang cocok. Setelah konfigurasi selesai, router harus menunggu lagi agar setiap router mendapat semua alamat IP yang tersedia.

B. Routed dan Routing Protocol

Setelah kami menjelaskan mengenai macam-macam routing berdasarkan sifatnya, kali ini kami akan menjelaskan mengenai protokol dalam routing. Protokol routing ini ada yang disebut routed protocol (protokol yang di-routing) dan routing protocol (protokol untuk melakukan routing). Apa saja protokol-protokol routing tersebut? Berikut ulasannya untuk Anda:

1. Routed protocol

Routed protokol adalah protokol-protokol jaringan yang dapat dirutekan oleh sebuah router. Routed protocol biasanya digunakan untuk mengirimkan data pengguna dari satu jaringan ke jaringan lainnya. Routed protocol membawa trafik data seperti e-mail, file transfer, trafik web, dan lainnya. Contoh dari routed protocol adalah: IP, IPX, AppleTalk, dan DECnet.

2. Routing protocol

Routing protocol adalah protokol jaringan yang digunakan untuk membroadcast dan mempelajari jaringan yang terhubung dan untuk mempelajari rute (network path) yang tersedia secara dinamis. Dengan routing protocol, sebuah router bisa saling mengupdate antara satu sama lain dengan router lainnya dan mendapat rute routing paling efisien ke jaringan tujuan. Contoh dari routing protocol yaitu OSPF, RIP, BGP, IGRP, dan EIGRP. Setiap protocol memiliki ciri khasnya sendiri. Apa saja itu?

RIP (Routing Information Protocol), merupakan protokol yang memberikan routing table berdasarkan router yang terhubung langsung. Lalu, router selanjutnya akan memberikan informasi ke router selanjutnya yang terhubung langsung dengan router tersebut.

OSPF (Open Shortest Path First). OSPF adalah sebuah routing protocol standar terbuka yang telah diaplikasikan oleh sejumlah vendor jaringan dan dijelaskan di RFC 2328. OSPF bekerja dengan sebuah algoritma link-state yang disebut algoritma Dijkstra / SPF.  Update routing akan dilakukan secara floaded saat terjadi perubahan topologi jaringan.

EIGRP (Enhanced Interior Gateway Routing Protocol). Protokol routing ini menggunakan algoritma “advanced distance vector” dan menggunakan “cost load balancing” yang tidak sama. Algoritma yang dipakai adalah kombinasi antara “distance vector” dan “link-state”, serta menggunakan Diffusing Update Algorithm (DUAL) untuk menghitung jalur terpendek. Perintah dasar Cisco mendukung protokol ini, karena protokol ini sendiri diciptakan oleh Cisco System.

BGP (Border Gateway Protocol). Sebagai routing protocol, BGP memiliki kemampuan untuk melakukan pengumpulan rute, pertukaran rute dan menentukan rute terbaik menuju ke sebuah lokasi dalam sebuah jaringan. Routing protocol ini juga dilengkapi dengan algoritma yang pintar dalam mencari jalan terbaik. Namun perbedaan BGP dengan routing protocol lain yaitu BGP termasuk ke dalam kategori routing protocol jenis Exterior Gateway Protocol (EGP).

C. Class dalam Routing Protocol

Dalam routing protocol, terdapat 3 jenis class yang membedakan cara kerja tiap protokol, diantaranya:

Distance vector, class ini akan menemukan jalur terbaik ke sebuah network dengan cara menilai jarak yang ditempuh oleh jalur tersebut. Jalur routing dengan jarak hop yang paling sedikit ke network yang dituju, akan menjadi jalur terbaik.

Link state, atau disebut juga protocol shortest-path-first.Class ini akan membagi routing table menjadi tiga table terpisah. Satu untuk mencatat perubahan dari jaringan-jaringan yang terhubung secara langsung, satu lainnya untuk menentukan topologi dari keseluruhan interkoneksi, dan satu table terakhir digunakan sebagai routing table.

Hybrid, protokol yang termasuk ke dalam class ini merupakan gabungan dari routing protokol jenis distance-vector dan routing protocol jenis link-state.

Sekian artikel kami kali ini seputar macam-macam routing. Semoga artikel kami kali ini dapat menambah pengetahuan Anda seputar jaringan komputer pada umumnya dan seputar routing pada khususnya.

  • KONFIGURASI ROUTING STATIC & DYNAMIC PADA ROUTER CISCO

Routing adalah teknik untuk menghubungkan satu segmen network dengan segmen network berbeda lainnya atau sebuah teknik yang digunakan untuk menentukan jalur perpindahan data dari satu titik ke titik lainnya. Perangkat telekomunikasi yang berfungsi melakukan fungsi ini disebut Router, baik itu router Cisco maupun RouterBoard (Mikrotik).

Secara garis besar teknik routing dibagi menjadi dua jenis, yaitu routing static dan routing dynamic.

Static routing yaitu teknik routing yang dalam melakukan routing ke semua segmen ip address tujuan dilakukan secara manual. Dynamic routing yaitu teknik routing yang dalam melakukan routing hanya perlu menambahkan segmen ip addres yang langsung terhubung dengan router tersebut dan untuk segmen ip address yang tidak terhubung langsung ke router akan ditambahkan secara otomatis oleh router dengan system dynamic routing tersebut.

Pada artikel ini saya akan mencoba menjelaskan cara konfigurasi static routing pada router cisco.

Konfigurasi Static Routing Pada Router Cisco0

Sobat buat topologi seperti dibawah ini:

Untuk IP Address sobat bisa tentukan sendiri, untuk IP Address yang saya gunakan adalah:

Router0

Gig4/0 : 10.0.0.1/30

CopyRouter0(2)

Gig4/0 (arah Router0) : 10.0.0.2/30

Gig5/0 (arah CopyRouter0(1) : 172.16.0.1/30

Gig6/0 (arah CopyRouter0 : 192.168.0.1/30

CopyRouter0(1)

Gig4/0 : 172.16.0.2/30

CopyRouter0

Gig4/0 : 192.168.0.2/30

Setelah sobat memasukkan IP Address pada masing-masing interface (port) Router, sobat coba lakukan ping untuk menguji link sudah nyambung atau belum.

Hasil ping yang saya lakukan sebagai berikut:

Dari CopyRouter0(1)

Router#ping 172.16.0.2

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 172.16.0.2, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 0/4/10 ms

Router#ping 192.168.0.1

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 192.168.0.1, timeout is 2 seconds:

…..

Success rate is 0 percent (0/5)

Router#

Hasil ping menunjukkan jika ping ke IP satu segmen replay, ping ke IP segmen yang berbeda terjadi Request Time Out (RTO). Ini disebabkan IP address pada CopyRouter0(1) tidak tahu jalan menuju IP Address 192.168.0.1 dan juga IP segmen berbeda lainnya.

Agar bisa saling ping (terhubung) dibutuhkan yang namanya routing, berikut konfigurasi static routing pada router cisco yang dibahas pada artikel ini. Syntax atau command untuk routing static:

ip route x.x.x.x netmask x.x.x.x

Keterangan:

x.x.x.x pertama adalah: Network tujuan

netmask adalah: Netmask Network tujuan

x.x.x.x kedua adalah: IP router yang melakukan routing yang akan jadi gerbang (gateway) penghubung ke router lainnya

Konfigurasi Static Routing Pada Router Cisco

Router0

Router(config)#ip route 192.168.0.0 255.255.255.252 10.0.0.2

Router(config)#ip route 172.16.0.0 255.255.255.252 10.0.0.2

CopyRouter0(1)

Router(config)#ip route 192.168.0.0 255.255.255.252 172.16.0.1

Router(config)#ip route 10.0.0.0 255.255.255.252 172.16.0.1

CopyRouter0(0)

Router(config)#ip route 10.0.0.0 255.255.255.252 192.168.0.1

Router(config)#ip route 172.16.0.0 255.255.255.252 192.168.0.1

Setelah relesai, coba sobat periksa apakah routing static yang sobat buat tadi sudah tertanam pada router, perintahnya:

show ip route

Pada Router0

Router#show ip route

10.0.0.0/30 is subnetted, 1 subnets

C 10.0.0.0 is directly connected, GigabitEthernet4/0

    172.16.0.0/30 is subnetted, 1 subnets

S  172.16.0.0 [1/0] via 10.0.0.2

    192.168.0.0/30 is subnetted, 1 subnets

S  192.168.0.0 [1/0] via 10.0.0.2

Terlihat ada huruf “C” dan “S” disebelah kiri, maksudnya adalah:

C : connected atau network pada port yang langsung terhubung dengan router berikutnya

S : static atau network pada router lain yang terhubung melalui routing static

Coba lakukan show ip route pada CopyRouter0(2),

10.0.0.0/30 is subnetted, 1 subnets

C 10.0.0.0 is directly connected, GigabitEthernet4/0

    172.16.0.0/30 is subnetted, 1 subnets

C 172.16.0.0 is directly connected, GigabitEthernet5/0

    192.168.0.0/30 is subnetted, 1 subnets

C 192.168.0.0 is directly connected, GigabitEthernet6/0

Perhatikan huruf sebelah kirinya hanya bertanda “C”, yang artinya adalah semua network langsung terhubung dengan router lainnya.

Bagaimana sob, gampangkan? Kalau sobat kurang faham silahkan tinggalakn pertanyaan pada kolom komentar, agar bisa lebih saya jelaskan dan kita fahami bersama.

  • VERIFIKASI RIP

Selain command show ip route terdapat juga command show ip protocols yang berguna untuk memverifikasi apakah router rip telah terkonfigurasi. Output dari perintah show ip protocols  itu dapat digunakan untuk memverifikasi konfigurasi RIP. Beberapa konfigurasi umum untuk verifikasi:

Routing RIP yang dikonfigurasi

Interface yang digunakan untuk mengirim dan menerima update RIP

Router memberi informasi tentang jaringan yang benar

Berikut ini adalah penjelasannya tentang  ip show protocols :

1.    Menunjukkan proses routing yang sedang berjalan di router.

2.   Timers yang sedang berjalan termasuk waktu update selanjutnya (10 detik).

3.  Fungsi filetering untuk update yang akan diterima atau dikirimkan. Redistributing pada contoh diatas menunjukkan rip, sehingga router menggunaikan routing rip untuk menerima dan mengirim update.

4.  Menunjukkan interface yang digunakan untuk mengirim dan menerima update rip, serta versi rip yang digunakan.

5.  Automatic is in effect menunjukkan bahwa router tsb melakukan summarizing to the classful network boundary. Maximum path : 4 menunjukkan how many equal-cost router RIP will use to send traffic to the same destination.

6.   Menunjukkan Classful network address dikonfigurasikan pada router rip.

7.  Menunjukkan RIP neighbors dimana router menerima update, termasuk next-hop IP Address dan Administrative Distance. Untuk last update menunjukkan waktu update terakhir. Distance menunjukkan nilai AD = 120 -> RIP.

Perintah show ip protocols dapat digunakan untuk mem-verifikasi bahwa rute yang diterima RIP tetangga ada dalam table routing.

Output dari perintah show ip route dapat memberi informasi tentang penggunaan routing protokol RIP yang ditandai dengan “R”. Dibawah ini adalah code atau perintah Verifikasi RIP dengan Ip Show route dan perintah debug .

Dibawah ini adalah code nya :

R1#show ip route

Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP

D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area

N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2

E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP

i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, ia – IS-IS inter area

* – candidate default, U – per-user static route, o – ODR

P – periodic downloaded static route

Gateway of last resort is not set

C 192.168.1.0/24 is directly connected, FastEthernet0/0

C 192.168.2.0/24 is directly connected, Serial0/0/0

R 192.168.3.0/24 [120/1] via 192.168.2.2, 00:00:04, Serial0/0/0

R 192.168.4.0/24 [120/1] via 192.168.2.2, 00:00:04, Serial0/0/0

R 192.168.5.0/24 [120/2] via 192.168.2.2, 00:00:04, Serial0/0/0

R1#

R2#show ip route

<Output omitted>

R 192.168.1.0/24 [120/1] via 192.168.2.1, 00:00:22, Serial0/0/0

C 192.168.2.0/24 is directly connected, Serial0/0/0

C 192.168.3.0/24 is directly connected, FastEthernet0/0

C 192.168.4.0/24 is directly connected, Serial0/0/1

R 192.168.5.0/24 [120/1] via 192.168.4.1, 00:00:23, Serial0/0/1

R2#

R3#show ip route

<Output omitted>

R 192.168.1.0/24 [120/2] via 192.168.4.2, 00:00:18, Serial0/0/1

R 192.168.2.0/24 [120/1] via 192.168.4.2, 00:00:18, Serial0/0/1

R 192.168.3.0/24 [120/1] via 192.168.4.2, 00:00:18, Serial0/0/1

C 192.168.4.0/24 is directly connected, Serial0/0/1

C 192.168.5.0/24 is directly connected, FastEthernet0/0

R3#

R1#debug ip rip

R1#RIP: received v1 update from 192.168.2.2 on Serial0/0/0

192.168.3.0 in 1 hops

192.168.4.0 in 1 hops

192.168.5.0 in 2 hops

RIP: sending v1 update to 255.255.255.255 via FastEthernet0/0 (192.168.1.1)

RIP: build update entries

network 192.168.2.0 metric 1

network 192.168.3.0 metric 2

Output dari perintah show ip route dapat memberi informasi tentang penggunaan routing protokol RIP yang ditandai dengan “R”. Dibawah ini adalah code atau perintah Verifikasi RIP dengan Ip Show route dan perintah debug .

Dibawah ini adalah code nya : 

R1#show ip route

Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP

D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area

N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2

E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP

i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, ia – IS-IS inter area

* – candidate default, U – per-user static route, o – ODR

P – periodic downloaded static route

Gateway of last resort is not set

C 192.168.1.0/24 is directly connected, FastEthernet0/0

C 192.168.2.0/24 is directly connected, Serial0/0/0

R 192.168.3.0/24 [120/1] via 192.168.2.2, 00:00:04, Serial0/0/0

R 192.168.4.0/24 [120/1] via 192.168.2.2, 00:00:04, Serial0/0/0

R 192.168.5.0/24 [120/2] via 192.168.2.2, 00:00:04, Serial0/0/0

R1#

R2#show ip route

<Output omitted>

R 192.168.1.0/24 [120/1] via 192.168.2.1, 00:00:22, Serial0/0/0

C 192.168.2.0/24 is directly connected, Serial0/0/0

C 192.168.3.0/24 is directly connected, FastEthernet0/0

C 192.168.4.0/24 is directly connected, Serial0/0/1

R 192.168.5.0/24 [120/1] via 192.168.4.1, 00:00:23, Serial0/0/1

R2#

R3#show ip route

<Output omitted>

R 192.168.1.0/24 [120/2] via 192.168.4.2, 00:00:18, Serial0/0/1

R 192.168.2.0/24 [120/1] via 192.168.4.2, 00:00:18, Serial0/0/1

R 192.168.3.0/24 [120/1] via 192.168.4.2, 00:00:18, Serial0/0/1

C 192.168.4.0/24 is directly connected, Serial0/0/1

C 192.168.5.0/24 is directly connected, FastEthernet0/0

R3#

R1#debug ip rip

R1#RIP: received v1 update from 192.168.2.2 on Serial0/0/0

192.168.3.0 in 1 hops

192.168.4.0 in 1 hops

192.168.5.0 in 2 hops

RIP: sending v1 update to 255.255.255.255 via FastEthernet0/0 (192.168.1.1)

RIP: build update entries

network 192.168.2.0 metric 1

network 192.168.3.0 metric 2

network 192.168.4.0 metric 2

network 192.168.5.0 metric 3

RIP: sending v1 update to 255.255.255.255 via Serial0/0/0 (192.168.2.1)

RIP: build update entries

network 192.168.1.0 metric 1

  • PROTOCOL ROUTING DISTANCE VECTOR

AD digunakan sebagai pengukur “kepercayaan” terhadap informasi routing yang diterima router konfigurasi dari router tetangga. AD berkisar antara integer 0 sampai integer 255. Makin kecil AD, makin terpercaya informasi routing tersebut. Berikut tabel AD dari beberapa protokol routing yang umum digunakan :

Routing Protocol AD
Directly Connected 0
Routing Statis 1
EIGRP 90
IGRP 100
OSPF 110
RIP 120
External EIGRP 170
Unknown 255

Perhatian : Directly Connected adalah Best Administrative Distance sementara Unknown tidak akan digunakan untuk meneruskan paket!

Sesuai namanya, Distance Vector menggunakan “jarak” sebagai standar pemilihan routing. Distance Vector mengenal apa yang disebut hop, yaitu “lompatan” ketika suatu paket dikirim melewati sebuah router. Makin sedikit jumlah hop, makin terpercaya suatu rute. Rute terbaik adalah rute dengan jumlah hop paling sedikit. Contoh dari protokol routing Distance Vector adalah RIP (Routing Information Protocol) dan IGRP (Interior Gateway Routing Protocol). Distance Vector membagi routing table mereka dengan router yang terhubung langsung (Directly Connected) dengan router tempat mereka dikonfigurasi.

Karena menggunakan “jarak” sebagai patokan, maka ada kemungkinan terdapat beberapa rute untuk menjangkau sebuah network remote. Bagaimana cara memilih salah satu? Pertama, AD akan diperiksa. Rute yang memiliki AD terkecil akan dipilih. Lalu bagaimana ternyata jika kedua informasi rute memiliki AD yang sama juga? Maka protokol routing tersebut harus menggunakan metric (patokan) lain sebagai penentu rute.

RIP hanya menggunakan hop count sebagai metric, jadi jika terdapat 2 atau lebih jalur yang memiliki AD dan hop count sama maka RIP akan melakukan load balancing round-robin. RIP bisa melakukan load balancing terhadap 2 sampai 6 rute (defaultnya 4).

Sedikit masalah muncul karena perhitungan load balancing ini. Walaupun jalur pertama memiliki bandwidth yang jauh lebih besar dari jalur kedua, RIP tetap akan menganggap keduanya sama. Ini sering disebut sebagai pinhole congestion.

Karena protokol routing Distance Vector selalu mem-broadcast update routing terbarunya (termasuk routing table yang sudah lengkap), maka protokol routing ini memakan banyak kinerja CPU dan bandwidth jaringan. Konvergensi (kondisi dimana suatu router mengetahui jalur menuju network lainnya) yang lambat juga bisa mengakibatkan looping, yaitu kondisi dimana paket selalu berputar-putar di dalam jaringan karena tidak menemukan interface tujuan, diakibatkan ketika paket tersebut dikirim, routing table router asalnya tidak mengetahui bahwa network/interface tujuan sudah tidak ada atau jalurnya berubah.

Ada tiga cara untuk mencegah routing loops atau looping, yaitu :

Menentukan jumlah maksimum hop count. Sebenarnya ini tidak menghilangkan total sebuah loop, hanya saja membatasi loop sampai jumlah tertentu. RIP membatasi sampai 15 hop count.

Metode Split Horizon dimana kita memaksakan sebuah aturan yang melarang sebuah paket dikirimkan ke router yang sudah pernah menerima paket tersebut. Dengan kata lain, sebuah interface hanya akan dilewati sekali saja.

Metode Route Poisoning. Metode ini “meracuni” rute yang hilang dengan mengatakan bahwa rute tersebut adalah hop ke-16 dan unreachable.

Selain tiga cara diatas, terdapat sebuah cara lagi yang dinamakan Holddowns. Holddowns digunakan untuk mengatasi sebuah interface/network yang tidak stabil (kadang menyala dan kadang hidup). Jika suatu rute “mati”, holddown timer akan menyala sampai rute tersebut berhasil dijangkau dengan metric yang lebih baik dari sebelumnya. Holddowns menggunakan triggered updates untuk memberitahu router lainnya tentang perubahan dalam network keseluruhan. Ada 3 kondisi ketika triggered updates mereset Holddown Timer, yaitu :

Ketika Holddown Timer habis

Ketika muncul update dengan metric yang lebih baik

Ketika flush time atau tepat sebelum sebuah network dinyatakan harus dibuang.

IGRP adalah protokol khusus milik Cisco, dengan kata lain, jika ingin menggunakan IGRP, kita harus memiliki router Cisco! Perbedaannya dengan RIP adalah :

IGRP RIP
Menggunakan Hop Count, Bandwidth dan waktu tunda rute sebagai metric Hanya menggunakan hop count sebagai metric
Maksimum hop count berjumlah 255 Maksimum hop count hanya 15
Bisa digunakan di internetwork skala besar Hanya bekerja efektif pada network skala kecil
Menggunakan nomor autonomous system Tidak menggunakan nomor autonomous system
Mengirim update routing table tiap 90 detik Mengirim update routing table tiap 30 detik
AD = 100 AD = 120
  • ENHANCED INTERIOR GATEWAY ROUTING PROTOKOL (EIGRP)

Network – Pengertian EIGRP (Enhanced Interior Gateway Routing Protocol) merupakan hasil pengembangan dari routing ptotokol pendahulunya yaitu IGRP yang keduanya adalah routing pengembangan dari CISCO. Pengembangan itu dihasilkan oleh perubahan dan bermacam-macam tuntutan dalam jaringan Skala jaringan yang besar. EIGRP menggabungkan kemampuan dari Link-State Protokol dan Distance Vector Protokol, terlebih lagi EIGRP memuat beberapa protocol penting yang secara baik meningkatkan efisiensi penggunaannya ke routing protocol lain.

EIGRP (Enhanced Interior Gateway Routing Protocol) adalah routing protocol yang hanya di adopsi oleh router cisco atau sering disebut sebagai proprietary protocol pada CISCO. Dimana EIGRP ini hanya bisa digunakan sesama router CISCO saja dan routing ini tidak didukung dalam jenis router yang lain.

  • TERMINOLOGY dan TABLE EIGRP

Untuk menyimpan informasi jaringan yang terupdate dan mendukung konvergensi yang cepat, EIGRP menggunakan beberapa tabel. EIGRP router menyimpan informasi topologi rute di dalam RAM sehingga dengan ini dapat bereaksi dengan cepat terhadap perubahan. EIGRP menggunakan tiga tabel yang saling berhubungan :

 Tabel Neighbor / Tetangga

 Tabel Topologi

 Tabel Routing

Tabel Neighbor

Tabel Neighbor berisi daftar informasi tentang router tetangga yang terhubung langsung. EIGRP mencatat alamat tetangga yang baru ditemukan dan antarmuka yang menghubung -kannya. Ketika tetangga mengirimkan paket hello, ia mengiklankan waktu tunggu (hold time). Waktu tunggu disini maksudnya adalah panjang waktu yang router lakukan untuk menemukan tetangga yang terdekat. Jika paket hello tidak diterima dalam waktu tunggu, timer akan berakhir / kedaluarsa dan DUAL akan mengulang kembali topologi tsb. Karena konvergensi cepat tergantung pada informasi yang akurat dari tetangga, tabel ini sangat penting untuk operasi EIGRP.

Tabel Topologi

Tabel topologi berisi semua daftar rute yang telah dipelajari dari setiap tetangga EIGRP. DUAL mengambil informasi dari tetangga dan tabel topologi dan menghitung biaya rute terendah untuk setiap jaringan.

Tabel topologi mengidentifikasi hingga empat utama loop-free rute untuk setiap satu tujuan. Biaya rute ini muncul dalam tabel routing. EIGRP mampu mendistribusikan semua jaringan keluar dari lalu lintas yang padat, atau mengirim paket ke tujuan menggunakan lebih dari satu jalur. Kemampuan Ini menggunakan rute pengganti yang baik biaya yang sama dan biaya yang tidak setara. Fitur ini menghindari overloading setiap satu rute dengan paket.

Rute cadangan ini disebut juga feasible successor ( cadangan rute yang diidentifikasikan didalam tabel topologi), muncul dalam tabel topologi tetapi tidak dalam tabel routing. Jika rute utama gagal, feasible successor menjadi rute pengganti. Cadangan ini terjadi selama sebagai feasible successor memiliki jarak lebih rendah dari jarak saat ini ke tujuan.

Tabel routing

Kalau tabel topologi berisi informasi tentang banyak kemungkinan jalan untuk tujuan jaringan, sedangkan tabel routing hanya menampilkan jalur terbaik yang disebut rute pengganti.

EIGRP menampilkan informasi tentang rute dalam dua cara :

Tabel routing menunjuk rute yang dikenali melalui EIGRP dengan D.

EIGRP tag rute dinamis atau statis dikenal dari routing protokol lain atau dari luar jaringan EIGRP sebagai D EX atau eksternal, karena mereka tidak berasal dari EIGRP router dalam Administrasi yang sama.

I. UKURAN / METRIC & KONVERGENSI EIGRP

BAB 3 PROTOCOL ROUTING OSPF

 A.OPERASI PROTOKOL RUTE LINK-STATE

Operasi protocol rute link-state

Kita mengenal ada dua jenis protokol routing, yaitu distance vector dan link state. Distance vector adalah proses routing berdasarkan arah dan jarak. Sementara link state adalah proses routing yang membangun topologi databasenya sendiri. Konsep dasar dari link state routing adalah setiap router menerima peta (map) dari router tetangga. Link state bekerja dengan cara yang berbeda dari distance vector. Walaupun proses pengumpulan informasi routingnya lebih rumit dan berat dari distance vector, namun link state lebih realible, lebih skalabel dalam melayani jaringan besar, lebih terstruktur dan juga lebih menghemat bandwith. (hyperactive, 2013)

Protokol routing link-state dikenal juga sebagai protokol shortest path first dan dibangun atas algorithma shortest path first Edsger Dijkstra’s.

Ukuran/metric dan konvergensi OSPF

OSPF adalah protokol routing yang diperuntukkan bagi jaringan IP dengan Interior Gateway Protocol (IGP) oleh working group dari Internet Engineering Task Force (IETF). OSP memiliki dua karakteristk utama, yaitu open standard dan berbasis pada algoritma SPF yang kadangkala direferensikan dengan algoritma Dijkstra (seseorang yang memiliki kontribusi pembuatan algoritma SPF).

Proses dasar pembelajaran rute-rute OSPF untuk pertamakalinya umumnya:

a. Setiap router menemukan neighbor melalui setiap interface-nya. Daftar setiap neighbor di simpan dalam   

    tabel neighbor.

b. Setiap router menggunakan protokol tertentu untuk bertukar informasi topologi (LSA) dengan

    neighbor-nya.

e. Setiap router menyimpan rute-rute terbaik ke setiap subnet ke dalam tabel routing-nya. (putroweb, 2015)

OSPF menggunakan protokol routing link-state dengan spesifikasi sebagai berikut:

– Protokol routing link-state

– Merupakan open standard protokol routing yang dijelaskan di RFC 2328

– Menggunakan algoritma SPF untuk menghitung cost terendah

– Update routing dilakukan secara floaded saat terjadi perubahan topologi jaringan

Tetangga dan batasan dekat OSPF

OSPF harus membentuk hubungan dulu dengan perute tetangganya untuk dapat saling berkomunikasi seputar informasi perutean. Untuk membentuk sebuah hubungan dengan perute tetangganya, OSPF mengandalkan protokol Hello. Namun uniknya cara kerja protokol Hello pada OSPF berbeda-beda pada setiap jenis media. Ada beberapa jenis media yang dapat meneruskan informasi OSPF, dan masing-masing memiliki karakteristik sendiri, sehingga OSPF pun bekerja mengikuti karakteristik mereka. Media tersebut adalah: (Govandap, 2015)

·         Broadcast Multiaccess

·         Point-to-Point

·         Point-to-Multipoint

·         Non-broadcast Multiaccess (NBMA)

OSPF wilayah tunggal

Dengan adanya konsep area dalam OSPF maka akan mempermudah peranan suatu router dalam suatu topologi jaringan. konsep area dalam OSPF seperti Internal Router yang merupakan kumpulan router yang berada dalam satu jaringan area. Backbone Router jalur utama dalam OSPF karena memiliki informasi topologi dan routing seluruh jaringan OSPF dan biasanya ditandai dengan alamat 0.0.0.0 (atau Area 0). Area Border Router (ABR) merupakan penghubung antara area 0 dengan area lain ( 2 koneksi, yaitu koneksi ke area 0 dan koneksi ke area lain). (AAN, 2010)

OSPF dasar untuk wilayah tunggal

 (ASBR) merupakan penghubung antara OSPF dengan routing protokol lainya di suatu jaringan dan berada dalam satu hak administrasi, satu kepemilikan, satu kepentingan serta dikonfigurasi menggunakan policy yang sama biasa disebut Atonomous System (AS). Stub Area, yang merupakan area paling akhir/ujung dari suatu jaringan, tidak ada cabang-cabangnya lagi sehingga area ini tidak menerima informasi dari luar, dia hanya menerima informasi dari router-router yang ada dalam jaringannya dan untuk hubungan ke luar, menggunakan Default route.

Karameter OSPF

Totally Stub Area merupakan Stub area yang diperketat perbatasan ( tidak akan pernah menerima informasi dari jaringan luar di luar jaringan mereka). Walupun OSPF memiliki banyak keunggulan diantara routing protrotokol lainya. Tetapi OSPF ketika di lakukan implementasi yang sembarang akan menimbukan masalah ketika jika jaringan makin luas dan besar dalam satu area, maka makin banyak juga adjacent dan neighbour router yang dilayani, proses pertukaran informasi routing-pun juga semakin banyak serta tabel routing yang semakin banyak pula. Sehingga butuh memory dan processor yang compatible dengan keadaan jaringannya. Hal ini dapat memperlambat router dalam pengiriman informasi state.

 B.TETANGGA & BATASAN DEKAT OSPF

Tetangga dan batasan dekat OSPF

OSPF harus membentuk hubungan dulu dengan perute tetangganya untuk dapat saling berkomunikasi seputar informasi perutean. Untuk membentuk sebuah hubungan dengan perute tetangganya, OSPF mengandalkan protokol Hello. Namun uniknya cara kerja protokol Hello pada OSPF berbeda-beda pada setiap jenis media. Ada beberapa jenis media yang dapat meneruskan informasi OSPF, dan masing-masing memiliki karakteristik sendiri, sehingga OSPF pun bekerja mengikuti karakteristik mereka. Media tersebut adalah: (Govandap, 2015)

·         Broadcast Multiaccess

·         Point-to-Point

·         Point-to-Multipoint

·         Non-broadcast Multiaccess (NBMA)

OSPF wilayah tunggal

Dengan adanya konsep area dalam OSPF maka akan mempermudah peranan suatu router dalam suatu topologi jaringan. konsep area dalam OSPF seperti Internal Router yang merupakan kumpulan router yang berada dalam satu jaringan area. Backbone Router jalur utama dalam OSPF karena memiliki informasi topologi dan routing seluruh jaringan OSPF dan biasanya ditandai dengan alamat 0.0.0.0 (atau Area 0). Area Border Router (ABR) merupakan penghubung antara area 0 dengan area lain ( 2 koneksi, yaitu koneksi ke area 0 dan koneksi ke area lain). (AAN, 2010)

OSPF dasar untuk wilayah tunggal

 (ASBR) merupakan penghubung antara OSPF dengan routing protokol lainya di suatu jaringan dan berada dalam satu hak administrasi, satu kepemilikan, satu kepentingan serta dikonfigurasi menggunakan policy yang sama biasa disebut Atonomous System (AS). Stub Area, yang merupakan area paling akhir/ujung dari suatu jaringan, tidak ada cabang-cabangnya lagi sehingga area ini tidak menerima informasi dari luar, dia hanya menerima informasi dari router-router yang ada dalam jaringannya dan untuk hubungan ke luar, menggunakan Default route.

C.WILAYAH/AREA OSPF

Backbone Area

-Merupakan jalur utama dalam OSPF karena memiliki informasi topologi dan routing seluruh jaringan OSPF dan biasanya ditandai dengan alamat 0.0.0.0 (atau Area 0).

-Bertanggung jawab mendistribusikan informasi routing antara non-Backbone area

-Semua sub-Area harus terhubung dengan backbone secara logikal

-Merupakan tempat bertemunya seluruh area pada jaringan OSPF

Standart Area

-Merupakan area-area lain selain area 0 serta merupakan area yang tidak dikonfigurasi atau dimodifikasi apapun

-Merupakan sub-Area dari Area 0. Area ini menerima LSA intra-area dan inter-area dari ABR yang terhubung dengan area 0

Stub Area

-Merupakan area paling akhir/ujung dari suatu jaringan, tidak ada cabang-cabangnya lagi sehingga area ini tidak menerima informasi dari luar, dia hanya menerima informasi dari router tetangganya untuk hubungan ke luar, menggunakan Default route

-Area ini tidak menerima advertise external route (digantikan default route), baik itu dari ABR area lain, ataupun ASBR

Totally Stub Area

-Merupakan Stub area yang diperketat perbatasan ( tidak akan pernah menerima informasi dari jaringan luar di luar jaringan mereka)

Not So Stubby Area (NSSA)

-Merupakan area stub yang tidak terlalu stub ( bisa menerima informasi dari jaringan lain yang tidak terhubung ke backbone area).

C.VERIFIKASI KERJA OSPF

PENGERTIAN VERIFIKASI

Setelah routing statis dikonfigurasi, langkah selanjutnya adalah hal yang sangat penting untuk melakukan verifikasi apakah table routing dan proses routingnya bekerja dengan baik. Perintah untuk melihat konfigurasi yang sedang aktif dan untuk mem-verifikasi routing statis adalah show runningconfig dan show ip route. Adapaun langkah-langkah untuk melakukan verifikasi konfigurasi routing statis adalah:  Berikan perintah show running-config dalam privileged mode untuk melihat konfigurasi yang sedang aktif  Verifikasi routing statis yang telah dimasukkan. Jika rute tidak benar, maka diperlukan kembali lagi ke mode global config untuk menghapus routing statis yang salah dan masukkan routing yang benar  Berikan perintah show ip route Verifikasi lagi, apakah table routing yang dimasukkan sudah sesuai dengan tujuan dari hasil perintah tersebut. (syamsu, 2010)

PENGGUNAAN BANYAK PROTOKOL

Router OSPF mempunyai sebuah mekanisme untuk dapat menemukan router tetangganya dan dapat membuka hubungan. Mekanisme tersebut disebut dengan istilah Hello protocol. Dalam membentuk hubungan dengan tetangganya, router OSPF akan mengirimkan sebuah paket berukuran kecil secara periodik ke dalam jaringan atau ke sebuah perangkat yang terhubung langsung dengannya. Paket kecil tersebut dinamai dengan istilah Hello packet. Pada kondisi standar, Hello packet dikirimkan berkala setiap 10 detik sekali (dalam media broadcast multiaccess) dan 30 detik sekali dalam media Point-to-Point. Hello packet berisikan informasi seputar pernak-pernik yang ada pada router pengirim. Hello packet pada umumnya dikirim dengan menggunakan multicast address untuk menuju ke semua router yang menjalankan OSPF (IP multicast 224.0.0.5). Semua router yang menjalankan OSPF pasti akan mendengarkan protocol hello ini dan juga akan mengirimkan hello packet-nya secara berkala. Cara kerja dari Hello protocol dan pembentukan neighbour router terdiri dari beberapa jenis, tergantung dari jenis media di mana router OSPF berjalan. (Nisa, 2011)

KONFIGURASI DAN MENYEBARKAN SEBUAH DEFAULT ROUTE

Default route adalah sebuah rute yang dianggap cocok dengan semua IP address tujuan. Dengan default route ketika IP address destination(tujuan) dari sebuah paket tidak ditemukan dalam tabel routing, maka router akan menggunakan default route untuk mem-forward paket tersebut.  Default route paling cocok berfungsi ketika hanya ada satu rute ke suatu network. (konoharakureah, 2011)

    KETERBATASAN OSPF

Tidak menghasilkan routing loop

·         Mendukung penggunaan beberapa metrik sekaligus

·          Dapat menghasilkan banyak jalur ke sebuah tujuan

·           Membagi jaringan yang besar mejadi beberapa area.

·         Waktu yang diperlukan untuk konvergen lebih cepat

Kekurangan OSPF :

·         Membutuhkan basis data yang besar

·           Lebih rumit (Jaringan, 2016)

PENGGUNAAN BANYAK PROTOKOL DI PERUSAHAAN

Open Shortest Path First (OSPF) adalah sebuah protokol routing yangaktif yang digunakan dalam protokol internet. Terutama itu adalah link state routing protokol dan termasuk ke dalam kelompok protokol gatewayinterior. Buka Shortest Path First (OSPF) yang beroperasi di dalam sistem otonomi yang berbeda.

            Versi 2 dari Jalur terpendek Pertama Terbuka (OSPF) didefinisikan pada tahun 1998 untuk IPv4 maka versi OSPF 3 dalam RFC 5340 pada tahun 2008. Pertama Buka Jalur terpendek (OSPF) paling banyak digunakan dalam jaringan perusahaan bisnis besar.

Karakteristik :

•  Protokol routing link – state merupakan open standart protokol routing yang dijelaskna di RFC2328

•  Menggunakan alogaritma SPF untuk menghitung cost terendah.

•  Update routing dilakukan secara floaded saat terjadi perubahan topologi jaringan.

•  Menggunakan protokol broadcast.

•  Antara RIP dan OSPF menggunakan di dalam Autonomous System (AS).

F.  Open Shortest Path First (OSPF) adalah sebuah protokol routing yangaktif yang digunakan dalam protokol internet. Terutama itu adalah link state routing protokol dan termasuk ke dalam kelompok protokol gatewayinterior. Buka Shortest Path First (OSPF) yang beroperasi di dalam sistem otonomi yang berbeda.

Versi 2 dari Jalur terpendek Pertama Terbuka (OSPF) didefinisikan pada tahun 1998 untuk IPv4 maka versi OSPF 3 dalam RFC 5340 pada tahun 2008. Pertama Buka Jalur terpendek (OSPF) paling banyak digunakan dalam jaringan perusahaan bisnis besar.

            Karakteristik :

·         Protokol routing link – state merupakan open standart protokol routing yang dijelaskna di RFC2328

·         Menggunakan alogaritma SPF untuk menghitung cost terendah.

·         Update routing dilakukan secara floaded saat terjadi perubahan topologi jaringan.

·         Menggunakan protokol broadcast.   

·         Antara RIP dan OSPF menggunakan di dalam Autonomous System

  • PENGGUNAAN BANYAK PROTOKOL ROUTING

RIP (Routing Information Protocol) adalah jenis protokol kuat digunakan dalam jaringan area lokal dan jaringan area luas. RIP (Routing Information Protocol) tipe dikategorikan protokol gateway interior dalam penggunaan algoritma distance vector. Routing protokol informasi didefinisikan pada tahun 1988. Ia juga memiliki versi 2 dan saat ini kedua versi sedang digunakan. Secara teknis itu sudah usang oleh teknik yang lebih canggih seperti (OSPF) dan protokol OSI IS-IS.

Interior Gateway routing protokol (IGRP)

Interior Gateway routing protokol (IGRP) Ini adalah Distance ve IGRP (Interior Gateway Protocol) oleh Cisco. Router digunakan untuk pertukaran data rute dalam suatu sistem independen. Interior Gateway routing protocol dibuat dalam bagian untuk mengalahkan batas-batas RIP (Routing Information Protocol) dalam jaringan besar. Ia memelihara beberapa metrik untuk setiap rute serta keandalan, MTU, beban penundaan, dan bandwidth. Hop maksimum EIGRP adalah 255 dan update routing transmisi 90 detik. Ini diukur dalam protokol routing classful, tetapi kurang populer karena boros ruang alamat IP.

Open Shortest Path First (OSPF)

Open Shortest Path First (OSPF) adalah sebuah protokol routing yang aktif yang digunakan dalam protokol internet. Terutama itu adalah link state routing protokol dan termasuk ke dalam kelompok protokol gateway interior. Buka Shortest Path First (OSPF) yang beroperasi di dalam sistem otonomi yang berbeda. Versi 2 dari Jalur terpendek Pertama Terbuka (OSPF) didefinisikan pada tahun 1998 untuk IPv4 maka versi OSPF 3 dalam RFC 5340 pada tahun 2008. Pertama Buka Jalur terpendek (OSPF) paling banyak digunakan dalam jaringan perusahaan bisnis besar.

Exterior Gateway Protocol (EGP)

  1. KONFIGURASI & MENYEBARKAN SEBUAH DEFAULT ROUTE

Sekenario : Perusahaan Anda baru saja menambah router Cisco 1841 baru sebagai border device. Mereka

menyewa bandwidth sebesar 64Kbps untuk koneksi kedua office dari ISP lokal. Sejak saat itu semua trafik bukan

lagi jaringan lokal, harus di rutekan ke router ISP. Admin jaringan senior telah memutuskan

sebuah default route ke router ISP yang akan di konfigurasi. Anda telah ditunjuk untuk

menyelesaikan configurasi tersebut.

Karena pada kasus ini yang kita konfigurasi default route adalah router border1 dan border2

maka router ISP harus sudah kita konfigurasi terlebih dahulu dengan routing static.

Sebelum kita konfigurasi default route lihat routing tabel pada Border 1 dan Border 2 dengan mengetikan perintah show ip route.

Border1#show ip route

Border2#show ip route

Saat ini routing tabel hanya berisi informasi routing untuk dua network lokal yang terkoneksi dan the gateway of last resort is not set.

Konfigurasi default route pada router Border1 :

Border1(config)#ip route 0.0.0.0 0.0.0.0 172.16.1.1

Border1(config)#end

Border1#copy running-config startup-config

Destination filename [startup-config]?

Building configuration…

[OK]

Konfigurasi default route pada router Border2 :

Border2(config)#ip route 0.0.0.0 0.0.0.0 se0/0/1

Border2(config)#end

Border2#copy running-config startup-config

Destination filename

[startup-config]

?

Building configuration…

[OK]

Perifikasi hasil konfigurasi dan koneksi

Check tabel routing pada router Border1

Border1#show ip route

check tabel routing pada router Border2

Border2#show ip route

Routing tabel sekarang berisi informasi routing untuk dua network lokal yang terkoneksi langsung,

dan “a default route setting the Gateway of last resort”

ping DNS server dari PC1 menggunakan Command Prompt

ping PC2 dari PC1 menggunakan Command Prompt

  • PERMASALAHAN & KETERBATASAN DARI OSPF

Router OSPF mempunyai sebuah mekanisme untuk dapat menemukan router tetangganya dan dapat membuka hubungan. Mekanisme tersebut disebut dengan istilah Hello protocol. Dalam membentuk hubungan dengan tetangganya, router OSPF akan mengirimkan sebuah paket berukuran kecil secara periodik ke dalam jaringan atau ke sebuah perangkat yang terhubung langsung dengannya. Paket kecil tersebut dinamai dengan istilah Hello packet. Pada kondisi standar, Hello packet dikirimkan berkala setiap 10 detik sekali (dalam media broadcast multiaccess) dan 30 detik sekali dalam media Point-to-Point Hello packet berisikan informasi seputar pernak-pernik yang ada pada router pengirim. Hello packet pada umumnya dikirim dengan menggunakan multicast address untuk menuju ke semua router yang menjalankan OSPF (IP multicast 224.0.0.5). Semua router yang menjalankan OSPF pasti akan mendengarkan protocol hello ini dan juga akan mengirimkan hello packet-nya secara berkala.

  • PENGGUNAAN BANYAK PROTOKOL ROUTING DALAM JARINGAN PERUSAHAAN

RIP (Routing Information Protocol) adalah jenis protokol kuat digunakan dalam jaringan area lokal dan jaringan area luas. RIP (Routing Information Protocol) tipe dikategorikan protokol gateway interior dalam penggunaan algoritma distance vector. Routing protokol informasi didefinisikan pada tahun 1988. Ia juga memiliki versi 2 dan saat ini kedua versi sedang digunakan. Secara teknis itu sudah usang oleh teknik yang lebih canggih seperti (OSPF) dan protokol OSI IS-IS.

Interior Gateway routing protokol (IGRP)

Interior Gateway routing protokol (IGRP) Ini adalah Distance ve IGRP (Interior Gateway Protocol) oleh Cisco. Router digunakan untuk pertukaran data rute dalam suatu sistem independen. Interior Gateway routing protocol dibuat dalam bagian untuk mengalahkan batas-batas RIP (Routing Information Protocol) dalam jaringan besar. Ia memelihara beberapa metrik untuk setiap rute serta keandalan, MTU, beban penundaan, dan bandwidth. Hop maksimum EIGRP adalah 255 dan update routing transmisi 90 detik. Ini diukur dalam protokol routing classful, tetapi kurang populer karena boros ruang alamat IP.

Open Shortest Path First (OSPF)

Open Shortest Path First (OSPF) adalah sebuah protokol routing yang aktif yang digunakan dalam protokol internet. Terutama itu adalah link state routing protokol dan termasuk ke dalam kelompok protokol gateway interior. Buka Shortest Path First (OSPF) yang beroperasi di dalam sistem otonomi yang berbeda. Versi 2 dari Jalur terpendek Pertama Terbuka (OSPF) didefinisikan pada tahun 1998 untuk IPv4 maka versi OSPF 3 dalam RFC 5340 pada tahun 2008. Pertama Buka Jalur terpendek (OSPF) paling banyak digunakan dalam jaringan perusahaan bisnis besar.

Exterior Gateway Protocol (EGP)

Protokol routing yang mutlak bagi internet eksterior gerbang protokol yang ditetapkan tahun 1982 oleh Eric C. EGP (Exterior Gateway Protocol) pada awalnya dinyatakan dalam RFC827 dan benar ditetapkan dalam RFC 904 di 1984.The Exterior Gateway Protocol (EGP) tidak seperti vektor jarak dan jalan protokol vektor. Ini adalah topologi seperti pohon.

 Peningkatan interior gerbang routing protokol (EIGRP)

BAB 4 PENYAMBUNGAN WAN PERUSAHAAN

  1. PERALATAN & TEKNOLOGI WAN

Antenna Grid adalah untuk memperkuat dan mengarahkan sinyal wireless untuk melakukan koneksi point to point atau point to multipoint. dimana antenna ini berfungsi menerima dan mengirim signal data.

Access Point Radio Senao Fungsi sebagai Hub atau Switch yang berguna untuk menghubungkan jaringan lokal dengan jaringan wireless atau nirkabel, di access point inilah koneksi data dipancarkan.

Kabel Pigtail yaitu untuk menghubungkan

 antena grid dengan Access Point Radio Senao

Kabel UTP Fungsinya yaitu untuk menghubungkan radio senao dengan Komputer

PC ( Personal Computer ) Fungsinya yaitu Sebagai Server dan Client dalam jaringan tersebut (borgias, 2013)

  • STANDAR WAN

Standard WAN menetapkan dan mengatur dengan sejumlah otoritas yang dikenali Protokol lapisan physical menggambarkan bagaimana cara untuk memberikan elektrik, mekanik, operasional, dan fungsi koneksi ke service provider dengan menyediakan layanan komunikasi. Beberapa standard umum lapisan physical yang terdaftar dapat dilihat pada gambar dibawah ini

  • PERILAKU PAKET & SIRKIT SWITCHING

a.Circuit Switching

Circuit switching merupakan metodologi penerapan jaringan telekomunikasi di mana dua node jaringan membentuk suatu saluran komunikasi khusus (sirkuit) melalui jaringan sebelum node dapat berkomunikasi. Rangkaian menjamin bandwidth penuh dari saluran dan tetap terhubung selama sesi komunikasi. Fungsi sirkuit seolah-olah node secara fisik terhubung sebagai dengan sebuah rangkaian listrik.

Contoh mendefinisikan jaringan circuit-switched adalah jaringan telepon analog awal. Ketika panggilan dilakukan dari satu telepon ke yang lain, switch dalam pertukaran telepon membuat sirkuit kawat terus menerus antara kedua telepon, selama panggilan berlangsung.

Circuit switching berbeda dengan packet switching yang membagi data yang akan ditransmisikan menjadi paket-paket ditransmisikan melalui jaringan secara mandiri. Packet switching yang saham bandwidth jaringan yang tersedia antara sesi komunikasi.

Dalam circuit switching, penundaan bit konstan saat sambungan berlangsung, karena bertentangan dengan packet switching, di mana antrian paket dapat menyebabkan berbagai penundaan paket transfer. Setiap sirkuit tidak dapat digunakan oleh penelepon lain sampai sirkuit dilepaskan dan koneksi baru sudah diatur. Bahkan jika tidak ada komunikasi yang sebenarnya mulai terjadi, saluran tersebut tetap tersedia untuk pengguna lain. Saluran yang tersedia untuk panggilan baru dikatakan menganggur.

Virtual sirkuit switching adalah teknologi packet switching yang mengemulasi circuit switching, dalam arti bahwa sambungan dibuat sebelum paket yang ditransfer, dan paket yang dikirimkan secara berurutan.

B. Packet Switching

Packet switching adalah jaringan metode komunikasi digital yang kelompok semua data yang ditransmisikan – terlepas dari konten, tipe struktur, atau – menjadi blok-blok berukuran yang sesuai, yang disebut paket. Packet switching fitur pengiriman variabel-bit-rate data stream (urutan paket) melalui jaringan bersama. Ketika melintasi adapter jaringan, switch, router dan node jaringan lainnya, paket buffer dan antri, mengakibatkan penundaan variabel dan throughput tergantung pada beban lalu lintas dalam jaringan.

Packet switching yang berbeda dengan paradigma lain jaringan utama, rangkaian switching, sebuah metode yang menyiapkan sejumlah koneksi dedicated dari bit rate konstan dan penundaan konstan antara node untuk penggunaan eksklusif selama sesi komunikasi. Dalam hal biaya lalu lintas (sebagai lawan flat rate), misalnya dalam layanan komunikasi selular, switching sirkuit ini ditandai dengan biaya per satuan waktu dari waktu koneksi, bahkan ketika ada data yang ditransfer, sedangkan packet switching dicirikan dengan biaya per unit informasi.

Dua mode paket switching yang utama ada; (1) packet switching connectionless, juga dikenal sebagai datagram switching, dan (2) beralih berorientasi koneksi paket, juga dikenal sebagai switching sirkuit virtual. Dalam kasus pertama masing-masing paket mencakup informasi pengalamatan atau routing yang lengkap. Paket-paket yang diarahkan secara individual, sehingga menyebabkan berbagai jalan yang berbeda dan out-of-order pengiriman. Dalam kasus kedua koneksi didefinisikan dan preallocated di setiap node yang terlibat selama fase koneksi sebelum semua paket ditransfer. Paket termasuk pengenal koneksi ketimbang informasi alamat, dan disampaikan dalam rangka. Lihat di bawah.

C. Perbedaan Circuit Switching & Packet Switching

Circuit switching

Tergantung pada path transmisi

Transmisi data secara kontinu

Interaksi yang cukup cepat

Message-message tidak disimpan

Path dibentuk untuk seluruh percakapan

Delayy setup panggilan; delay transmisi diabaikan

Sinyal sibuk bila party yang dipanggil sibuk

Kelebihan beban mungkin memblok setup panggilan; tidak ada delay untuk pembentukan panggilan-panggilan

Elektromekanikal atau komputerisasi switching node

Pemakai bertanggung jawab untuk kehilangan proteksi message

Biasanya tidak ada konversi kecepatan atau kode

Bandwidth transmisi yang tetap

Tidak ada kelebihan bit-bit setelah setup panggilan

Packet switching

Tidak tergantung

Transmisi paket-paket

Idem

Paket-paket mungkin disimpan sampai dikirim

Rute terbentuk untuk tiap paket

Delay transmisi paket

Pengirim mungkin memberitahukan jika paket tidak dikirimkan

Kelebihan beban meningkatkan delay paket

Small switching node

Jaringan mungkin bertanggung jawab untuk paket-paket individu

Ada

Pemakaian bandwidth yang dinamis

Kelebihan bit-bit dalam tiap message

  • ENKAPSULASI WAN UMUM defined.

·         Enkapsulasi WAN umum

PPP (point to point) protocol yang merupakan salah satu jenis koneksi WAN  dalam suatu jaringan komputer internetwork, adalah protocol point-to-point yang pada awalnya di kembangkan sebagai method encapsulation pada komunikasi point-to-point antara piranti yang menggunakan protocol suite. Protocol ini menjadi sangat terkenal dan begitu banyak diterima sebagai metoda encapsulation WAN khususnya dikarenakan dukungannya terhadap berbagai macam protocol seperi IP; IPX; AppleTalk dan banyak lagi.

  • HDLC & PPP

   HDLC dan PPP

HDLC (Kontrol Tautan Data Tingkat Tinggi)

HDLC (Kontrol Tautan Data Tingkat Tinggi) adalah Protokol Enkapsulasi WAN Lapisan 2 yang digunakan pada tautan data sinkron. Ini adalah Protokol WAN paling sederhana yang dapat menghubungkan kantor jarak jauh Anda melalui saluran sewaan.

HDLC memiliki dua versi. Salah satunya adalah yang standar dan yang lainnya adalah versi eksklusif Cisco. Kerangka versi standar dan versi eksklusif Cisco serupa. Hanya di HDLC eksklusif milik Cisco, ada satu bidang kepemilikan tambahan. Di bawah, kedua frame ditunjukkan:

Cisco HDLC adalah protokol WAN berkemampuan default untuk tautan WAN dari titik ke Titik. Dan Cisco HDLC hanya dapat digunakan antara perangkat Cisco. Perangkat vendor lain tidak dapat menggunakan Cisco HDLC.

Terakhir, tidak ada mekanisme otentikasi di HDLC. Jadi, keamanan menjadi perhatian untuk protokol WAN ini.

PPP (Point to Point Protocol)

PPP (Point to Point Protocol) juga merupakan Protokol Enkapsulasi WAN yang didasarkan pada HDLC tetapi kita dapat mengatakan bahwa itu adalah versi HDLC yang disempurnakan. Ada banyak fitur tambahan dalam PPP jika kita bandingkan dengan HDLC.

  • KONFIGURASI PPP

1. Pertama konfigurasi PPP pada kedua router terlebih dahulu,kita akan menggunakan mode authentikasi yang di enkripsi (menggunakan chap). Sedangkan username dan password merupakan konfigurasi sebagai metode authentikasi ke router lawan

Router1>en

Router1#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Router1(config)#hostname R1

Router1(config)#username danu password danuzard

danu(config)#int s2/0

danu(config-if)#encapsulation ppp

danu(config-if)#ppp authentication chap

Eouter2>en

Router2#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Router2(config)#hostname R2

Router2(config)#username ryata password kiseryota

kiseryota(config)#int s2/0

kiseryota(config-if)#encapsulation ppp

kiseryota(config-if)#ppp authentication chap

Okey kalo udh dikonfig maka link antara R1 dan R2 telah di enkapsulasi menggunakan ppp. Untuk mengeceknya kita harus menggunakan mode debug terlebih dahulu.

danu#debug ppp authentication

PPP authentication debugging is on

2. Kemudian hidupkan setiap interface

danu>en

danu#conf t

Enter configuration commands, one per line. End with CNTL/Z.

danu(config)#int s2/0

danu(config-if)#no sh

kiseryota#conf t

Enter configuration commands, one per line. End with CNTL/Z.

kiseryota(config)#int s2/0

kiseryota(config-if)#no sh

Setelah interface serial diaktifkan biasanya status dan port pada pengecekkan “ip interface”, akan up up. Yang berarti telah koneksi sudah terhubung dan encapsulasi ppp sudah berjalan. Cek saja pada R1 (router yang mode debugnya aktif).

G. FRAME RELAY .

Pengertian Frame Relay

Frame Relay adalah konsep di mana informasi akan dikirim menggunakan data frame dalam format digital. penggunaan layanan relay ini data dapat dikirim dengan cara yang cepat dan efisien melalui internet. FrameRelay juga merupakan cara yang lebih murah untuk mengirim data ke titik lain.

Internet service provider menggunakan jaringan Frame Relay ketika mentransfer suara dan data agar cepat. Frame-relay juga umum digunakan dalam jaringan komputer LAN dan WAN. Penggunaan Frame-Relay pada pengguna akhir akan mendapat sebuah node Frame-Relay yang unik . penggunakan Frame-Relay pengguna akhir mendapatkan node Frame-Relay yang unik untuk pengguna tersebut dan node ini digunakan untuk data yang sering ditransmisi

H. FUNGSI FRAME RELAY

Fungsi Frame Relay

Frame Relay secara efisien menempatkan semua data yang bervariasi dalam ukuran ke dalam bentuk frame yang menghilangkan kebutuhan untuk koreksi kesalahan, dengan menghilangkan kebutuhan koneksi error maka proses transfer data menjadi lebih cepat.

Fungsi Frame Relay yang utama  pada lapisan dan layer data-link yang merupakan lapisan kedua pada proses Frame.Relay yang menetapkan link untuk transfer data; Namun lapisan data-link ini tidak cukup efisien untuk mentransfer file video atau file suara dengan kecepatan dan efisiensi yang sama.

switch Frame-Relay pada dasarnya membuat sirkuit virtual sehingga jaringan wilayah lokal pada daerah terpencil dapat terhubung ke jaringan wilayah luas. Jadi pada dasarnya Frame-Relay benar-benar berfungsi antara LAN dan router atau switch kapal induk.

Switch Frame Relay pada dasarnya adalah membuat virtual circuit sehingga Jaringan LAN(Local Area Network) di daerah terpencil dapat terhubung ke Wide Area Network. Jadi pada dasarnya Frame Relay berfungsi antara LAN dan router atau operator switch .

Meskipun teknologinya telah tergantikan dengan sistem baru, namun WAN yang banak digunakan masih menggunakan protokol frame relay

BAB 5 ACL

  1. DAFTAR PENGATURAN AKSES (ACL) .
  • MACAM & PENGGUNAAN ACL

-Standard ACL

Standard ACL hanya menggunakan alamat sumber IP di dalam paket IP sebagai kondisi yang ditest. Semua keputusan dibuat berdasarkan alamat IP sumber. Ini artinya, standard ACL pada dasarnya melewatkan atau menolak seluruh paket protocol. ACL ini tidak membedakan tipe dari lalu lintas IP seperti WWW, telnet, UDP, DSP.

-Extended ACL

Extended ACL bisa mengevalusai banyak field lain pada header layer 3 dan layer 4 pada paket IP. ACL ini bisa mengevaluasi alamat IP sumber dan tujuan, field protocol pada header network layer dan nomor port pada header transport layer. Ini memberikan extended ACL kemampuan untuk membuat keputusan-keputusan lebih spesifik ketika mengontrol lalu lintas.

  • PROSES ACL

Keputusan dibuat berdasarkan pernyataan/statement cocok dalam daftar akses dan kemudian menerima atau menolak sesuai apa yang didefinisikan di daftar pernyataan. Perintah dalam pernyataan ACL adalah sangat penting, kalau ditemukan pernyataan yang cocok dengan daftar akses, maka router akan melakukan perintah menerima atau menolak akses.

Pada saat frame masuk ke interface, router memeriksa apakah alamat layer 2 cocok atau apakah frame broadcast. Jikaalamat frame diterima, maka informasi frame ditandai dan router memeriksa ACL pada interface inbound.

Jika ada ACL, paket diperiksa lagi sesuai dengan daftar akses. Jika paket cocok dengan pernyataan, paket akan diterima atau ditolak. Jika paket diterima di interface, ia akan diperiksa sesuai dengan table routing untuk menentukan interface tujuan dan di-switch keinterface itu. Selanjutnya router memeriksa apakah interface tujuan mempunyaiACL. Jika ya, paket diperiksa sesuai dengan daftar akses. Jika paketcocok dengan daftar akses, ia akan diterima atau ditolak. Tapi jika tidak ada ACL paket diterima dan paketdienkapsulasi di layer 2 dan di-forwardkeluar interface device berikutnya.

      2.      Membuat ACL

Ada dua tahap untuk membuat ACL. Tahap pertama masuk ke mode global config kemudian memberikan perintah  access-listdan diikuti dengan parameter-parameter. Tahap kedua adalah menentukanACL ke interface yang ditentukan.

Dalam TCP/IP, ACL diberikan ke satu atau lebih interface dan dapat memfilter trafik yang masuk atau trafik yang keluar dengan menggunakan perintah ip access-grouppada mode configuration interface. Perintah access-groupdikeluarkan harus jelas dalam interface masuk atau keluar. Dan untuk membatalkan perintah cukup diberikan perintah no access-list list-number. amang@eepis-its.edu  144

Aturan-aturan yang digunakan untuk membuat access list:

·         Harus memiliki satu access list per protokol per arah.

·         Standar access list harus diaplikasikan ke tujuan terdekat.

·         Extended access list harus harus diaplikasikan ke asal terdekat.

·         Inbound dan outbound interface harus dilihat dari port arah masuk router.

·         Pernyataan akses diproses secara sequencial dari atas ke bawah sampai ada yang cocok. Jika tidak ada yang cocok maka paket ditolak dan dibuang.

·         Terdapat pernyataan  deny anypada akhir access list. Dan tidak kelihatan di konfigurasi.

·         Access list yang dimasukkan harus difilter dengan urutan spesifik ke umum. Host tertentu harus ditolak dulu dan grup atau umum kemudian.

·         Kondisi cocok dijalankan dulu. Diijinkan atau ditolak dijalankan jika ada pernyataan yang cocok.

·         Tidak pernah bekerja dengan access list yang dalam kondisi aktif.

·         Teks editor harus digunakan untuk membuat komentar.

·         Baris baru selalu ditambahkan di akhir access list. Perintah no accesslist x akan menghapus semua daftar.

·         Access list berupa IP akan dikirim sebagai pesan ICMP host unreachable ke pengirim dan akan dibuang.

·         Access list harus dihapus dengan hati-hati. Beberapa versi IOS akan mengaplikasikan default deny any ke interface dan semua trafik akan berhenti.

·         Outbound filter tidak akan mempengaruhitrafik yang asli berasal dari router local.

D.ANALISIS AKIBAT PENGGUNAAN WILDCARD MASK

Wildcard masking digunakan bersama ACL untuk menentukan host tunggal, sebuah jaringan atau range tertentu dari sebuah atau banyak network. Untuk mengerti tentang wildcard, kita perlu mengerti tentang blok size yang digunakan untuk menentukan range alamat. Beberapa blok size yang berbeda adalah 4, 8, 16, 32, 64.

Ketika kita perlu menentukan range alamat, kita memilih blok size selanjutnya yang terbesar sesuai kebutuhan. Sebagai contoh, jika kita perlu menentukan 34 network, kita memerlukan blok size 64. jika kita ingin menentukan 18 host, kita memerlukan blok size 32. jika kita perlu menunjuk 2 network, maka blok size 4 bisa digunakan. Wildcard digunakan dengan alamat host atau network untuk memberitahukan kepada router untuk difilter.

Untuk menentukan sebuah host, alamat akan tampak seperti berikut 172.16.30.5 0.0.0.0 keempat 0 mewakili setiap oktet pada alamat. Dimanapun terdapat 0, artinya oktet pada alamat tersebut harus persis sama. Untuk menentukan bahwa sebuah oktet bisa bernilai apa saja, angka yang digunakan adalah 255. Sebagai contoh, berikut ini adalah subnet /24 dispesifikasikan dengan wildcard: 172.16.30.0 0.0.0.255 ini memberitahukan pada router untuk menentukan 3 oktet secara tepat, tapi oktet ke-4 bisa bernilai apa saja.

  • DASAR PROSES ACL

A.    Dasar Pengamanan

Perintah dalam pernyataan ACL adalah penempatan yang sangat penting.

Software Cisco IOS menguji paket yang berlawanan terhadap setiap kondisi

pernyataan pada perintah dari atas hingga bawah.

B.     Konfigurasi Dasar Penomoran Standart ACL

Pada contoh tersebut [Router1] mengijinkan semua host atau paket yang berasal dari network ID 172.25.0.0 untuk melewati [Router_Pusat]. Angka 0.0.255.255 (wildcard) digunakan untuk membandingkan paket, sehingga semua network ID yang di cek cukup 2 (dua) bagian terdepan yaitu 172.25. Apabila angka wildcard yang digunakan 0.0.0.255 maka network ID yang di cek adalah 3 (tiga) bagian terdepan, misalnya 172.25.82.  (emulanetwork, 2011)

C.    Konfigurasi Akses Router Melalui VTY

Konfigurasi Cisco router dengan membatasi akses system juga bisa menggunakan control password pada line console dan koneksi virtual terminal. Terminal VTY baru bisa digunakan jika sudah diberikan password untuk akses lewat terminal vrtual atau umumnya dikenal lewat koneksi Telnet.

Beralih ke konfigurasi line mode untuk consoleè Router (config)# line con

Beralih ke konfigurasi line mode untuk virtual terminalè Router (config)# line vty

Untuk set passwordè Router (config-line)# password

Untuk meng-enable terminal dan juga perlunya password gunakanè Router (config-line)# login (H, 2009)

D.    Konfigurasi Dasar Penomoran Extended ACL

            Konfigurasi Nama ACL Extended

R2(config)#ip access-list extended FIREWALL

R2(config-ext-nacl)#

R2(config-ext-nacl)#permit tcp any host 192.168.20.254 eq www

R2(config-ext-nacl)#permit tcp any any established

R2(config-ext-nacl)#permit icmp any any echo-reply

R2(config-ext-nacl)#deny ip any any (webmaster, 2016)

E.     Analisis ACL Jaringan dan Penempatannya

Command pada ACL merupakan perintah analisis standar yang ada pada ACL seperti perintah statistik. Stratify (menstratifikasi), Aging (umur) dsb. Perintah tersebut dapat menghasilkan output dalam bentuk file, screen(layar), print dan grafik. (limmaeda, 2016)

  • KONFIGURASI ACL PENOMORAN STANDAR

1.      Standard ACL

Standard ACL adalah access list yang bersifat sederhana.Standard ACL hanya menggunakan alamat sumber IP di dalam paket IP sebagai kondisi yang ditest. Semua keputusan dibuat berdasarkan alamat IP sumber. Ini artinya, Standard ACL pada dasarnya melewatkan atau menolak seluruh paket protocol. ACL ini tidak membedakan tipe dari lalu lintas IP seperti WWW, Telnet, UDP dan DSP.

Banyak range nomor ACL pada contoh dibawah ini yang bisa kita gunakan untuk memfilter lalu lintas pada jaringan kita (protocol yang bisa kita terapkan ACL bisa tergantung pada versi IOS kita) :

Berikut adalah cara mengonfigurasi atau membuat standard access control list:

a.      Membuat Standard Access List Menggunakan Nomor

Untuk membuat nomor standard access list dan menerima pesan logging, ditampilkan dalam mode global konfigurasi, sebagai berikut :

Untuk mendefinisikan standard IP access list dengan nomor, menggunakan standard version dari acess-list ration untuk memindahkan sebuah standard access list, maka digunakan perintah berikut: “ access-list access-list-number{deny | permit}source [source-wildcard] [logno access-list access-list-number

  • KONFIGURASI ACL PENOMORAN EKSTENDER

    Extended ACL

Extended ACL adalah access list yang lebih complex. Extended ACL bisa mengevalusai banyak field lain pada header layer 3 dan layer 4 pada paket IP. ACL ini bisa mengevaluasi alamat IP sumber dan tujuan, field protocol pada header network layer dan nomor port pada header transport layer. Ini memberikan Extended ACL kemampuan untuk membuat keputusan-keputusanlebih spesifik ketika mengontrol lalu lintas.

Berikut adalah contoh konfigurasi ACL penomoran Extended:

Layanan lain pada host ini dan host lainnya bisa diakses oleh department seles dan marketing. Berikut adalah access list yang dibuat:

Lab#config t

Lab(config)#access-list 110 deny tcp any host 172.16.30.5 eq 21

Lab(config)#access-list 110 deny tcp any host 172.16.30.5 eq 23

Lab(config)#access-list 110 permit ip any any

Access list 110 memberitahukan ke router bahwa anda membuat Extended IP Access List. TCP adalah field procol pada heather layer network. Jika pada list tidak terdapat TCP disini, anda tidak bisa menyaring berdasarkan nomor port 21 dan 23 seperti yang diperlihatkan pada contoh (yaitu FTP dan Telnet dan keduanya menggunakan TCP untuk layanan conection – oriented). Perintah any disini adalah sumber, yang berarti semua alamat IP dan host adalah alamat IP tujuan. Setelah list dibuat, maka selanjutnya perlu diterapkan pada outbound interface ethernet 1.

Deskripsi Syntak dari konfigurasi diatas adalah sebagai berikut:

  • MENGIJINKAN & MELARANG TRAFIK SPESIFIK LEWAT

Piranti router menggunakan access list untuk mengendalikan traffic keluar masuk dengan karakteristick berikut: (Alih, 2009)

1.      Access list menerangkan jenis traffic yang akan dikendalikan

2.      Entry access list menjelaskan karakteristic traffic

3.      Entry access list menunjukkan apakah mengijinkan atau menolak traffic

4.      Entry access list dapat menjelaskan suatu jenis traffic khusus, mengijinkan atau menolak semua traffic

5.      Saat dibuat, suatu access list mengandung entry secara implicit “deny all”

6.      Setiap access list diterapkan pada hanya sebuah protocol khusus saja

7.      Setiap interface router dapat memuat hanya sampai dua access list saja untuk setiap protocol, satu untuk traffic masuk dan satu untuk traffic keluar.

I. ANALISIS ACL JARINGAN & PENEMPATANNYA

Penempatan yang tepat dari ACL dapat membuat jaringan beroperasi secara lebih efisien. ACL dapat ditempatkan untuk mengurangi lalu lintas yang tidak perlu. Misalnya, lalu lintas yang akan ditolak di tujuan jarak jauh tidak harus diteruskan menggunakan sumber daya jaringan sepanjang rute ke tujuan itu.

Setiap ACL harus ditempatkan di mana ia memiliki dampak terbesar pada efisiensi. Seperti yang ditunjukkan pada gambar, aturan dasar adalah:

ACL diperpanjang – Cari ACL diperpanjang sedekat mungkin dengan sumber lalu lintas yang akan disaring. Dengan cara ini, lalu lintas yang tidak diinginkan ditolak dekat dengan jaringan sumber tanpa menyeberangi infrastruktur jaringan.

ACL standar – Karena ACL standar tidak menentukan alamat tujuan, menempatkan mereka sebagai dekat dengan tujuan mungkin. Menempatkan ACL standar pada sumber lalu lintas akan efektif mencegah lalu lintas yang mencapai setiap jaringan lain melalui antarmuka di mana ACL diterapkan

  • KONFIGURASI ACL BERSAMA ROUTING INTER-VLAN

. Konfigurasi ACL bersama routing inter-VLAN        

1. Mengaktifkan IP routing

Switch>enable

Switch#conf t

Enter configuration commands, one per line.  End with CNTL/Z.

Switch(config)#ip routing

Switch(config)#ip routing

Switch(config)#

Cek hasilnya dengan perintah “show run“

  • LOGGING UNTUK MEMVERIFIKASI FUNGSI ACL

Untuk menampilkan informasi interface IP dan apakah terdapat ACL di interface itu gunakan perintah show ip interface. Perintah show access-lists untuk menampilkan isi dari ACL dalam router. Sedangkan perintah show running-config untuk melihat konfigurasi access list. (sudiemampir, 2011)

ACL dapat membaca data dari berbagai macam sistem yang terbentang mulai dari model sistem mainframe lama hingga ke relational database modern. ACL adalah aplikasi yang hanya ‘read-only’, ACL tidak pernah mengubah data sumber asli sehingga aman untuk menganalisis jenis live-data. Keanekaragaman sumber data dan teknologi akses data, cara mengakses data juga bervariasi dari satu sumber data ke lain. ACL membaca beberapa sumber data secara langsung dengan mengimpor dan menyalin sumber data sehingga dapat dianalisis. ACL dirancang khusus untuk menganalisa data dan menghasilkan laporan audit baik untuk pengguna biasa (common/nontechnical users) maupun pengguna ahli (expert users). Dengan menggunakan ACL, pekerjaan auditing akan jauh lebih cepat daripada proses auditing secara manual yang memerlukan waktu sampai berjam-jam bahkan sampai berhari-hari.

Software ini dapat melakukan akses data langsung ke dalam database ataupun dalam bentuk teks file dalam waktu yang singkat tanpa menganggu sistem yang sedang berjalan, melakukan proses verifikasi hasil dari data yang diperoleh untuk menciptakan integrasi data yang dipercaya, dan hasil analisa data yang dapat diandalkan. Semua dapat dilakukan dengan cepat, tepat, aman, dan akurat.

  1. ANALISA LOG ROUTER

        Analisa log router

Server log files merupakan catatan aktivitas yang terjadi pada web server dalam suatu jaringan [2]. Dengan adanya server log files tersebut dapat dilakukan analisa kemanan jaringan. Server log files menyediakan secara terperinci mengenai file request terhadap web server dan respon server terhadap request tersebut. Log files tersebut berisi waktu akses berdasarkan format waktu Unix, source IP, url, server response,

action, operasi, username, server IP, hierarchy, mime type. Namun untuk melakukan analisa dengan menggunakan log files dibutuhkan ruang memori yang cukup besar pada komputer

  • CARA TERBAIK UNTUK MENGGUNAKAN ACL

ACL membaca beberapa sumber data secara langsung dengan mengimpor dan menyalin sumber data sehingga dapat dianalisis. ACL dirancang khusus untuk menganalisa data dan menghasilkan laporan audit baik untuk pengguna biasa (common/nontechnical users) maupun pengguna ahli (expert users). Dengan menggunakan ACL, pekerjaan auditing akan jauh lebih cepat daripada proses auditing secara manual yang memerlukan waktu sampai berjam-jam bahkan sampai berhari-hari.

DAFTAR PUSTAKA

 DAFTAR RIWAYAT HIDUP

Nama:Yunita Sari

Kelas:XII TKJ 5

NO:35

Pendidikan:SMK

Asal Sekolah:Smk Pgri Wlingi