Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

DWI YUNIARTO, M.KOM. Planning & Management (Computer Network)

Presentasi serupa


Presentasi berjudul: "DWI YUNIARTO, M.KOM. Planning & Management (Computer Network)"— Transcript presentasi:

1 DWI YUNIARTO, M.KOM. Planning & Management (Computer Network)

2 Pertemuan 1 SAP dan Teknis Perkuliahan

3 SAP (16 Pertemuan)  Pert. 1 > Pendahuluan (SAP) dan Tek. Perkuliahan  Pert. 2 > Pengantar Manajemen Jaringan  Pert. 3 > Manajemen Jaringan (Pendekatan Teknis)  Pert. 4 > Perencanaan Jaringan  Pert. 5 > SNMP  Pert. 6 > NAT  Pert. 7 > Subnetting  Pert. 8 > UTS  Pert. 9 > VLSM  Pert.10 > DHCP  Pert. 11 > Router I  Pert. 12 > Router II (Network)  Pert. 13 > Router III (Protocol)  Pert. 14 & 15 > Makalah Manajemen Jaringan  Pert. 16 > UAS

4 Teknis Perkuliahan  Aktivitas 10%, Tugas 20%, UTS 30%, dan UAS 40%  Aktivitas terdiri dari kehadiran, aktivitas di dalam kelas, aktivitas di luar kelas, pengumpulan tugas tepat waktu.  Tugas hanya perorangan.  UTS termasuk Quiz  Syarat UAS 75% dari 16 pertemuan

5 Pertemuan 2 Pengantar Manajemen Jaringan

6 Sejarah Manajemen Jaringan Awalnya jaringan komputer sangat sederhana, terdiri atas satu atau lebih mainframe yang terkoneksi dengan beberapa periperal. Karena jumlah dari sumber jaringan sangat kecil, mengelola jaringan tersebut relatif mudah dan cukup dengan menggunakan teknik dasar. Saat ini jaringan komputer sangat kompleks dan kekompleksitas dari jaringan ini akan terus meningkat. Kompleksitas jaringan komputer utamanya datang dari dua aspek, yaitu: 1. Peralatan yang banyak 2. Perbedaan peralatan pada jaringan

7 Alasan diperlukan Manajemen Jaringan  Penekanan Biaya Biasanya user menginginkan jaringan sebaik mungkin dengan biaya termurah. Untuk mencapai tujuan ini, desain harus tidak mengutamakan keperluan yang spesifik untuk satu group pengguna, tetapi harus dapat mengakomodasi kebutuhan sebagian besar pengguna.  Kurangnya Pengalaman Seiring dengan pesatnya perkembangan teknologi jaringan, kemampuan jaringan dan penggunaanya ikut meningkat. Akibatnya desainer akan menemukan banyak masalah dan belum tentu mereka dapat memberikan solusi selama fase desain. Untuk beberapa masalah, mungkin akan didapatkan solusinya pada fase operasional dimulai. Pemecahan masalah ini adalah tanggung jawab manajemen jaringan dan ini sangat menguntungkan manajer atau desainer karena mereka memperoleh pengalaman baru yang dapat membantu memecahkan masalah.

8 Alasan diperlukan Manajemen Jaringan  Penanganan Kegagalan Selama fase operasional, kegagalan dapat terjadi kapan saja. Kegagalan adalah situasi dimana komponen/sistem jaringan tidak berjalan seperti yang telah direncanakan. Akibatnya jaringan mungkin sampai jatuh total. Hal ini dapat disebabkan oleh faktor usia, berkurangnya kemampuan komponen jaringan, kesalahan manusia atau bencana alam. Kemungkinan terjadi kegagalan tergantung pada: - Kualitas komponen jaringan. - Cara kerja.

9 Alasan diperlukan Manajemen Jaringan  Fleksibilitas Desain jaringan biasanya digambarkan sebagai proses top- down atau dari hal-hal yang paling umum ke yang paling khusus. Ciri khas dari proses tersebut adalah pentingnya ketentuan persyaratan dari pemakai. Biasanya desain dimulai dengan mendefinisikan persyaratan dari pemakai dan banyak keputusan desain jaringan yang mengikuti persyaratan ini. Tidak bijaksana jika dalam fase desain jaringan mengabaikan sifat dinamis persyaratan pemakai dan menganggap persyaratan ini harga mati. Pada kenyataannya, persyaratan pemakai berubah sejalan dengan waktu sesuai dengan perkembangan dan kebutuhan. Dari pada mengusulkan perubahan baru setiap ada perubahan, lebih baik memasukan fleksibilitas kedalam desain jaringan. Dengan demikian, isu tentang manajemen harus sudah menjadi bahan pertimbangan selama fase desain.

10 Beberapa Pengertian Manajemen Jaringan  Sebuah fungsi pengawasan terhadap unjuk kerja jaringan dan pengambilan tindakan untuk mengendalikan aliran trafik agar diperoleh kapasitas jaringan dengan pengoperasian yang maksimum pada berbagai situasi  Upaya mengkoordinasikan dan mendistribusikan sumber daya (resource) untuk merencanakan, menganalisa, mengevaluasi, mendesain, mengadministrasikan, dan mengembangkan jaringan telekomunikasi sehingga diperoleh kualitas pelayanan yang baik pada seluruh waktu dengan ongkos yang proporsional dan kapasitas yang optimal.

11 Beberapa Pengertian Manajemen Jaringan  Studi lanjut tentang jaringan komputer yang terkonsentrasi pada konsep dan pengetahuan mengenai pengelolaan sumber daya jaringan komputer dan implementasinya dalam kehidupan dunia nyata yang berbasis pada protocol TCP/IP.  Sebuah pekerjaan untuk memelihara seluruh sumber jaringan dalam keadaan baik, karena saat ini jaringan sangat kompleks, dinamik dan terdiri atas komponen yang tidak dapat diandalkan 100%, peralatan yang baik diperlukan untuk mengelola jaringan tersebut.

12 Manajemen Jaringan Kemampuan menerapkan suatu metode untuk :  Memonitor suatu jaringan  Mengontrol suatu jaringan  Merencanakan (planning) sumber (resources) serta komponen sistem dan jaringan komputer dan komunikasi.

13 Sasaran-sasaran Manajemen Jaringan  Menjaga agar jaringan tetap berjalan : menjaga sistem agar tetap beroperasi dan mengumpulkan informasi tentang “kesehatan” suatu jaringan.  Memelihara kinerja jaringan : Jaringan mampu mendatangkan manfaat (terus menerus > optimal), memahami kapan pelanggan menjadi tidak puas, memelihara QOS yang disepakati, dan mampu menyediakan informasi yang diperlukan untuk analisis jangka pendek maupun jangka panjang.  Mengurangi ongkos kepemilikan (memberikan added value) : perangkat yang diinstal adalah suatu pengeluaran (ongkos), Manajemen reaktif (suatu tindakan reaktif terhadap suatu masalah (biaya yang dikeluarkan untuk menyelesaikan masalah), Manajemen proaktif (diharapkan dapat menekan biaya-biaya seperti pada manajemen reaktif.

14 Tujuan Manajemen Jaringan Menyediakan pelayanan jaringan telekomunikasi yang terbaik untuk sebuah perusahaan dan karyawannya pada biaya yang serendah mungkin dengan melakukan beberapa hal sebagai berikut :  Melaksanakan ‘ongoing operation’ dalam sistem jaringan  Menyiapkan dan melaksanakan budget  Mengikuti perubahan/pergantian perangkat, pelayanan, struktur industri, dan tarif  Implementasi strategi dalam pengendalian dan instruksi karyawan perusahaan sesuai prosedur yang efisien.

15 Tujuan Manajemen Jaringan  Membantu top manajemen dalam mengembangkan kebijaksanaan telekomunikasi perusahaan  Mengurangi atau menghilangkan gangguan pada elemen jaringan atau keseluruhan jaringan  Mencegah menjalarnya gangguan ke elemen/jaringan yang lain  Memelihara performansi jaringan, sehingga memberikan peluang keberhasilan panggil yang lebih besar  Merencanakan layanan manajemen  Mengelola panggilan masuk secara optimal, baik dalam keadaan normal maupun tidak normal

16 Solusi Implementasi Manajemen Jaringan  Total solution (solusi menyeluruh) > vendor tunggal. kelebihannya simple dalam penerapannya, kerugiannya ketergantungan (cat.: semua industri jaringan/telekomunikasi memiliki kepentingan untuk memonopoli dengan berbagai cara)  Standarisasi (mengikuti suatu aturan/rule yang disepakati bersama). Keuntungannya tidak tergantung dari suatu vendor, kerugiannya sangat rumit dalam implementasinya (cat.: solusi ini merupakan cara yang bijaksana)

17 Permasalahan pada Implementasi Manajemen Jaringan MULTI VENDOR H/W = berbagai macam teknologi dan layanan (voice, video, message, data) S/W = SO, protocol, dan aplikasi

18 Faktor Penting Proses Manajemen Jaringan  Proses ; rangkaian dari langkah-langkah aplikasi, termasuk petunjuk cara menggunakan peralatan untuk mengeksekusi manajemen jaringan.  Peralatan ; Hardware dan Software untuk mengkoleksi, mengkompresi, mendatabase, menghubungkan manajemen jaringan dengan informasi yang berhubungan dan untuk memprediksi kendala dan utilisasi akan datang dari komponen jaringan.  Standar ; Persetujuan tentang cara menyimpan, memproses, dan mengirimkan informasi yang berhubungan dengan manajemen jaringan.  SDM ; Semua individu yang terlibat dalam mendukung fungsi manajemen jaringan.

19 Aktivitas Administrasi Jaringan  Manajemen Kesalahan (fault management) yang mengelola kesalahan jaringan dan memperbaikinya.  Manajemen perlengkapan (device management) yang menangani berbagai macam peralatan jaringan.  Manajemen Konfigurasi (configuration management) yang mengawasi perubahan yang terjadi pada jaringan.  Manajemen Kinerja (performance management) yang memantau kerja jaringan.  Manajemen Sejarah (history management) yang mencatat kegagalan dan keandalan peralatan.

20 Aktivitas Administrasi Jaringan  Accounting yang mencatat penggunaan resources (pengambilan keputusan)  Keamanan (security) yang mencegah penggunaan resources secara tidak sah  Jangkauan yang menangani jaringan besar  Merawat dan meng-upgrade S/W  Remote Access yang melaksanakan manajemen dari berbagai lokasi.

21 Faktor Manajemen Jaringan  Perkembangan Teknologi Telekomunikasi mengakibatkan semakin kompleksnya jaringan telekomunikasi. Hal ini memerlukan suatu sistem pengoperasian dan pemeliharaan jaringan yang efisien, ketersediaan yang optimum dan keandalan yang maksimal.  Terminal Operasi dan Pemeliharaan (Operation and Maintenance Terminal - OMT) terhubung langsung kepada perangkat dan disediakan pada setiap perangkat (mandatory).  Dengan bertambahnya jumlah perangkat sejenis, akan lebih efisien jika semua perangkat itu dioperasikan dari suatu pusat Operasi dan Pemeliharaan (Operation and Maintenance Center - OMC)

22 Faktor Manajemen Jaringan

23  Pada mulanya setiap vendor membuat sendiri-sendiri OMT-nya, hal ini membuat operator harus mengeluarkan investasi yang besar untuk pengadaan OMT dan infrastrukturnya.  Untuk mendapatkan OMC yang mampu menjadi OMT bagi semua vendor diperlukan suatu aturan interkoneksi, antarmuka dan protokol yang berlaku bagi semua vendor (standard). Disinilah diperlukan konsep TMN. TMN (Telecommunication Management Network)  Suatu standar arsitektur manajemen jaringan yang digunakan untuk mengumpulkan, mengirimkan dan mengolah informasi yang berkaitan dengan manajemen jaringan.

24 Arsitektur Manajemen Jaringan

25 Arsitektur terdiri dari elemen-elemen sebagai berikut : 1.Network Management Station (NMS) menjalankan aplikasi manajemen jaringan yang mampu mengumpulkan informasi mengenai perangkat yang dikelola dari agen manajemen yang terletak dalam perangkat 2.Perangkat yang dikelola, berupa semua jenis perangkat yang berada dalam jaringan, seperti komputer, printer, atau pun router. Dalam perangkat, terdapat agen manajemen.

26 Arsitektur Manajemen Jaringan 3.Agen manajemen, memberikan informasi mengenai perangkat yang dikelola kepada NMS dan dapat juga menerima informasi kendali/kontrol. 4.Protokol manajemen jaringan, digunakan oleh NMS dan agen manajemen untuk bertukar informasi. 5.Informasi manajemen, merupakan informasi yang dipertukarkan antara NMS dan agen manajemen yang memungkinkan proses monitor dan kontrol dari perangkat

27 Manajemen Jaringan Pemilihan perangkat lunak manajemen jaringan ditentukan oleh:  Lingkungan jaringan (jangkauan dan sifat jaringan)  Persyaratan manajemen jaringan  Biaya  Sistem operasi

28 Jenis-jenis Pemelihaaraan Jaringan Pemeliharaan Tidak Terencana  Pemeliharaan darurat yang perlu segera dilakukan tindakan untuk pencegahan akibat yang serius  Contoh : Hilangnya produksi, kerusakan yang berat pada alat, keselamatan kerja Pemeliharaan Terencana  Pada dasarnya proses pemeliharaan bertujuan untuk menjaga tetap beroperasinya jaringan serta menjamin kelangsungan service kepada pelanggan.

29 Jenis-jenis Pemelihaaraan Jaringan Dilihat dari prosesnya, kegiatan pemeliharaan jaringan dapat dibagi dua: Pemeliharaan kuratif  Pemeliharaan kuratif dilakukan bila terjadi atau terdapat pengaduan gangguan pelanggan, laporan kerusakan, atau alarm dari jaringan. Kegiatan yang dilakukan meliputi pengukuran untuk lokalisasi gangguan dan tindakan perbaikan/penggantian elemen jaringan yang mengalami kerusakan. Pemeliharaan Preventif  Pemeliharaan preventif dilakukan sebelum terjadinya gangguan pada sistem sehingga sistem terjaga kelangsungan operasinya.  Langkah/aktifitas yang dilakukan dalam pemeliharaan preventif adalah sebagai berikut: 1)Monitoring unjuk kerja 2)Periodic test yang terjadwal dan otomatis 3)Periodic Backup Administrasi 4)Pengarsipan Alarms Log file dan Historical Alarms file

30 Jenis-jenis Pemelihaaraan Jaringan

31

32 Kategori Pemeliharaan AktifitasFungsi Surveilance (misal: diterimanya alarm dari sistem transmisi atau sistem gangguan dari pelanggan) *Sebagai antarmuka ke sistem operasi *Sebagai antarmuka ke customer service operation Pemeliharaan Kuratif Testing (system: Pengukuran fiber yang mengalami kerusakan) *Pembedaan kesalahan antara perangkat transmisi dan jaringan fiber *Pengukuran lokasi kerusakan fiber Control (misal: Reparasi atau penggantian card/kabel) *Restorasi atau perbaikan System *Identifikasi fiber *Pemindahan fiber/link Surveilance (misalnya: Periodic testing) *Deteksi peningkatan redaman fiber *Deteksi fiber/equipment deterioration *Deteksi penetrasi air Pemeliharaan Preventif Testing (System: Fiber degradation testing) *Pengukuran lokasi kerusakan pada fiber *Pengukuran lokasi di mana yang kemasukan air Control (misal:kontrol terhadap elemen-elemen jaringan) *Identifikasi fiber *Pemindahan fiber/link

33 Langkah-langkah Pemeliharaan Korektif  Mendeteksi Kesalahan  Menentukan lokasi kesalahan  Persempit ruang lingkup penyebab kesalahan  Perbaikan kesalahan  Komponen/bagian alat yang cacat diperbaiki atau diganti.

34 Rangkuman  Manajemen jaringan telekomunikasi adalah suatu proses dalam ’managing’ segenap perangkat telekomunikasi yang menghubungkan pemakainya dengan pemakai lain, sehingga kedua pemakai tersebut dapat saling bertukar informasi.  TMN (Telecommunication Management Network) adalah suatu standar arsitektur manajemen jaringan yang digunakan untuk mengumpulkan, mengirimkan dan mengolah informasi yang berkaitan dengan manajemen jaringan.

35 Rangkuman  Lingkup dari manajemen jaringan yaitu Manajemen Gangguan, Manajemen Performansi, Manajemen Konfigurasi, Manajemen Keamanan, Manajemen Akunting.  Tujuan dari manajemen jaringan yaitu menyediakan pelayanan jaringan telekomunikasi yang terbaik untuk sebuah perusahaan dan karyawannya pada biaya yang serendah mungkin.  Jenis-jenis pemeliharaan jaringan adalah pemeliharaan tidak terencana dan terencanan.

36 Latihan  Apakah dimaksud dengan manajemen jaringan ?  Sebutkan lingkup dari manajemen jaringan !  Sebutkan tujuan dari manajemen jaringan !  Apakah pengertian dari TMN ?  Apakah yang dimaksud dengan pemeliharaan kuratif dan preventif ?  Sebutkan langkah-langkah pemeliharaan korektif !

37 Permasalahan  Misalkan Anda adalah seorang engineer di sebuah operator telekomunikasi yang menyediakan jaringan ADSL. Pada suatu hari, terdapat laporan dari pelanggan bahwa dia tidak dapat browsing internet. Sebagai bentuk manajemen jaringan, apa yang Anda lakukan untuk menyelesaikan permasalahan tersebut?  Seandainya Anda memiliki jaringan seluler yang sangat luas. Bagaimana langkah-langkah yang Anda lakukan sebagai bentuk TMN ?

38 PENDEKATAN TEKNIS Pertemuan 3 Manajemen Jaringan Komputer

39 Manajemen Jaringan Komputer Ada beberapa hal yang terkait dengan manajemen jaringan komputer, yakni meliputi : P erencanaan jaringan, P erancangan jaringan, P endefinisian operasional jaringan, P endefinisian administrasi jaringan, P endefinisian administrasi keamanan, I mplementasi jaringan, O perasional jaringan dan M anajemen jaringan.

40 1. Perencanaan Jaringan Tahap awal ini bertujuan untuk mendapatkan kebutuhan (needs), keinginan (desirability), dan kepentingan (interest).

41 Dasar-dasar Perencanaan Jaringan Yang pertama adalah dalam hal penggunaan jaringan tersebut. Apakah semua PC yang terhubung ke jaringan akan dihubungkan dengan beberapa printer? Apakah perlu dibangun satu atau beberapa server untuk menangani database, , scheduler, dan tugas lainnya? Yang kedua adalah pertimbangan luas cakupan area jaringan yang akan dibangun. Apakah jarak antara PC ke switch/hub memungkinkan untuk pemasangan kabel? Apakah akan lebih baik jika menggunakan jaringan wireless? Apakah di area jaringan tersebut tersedia tempat yang cocok untuk meletakkan sebuah server, hub/switch,modem, dan perangkat lainnya?

42 Elemen-elemen yang menyangkut pembiayaan  Kabel, biaya kabel itu sendiri dan proses installasinya, bisa terjadi biaya installasi lebih tinggi dari biaya kabel itu sendiri.  Perangkat keras, seperti komputer, NIC, terminator, hub, dan lain-lain. Perangkat lunak, NOS, client, dan berbagai aplikasinya.  Pelindung jaringan, seperti Uninterruptible Power System (UPS), anti petir, spark arrester.  Biaya habis, biaya konsultan, arsitek maupun operator pada saat installasi.  Biaya berjalan, seperti biaya bulanan bandwidth, listrik, AC, gaji admin dan operator.  Biaya pelatihan untuk administrator dan user.  Downtime.

43 Langkah-langkah dalam Perencanaan Jaringan  Analisa kebutuhan > merupakan langkah yang penting dan pada langkah ini didefinisikan apa sebenarnya sasaran yang ingin dicapai dengan adanya jaringan komputer. Apakah dengan jaringan tersebut akan dapat memecahkan masalah yang dihadapi sekarang? Apakah tingkat efisiensi akan meningkat dan dapatkah diukur? Sesuaikah biaya yang dikeluarkan dengan manfaat yang diperoleh? Ini merupakan sejumlah pertanyaan yang harus dijawab sebelum diputuskan memasang jaringan komputer.  Analisa Lokasi > meliputi usulan pemasangan peralatan di masing-masing ruang kerja karyawan, penentuan penyebaran beban listrik dan letak outlet listrik, lokasi seluruh komputer yang ada sekarang ini, lokasi pemasangan kabel dan sebagainya yang sangat penting juga dalam menekan biaya installasi.

44  Mencocokkan Peralatan > Merupakan langkah analisa dari peralatan yang dipunyai dan disesuaikan dengan peralatan baru atau jaringan yang akan dipasang.  Rencana Konfigurasi > Meliputi penetapan piranti keras dan piranti lunak yang akan dipasang beserta seluruh diagram yang dibutuhkan.  Penjadwalan > Merupakan rencana pemasangan dari waktu ke waktu dan berapa lama waktu yang dibutuhkan untuk setiap kegiatan.

45 2. Perancangan Jaringan Dalam tahap ini faktor-faktor yang ada dalam perencanaan dijabarkan secara detil untuk kebutuhan tahap selanjutnya pada saat implementasi. Perancangan jaringan adalah proses yang melibatkan mystic-mixture art, science, keberuntungan (luck) dan accident (terjadi begitu saja). Meskipun penuh dengan proses yang misterius ada banyak jalan dan strategi untuk melaluinya. Isu yang banyak dikenal dalam perancangan jaringan adalah jumlah node/titik yang ada. Dari jumlah node yang ada, bisa didefinisikan tugas yang harus dikerjakan oleh setiap node, misalnya karena jumlah node sedikit, print-server cukup satu disambungkan di server atau di salah satu workstation. Jika jumlah node lebih banyak ada kemungkinan terjadi duplikasi tugas untuk dibagi dalam beberapa segmen jaringan untuk mengurangi bottleneck.

46 3. Pendefinisan Operasional Jaringan Langkah yang bagus jika didapatkan perhitungan sumber daya dan pemakaian jaringan. Perhitungan ini berkaitan dengan spesifikasi perangkat keras yang akan dipakai seperti : apakah harus menggunakan switch daripada hub, seberapa besar memori yang dibutuhkan, apakah dibutuhkan kabel riser fiber optic karena jaringan menyangkut bangunan berlantai banyak dan sebagainya.

47 4. Pendefinisian Administrasi Keamanan Tipe keamanan jaringan berkaitan banyak dengan jenis autentikasi dan data dalam jaringan. Selain ancaman terhadap jaringan dari arah luar juga harus diperhatikan ancaman dari arah dalam, dari user jaringan itu sendiri. Pertimbangan terhadap keamanan ini juga mempengaruhi pemakaian peralatan baik secara fisik dan logik.

48 5. Pendefinisian Administrasi Jaringan Untuk kelancaran operasional jaringan harus ada pembagian tugas dalam me- maintenance jaringan, baik yang menyangkut perangkat lunak, standar prosedur amupun yang berkaitan dengan sumber daya manusia seperti administrator dan operator.

49 Aspek-aspek yang berkaitan dengan operasional  Perawatan dan backup, kapan, siapa dan menggunakan apa.  Pemantauan software dan upgrade untuk memastikan semua software aman terhadap bugs.  Standar prosedur untuk kondisi darurat seperti mati listrik, virus ataupun rusaknya sebagian dari alat.  Regulasi yang berkaitan dengan keamanan, seperti user harus menggunakan password yang tidak mudah ditebak atau penggantian password secara berkala.

50 6. Implementasi Jaringan Pemasangan jaringan secara aktual terjadi pada tahap implementasi. Di tahap ini semua rencana dan rancangan diterapkan dalam pekerjaan fisik jaringan.

51 Pertimbangan dan Saran dalam Melakukan Installasi Jaringan  Tetap informasikan ke user apapun yang terjadi selama pemasangan.  Dapatkan diagram eksis jaringan, jika terjadi kemungkinan kabel yang sudah eksis tetap bisa dipakai atau digunakan sebagai backup/cadangan.  Tes semua komponen sebelum dipasang dan tes kembali setelah komponen terpasang.  Kabel dan komponen harus dipasang oleh orang yang mengerti tentang hal tersebut.  Jangan melanjutkan ke langkah berikutnya sebelum memastikan langkah sebelumnya telah benar-benar selesai.  Catat dengan eksak perangkat keras yang dipasang termasuk aksesorisnya, seperti catu daya (power supply), patch cable, konektor, dsb.  Catat masing-masing komponen yang terinstalasi termasuk spesifikais dan lokasinya.  Setelah semua terpasan, tes secara menyeluruh dalam jaringan.  Instalasi aplikasi dalam jaringan dan lakukan tes. Jangan melakukan tes dengan data yang sebenarnya, gunakan data contoh.  Selain catatan instalasi buatlah manual yang rinci untuk administrator, supervisor, operator maupun user. Manual ini bisa dijadikan sebagai prosedur standar dalam operasional amupun perawatan. Lengakpi manual dengan diagram dan as-built-drawing dari sistem kabel yang dipasang.

52 Beberapa strategi menghadapi permasalahan pertimbangan adaptasi terhadap jaringan baru, waktu downtime dan masalah lain yang bisa saja timbul  Cool coversion, strategi ini adalah penggantian total dari jaringan lama (atau tanpa jaringan) ke jaringan baru. Strategi ini termasuk paling mudah dilakukan tetapi biasanya tidak dipakai untuk jaringan yang mempunyai tugas/misi yang kritis seperti jaringan yang menghubungkan kasir pasar swalayan, tidak boleh terjadi downtime.  Conversion with overlap, strategi ini melakukan pemasangan dan operasional secara paralel, selama jaringan baru dipasang jaringan lama tetap berjalan sambil sedikit demi sedikit beralih ke jaringan baru. Strategi ini harus mempertimbangkan waktu jika faktor waktu menjadi batasan utama.  Piecemeal coversion, strategi ini mirip dengan strategi sebelumnnya hanya dilakukan secara lebih detail dan bertahap. Sasaran pindah ke jaringan baru merupakan target jangka yang lebih panjang. Strategi ini membutuhkan resource yang lebih sedikit namun membutuhkan waktu yang lebih lama.

53 7. Operasional Jaringan Setelah implementasi selesai dilakukan tahap selanjutnya adalah pemakaian atau operasional jaringan. Tahap ini merupakan tugas yang cukup berat untuk seorang administrator jaringan, karena tahap ini secara global banyak dijalankan oleh administrator.

54 Beberapa aspek lain yang menjadi wilayah kerja seorang administrator Keamanan, secara basic keamanan jaringan ditentukan oleh pembagian hak dan wewenang dalam jaringan. Masalah keamanan ini lebih banyak berkaitan dengan data yang ada di dalam jaringan. Data harus terlindung dari akses yang tidak diharapkan tetapi harus tetap bisa diakses oleh user tertentu yang berkaitan dengan data tersebut. Beberapa poin pertimbangan terhadap interaksi user dan data :  Hanya user yang terotentikasi yang diperbolehkan mengakses jaringan/data.  User tanpa otorisasi tidak akan bisa mengakses atau mengubah bahkan menghancurkan data jaringan.  File dan data tidak boleh rusak atau corrupted olh virus, worm, ataupun trojan.  File dan data tidak boleh rusak oleh gangguan listrik.

55 Pengukuran keamanan, seorang administrator bisa mengambil beberapa tolok ukur untuk meningkatkan kemanan jaringan antara lain  Akses kontrol user harus dipastikan aman terhadap data. User disarankan tidak menggunakan sesuatu yang mudah ditebak untuk digunakan sebagai password.  Terapkan akses yang lebih super terhadap user tertentu untuk mengendalikan user dan data lain dalam group dan data.  Account user yang tidak aktif sesegera mungkin dihapus dari sistem.  Perhatikan kemungkinan Backdoor, hole maupun bugs dalam sistem.  Batasi akses fisik user terhadap sistem, biasanya akses fisik ke server, karena akses fisik merupakan celah untuk masuk ke sistem manapun.  Sediakan perlindungan terhadap gangguan listrik.  Jika tapping terhadap kabel jaringan menjadi pertimbangan gunakan sistem serat optik karena kabel serat optik sangat sulit untuk ditap.  Perawatan dan upgrade, dalam operasional perangkat lunak jaringan mengalami perkembangan dengan kemungkinan versi baru.  Pemantauan kinerja, dalam operasional jaringan harus dipantau sejauh mana jaringan yang dipasang memberi hasil yang lebih baik. Pemantauan ini meliputi biaya operasional, ancaman terhadap keamanan, kepuasan user, dan produktifitas user.

56 8. Manajemen Jaringan Setiap penambahan peralatan atau aplikasi maupun data akan selalu ada pengaruhnya pada sistem yang berjalan dan hal tersebut teruslah selalu dipantau atau dikelola.

57 Hal penting yang harus dilakukan dalam rangka manajemen jaringan  Pemahaman yang mendalam mengenai sistem Untuk dapat mengelola suatu jaringan dengan baik terdapat dua hal yaitu pengetahuan tentang ciri teknis ( yang didapat dari pendidikan dan pelatihan formal), serta pengetahuan tentang kinerja nyata (yang hanya dapat diperoleh dari pengalaman sehari- hari).  Mem-backup data Langkah ini merupakan suatu langkah yang mutlak dilakukan, terlebih lagi bila yang dihadapi adalah suatu jaringan. Data dapat saja hilang atau rusak karena berbagai sebab, mulai dari sebab fisik sampai pada teknis program.  Keamanan Jaringan Dalam hal ini adalah keamanan terhadap informasi yang terdapat dalam sistem jaringan. Informasi yang tersimpan dapat berupa rincian keuangan perusahaan, gaji karyawan ataupun data sensitif lainnya.

58 Pertemuan 4 Perencanaan Jaringan Komputer

59 Dasar-dasar Perencanaan Jaringan Yang pertama adalah dalam hal penggunaan jaringan tersebut. Apakah semua PC yang terhubung ke jaringan akan dihubungkan dengan beberapa printer? Apakah perlu dibangun satu atau beberapa server untuk menangani database, , scheduler, dan tugas lainnya? Yang kedua adalah pertimbangan luas cakupan area jaringan yang akan dibangun. Apakah jarak antara PC ke switch/hub memungkinkan untuk pemasangan kabel? Apakah akan lebih baik jika menggunakan jaringan wireless? Apakah di area jaringan tersebut tersedia tempat yang cocok untuk meletakkan sebuah server, hub/switch,modem, dan perangkat lainnya?

60 Dasar-dasar Perencanaan Jaringan Untuk awalnya, ada baiknya dibuat konsep jaringan yang ingin dibangun dalam bentuk gambar. Konsep tersebut bisa dalam bentuk diagram sederhana atau terperinci berikut dengan ukuran ruangnya. Dengan adanya konsep jaringan yang jelas dan teratur, pengaturan alamat IP untuk setiap PC akan terasa mudah. Pengaturan struktur jaringan seperti pengelompokkan workgroup juga sangat perlu untuk direncanakan terlebih dahulu. Untuk memudahkan tugas perencanaan tersebut, dapat menggunakan software Lanflow yang dapat didownload dari

61 Perencanaan yang Berkesinambungan

62 Dalam membangun sebuah jaringan, diperlukan juga perencanaan yang matang dalam aspek implementasi dan upgradability-nya, di samping perencanaan kebutuhan fisik. Kemungkinan untuk diperluas: Sebuah jaringan yang baik haruslah mempunyai sifat "upgradable“. Maksudnya, apabila diperlukan di kemudian hari, jaringan tersebut dapat ditingkatkan kemampuannya, baik dari sisi kapasitas, kecepatan, dan fleksibilitas, tanpa perlu melakukan perombakan secara total. Atau dengan kata lain, jaringan tersebut dapat di-upgrade tanpa harus didesain dan dibangun dari tahap nol lagi. Fleksibilitas yang dimaksud di sini mencakup dua kriteria, yaitu jumlah client (node) dan pembagian alamat IP. Untuk pembagian IP, dapat digunakan NAT, DHCP, atau IP static.

63 Perencanaan yang Berkesinambungan LANJUTAN … >

64 Perencanaan yang Berkesinambungan Kesalahan (Robustness): Kestabilan dan toleransi terhadap kesalahan merupakan poin penting yang harus dimiliki oleh sebuah infrastruktur jaringan. Untuk mendukung produktivitas sebuah perusahaan, arsitektur Client-Server merupakan pilihan yang terbaik. Selain itu dengan langkah-langkah pencegahan untuk meminimalisasi gangguan atau kerusakan yang mungkin terjadi akan semakin menambah daya saing sebuah perusahaan. Untuk itu, umumnya di dalam sebuah jaringan dibangun juga sistem redundancy. Redundancy memiliki dua kelebihan. Pertama, sistem kedua dapat digunakan sebagai backup apabila koneksi pertama mengalami masalah. Kedua, sistem ini memungkinkan router untuk membagi beban jaringan ke dalam dua jalur secara dinamis.

65 Perencanaan yang Berkesinambungan Migrasi: Sebuah jaringan yang baik haruslah dapat dimodifikasi dengan mudah ketika akan dilakukan perubahan arsitektur dan topologi. Perkembangan teknologi informasi yang begitu pesat terkadang membutuhkan bentuk jaringan baru. Namun, tentunya hal tersebut juga perlu dilakukan dengan tanpa mengorbankan seluruh infrastruktur yang telah ada. Ini diperlukan untuk menjamin kelangsungan investasi yang telah dilakukan sebelumnya.

66 Perencanaan yang Berkesinambungan Auto Configuration: Komponen jaringan yang baru haruslah dapat diintegrasikan ke jaringan yang telah ada sebelumnya dengan mudah. Bandwidth tinggi di dalam jaringan tidak hanya dibutuhkan oleh aplikasi multimedia saja, melainkan juga beberapa aplikasi lainnya seperti voice maupun video. Berangkat dari permasalahan bandwidth, sering ditanyakan manakah media kabel yang terbaik untuk digunakan dalam jaringan tersebut, kabel tembaga atau fiber optic? Kabel tembaga merupakan solusi yang paling ekonomis untuk saat ini. Namun, untuk mengantisipasi keperluan bandwidth besar yang mungkin dibutuhkan oleh aplikasi- aplikasi masa depan, fiber optic merupakan pilihan yang bijak. Dengan adanya keanekaragaman kebutuhan akan jaringan komputer, tentunya akan diperlukan juga interface-interface khusus yang mengakomodasi setiap kebutuhan tersebut. Untuk itu, diperlukan str interface yang mudah dihubungkan dengan berbagai peripheral baru dengan tanpa harus mengganggu jalannya komunikasi dalam jaringan tersebut.

67 APAKAH KECEPATAN MENJADI FAKTOR PENTING? Intermezzo

68 Apakah Kecepatan menjadi Faktor Penting? Di dalam jaringan LAN, sering dikenal istilah Fast Ethernet. Pada prinsipnya, istilah itu ditujukan pada jenis interface yang digunakan. Secara teori, interface Fast Ethernet mempunyai kecepatan transfer hingga 100 Mbps, atau setara dengan 12,5 MByte/s. Namun, pada kenyataannya di lapangan, kecepatan maksimum yang dicapai hanyalah berkisar antara 5 hingga 8 MByte/s. Hal tersebut dikarenakan sering terjadinya collision selama proses komunikasi dan administrasi dilakukan. Saat ini telah banyak ditemukan jaringan yang menggunakan interface Gigabit Ethernet. Secara teori, interface ini memiliki kecepatan 10 kali lipat dibandingkan kecepatan interface Fast Ethernet. Namun, pada kenyataannya di lapangan, hanya terjadi peningkatan 6 hingga 8 kali dibandingkan dengan kecepatan Fast Ethernet. Untuk mengimplementasikan jaringan ini, diperlukan LAN card dan Switch yang lebih mahal dibandingkan harga komponen yang diperlukan untuk jaringan Fast Ethernet.

69 Apakah Kecepatan menjadi Faktor Penting? Jaringan WLAN sebenarnya memiliki beberapa struktur yang menggambarkan kecepatan dan frekuensi di mana komunikasi dilakukan. Sebagai catatan, kecepatan maksimum tersebut didapat dengan asumsi posisi antara transmitter dan receiver berada dalam jarak yang dekat dan dalam satu ruangan yang sama. Keputusan untuk menggunakan jaringan kabel atau wireless, bahkan dengan mengkombinasikan keduanya, ditentukan pada saat merencanakan desain jaringan dan penggunaan nantinya.

70 Apakah Kecepatan menjadi Faktor Penting? Apabila jaringan yang akan dibangun tersebut difungsikan untuk mengakses Internet, manipulasi database, atau untuk menerima dan mengirim dalam skala menengah ke bawah, jaringan WLAN sudah mencukupi. Namun, apabila jaringan tersebut akan digunakan untuk menangani data-data yang memiliki ukuran besar dan diakses dengan frekuensi yang cukup intensif, maka kecepatan transfer dalam jaringan perlu menjadi perhatian utama. Jaringan yang menggunakan kabel merupakan solusi ideal untuk kondisi tersebut. Jaringan wireless hanya bermanfaat apabila memerlukan jaringan mobile yang menawarkan fleksibilitas, tetapi tidak begitu mementingkan kecepatan. Untuk dapat bekerja maksimum, jaringan wireless tersebut harus ditunjang dengan router berkapasitas besar

71 Pemilihan Infrastruktur Client Server, Client Server Pintar atau Peer to Peer ?

72 Penentuan Media Kabel atau Nirkabel ?

73 Tugas (Kebutuhan dan Keinginan Dinas Kependudukan) Lab. 1 Server 40 Client Kantor 1 Server 6 Client Jarak antara kantor dan Lab. Komputer 350 meter Analisis Peralatan dan Konfigurasi!

74 Intermezzo 1 Desain Jaringan

75 Design Jaringan – Memilih Suatu Solusi Jaringan yang Tepat Design jaringan yang bagus dalam suatu system infrastructur jaringan komputer merupakan suatu pondasi keberhasilan dari system komputer yang akan dibangun diatasnya. Tidak memperhatikan sebagus apapun system komputer yang anda design kalau dibangun pada jaringan komputer yang tidak bagus maka system komputer anda tidak akan berjalan dengan effisien dikarenakan mampetnya jaringan komputer anda. Kalau boleh dianalogikan jalanan di Jakarta ataupun di kota-kota besar yang macet dikarenakan membludaknya jumlah kendaraan bermotor pada jam sibuk, akan bisa butuh waktu jauh lebih lama buat anda untuk sampai ke kantor dibanding jika jalanan lancar di hari libur. Seperti juga jalan raya, suatu jaringan komputer mempunyai keterbatasan kapasitas dalam mentransmisikan data. Jika jumlah piranti didalam jaringan bertambah, maka kemacetan akan bertambah juga yang pada akibatnya mempengaruhi kinerja dari jaringan. Karenanya, design jaringan yang bagus adalah sangat penting sekali untuk mengurangi kemacetan jaringan dan juga menjaga kinerja dari jaringan komputer anda dalam kondisi yang tinggi.

76 Design Jaringan – Memilih Suatu Solusi Jaringan yang Tepat Tujuan utama dalam design jaringan adalah untuk mengurangi kemacetan dan meningkatkan kinerja jaringan komputer anda dengan cara segmentasi. Ada tiga area dalam design jaringan yang perlu diperhatikan. 1. Design Ethernet 2. Segmentasi 3. Memilih suatu solusi jaringan Jika kita bicara Ethernet dalam design jaringan kita harus paham dulu dengan topology jaringan.

77 Design Jaringan – Memilih Suatu Solusi Jaringan yang Tepat Suatu Jaringan Ethernet bisa menggunakan baik topologi physical bus ataupun physical star. Topology logical adalah suatu ‘bus’ yang berarti semua message di broadcast ke semua piranti yang ada di dalam jaringan melalui media kabel jaringan. Anda juga perlu faham sekali dengan pemilihan cable jaringan yang akan dipakai dalam media transmisi.

78 Design Jaringan Ethernet Walaupun jaringan Ethernet 10BaseT sudah dianggap sangat jadul untuk sekarang ini, akan tetapi kita perlu sedikit tahu setidaknya kelemahannya. Ethernet yang merupakan bagian dari piranti jaringan dalam design jaringan tergantung pada jenis kabel LAN yang dipakai. Yang paling popular adalah jaman dulu adalah 10BaseT yang bekerja pada kecepatan 10Mbps menggunakan signal baseband melalui kabel twisted pair. Anda bisa menggunakan hub atau repeater untuk menghubungkan banyak segmen dalam topologi bertingkat, akan tetapi ada batasan dalam jumlah segmen dan repeater yang terhubung dengan cara ini.

79 Design Jaringan Ethernet Design jaringan Ethernet menggunkan kabel twisted pair terikat dengan aturan-2 design jaringan berikut: 1. Design jaringan mempunyai maksimum segmen sebanyak 5 – yaitu kabel yang menghubungkan dua hub atau repeater. 2. Setiap piranti pada design jaringan tidak boleh terpisah lebih dari 4 hubs atau repeater.

80 Design Jaringan Ethernet Design jaringan Ethernet bisa berjalan dalam 2 modus yang berbeda, baik -half-duplex maupun full-duplex. Design jaringan dalam half-duplex menggunakan jalur physical maupun jalur logical yang sama baik untuk mengirim maupun untuk menerima data, missal hub atau repeater sederhana. Sementara design jaringan dalam Ethernet full-duplex membuat jalur terpisah untuk pengiriman dan penerimaan data, sehingga menghilangkan collision atau tabrakan. Full-duplex memerlukan port switch terpisah untuk masing-2 piranti yang terhubung.

81 Design Jaringan Fast Ethernet Design jaringan Fast EThernet adalah variasi dari design jaringan standard Ethernet. Design jaringan Fast Ethernet menggunakan metoda akses media; topologi dan jenis frame yang sama. Yang berikut ini adalah standard Fast Ethernet yang bekerja pada 100 Mbps, yang menggunakan baik kabel twisted pair ataupun kabel fiber-optic BaseT BaseT BaseFX Kedua design jaringan Ethernet 10BaseT dan Fast Ethernet 100BaseT menggunakan kabel category 5 dengan panjang maksimum sampai 100 meter. Akan tetapi dengan Fast Ethernet, anda hanya bisa menggunakan 2 repeater class II saja pada jaringan 100BaseT, dibandingkan jika anda menggunakan 10BaseT standard Ethernet yang boleh sampai 4 repeater. Satu lagi yang perlu diperhatikan adalah penggunaan semua komponen seperti NIC; Switch HUB, dan sebagainya harus kompatibel dengan Fast Ethernet.

82 Design Jaringan Gigabit Ethernet Gigabit Ethernet bekerja pada 1,000 Mbps atau 1 Gigabit. 1,000BaseT Ethernet juga mempunyai panjang maksimum 100 meter jika menggunakan kabel category 5 twisted pair. Pemakaian Gigabit Ethernet ini bisa pada design jaringan backbone kecepatan tinggi atau untuk jaringan penghubung LAN ke desktop untuk piranti yang memakai bandwidth secara intensive. Akan tetapi dengan menggunakan Gigabit ini hanya diperbolehkan satu repeater antar dua piranti. Pemakaian jaringan Gigabit ini sangat dibutuhkan sekali pada saat jaringan anda akan tumbuh dikedepannya dimana anda memerlukan infrastructure kecepatan Gigabit untuk kebutuhan backup lewat jaringan terpusat untuk semua server anda.

83 Segmentasi Design Jaringan Perlunya segmentasi jaringan dalam design jaringan anda jika jaringan tumbuh semakin besar adalah untuk mengurangi kemacetan dan mengembangkan ukuran jaringan. Seperti kita ketahui jika suatu jaringan itu berkembang maka masalah-2 berikut bisa muncul: 1. Traffic jaringan menjadi naik yang mengakibatkan transfer data menjadi lambat. 2. Tercapainya batas design arsitekture sehingga membatasi pertumbuhan jaringan Dengan adanya segmentasi dalam design jaringan kita akan mendapatkan manfaat berikut: 1. Mengatasi batasan arsitecture 2. Mengurangi kemacetan jaringan 3. Menghubungkan banyak jaringan (baik local maupun jaringan antar site lewat WAN) 4. Menghubungkan jaringan yang berbeda

84 Segmentasi Design Jaringan Segmentasi dalam design jaringan anda ini sangat berguna dalam mengisolasi suatu traffic ke suatu segmen, atau menjaga traffic yang tidak diinginkan menyeberangi segmen yang lain, ataupun membuat lambatnya link WAN anda. Misal saja dalam departemen mining – geologi anda yang sering menggunakan data geologi yang sangat besar antar mereka, dalam design jaringan anda – anda dapat membuat segmen khusus untuk departemen mining ini. Dengan cara ini anda tidak perlu membanjiri traffic data yang sangat besar ke semua piranti dalam jaringan komputer anda. Akan tetapi dengan membatasi segmentasi, akan menjadi mahal karena anda memerlukan suatu piranti layer 3 agar antar segmen bisa saling berkomunikasi. Hal ini juga harus menjadi pertimbangan anda seberapa urgent anda harus membuat segmentasi dan seberapa besar budget anda untuk itu. Walaupun sudah ada Switch layer 3 dengan kecepatan wired LAN harganya masih mahal.

85 Segmentasi jaringan dengan router Piranti Router menghubungkan beberapa jaringan LAN dengan address jaringan yang berbeda. Router adalah gabungan hardware dan software yang beroperasi pada layer network pada model referensi OSI. Router dapat menghubungkan jaringan-2 dengan architecture yang berbeda.

86 Segmentasi jaringan dengan router Ada beberapa keuntungan jika menggunakan router sebagai segmentasi jaringan: 1. Hanya router yang bisa memfilter traffic broadcast dan mengisolasi broadcast storm. Broadcast storm bisa terjadi saat design redundant Switch anda terjadi looping yang tiada akhir sehingga membuat jaringan anda kebanjiran dan lambat. 2. Dengan router anda bisa menghubungkan jaringan anda dengan suatu WAN atau Internet. 3. Router bisa memberikan jalur yang berbeda-2 antar piranti-2 (bisa mencari jalur yang lebih efficient diantara banyak jalur yang ada untuk menuju ke tempat yang sama), dan bisa menawarkan fault tolerance dan load balancing. 4. Router menawarkan kemampuan yang tidak didapat pada bridge atau switches seperti protocol filtering dan address filtering. Dengan router kita bisa memfilter missal hanya protocol SMTP; HTTP; atau FTP saja yang boleh akses kejaringan private dibelakang router kita. Dengan router kita juga bisa memfilter address jaringan mana saja yang boleh melewati jaringan private atau sebaliknya.

87 Segmentasi jaringan dengan router Mengingat bahwa sekarang sudah tidak jaman lagi menggunakan HUB, maka pilihan anda untuk mendesign jaringan local anda adalah dengan menggunakan Switch. Dan untuk menghubungkan jaringan antar site atau antar LAN anda gunakan router. dengan router anda bisa memfilter pesan broadcast; mengimplementasikan security (melalui filter protocol atau filter address jaringan).

88 Intermezzo 2 Topologi Jaringan Lan

89 Topologi Jaringan LAN Suatu jaringan LAN terdiri dari infrastructure jaringan dalam suatu lokasi tunggal yang digunakan untuk memberikan layanan-2 aplikasi jaringan. Pada sejarahnya, dimasa lalu banyak technology paten suatu produk yang digunakan untuk konektifitas suatu jaringan LAN yang relative lambat (dibanding dengan technology Gigabit sekarang ini) dan mahal. Akan tetapi dengan evolusi suatu technology jaringan Ethernet dan dilakukannya migrasi technology kuno masa lalu ke jaringan fast Ethernet atau Gigabit, technology LAN yang kuno tersebut sudah menjadi bagian masa lalu, sudah gak jaman lagi alias jadul.

90 Topologi Jaringan LAN Ethernet LAN telah diadopsi secara luas karena biayanya yang lebih murah, mudah digunakan, dan bisa di scale up (diupgrade kecepatannya) menjadi berkecepatan Gigabit bahkan multi-Gigabit. Dijaman jaringan LAN modern ini, diperlukan kecepatan dan layanan handal berkecepatan tinggi yang konsisten. Dalam suatu business modern sekarang ini, kebutuhan jaringan Ethernet berkecepatan tinggi agar bisa memberikan layanan aplikasi jaringan yang berkualitas, nutlak diperlukan dan menjadi suatu keharusan.

91 Topologi Jaringan LAN Suatu topology jaringan LAN harus dikembangkan agar bisa memberikan layanan akses kecepatan tinggi kepada desktop user dan mengijinkan evolusi kenaikan bandwidth pada jaringan. Kebutuhan bandwidth yang lebih lebar pada desktop akan memerlukan suatu migrasi pada saatnya kepada kecepatan yang lebih tinggi dari 10Mbps menjadi 100Mbps atau Gigabit dengan menggunakan full koneksi kepada switch, sudah tidak ada lagi pemakaian hub. Kebutuhan akan meningkatnya kecepatan backbone LAN memerlukan pemasangan layanan kecepatan Gigabit atau bahkan lebih tinggi dengan menggunakan kabel jaringan fiber optic

92 Topologi Jaringan LAN Jika suatu ketersedian yang sangat tinggi adalah suatu kebutuhan, maka topology Switch Redundansi haruslah di implementasikan untuk menghilangkan satupun titik kegagalan. Kebutuhan minimum topology jaringan LAN adalah sebagai berikut: 1. Semua desktop terhubung kepada switch kecepatan 100 Mbps 2. Koneksi kepada server haruslah Fast Ethernet 100 Mbps atau Gigabit kepada Switch 3. Semua server tidak boleh berada pada segmen jaringan dengan bottlenecked tinggi 4. Semua uplink Switch haruslah full duplex dan dengan kecepatan 100 Mbps atau Gigabit 5. Jaringan harus stabil dan semua clients PC didukung oleh DHCP server 6. Topology LAN yang bersifat skalabilitas haruslah diadopsi sehingga cocok dengan kebutuhan fungsional dan bandwidth dari site

93 Topologi Jaringan LAN Daftar diatas adalah kebutuhan minimum, dan sebagai tambahan agar meningkat menurut kebutuhan yang sangat direkomendasikan adalah sebagai berikut: 1. Semua clients computer terhubung kepada switch dengan kecepatan Gigabit. 2. Koneksi semua server adalah Gigabit kepada switch 3. Semua server tidak boleh berada pada segmen jaringan yang bersifat bottleneck 4. Semua koneksi Switch uplink haruslah full-duplex dan berkecepatan Gigabit. 5. Jaringan harus stabil dan didukung oleh layanan DHCP kepada semua clients computers 6. Topology LAN yang bersifat scalabilitas haruslah diadopsi yang cocok dengan kebutuhan fungsional dan bandwidth dari site 7. Jika ketersedian yang tinggi dan bersifat kritis, maka topology LAN yang bersifat redundansi haruslah digunakan

94 Topologi Jaringan LAN Design dan perencanaan dari topology LAN haruslah meliputi analisa dari kebutuhan bandwidth yang sesuai untuk kebutuhan aplikasi jaringan sekarang ini dan juga perkembangan nya dimasa mendatang. Kapasitas perencanaan yang efektif akan menjamin ketersediaan scalable koneksi backbone kepada technology yang lebih baru seperti jaringan Gigabit Switch. Hal ini juga meliputi koneksi redundansi LAN, pemakaian VLAN dan link-link kecepatan tinggi trunk aggregated antar switches. Pada diagram ini, pada jaringan LAN berskala kecil, kebutuhan Switch minimum adalah 100Mbps. Semua computer yang terhubung ke Switch minimum adalah 100Mbps, begitu juga kebutuhan link ke server minimum adalah 100Mbps.

95 Topologi Jaringan LAN Sementara untuk jaringan LAN berskala medium, kebutuhan antar Swicth minimum adalah 100 Mbps dan direkomendasikan untuk memakai link Gigabit. Sementara untuk koneksi computer ke switch adalam minimum 100Mbps dan dianjurkan memakai koneksi Gigabit. Koneksi ke server direkomendasikan Gigabit. Semua koneksi menggunakan koneksi Gigabit sangat dianjurkan terutama jika menggunakan pemakaian backup lewat jaringan menggunakan backup Autoloader terpusat untuk semua server clients yang harus dibackup daily dengan data yang sangat besar.

96 Topologi Jaringan LAN Sementara untuk jaringan dengan skala besar haruslah dibuat system redundansi untuk koneksi antar Switch begitu juga koneksi ke semua server haruslah dibuat redundansi. Semua Switch yang dibuat link redudansi haruslah menggunakan Spanning Tree Protocol enable dan terhindar dari broadcast storm. Pada gambar dibawah ini kebutuhan redundansi tidak hanya diberikan kepada koneksi antar Switch dan Server, koneksi ke jaringan WAN pun diberikan koneksi redundansi sehingga tidak ada satupun titik kegagalan tunggal. Begitu juga applikasi yang sangat kritis yang tidak mengijinkan suatu downtime sekecil apapun, haruslah dibuat suatu system cluster yang memadai. Manajemen pemantauan jaringan haruslah juga dilakukan dengan cara yang sangat bagus sehingga terdeksinya setiap kegagalan titik jaringan.

97 Topologi Jaringan LAN Dalam system skala LAN yang besar kebutuhan akan penilaian resiko keamanan juga harus dilakukan dengan dokumentasi yang sangat rapi. Hal ini akan memudahkan perencanaan system recovery dalam perencanaan Disaster recovery. Kembali masalah kebutuhan standard topology jaringan, kebutuhan transisional untuk Switch 10/100/1000 Mbps didefinisikan dalam rangkaian standard IEEE Design dokumen mengenai deployment switch LAN bisa didapat dari banyak vendor termasuk

98 Topologi Jaringan LAN Dengan tidak bagusnya deployment dari infrastructure jaringan Switch yang bersifat scalable, sejumlah performa bottleneck dan masalah stabilitas bisa saja muncul dalam jaringan. Hal ini mengakibatkan dampak ke semua user dan membatasi respon time jaringan. Penggunaan aplikasi yang memakan bandwidth yang sangat intensif akan menjadi sangat tidak rensponsif. Dengan tidak memberikan faktor redundansi kedalam misi kritis jaringan yang sangat besar, setiap titik kegagalan akan menjadikan downtime system yang sangat merugikan dalam kelangsungan bisnis organisasi anda.

99 Intermezzo 3 Infrastruktur Jaringan

100 Memahami Infrastruktur Jaringan Komputer Dalam Organisasi Anda Suatu infrastruktur jaringan terdiri dari perpaduan banyak technology dan system. Sebagai administrator jaringan anda harus mumpuni dalam menguasai technology-2 terkait agar nantinya infrastruktur jaringan anda bisa dipelihara dengan mudah, di support dengan baik, dan memudahkan dalam troubleshooting jika terjadi suatu masalah baik itu berupa masalah kecil sampai ambruknya system jaringan anda secara global. Suatu infrastruktur jaringan adalah sekumpulan komponen-2 fisikal dan logical yang memberikan pondasi konektifitas, keamanan, routing, manajemen, access, dan berbagai macam fitur integral jaringan. Misalkan jika jaringan kita terhubung Internet, maka kita akan lebih banyak memakai protocol TCP/IP suite yang merupakan protocol paling banyak dipakai pada jaringan.

101 Memahami Infrastruktur Jaringan Komputer Dalam Organisasi Anda Infrastruktur Fisik Suatu infrastruktur fisik, sesuai dengan namanya – fisik, maka akan banyak berhubungan dengan komponen fisik suatu jaringan (tentunya sesuai dengan design jaringan yang anda buat) seperti: 1. Yang berhubungan dengan masalah perkabelan jaringan, yaitu kabel jaringan yang sesuai dengan topology jaringan yang anda pakai. Misal jika dalam jaringan anda memakai backbone Gigabit Ethernet maka sudah seharusnya anda memakai kabel CAT5e yang bisa mendukung speed Gigabit. 2. semua piranti jaringan seperti :  router yang memungkinkan komunikasi antar jaringan local yang berbeda segmen,  switches, bridges, yang memungkinkan hosts terhubung ke jaringan  Servers yang meliputi seperti server data file, Exchange server, DHCP server untuk layanan IP address, DNS server dan lain-2, dan juga hosts 3. Infrastruktur fisik bisa termasuk didalamnya technology Ethernet dan standard wireless a/b/g/n, jaringan telpon umum (PSTN), Asynchronous Transfer Mode (ATM), dan semua metoda komunikasi dan jaringan fisik nya.

102 Memahami Infrastruktur Jaringan Komputer Dalam Organisasi Anda Infrastruktur Logical Infrastrucktur logical dari suatu jaringan komputer bisa merupakan komposisi dari banyak elemen-2 software yang menghubungkan, memanage, dan mengamankan hosts pada jaringan. Infrastruktur logical ini memungkinkan terjadinya komunikasi antar komputer melewati jaringan fisik yang sesuai dengan topology jaringan. Sebagai contoh dari infrastruktur logical ini adalah komponen-2 seperti 1. Domain Name System (DNS), yang merupakan system untuk memberikan resolusi name dari permintaan resolusi name dari clients. 2. Directory services, yang merupakan layanan directory untuk meng- authentikasi dan authorisasi user untuk masuk dan menggunakan resources jaringan. 3. protocol-2 jaringan seperti protocol TCP/IP, protocol jaringan yang sangat popular dan paling banyak dipakai sebagai protocol jaringan dari berbagai platform jaringan baik berplatform windows, Linux, Unix dan lainnya.

103 Memahami Infrastruktur Jaringan Komputer Dalam Organisasi Anda 4. System keamanan jaringan seperti:  jika anda memakai jaringan Windows server, anda mestinya sudah melengkapi dengan system update patch yang dideploy secara automatis kepada semua host dalam jaringan anda seperti WSUS (Windows System Update Services)  System keamanan terhadap virus, kalau untuk kepentingan jaringan yang besar anda sudah seharusnya membangun suatu system antivirus corporate edition dimana semua clients akan terhubung ke server ini untuk download signature datanya secara automatis.  System keamanan terhadap segala macam ancaman terhadap jaringan anda yang juga terkait dengan infrastruktur fisik anda seperti firewall, pemakaian IPSec pada koneksi remote VPN dan lainnya.  Segala macam policy dan guidelines dari corporate tentang pemakaian resource jaringan juga tidak kalah pentingnya. Misal policy tentang pemakaian dalam company yang tidak (mengurangi) untuk pemakaian pribadi seperti mailing list yang bisa memungkinkan banyak spam dalam system exchange anda. 5. Software client penghubung ke server, dan lain-2.

104 Memahami Infrastruktur Jaringan Komputer Dalam Organisasi Anda Setelah terbentuknya jaringan infrastruktur logical ini anda sebagai administrator perlu mempunyai pengetahuan untuk bisa memahami segala aspek technology yang terlibat didalamnya. Seperti anda harus bisa membuat design IP address untuk bisa dimplementasikan berdasarkan jaringan fisik yang ada, bagaimana anda akan memberikan IP address sebagai identitas masing-2 host pada jaringan, dan juga harus bisa melakukan troubleshooting kalau terjadi permasalahan jaringan yang berhubungan dengan konektivitas, addressing, access, security maupun masalah name resolution. Dan yang lebih penting juga adalah masalah planning anda dalam menghadapi suatu disaster – suatu bencana dalam jaringan anda. Bagaimana anda menyiapkan terjadinya suatu disaster, dan bagaimana anda akan melakukan restorasi kalau disaster itu benar-2 terjadi dan menyebabkan system anda ambruk. Untuk itu anda harus bisa mengantisipasi sejak dini dengan suatu perencanaan terhadap disaster.

105 Intermezzo 4 Desain LAN

106 Desain LAN Seperti sudah dibahas pada bagian sebelumnya, IP address terdiri dari dua bagian, yaitu network ID dan host ID. Network ID menunjukkan nomor network, sedangkan host ID mengidentifikasi host dalam satu network. Host ID bersifat unik untuk satu network. Untuk lebih mengefesienkan alokasi IP address yang kita peroleh, kita menggunakan subnetting.

107 GUINEA Design Kasus

108 Design Kasus Guinea Seperti dalam kasus scenario sebelumnya, gambar berikut adalah diagram corporate yang terdiri dari tiga sites yang terhubung melalui koneksi WAN. Ketiga sites tersebut adalah Guinea Smelter (ada sekitar 200 hosts); Lumpur site (ada skitar 1000 hosts); dan Hongkong Headquarter (ada sekitar 450 hosts). Ada baiknya memahami cara konversi IP address dari desimal ke biner dan sebaliknya disini.

109 Design Kasus Guinea Untuk ketiga sites tersebut Directur IT anda memberikan range IP private antara sampai Bagaimana anda akan mengaplikasikan range IP address tersebut kepada ketiga site diatas? Kita lihat terlebih dahulu kebutuhan IP untuk ketiga site tersbut. 1. Guinea site memerlukan sekitar tak lebih dari 200 host untuk saat ini, tapi untuk antisipasi ke perkembangan 5 tahun kedepan diperkirakan ada penambahan host / user sampai tidak lebih dari 400 hosts. 2. Hongkong Headquarter memerlukan IP sekitar 450 host tidak lebih untuk 5 tahun kedepan. 3. Lumpur site memerlukan IP lumayan besar untuk saat ini dan prediksi 5 tahun kedepan diperlukan IP sampai sekitar 1000 host tidak lebih.

110 Design Kasus Guinea Pertama kali kita lihat dulu susunan range IP address pada range – ini, mengingat jumlah host pada masing-2 site berada pada range di kelipatan 255 maka kita perlu perhatikan susunan IP pada octet ke tiga dari kiri yaitu 100 – 107. Kita tahu bahwa pada network Class C ini ada 254 host yang bisa dipakai, sehingga kalau kita memerlukan sejumlah host pada range antara 200-an sampai 500-an maka kita memerlukan satu bit lagi dari 8 bit class C ini yaitu 9 bit untuk menghasilkan 500-an host (2 pangkat 9 = 512). Dan jika kita memerlukan host sekitar 1000 maka kita ambil 2 bit lagi kekiri dari 8 bit Class C ini yaitu jadi 10 bit untuk mendapatkan host sekitaran 1000 host (2 pangkat 10 = 1024).

111 Design Kasus Guinea Network addressPerhatikan octet ketiga dari kiriNotasi biner

112 Design Kasus Guinea Jika setiap site hanya membutuhkan host pada range dibawah 254 host maka kita tidak perlu repot-2 memikirkan pembagian IP, kita cukup memakai 24 bit pertama sebagai network address dan 8 bit sebagai host (2 pangkat 8 = 256) yaitu:  /24 untuk site A (8 bit untuk host = 254 host)  /24 untuk site B (8 bit untuk host = 254 host)  /24 untuk site C (8 bit untuk host = 254 host) dan seterusnya untuk site D; E; F; G; dan site H yang masing-2 mendapatkan 254 host, sehingga subnet mask yang dipakai masing-2 adalah

113 Design Kasus Guinea Kebutuhan 400 host Kembali pada kebutuhan IP diatas, untuk kebutuhan sekiran 400 IP kita membutuhkan 9 bit untuk host (2 pangkat 9 = 512) dan sisanya adalah untuk IP network yaitu 32 bit dikurangi 9 bit berarti 23 bit untuk network. Perhatikan bahwa untuk satu network semua bit harus sama, yang berubah adalah bit host. Jadi untuk IP network (23 bit) pada IP network kita tulikan sampai 1010 sampai =>

114 Design Kasus Guinea Perhatikan pada kolom ketiga untuk 100 dan 101 bit yang berubah 1 digit terakhir saja, jadi angka 100 dan 101 ini bisa kita gunakan untuk range IP address dari 1 sampai 500-an. Begitu juga (perhatikan table D diatas) untuk angka 102 dan 103; 104 dan 105; dan 106 dan 107 merupakan pasangan yang bisa menghasilkan 512 host. Jadi untuk site Guinea (saat ini hanya 200 host, 400 host 5 tahun kedepan) kita bisa tentukan untuk memakai IP pada range sampai atau lebih lajim ditulis dengan notasi: /23 dengan subnet mask Perhatikan 23 adalah jumlah bit yang dipakai oleh network, sementara 9 bit untuk host.

115 Design Kasus Guinea Sementara untuk Hongkong Headquarter kita tentukan untuk memakai IP range antara sampai atau kita tulis dengan otasi: /23 dengan subnet mask

116 Design Kasus Guinea Kebutuhan 1000 hosts Untuk kebutuhan IP sekitar 1000 host maka kita memerlukan 10 bit untuk host dan 22 bit untuk network. Perhatikan pada table D diatas, untuk 10 bit host maka perlu pinjam 2 bit di octet ketiga – jadi 22 bit yang tidak berubah adalah pasangan 4 angka pertama (100; 101; 102; 103) dan pasangan 4 angka kedua (104;105;106;107). Karena 4 pasang pertama sudah kita pakai untuk Ginea dan Hongkong, maka kita bisa pakai untuk site Lumpur site pasangan angka kedua yaitu IP range: sampai Atau lajim kita tuliskan sebagai berikut (karena memakai 22 bit sebagai IP host): /22 dengan subnet mask Jadi lengkaplah sudah design IP address untuk ketiga site di atas. Untuk bisa menghubungkan ketiga site diatas lewat koneksi WAN, maka kita memerlukan IP public.

117 Intermezzo 5 Desain LAN

118 Desain LAN Subnetting adalah proses memecah satu kelas IP address menjadi beberapa subnet dengan jumlah host yang lebih sedikit. Untuk menentukan batas network ID dan host ID dalam suatu subnet digunakan subnet mask. Biasanya kita membentuk subnet dengan mengalokasikan IP address sama rata untuk setiap subnet. Namun hal ini hanya cocok kalau alokasi IP yang kita peroleh cukup besar atau kita menggunakan IP privat. Untuk mengatasi hal itu dapat digunakan VLSM (Variable Length Subnet Mask) yakni pengalokasian IP dengan subnet yang besarnya berbeda-beda sehingga alokasi IP dapat menjadi lebih efisien.

119 Metode Perencanaan LAN Sekarang kita akan membahas bagaimana merencanakan suatu LAN yang baik. Tujuan utamanya untuk merancang LAN yang memenuhi kebutuhan pengguna saat ini dan dapat dikembangkan di masa yang akan datang sejalan dengan peningkatan kebutuhan jaringan yang lebih besar. Desain sebuah LAN meliputi perencanaan secara fisik dan logic. Perencanaan fisik meliputi media yang digunakan bersama dan infrastruktur LAN yakni pengkabelan sebagai jalur fisik komunikasi setiap devais jaringan. Infrastruktur yang dirancang dengan baik cukup fleksibel untuk memenuhi kebutuhan sekarang dan masa datang.

120 Metode Perencanaan LAN meliputi :  Seorang administrator network yang bertanggung jawab terhadap jaringan.  Pengalokasian IP address dengan subnetting.  Peta letak komputer dari LAN dan topologi yang hendak kita gunakan.  Persiapan fisik yang meliputi pengkabelan dan peralatan lainnya.

121 Metode Perencanaan LAN meliputi : Yang perlu diperhatikan dalam perancangan LAN adalah lokasi fisik. Peta atau cetak biru bangunan-bangunan yang akan dihubungkan serta informasi jalur kabel (conduit) yang ada dan menghubungkan bangunan- bangunan tersebut sangat diperlukan. Jika peta seperti ini tidak ada maka perlu digambarkan peta dengan cara merunut kabel-kabel yang ada. Secara umum dapat diasumsikan bahwa pengkabelan yang menghubungkan bangunan-bangunan atau yang melewati tempat terbuka harus terdapat di dalam conduit. Seorang manajer jaringan harus menghubungi manajer bangunan untuk mengetahui aturan-aturan pengkabelan ini sebab manajer bangunan yang mengetahui dan bertanggung jawab atas bangunan tersebut. Pada setiap lokasi (yang dapat terdiri dari beberapa bangunan) harus ditunjuk seorang manajer jaringan. Manajer jaringan harus mengetahui semua konfigurasi jaringan dan pengkabelan pada lokasi yang menjadi tanggung jawabnya. Pada awalnya tugas ini hanya memakan waktu sedikit. Namun sejalan dengan perkembangan jaringan menjadi lebih kompleks, tugas ini berubah menjadi tugas yang berat.

122 Pengalokasian IP Address Bagian ini memegang peranan yang sangat penting karena meliputi perencanaan jumlah network yang akan dibuat dan alokasi IP address untuk tiap network. Kita harus membuat subnetting yang tepat untuk keseluruhan jaringan dengan mempertimbangkan kemungkinan perkembangan jaringan di masa yang akan datang. Sebagai contoh, STMIK mendapat alokasi IP addres dari INTERNIC (http://www.internic.net) untuk kelas B yaitu xxx.xxx.http://www.internic.net Jika diimplementasikan dalam suatu jaringan saja (flat), maka dengan IP Address ini kita hanya dapat membuat satu network dengan kapasitas lebih dari host. Karena letak fisik jaringan tersebar (dalam beberapa departemen dan laboratorium) dan tingkat kongesti yang akan sangat tinggi, tidak mungkin menghubungkan seluruh komputer dalam kampus STMIK hanya dengan menggunakan satu buah jaringan saja (flat). Maka dilakukan pembagian jaringan sesuai letak fisiknya. Pembagian ini tidak hanya pada level fisik (media) saja, namun juga pada level logik (network layer), yakni pada tingkat IP address..

123 Pengalokasian IP Address Pembagian pada level network membutuhkan segmentasi pada IP Address yang akan digunakan. Untuk itu, dilakukan proses pendelegasian IP Address kepada masing-masing jurusan, laboratorium dan lembaga lain yang memiliki LAN dan akan diintegrasikan dalam suatu jaringan kampus yang besar. Misalkan dilakukan pembagian IP kelas B sebagai berikut :  IP address xxx dialokasikan untuk cadangan  IP address xxx dialokasikan untuk departemen A  IP address xxx dialokasikan untuk departemen B  Ip address xxx dialokasikan untuk unit X  dsb.

124 Pengalokasian IP Address Pembagian ini didasari oleh jumlah komputer yang terdapat pada suatu jurusan dan prediksi peningkatan populasinya untuk beberapa tahun kemudian. Hal ini dilakukan semata-mata karena IP Address bersifat terbatas, sehingga pemanfaatannya harus diusahakan seefisien mungkin. Jika seorang administrator di salah satu departemen mendapat alokasi IP addres xxx, maka alokasi ini akan setara dengan sebuah IP address kelas C karena dengan IP ini kita hanya dapat membentuk satu jaringan berkapasitas 256 host yakni dari sampai

125 Pengalokasian IP Address Dalam pembagian ini, seorang network administrator di suatu lembaga mendapat alokasi IP Address xxx. Alokasi ini setara dengan satu buah kelas C karena sama-sama memiliki kapasitas 256 IP Address, yakni dari sampai dengan Misalkan dalam melakukan instalasi jaringan, ia dihadapkan pada permasalahan- permasalahan sebagai berikut :  Dibutuhkan kira-kira 7 buah LAN.  Setiap LAN memiliki kurang dari 30 komputer.

126 Pengalokasian IP Address Berdasarkan fakta tersebut, ia membagi 256 buah IP address itu menjadi 8 segmen. Karena pembagian ini berbasis bilangan biner, pembagian hanya dapat dilakukan untuk kelipatan pangkat 2, yakni dibagi 2, dibagi 4, 8, 16, 32 dst. Jika kita tinjau secara biner, maka kita mendapatkan : Jumlah bit host dari subnet xxx adalah 8 bit (segmen terakhir). Jika hanya akan diimplementasikan menjadi satu jaringan, maka jaringan tersebut dapat menampung sekitar 256 host.

127 Pengalokasian IP Address Jika ia ingin membagi menjadi 2 segmen, maka bit pertama dari 8 bit segmen terakhir IP Address di tutup (mask) menjadi bit network, sehingga masking keseluruhan menjadi = 25 bit. Bit untuk host menjadi 7 bit. Ia memperoleh 2 buah sub network, dengan kapasitas masing-masing subnet 128 host. Subnet pertama akan menggunakan IP Address dari (0-127), sedangkan subnet kedua akan menggunakan IP Address ( ).

128 Tabel Pembagian 256 IP Address menjadi 2 segmen

129 Pengalokasian IP Address Karena ia ingin membagi menjadi 8 segmen, maka ia harus mengambil 3 bit pertama ( 2 3 = 8) dari 8 bit segmen terakhir IP Address untuk di tutup (mask) menjadi bit network, sehingga masking keseluruhan menjadi = 27 bit. Bit untuk host menjadi 5 bit. Dengan masking ini, ia memperoleh 8 buah sub network, dengan kapasitas masing-masing subnet 32 (=2 5 ) host.

130 Pengalokasian IP Address

131 Studi Kasus Anda sebagai penanggungjawab jaringan di suatu kantor yang mempunyai 3 buah departemen mendapat alokasi IP dari suatu ISP (Internet Service Provider) xxxxxx (8 bit terakhir adalah biner). Jika jumlah host tiap-tiap departemen diperkirakan tidak lebih dari 13 buah dan masing masing departemen akan dibuat jaringan lokal (LAN) tersendiri, coba anda tentukan (semua host mendapat alokasi IP asli)  Subnet yang harus dibuat  Network address  Broadcast address

132 Penyelesaian  Subnet yang harus dibuat adalah : atau  Terdapat network address sbb :  Terdapat broadcast address sbb: = = = =

133 Intermezzo 6 Jaringan Komputer Sederhana

134 JARINGAN KOMPUTER SEDERHANA UNTUK BERBAGI KONEKSI BROADBAND INTERNET DENGAN BEBERAPA KOMPUTER DI RUMAH Jaringan Komputer Sederhana

135 Cara membangun suatu jaringan komputer sederhana dirumah anda pada umumnya dimaksudkan untuk berbagi koneksi Internet seperti Speedy Telkom dengan beberapa komputer di lingkungan rumah anda baik jaringan kabel ataupun jaringan wireless. Saat anda berlangganan broadband Internet misalkan dari Speedy, maka fihak Telkom akan memberikan anda sebuah modem-router sederhana yang mempunyai minimum port-2 brikut ini: 1. 1 port RJ11 yang dipakai untuk koneksi ke kabel telpon, dimana port ini sebagai penghubung modem-router anda ke Internet port USB yang bisa dipakai untuk menghubungkan modem-router anda langsung ke komputer menggunakan port USB dari komputer anda port RJ45 sebagai port LAN 10/100 Mbps, anda bisa memanfaatkan port LAN ini untuk di koneksikan ke Switch sederhana 8 atau 12 port. Atau jika komputer anda mempunyai port NIC adapter, daripada menggunakan port USB – lebih baik menggunakan port LAN ini untuk koneksi ke NIC adapter komputer. Atau jika anda menggunakan wireless router atau Access Point, maka anda bisa memakai port ini sebagai input ke Access Point atau wireless router anda.

136 Jaringan Komputer Sederhana Konfigurasi dengan switch Jaringan Komputer Sederhana - Gambar modem-router Pada umumnya modem yang diberikan oleh fihak Telkom sudah merupakan modem yang termasuk didalamnya fungsi router dan juga mempunyai fungsi sebagai DHCP server juga untuk memberikan IP address pool kepada komputer yang terhubung kepada jaringan. Secara default fungsi DHCP ini adalah aktif jadi anda tidak perlu mengubahnya jika anda tidak faham betul dengan konfigurasi DHCP server. Gambar berikut adalah modem-router paling sederhana yang biasanya diberikan fihak Telkom saat anda memulai berlangganan Speedy. Fihak Telkom akan memberikan splitter – pembagi line menjadi dua line, satu line kabel untuk menghubungkan router-modem dan satunya lagi kearah telpon. Kedua piranti modem dan telpon ini bisa bekerja bersamaan tidak saling mengganggu satu sama lain karena menggunakan frequency yang jauh berbeda. Dengan menggunakan modem-router yang paling sederhana dari Telkom tersebut sudah bisa menghubungkan dua komputer sekaligus, satu komputer dihubungkan dengan menggunakan kabel dan port USB, satu lagi menggunakan kabel UTP cross dari LAN port router ke NIC adapter dari komputer. akan tetapi jika anda ingin menghubungkan lebih dari dua komputer anda memerlukan sebuah switch sederhana 8 atau 12 port.

137 Jaringan Komputer Sederhana Bagaimana konfigurasinya? Konfigurasi bisa diikuti menurut diagram pada gambar dibawah berikut ini.

138 Jaringan Komputer Sederhana Setelah teknisi dari Telkom melakukan konfigurasi dari nodem-router, sebenarnya jaringan anda sudah siap dan anda tinggal menghubungkan port LAN RJ45 dari modem-router ke Switch dengan menggunakan kabel UTP yang datang bersamaan dari modem (Telkom) yang biasanya adalah merupakan kabel cross. Anda tinggal menghubungkan beberapa komputer dari Switch ke masing-2 interface NIC dari komputer dengan menggunakan kabel straight-trough. Dari sini sebenarnya anda sudah siap, dan masing-2 komputer yang terhubung dengan Switch sudah bisa mengkases Internet Speedy secara bersamaan. Bagaimana masing-2 komputer mendapatkan konfigurasi IP address? Pada dasarnya modem-router anda secara default sudah aktif berfungsi sebagai DHCP server yang akan memberikan IP address secara automatis kepada komputer yang terhubung kepada switch tersebut. Yang anda perlu pastikan adalah bahwa semua komputer tersebut harus dikonfigure untuk menerima IP address secara automatis. Bagaimana caranya? Jika komputer anda sudah diinstall dengan Windows XP atau Vista, secara default dia sudah terkonfigurasi untuk menerima IP address secara automatis. Terkecuali jika anda sudah meng-utak atik konfigurasi TCP/IP nya dengan IP address manual.

139 Jaringan Komputer Sederhana Bagaimana anda melakukannya? Lakukan tahapan seperti pada kolom tabel berikut ini.

140 Jaringan Komputer Sederhana

141 Sampai disini sebenarnya masing-2 komputer anda sudah bisa terhubung dengan Internet Speedy secara bersamaan. Bagaimana jika ingin menggunakan wireless Access Point? Tidak jauh beda dengan konfigurasi yang menggunakan Swicth, anda tinggal mengganti posisi Switch dengan posisi Access Point dengan mengunakan kabel UTP yang sama.

142 Jaringan Komputer Sederhana Secara default tanpa harus melakukan konfigurasi apapun biasanya Access Point tersebut sudah bisa menyambung kepanjangan jaringan anda lewat wireless. Ada kalanya anda harus memberikan IP address baik menerima IP address dari DHCP server (dari modem-router) atau anda memberikan IP address manual. Akan tetapi demi keamanan jaringan wireless anda, jika anda harus melindungi jaringan private anda, anda harus melakukan konfigurasi dan mengaktifkan keamanan wireless WEP atau WPA2 yang paling kuat. Sebenarnya sudah banyak dipasaran sebuah piranti wireless router yang terintegrasi dengan modem juga dan sudah termasuk didalamnya sebuah router dengan fitur dual firewall (NAT dan SPI) 4 port RJ-45 Switch, dan juga Access Point; seperti 3Com® ADSL Wireless 11n Firewall Router. Tentu saja jaringan seperti ini adalah jaringan LAN sederhana yang diperuntukkan dalam rumahan, sederhana tidak sekompleks untuk membuat koneksi jaringan LAN seperti dalam suatu organisasi IT yang besar. Dalam suatu infrastruktur jaringan yang besar, anda tidak saja hanya membuat design jaringan yang kompleks saja, akan tetapi harus juga memikirkan suatu rencana penyelamatan dan pengembalian system jaringan anda in case terjadi suatu bencana.

143 Pertemuan 5 SNMP

144 Model OSI

145 Model referensi jaringan terbuka OSI atau OSI Reference Model for open networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization for Standardization (ISO) di Eropa pada tahun OSI sendiri merupakan singkatan dari Open System Interconnection. Model ini disebut juga dengan model "Model tujuh lapis OSI" (OSI seven layer model). Sebelum munculnya model referensi OSI, sistem jaringan komputer sangat tergantung kepada pemasok (vendor). OSI berupaya membentuk standar umum jaringan komputer untuk menunjang interoperatibilitas antar pemasok yang berbeda. Dalam suatu jaringan yang besar biasanya terdapat banyak protokol jaringan yang berbeda. Tidak adanya suatu protokol yang sama, membuat banyak perangkat tidak bisa saling berkomunikasi.

146 Model OSI Model referensi ini pada awalnya ditujukan sebagai basis untuk mengembangkan protokol-protokol jaringan, meski pada kenyataannya inisatif ini mengalami kegagalan. Kegagalan itu disebabkan oleh beberapa faktor berikut: 1. Standar model referensi ini, jika dibandingkan dengan model referensi DARPA (Model Internet) yang dikembangkan oleh Internet Engineering Task Force (IETF), sangat berdekatan. Model DARPA adalah model basis protokol TCP/IP yang populer digunakan. 2. Model referensi ini dianggap sangat kompleks. Beberapa fungsi (seperti halnya metode komunikasi connectionless) dianggap kurang bagus, sementara fungsi lainnya (seperti flow control dan koreksi kesalahan) diulang-ulang pada beberapa lapisan. 3. Pertumbuhan Internet dan protokol TCP/IP (sebuah protokol jaringan dunia nyata) membuat OSI Reference Model menjadi kurang diminati.

147 Model OSI Pemerintah Amerika Serikat mencoba untuk mendukung protokol OSI Reference Model dalam solusi jaringan pemerintah pada tahun 1980-an, dengan mengimplementasikan beberapa standar yang disebut dengan Government Open Systems Interconnection Profile (GOSIP). Meski demikian. usaha ini akhirnya ditinggalkan pada tahun 1995, dan implementasi jaringan yang menggunakan OSI Reference model jarang dijumpai di luar Eropa. OSI Reference Model pun akhirnya dilihat sebagai sebuah model ideal dari koneksi logis yang harus terjadi agar komunikasi data dalam jaringan dapat berlangsung. Beberapa protokol yang digunakan dalam dunia nyata, semacam TCP/IP, DECnet dan IBM Systems Network Architecture (SNA) memetakan tumpukan protokol (protocol stack) mereka ke OSI Reference Model. OSI Reference Model pun digunakan sebagai titik awal untuk mempelajari bagaimana beberapa protokol jaringan di dalam sebuah kumpulan protokol dapat berfungsi dan berinteraksi.

148 Model OSI OSI Reference Model memiliki tujuh lapis, yakni sebagai berikut

149 Model OSI

150 SNMP

151 Manajemen Jaringan Protokol manajemen jaringan yang paling umum digunakan adalah:  Simple Network Management Protocol (SNMP) SNMP merupakan protokol yang paling banyak digunakan pada lingkungan jaringan lokal (LAN). Sedangkan, CMIP digunakan pada lingkungan telekomunikasi, dimana jaringan lebih besar dan kompleks.  Common Management Information Protocol (CMIP)

152 SNMP  SNMP adalah sebuah protokol yang dirancang untuk memberikan kemampuan kepada pengguna untuk memantau dan mengatur jaringan komputernya secara sistematis dari jarak jauh atau dalam satu pusat kontrol saja. Pengolahan ini dijalankan dengan menggumpulkan data dan melakukan penetapan terhadap variabel-variabel dalam elemen jaringan yang dikelola.

153 Konsep SNMP  SNMP digunakan untuk me-manage perangkat yang berada di dalam internet  SNMP menyediakan sekumpulan operasi dasar untuk memantau (monitoring) dan me-maintain internet  SNMP menggunakan konsep manager dan agent  Manager (biasanya berupa suatu host) mengendalikan dan memantau sekumpulan agent

154 Elemen-elemen SNMP   Manajer adalah pelaksana dan manajemen jaringan. Pada kenyataannya manager ini merupakan komputer biasa yang ada pada jaringan yang mengoperaksikan perangkat lunak untuk manajemen jaringan. Manajer ini terdiri atas satu proses atau lebih yang berkomunikasi dengan agen-agennya dan dalam jaringan. Manajer akan mengumpulkan informasi dari agen dari jaringan yang diminta oleh administrator saja bukan semua informasi yang dimiliki agen.

155 Elemen-elemen SNMP   MIB atau Manager Information Base, dapat dikatakan sebagai struktur basis data variabel dari elemen jaringan yang dikelola. Struktrur ini memiliki aturan sedemikian rupa sehingga informasi setiap variabel dapat dikelola atau ditetapkan dengan mudah.

156  Agent menyimpan informasi performance di dalam suatu database  Manager dapat mempunyai akses terhadap nilai (value) yang terdapat di dalam database tersebut  Misalnya sebuah router menyimpan informasi variabel jumlah paket yang diterima dan jumlah paket yang di-forward; manager dapat mengambil dua informasi tersebut lalu membandingkannya untuk mengambil keputusan apakah router tersebut sedang berada di dalam kondisi kongesti atau tidak  Manager dapat pula menyuruh router (host) untuk melakukan aksi tertentu  Agent dapat pula berkontribusi terhadap proses manajemen  Program server yang berjalan di agent dapat mengecek kondisi router dan bila ditemukan gejala yang tidak biasa, maka agent dapat mengirimkan pesan peringatan (warning message) yang disebut trap ke manager  Dengan kata lain, proses manajemen SNMP menggunakan tiga ide dasar:  Suatu manager mengecek suatu agent dengan cara meminta informasi kelakuan agent  Suatu manager dapat memaksa agent untuk melaksanakan tugas tertentu dengan me-reset nilai (value) di dalam database agent  Agent berkontribusi terhadap proses manajemen dengan memperingatkan manager bila terdapat situasi yang tidak biasa

157 Protokol SNMP  Untuk dapat berkomunikasi antara stasiun manajemen dan agen, maka SNMP memerlukan protokol. Cara yang biasa dipakai SNMP adalah stasiun manajemen mengirim permintaan (request) ke agen tentang informasi atau memerintahnya untuk melakukan pembaharuan keadaannya dengan cara-cara tertentu. Idealnya, agen cukup menjawab pertanyaan yang diminta atau mengkonfirmasikan bahwa agen telah melakukan pembaharuan keadaan sesuai dengan permintaan manajer.

158  GetRequest  Dikirimkan oleh manager (client) ke agent (server) untuk mengambil nilai dari satu atau sekumpulan variabel  GetNextRequest Dikirimkan oleh manager (client) ke agent (server) untuk mengambil nilai dari satu variabel  Nilai yang terambil adalah nilai object diikuti entry di dalam tabel  Jika manager tidak mengetahui index dari entry, manager tidak akan dapat mengambil nilai  Meskipun demikian, manager dapat menggunakan GetNextRequest dan mendefinisikan ObjectId dari tabel Karena entry pertama memiliki ObjectId segera setelah ObjectId tabel, maka nilai yang terdapat pada entry pertama akan dikembalikan; manager dapat menggunakan ObjectId ini untuk mengambil nilai berikutnya dst.  GetBulkRequest  Dikirimkan oleh manager ke agent untuk mengambil data yang besar  Lebih baik digunakan daripada mengirimkan GetRequest dan GetNextRequest yang berulang  SetRequest  Dikirimkan oleh manager ke agent untuk menyimpan nilai ke dalam suatu variabel

159  Response  Dikirimkan dari suatu agent ke manager sebagai tanggapan terhadap GetRequest atau GetNextRequest  Mengandung nilai variabel yang diminta manager  Trap  Dikirimkan dari agent ke manager sebagai laporan dari suatu event  InformRequest  Dikirimkan dari satu manager ke manager lainnya (remote manager) untuk memperoleh nilai variabel dari agent yang dikendalikan oleh manager lain  Remote manager menanggapinya dengan response  Report  Dirancang untuk melaporkan beberapa jenis error antar manager

160 Kesimpulan  Manajemen jaringan adalah sebuah pekerjaan untuk memelihara seluruh sumber jaringan dalam keadaan baik, karena saat ini jaringan sangat kompleks, dinamik dan terdiri atas komponen yang tidak dapat diandalkan 100%, peralatan yang baik diperlukan untuk mengelola jaringan tersebut.  SNMP adalah protokol bagi manajemen jaringan  Untuk dapat berkomunikasi antara stasiun manajemen dan agen, maka SNMP memerlukan protokol. Cara yang biasa dipakai SNMP adalah stasiun manajemen mengirim permintaan (request) ke agen tentang informasi atau memerintahnya untuk melakukan pembaharuan keadaannya dengan cara-cara tertentu.

161 Pertemuan 6 NAT

162 NAT

163 NAT (Network Address Translation) adalah suatu metode untuk menghubungkan lebih dari satu komputer ke jaringan internet dengan menggunakan satu alamat IP. Banyaknya penggunaan metode ini disebabkan karena :  ketersediaan alamat IP yang terbatas,  kebutuhan akan keamanan (security), dan  kemudahan serta fleksibilitas dalam administrasi jaringan.

164 NAT Saat ini, protokol IP yang banyak digunakan adalah IP versi 4 (IPv4). Dengan panjang alamat 4 byte berarti terdapat 2 pangkat 32 = alamat IP yang tersedia. Jumlah ini secara teoritis adalah jumlah komputer yang dapat langsung koneksi ke internet. Karena keterbatasan inilah sebagian besar ISP (Internet Service Provider) hanya akan mengalokasikan satu alamat untuk satu pengguna dan alamat ini bersifat dinamik, dalam arti alamat IP yang diberikan akan berbeda setiap kali user melakukan koneksi ke internet. Hal ini akan menyulitkan untuk bisnis golongan menengah ke bawah. Di satu sisi mereka membutuhkan banyak komputer yang terkoneksi ke internet, akan tetapi di sisi lain hanya tersedia satu alamat IP yang berarti hanya ada satu komputer yang bisa terkoneksi ke internet. Hal ini bisa diatasi dengan metode NAT. Dengan NAT gateway yang dijalankan di salah satu komputer, satu alamat IP tersebut dapat dibagi ke beberapa komputer yang lain dan mereka bisa melakukan koneksi ke internet secara bersamaan

165 NAT Ketika suatu komputer terkoneksi ke internet, komputer tersebut tidak saja dapat mengakses, misalnya ke server suatu situs tertentu, tetapi komputer tersebut juga sangat mungkin untuk diakses oleh komputer lain yang juga terkoneksi ke internet. Jika disalahgunakan, hal tersebut bisa sangat berbahaya. Data-data penting bisa saja dilihat atau bahkan dicuri oleh orang yang tak bertanggungjawab. NAT secara otomatis akan memberikan proteksi seperti halnya firewall dengan hanya mengizinkan koneksi yang berasal dari dalam jaringan. Hal ini berarti tingkat keamanan suatu jaringan akan meningkat, karena kemungkinan koneksi dari luar ke dalam jaringan menjadi relatif sangat kecil.

166 NAT Dengan NAT, suatu jaringan yang besar dapat dipecah-pecah menjadi jaringan yang lebih kecil. Bagian-bagian kecil tersebut masing-masing memiliki satu alamat IP, sehingga dapat menambahkan atau mengurangi jumlah komputer tanpa mempengaruhi jaringan secara keseluruhan. Selain itu, pada gateway NAT modern terdapat server DHCP yang dapat mengkonfigurasi komputer client secara otomatis. Hal ini sangat menguntungkan bagi admin jaringan karena untuk mengubah konfigurasi jaringan, admin hanya perlu mengubah pada komputer server dan perubahan ini akan terjadi pada semua komputer client. Selain itu gateway NAT mampu membatasi akses ke internet, juga mampu mencatat semua traffic, dari dan ke internet. Secara keseluruhan, dengan segala kelebihan gateway NAT tersebut, admin jaringan akan sangat terbantu dalam melakukan tugas-tugasnya.

167 Jenis-jenis NAT Static NAT Jenis NAT ini merupakan pemborosan IP address terdaftar, karena setiap IP address yang tidak terdaftar (un-registered IP) dipetakan kepada satu IP address terdaftar. Static NAT ini juga tidak seaman jenis NAT lainnya, karena setiap komputer secara permanen diasosiasikan kepada address terdaftar tertentu, sehingga memberikan kesempatan kepada para penyusup dari Internet untuk menuju langsung kepada komputer tertentu pada jaringan private anda menggunakan address terdaftar tersebut.

168 Jenis-Jenis NAT Dynamic NAT > dimaksudkan untuk suatu keadaan dimana anda mempunyai IP address terdaftar yang lebih sedikit dari jumlah IP address un- registered. Dynamic NAT menterjemahkan setiap komputer dengan IP tak terdaftar kepada salah satu IP address terdaftar untuk connect ke internet. Hal ini agak menyulitkan para penyusup untuk menembus komputer didalam jaringan anda karena IP address terdaftar yang diasosiasikan ke komputer selalu berubah secara dinamis, tidak seperti pada NAT statis yang dipetakan sama. Kekurangan utama dari dynamis NAT ini adalah bahwa jika jumlah IP address terdaftar sudah terpakai semuanya, maka untuk komputer yang berusaha connect ke Internet tidak lagi bisa karena IP address terdaftar sudah terpakai semuanya.

169 Jenis-jenis NAT Masquerading NAT > menterjemahkan semua IP address tak terdaftar pada jaringan anda dipetakan kepada satu IP address terdaftar. Agar banyak client bisa mengakses Internet secara bersamaan, router NAT menggunakan nomor port untuk bisa membedakan antara paket-2 yang dihasilkan oleh atau ditujukan komputer-2 yang berbeda. Solusi Masquerading ini memberikan keamanan paling bagus dari jenis-2 NAT sebelumnya, kenapa? Karena asosiasi antara client dengan IP tak terdaftar dengan kombinasi IP address terdaftar dan nomor port didalam router NAT hanya berlangsung sesaat terjadi satu kesempatan koneksi saja, setelah itu dilepas.

170 Network Address Translation dan Stateful Packet Inspection Beberapa implementasi NAT juga melibatkan tambahan keamanan, biasanya secara umum menggunakan teknik yang disebut Stateful Packet Inspection (SPI). Stateful Packet Inspection adalah istilah generic pada proses dimana NAT router memeriksa paket yang datang dari internet dilakukan lebih teliti dan lebih seksama dari biasanya. Pada umumnya implementasi NAT, router hanya konsen pada IP address dan port dari paket yang melewatinya. Suatu router NAT yang mendukung Stateful packet inspection memeriksa sampai ke header layer network dan layer transport juga, memeriksa pola yang mempunyai tingkah laku berbahaya, seperti IP spoofing, SYN floods, dan serangan teardrop. Banyak produsen router mengimplementasikan stateful packet inspection dalam berbagai bentuk dan cara, jadi tidak semua router NAT dengan kemampuan Stateful packet inspection ini mempunyai tingkat perlindungan keamanan yang sama.

171 IP spoofing, SYN floods, dan serangan teardrop Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain. SYN (Serangan keamanan jaringan dengan membanjiri sinyal SYN) kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK. Teardrop> mengirimkan paket IP dengan nilai offset yang membingungkan.

172 ACK ? Intermezzo

173 ACK ACK (singkatan dari bahasa Inggris: acknowledgment) dalam teknologi informasi adalah sebuah transmisi yang dikirimkan oleh pihak station penerima dalam jaringan kepada pihak pengirim bahwa data yang dikirimkan telah diterima dengan sempurna tanpa ada kesalahan. Jika station penerima menemukan bahwa transmisi data mengalami keterlambatan atau tidak sampai ke tujuan, maka station penerima akan mengirimkan sinyal NAK (Negative Acknowledgment) yang menandakan bahwa data yang dikirimkan oleh pengirim tidak sampai dan memintanya untuk mengirim kembali data yang sama. Protokol Transmission Control Protocol (TCP) merupakan salah satu contoh protokol yang menggunakan sinyal acknowledgment untuk menjamin data yang dikirim tersampaikan dengan sempurna. Ketika sebuah aliran paket-paket data TCP dikirim melalui jaringan, setiap paket akan berisi sebuah nomor acknowledgment yang digunakan sebagai nomor urut dari paket selanjutnya yang harus diterima oleh station selanjutnya. Protokol TCP dapat menggunakan ACK untuk mengirimkan acknowledgment terhadap sekumpulan paket yang diterima, daripada harus mengirimkan sinyal acknowledgment untuk setiap paket, yang mungkin nantinya akan menyebabkan pemborosan bandwidth. Sebuah paket TCP yang dikirimkan sebagai paket acknowledgment memiliki flag ACK dalam header-nya diset ke angka 1.

174 Cara yang dapat dilakukan untuk mencegah dan mengurangi efek dari SYN Flooding  Meningkatkan ukuran buffer koneksi TCP untuk meningkatkan jumlah percobaan pembuatan koneksi yang dapat dilakukan secara simultan. Hal ini memang menjadi solusi sementara, karena penyerang juga mungkin meningkatkan ukuran paket SYN yang ia kirimkan untuk memenuhi buffer tersebut.  Mengurangi nilai waktu kapan sebuah percobaan pembuatan koneksi TCP menjadi "timed-out". Hal ini juga menjadi solusi sementara, apalagi jika jaringan di mana sistem berada sangat sibuk atau lambat.  Mengimplementasikan penapisan paket yang masuk ke dalam router, sehingga memblokir semua serangan yang menggunakan alamat palsu. Hal ini juga menjadi solusi sementara, karena tidak semua ISP mengimplementasikan fitur seperti ini.  Memantau firewall dan mengonfigurasikannya untuk memblokir serangan SYN flood ketika hal tersebut terjadi. Pendekatan ini merupakan pendekatan yang sering dilakukan oleh banyak organisasi, apalagi jika ditambah dengan Intrusion Prevention System (IPS), meski hal ini membutuhkan kejelian dari seorang administrator jaringan untuk memantau catatan (log) dari IPS dan firewall yang ia atur. Bahkan, dengan kedua perangkat tersebut, klien-klien yang valid dapat ditolaknya karena konfigurasi yang tidak benar.

175 Solusi NAT Seperti didiskusikan sebelumnya, keputusan untuk design jaringan seharusnya mempertimbangkan berikut ini:  Ukuran besarnya jaringan private anda  Kebutuhan akan keamanan jaringan dalam organisasi NAT adalah solusi yang memadai jika:  Akses ke internet dan akses ke jaringan tidak dibatasi berdasarkan user per user. Tentunya anda tidak memberikan akses internet ke semua user dalam jaringan anda bukan?  Jaringan private berisi user didalam lingkungan yang tidak bisa di routed.  Organisasi anda memerlukan address private untuk komputer-2 pada jaringan private.

176 Solusi NAT Suatu server NAT memerlukan paling tidak 2 interface jaringan.  Setiap interface memerlukan IP address, range IP address yang diberikan haruslah berada dalam subnet yang sama dengan jaringan dimana ia terhubung.  Subnet mask juga harus sama dengan subnet mask yang diberikan pada segmen jaringan dimana dia terhubung Suatu server NAT dapat diletakkan pada jaringan untuk melaksanakan tugas-2 tertentu:  Mengisolasi traffic jaringan pada segmen jaringan sumber, tujuan, dan segmen jaringan intermediate  Membuat partisi subnet didalam jaringan private, melindungi data confidential.  Pertukaran paket jaringan antara jenis segmen jaringan yang berbeda

177 Solusi NAT Didalam design kebanyakan wireless router yang ada dipasaran sekarang ini, sudah banyak yang mengadopsi kemampuan Network Address Translation (NAT) dan Stateful Packet Inspection (SPI) ini kedalam piranti router.

178 Pertemuan 7 SUBNETTING

179 IP ADDRESS DESIGN UNTUK BEBERAPA SITE DALAM CORPORATE IP Address Design

180 Salah satu task yang perlu kita lakukan dalam design jaringan adalah design IP address yang bisa kita aplikasikan kepada system jaringan kita baik untuk jaringan local LAN kita sampai jaringan antar LAN melewati koneksi WAN. Perlunya IP address untuk komunikasi, untuk bisa berkomunikasi pada suatu jaringan private ataupun pada jaringan public Internet, setiap host pada jaringan harus diidentifikasi oleh suatu IP address. Kenyataan perlunya IP address bisa dipahami dalam kenyataannya bahwa : 1. Setiap segmen fisik jaringan memerlukan suatu address unik pada jaringan tersebut 2. Setiap host pada suatu jaringan memerlukan suatu IP address yang unik dalam segmen jaringan tersebut 3. IP address terdiri dari ID jaringan dan ID host 4. Class address dan subnet mask menentukan seberapa banyak IP address yang bisa dibuat dalam segmen jaringan tersebut

181 IP Address Design IPv4 – IP address version 4 – terdiri dari 32-bit number, biasanya ditulis dalam notasi decimal seperti IP Address bisa dikelompokkan dalam Class IP seperti dalam table dibawah ini, sementara dalam real world anda memerlukan hanya class A; Class B; dan Class C saja. Class TypeStart AddressEnd AddressDefault maskNotes Class A Class B Class C Class D Multicasting Class E For testing

182 IP Address Design IP address ini bisa dikelompokkan dalam dua golongan IP address: 1. Public IP address, adalah IP address yang secara global merupakan IP address yang unik yang terhubung dalam jaringan Internet. Untuk mendapatkan IP public ini anda harus menghubungi ISP anda untuk membeli suatu kelompok kecil IP public yang bisa anda gunakan untuk berkomunikasi keluar jaringan private anda. 2. Private IP Address, dibatasi oleh range tertentu yang bisa dipakai oleh jaringan private akan tetapi tidak dapat dilihat oleh public Internet. Internet Assigned Numbers Authority (IANA) telah menyediakan beberapa kelompok IP address private yang tidak pernah dipakai dalam global Internet. Tabel berikut ini adalah table Private IP address yang bisa anda gunakan dalam jaringan private anda, yang hanya bisa dipakai untuk komunikasi kedalam saja. Class TypeStart AddressEnd Address Class A Class B Class C

183 IP Address Design Untuk suatu host dalam jaringan private bisa berkomunikasi ke Internet maka memerlukan suatu server Proxy atau memerlukan suatu konfigurasi NAT – network address translation. IP address bisa diberikan secara manual; secara dinamis oleh DHCP server; ataupun secara automatis dengan menggunakan Automatic IP Addressing (APIPA). Mulai Windows XP keatas, jika dalam suatu jaringan tidak diketemukan DHCP server, maka IP address akan didapat dari APIPA scheme. APIPA berada pada range IP address antara sampai

184 Proxy Server Proxy server (peladen proxy) adalah sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari Internet atau intranet. Proxy Server bertindak sebagai gateway terhadap dunia ini Internet untuk setiap komputer klien. Proxy server tidak terlihat oleh komputer klien: seorang pengguna yang berinteraksi dengan Internet melalui sebuah proxy server tidak akan mengetahui bahwa sebuah proxy server sedang menangani request yang dilakukannya. Web server yang menerima request dari proxy server akan menginterpretasikan request-request tersebut seolah-olah request itu datang secara langsung dari komputer klien, bukan dari proxy server. Proxy server juga dapat digunakan untuk mengamankan jaringan pribadi yang dihubungkan ke sebuah jaringan publik (seperti halnya Internet). Proxy server memiliki lebih banyak fungsi daripada router yang memiliki fitur packet filtering karena memang proxy server beroperasi pada level yang lebih tinggi dan memiliki kontrol yang lebih menyeluruh terhadap akses jaringan. Proxy server yang berfungsi sebagai sebuah "agen keamanan" untuk sebuah jaringan pribadi, umumnya dikenal sebagai firewall.

185 IP Address Khusus Ada beberapa IP address yang mempunyai makna tertentu yang tidak boleh di pakai untuk IP pada host. Tabel berikut ini memberikan daftar IP address khusus IP AddressPemakaian Network address ini digunakan oleh router untuk menandai default route. Dengan default route kita tidak perlu mengisi routing table yang berlebihan. (beberapa jenis router yang lama menggunakan address ini sebagai broadcast address) Semua bit padaSuatu address dengan semua bit dari porsi network dari suatu porsi networkaddress di set 0 merujuk pada suatu host pada network “ini”, pada suatucontoh: address adalah – host specific pada network class A di set – host specific pada network class B – host specific pada network class C

186 IP Address Khusus IP AddressPemakaian Semua bits padaJika suatu address dimana porsi hostnya di set 0 berarti merujuk porsi host pada pada network itu sendiri, contoh : suatu addressNetwork Class A address : di set 0Network Class B address : Network Class C address : Semua bits dariJika semua bit pada porsi host pada suatu address di set 1, maka ini porsi host darimerupakan pesan broadcast untuk semua host pada network suatu address tersebut, contoh: di set – merupakan pesan broadcast ke semua host pada network Class A – merupakan pesan broadcast ke semua host pada network Class B – merupakan pesan broadcast ke semua host pada network class C

187 IP Address Khusus IP AddressPemakaian Address network ini adalah di reserve untuk keperluan address loopback. (catatan: Address ini di exclude pada range address pada Class A ataupin Class B). sementara address merujuk pada local host Address ini digunakan untuk mengindikasikan pesan broadcast dimaksudkan ke semua host pada networl ini.

188 Subnet Mask

189  Mengidentifikasikan bagian dari suatu “network” / jaringan dan porsi “host” dalam suatu IP address  Subnet masks dipakai untuk membuat keputusan routing  Classfull subnetting  Variable length subnet masking (VLSM)  Protocol routing

190 Kalkulasi SubnetMask Seperti kita ketahui bahwa untuk address Class B yang kita pakai pada suatu jaringan akan memungkinkan kita memakai IP address sejumlah 65 ribuan hosts. Akan tetapi tidak ada satu jaringan yang bisa berisi host sejumlah itu dalam satu subnet tunggal, karena terbatasnya arsitektur jaringan yang ada. Untuk itulah cara yang paling aman adalah membagi satu jaringan tunggal tersebut kedalam banyak segmen jaringan dengan metoda subnetting. Apa sih subnet itu? Subnet adalah sekelompok host (bisa komputer, switch atau lebih tepatnya piranti jaringan) pada satu segmen jaringan yang sama yang berbagi IP jaringan yang sama. Pada protocol TCP/IP umumnya, istilah jaringan dimaksudkan sebagai local area network. jaringan LAN bisa hanya mempunyai satu IP address jaringan tunggal, atau bisa saja jaringan yang memiliki banyak segmen jaringan dimana masing-2 segmen jaringan tersebut mempunyai address jaringan tersendiri.

191 Kalkulasi SubnetMask Sebagai pembagian satu address jaringan tunggal menjadi banyak address jaringan atau banyak subnet. Sebagai acuan kita, table berikut ini adalah Class address untuk jaringan private untuk membedakan dengan IP address public diluar range private address. Class TypeStart AddressEnd Address Class A Class B Class C

192 Kalkulasi SubnetMask Kenapa harus dibagi menjadi subnet-2? Coba bayangin aja misal pada gambar disamping ini, satu company mempunyai jaringan dengan address Class B yang bisa memuat ribuan host IP address sampai 65 ribuan pada satu segment jaringan tunggal. Bagaimana anda akan memaintainnya? Akan sangat susah sekali memeliharanya dan juga administrasinya. Sementara arsitektur jaringan fisik terbatas pada jumlah host yang bisa dimuat dalam satu jaringan fisik.

193 Kalkulasi SubnetMask Cara terbaik adalah dengan cara membagi jaringan address Class B ini menjadi banyak kelompok host atau subnet-2 yang mudah dipelihara dan jauh lebih gampang administrasinya. Perhatikan gambar berikut, dimana Class B tadi dibagi-2 menjadi kelompok jaringan subnet yang berbeda.

194 Keuntungan dari SubnetMask Disamping memberikan tambahan address jaringan, subnetting sebuah jaringan memberikan banyak keuntungan berikut: 1. Mengurangi congestion / kebanjiran jaringan dengan cara mengarahkan traffic dan mengurangi sinyal broadcast. Kita tahu bahwa sinyal broadcast itu sebatas segmen jaringan, tidak melewati segmen yang lain. 2. Anda bisa mengisolasi masalah pada satu subnet, tidak melebar seperti jika anda hanya mempunyai satu jaringan tunggal yang besar 3. Mengurangi usage CPU dengan cara mengurangi jumlah traffic broadcast 4. Memperbaiki keamanan, keamanan bisa diberikan kepada subnet tertentu (dengan menggunakan extended access list pada network router) berdasarkan protocol atau address. 5. Anda bisa menggunakan media berbeda dengan menggunakan subnet yang berbeda untuk setiap media yang berbeda.

195 SubnetMask Suatu Subnet Mask adalah angka sebanyak 32 bit (dibagi menjadi 4 octet) yang meng-identifikasikan porsi address jaringan dari suatu IP address. sebagai tambahan, router menggunakan subnet mask untuk membedakan address subnet jaringan local dan address subnet jaringan remote.

196 Default SubnetMask Setiap Class IP address sudah termasuk default subnet mask nya. Dengan tidak adanya custom subnet mask, default subnet mask mendifinisikan pemisahan antara ID jaringan dan ID host. Untuk memahami konsep ini, bayangkan subnet mask sebagai mask (topeng) yang sebenarnya yang menutupi bagian dari suatu IP address. setiap komputer dan router menggunakan mask ini untuk menentukan ID jaringan dari setiap IP address yang harus dikirim. Bit-2 yang ditutupi topeng mask ini tidak menutupi identitas ID host. Subnet Mask terdiri dari bit “1″ untuk setiap bit yang ditutupi. Dalam format decimal bertitik, setiap octet yang ditutupi oleh subnet mask memiliki nilai 255.

197 Default SubnetMask

198 Custom SubnetMask Kebanyakan custom subnet mask menutupi bit-2 yang sama seperti pada default mask, dan kemudian menambah menutupi beberapa bit lagi pada octet berikutnya. Tanpa suatu custom subnet mask, setiap komputer yang ada pada jaringan anda akan menjadi bagian dari segmen fisik yang sama. Dengan custom subnet mask anda bisa menciptakan beberapa subnet (segmen jaringan) tambahan. Jika anda menambahkan bit dari panjang jumlah bit default subnet mask, maka bit-2 itu menjadi bagian dari subnet address, akan tetapi mengurangi jumlah bit-2 yang bisa dipakai oleh host ID. Seperti halnya default subnet maks, suatu custom subnet mask berkomposisi bit2 “1″ dari bit2 yang ditutupi. Dalam format decimal bertitik, setiap octet yang ditutupi oleh subnet mask bernilai 255. Nilai decimal dari sisa octet bervariasi tergantung jumlah bit yang dipakai oleh custom subnet mask. Host pada TCP/IP mengidentifikasikan ID jaringan dari suatu IP address dengan menerapkan subnet mask kepada address. bit2 pada address yang ditutupi (dimask – ditopengi) menunjukkan porsi address jaringan, sementara bit2 yang tidak ditutupi adalah porsi address host.

199 Memilih Suatu SubnetMask Untuk mengkalkulasi subnet mask, pertama anda harus memutuskan terlebih dahulu berapa jumlah subnet (segmen jaringan) yang anda butuhkan. Jika anda mempunyai 10 kantor cabang, anda membutugkan setidaknya 10 subnet. Anda juga perlu memikirkan pertumbuhan di masa depan company anda berapa jumlah site (subnet) yang akan tumbuh mungkin 5 tahun atau 10 tahun kedepan. Berikut ini menjelaskan dua metoda untuk mengidentifikasikan angka subnet mask. Sebelumnya juga perlu anda memahami cara konversi IP address dari biner ke desimal dan sebaliknya.

200 Memilih Suatu SubnetMask Sebagai contoh company anda membutuhkan 10 subnet untuk jaringan Class B , nilai subnet mask yang harus anda gunakan berapa? Berikut adalah langkah-2 menghitungnya.

201 Memilih Suatu SubnetMask 1. Tentukan jumlah subnet mask yang dibutuhkan (hal ini = 10 untuk mewakili 10 kantor cabang anda) dan kemudian konversikan nilai ini kedalam bentuk biner (10 = 1010). 2. Dari nilai biner tersebut (1010) ganti semua bit menjadi “1″, dan untuk sisa octetnya tambahkan dengan “0″ ( ) untuk melengkapi 8 bit (octet) 3. Lalu conversikan ke decimal ( = 240). Angka 240 ini adalah nilai custom mask 4. Kemudian langkah terakhir adalah menambahkan angka custom mask ini kepada default subnet mask ( untuk Class B) sehingga custom subnet mask bernilai

202 Memilih Suatu SubnetMask Atau metoda kedua gunakan table berikut ini (ingat ini hanya satu octet yang dipakai sebagai custom mask):

203 Memilih Suatu SubnetMask Missal untuk custom mask berikut maka kita lihat dari table berada pada posisi bit ke 5, berarti custom subnet mask nya adalah 240 (jumlah nilai subnet mask bit ke 8 (= 128) ditambah nilai subnet mask ke 7 (=64) plus bit ke 6 (=32) plus bit ke 5 (=16) sama dengan total 240. Jadi jumlah subnet yang bisa dibuat adalah 14 subnet dengan masing-2 jumlah host (tergantung Class address, dalam hal ini Class B) sebanyak: Subnet mask ( ) jumlah bit yang dipakai untuk subnet mask adalah 20 berarti sisa bit untuk host adalah 12 (32 -20), jadi jumlah IP yang bisa dipakai host adalah (2^m -2) = 4094 host untuk setiap subnet. Setelah anda menyelesaikan nilai subnet mask, anda sudah juga perlu memastikan bahwa jumlah host yang ada pada subnet mask tersebut mencukupi untuk jaringan anda (jika hitungan anda benar, maka pasti klop antara subnet mask dan host yang ada pada jaringan tersebut).

204 Pertemuan 9 VLSM

205 VLSM

206  VLSM  Variable Length Subnet Masking.  VLSM memberbaiki kekurangan metoda conventional subnetting. Conventional Subnetting VLSM Subnetting Source:

207 Contoh Kasus 4  Diketahui sebuah alamat jaringan /16 dan diminta untuk menyediakan 5 buah subnet yang masing- masing memiliki 100 host, dan 3 subnet yang masing-masing memiliki 2 host. Konfigurasi Jaringan:

208 Penyelesaian  Untuk menyediakan minimal 100 host diperlukan 7 bit (2 7 – 2 = 126).  Dengan demikian subnet yang dapat diambil adalah 16 – 7 = 9 bits.  Dengan tersedianya 9 bit untuk dijadikan subnet, maka secara keseluruhan total subnet yang bisa disediakan adalah 2 9 = 512 subnet.

209 Penyelesaian (Cont.) = = = = = = dan seterusnya

210 Penyelesaian (Cont.)  Subnet no 1 – 5 digunakan untuk mengalamati sub-network yang dimaksud dalam soal.  Sedangkan untuk 3 buah subnet dengan jumlah host masing-masing 2 host, dapat diambil dari subnet ke-6 yaitu Kita mengambil subnet tersebut dikarenakan subnet 1 s.d subnet ke-5 sudah digunakan untuk memenuhi permintaan 5 jaringan dengan host 100 per subnet.

211 Penyelesaian (Cont.)  = bits untuk subnet berikutnya  Dari nomor jaringan yang mempunyai 7 bits sebagai bagian dari host, untuk memenuhi kebutuhan 2 host yang diminta per jaringan, maka hanya dibutuhkan 2 bit saja, sehingga sisa bit host (7 bit) dikurangi dengan 2 bit untuk alamat host, dengan sisa bit yang dapat digunakan untuk subnet-id adalah 5 bit.

212 Penyelesaian (Cont.)  =  =  = Subnet-Id Host- Id

213 Penyelesaian (Cont.)

214 Contoh Kasus 5  Sebuah Network Kelas C dengan Net-Id = /24. Buatlah 6 buah subnet dengan ketentuan: 1 subnet dengan kapasitas 126 host. 1 subnet dengan kapasitas 62 host. 4 subnet dengan kapasitas 14 host.

215 Penyelesaian Source:

216 Kasus 6 Buatlah alokasi VLSM dari alamat /24 untuk 5 jaringan dengan masing-masing host 12 host dan 5 jaringan dengan masing-masing host terdiri dari 2 hosts secara point-to-point.

217 Kasus 7 Buatlah alokasi VLSM /24 untuk 1 jaringan dengan total host 58, 2 jaringan dengan masing-masing terdiri dari 25 hosts, 5 jaringan dengan jumlah host masing-masing 5 host dan 2 host masing-msing terdiri dari 2 hosts.

218 Pertemuan 10 DHCP

219 DHCP

220 Dynamic Host Configuration Protocol (DCHP) adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan. Sebuah jaringan lokal yang tidak menggunakan DHCP harus memberikan alamat IP kepada semua komputer secara manual. Jika DHCP dipasang di jaringan lokal, maka semua komputer yang tersambung di jaringan akan mendapatkan alamat IP secara otomatis dari server DHCP. Selain alamat IP, banyak parameter jaringan yang dapat diberikan oleh DHCP, seperti default gateway dan DNS server.

221 DHCP Karena DHCP merupakan sebuah protokol yang menggunakan arsitektur client/server, maka dalam DHCP terdapat dua pihak yang terlibat, yakni DHCP Server dan DHCP Client. DHCP server merupakan sebuah mesin yang menjalankan layanan yang dapat "menyewakan" alamat IP dan informasi TCP/IP lainnya kepada semua klien yang memintanya. Beberapa sistem operasi jaringan seperti Windows NT Server, Windows 2000 Server, Windows Server 2003, atau GNU/Linux memiliki layanan seperti ini. DHCP client merupakan mesin klien yang menjalankan perangkat lunak klien DHCP yang memungkinkan mereka untuk dapat berkomunikasi dengan DHCP Server. Sebagian besar sistem operasi klien jaringan (Windows NT Workstation, Windows 2000 Professional, Windows XP, Windows Vista, atau GNU/Linux) memiliki perangkat lunak seperti ini.

222 DHCP DHCP server umumnya memiliki sekumpulan alamat yang diizinkan untuk didistribusikan kepada klien, yang disebut sebagai DHCP Pool. Setiap klien kemudian akan menyewa alamat IP dari DHCP Pool ini untuk waktu yang ditentukan oleh DHCP, biasanya hingga beberapa hari. Manakala waktu penyewaan alamat IP tersebut habis masanya, klien akan meminta kepada server untuk memberikan alamat IP yang baru atau memperpanjangnya.

223 4 Langkah DHCP Client get IP from DHCP Server 1. DHCPDISCOVER: DHCP client akan menyebarkan request secara broadcast untuk mencari DHCP Server yang aktif. 2. DHCPOFFER: Setelah DHCP Server mendengar broadcast dari DHCP Client, DHCP server kemudian menawarkan sebuah alamat kepada DHCP client. 3. DHCPREQUEST: Client meminta DCHP server untuk menyewakan alamat IP dari salah satu alamat yang tersedia dalam DHCP Pool pada DHCP Server yang bersangkutan. 4. DHCPACK: DHCP server akan merespons permintaan dari klien dengan mengirimkan paket acknowledgment. Kemudian, DHCP Server akan menetapkan sebuah alamat (dan konfigurasi TCP/IP lainnya) kepada klien, dan memperbarui basis data database miliknya. Klien selanjutnya akan memulai proses binding dengan tumpukan protokol TCP/IP dan karena telah memiliki alamat IP, klien pun dapat memulai komunikasi jaringan. Empat tahap di atas hanya berlaku bagi klien yang belum memiliki alamat. Untuk klien yang sebelumnya pernah meminta alamat kepada DHCP server yang sama, hanya tahap 3 dan tahap 4 yang dilakukan, yakni tahap pembaruan alamat (address renewal), yang jelas lebih cepat prosesnya.

224 DHCP Berbeda dengan sistem DNS yang terdistribusi, DHCP bersifat stand-alone, sehingga jika dalam sebuah jaringan terdapat beberapa DHCP server, basis data alamat IP dalam sebuah DHCP Server tidak akan direplikasi ke DHCP server lainnya. Hal ini dapat menjadi masalah jika konfigurasi antara dua DHCP server tersebut berbenturan, karena protokol IP tidak mengizinkan dua host memiliki alamat yang sama. Selain dapat menyediakan alamat dinamis kepada klien, DHCP Server juga dapat menetapkan sebuah alamat statik kepada klien, sehingga alamat klien akan tetap dari waktu ke waktu. Catatan: DHCP server harus memiliki alamat IP yang statis.

225 Cara Kerja DHCP DHCP Scope adalah alamat-alamat IP yang dapat disewakan kepada DHCP client. Ini juga dapat dikonfigurasikan oleh seorang administrator dengan menggunakan peralatan konfigurasi DHCP server. Biasanya, sebuah alamat IP disewakan dalam jangka waktu tertentu, yang disebut sebagai DHCP Lease, yang umumnya bernilai tiga hari. Informasi mengenai DHCP Scope dan alamat IP yang telah disewakan kemudian disimpan di dalam basis data DHCP dalam DHCP server. Nilai alamat-alamat IP yang dapat disewakan harus diambil dari DHCP Pool yang tersedia yang dialokasikan dalam jaringan. Kesalahan yang sering terjadi dalam konfigurasi DHCP Server adalah kesalahan dalam konfigurasi DHCP Scope.

226 Cara Kerja DHCP DHCP Lease adalah batas waktu penyewaan alamat IP yang diberikan kepada DHCP client oleh DHCP Server. Umumnya, hal ini dapat dikonfigurasikan sedemikian rupa oleh seorang administrator dengan menggunakan beberapa peralatan konfigurasi (dalam Windows NT Server dapat menggunakan DHCP Manager atau dalam Windows 2000 ke atas dapat menggunakan Microsoft Management Console [MMC]). DHCP Lease juga sering disebut sebagai Reservation.

227 Cara Kerja DHCP DHCP Options adalah tambahan pengaturan alamat IP yang diberikan oleh DHCP ke DHCP client. Ketika sebuah klien meminta alamat IP kepada server, server akan memberikan paling tidak sebuah alamat IP dan alamat subnet jaringan. DHCP server juga dapat dikonfigurasikan sedemikian rupa agar memberikan tambahan informasi kepada klien, yang tentunya dapat dilakukan oleh seorang administrator. DHCP Options ini dapat diaplikasikan kepada semua klien, DHCP Scope tertentu, atau kepada sebuah host tertentu dalam jaringan.

228 Cara Kerja DHCP

229 Pertemuan 11 Router

230 Router Router adalah sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing. Proses routing terjadi pada lapisan 3 (Lapisan jaringan seperti Internet Protocol) dari stack (kumpulan/tumpukan) protokol tujuh-lapis OSI.

231 Routing Routing, adalah sebuah proses untuk meneruskan paket- paket jaringan dari satu jaringan ke jaringan lainnya melalui sebuah internetwork. Routing juga dapat merujuk kepada sebuah metode penggabungan beberapa jaringan sehingga paket-paket data dapat hinggap dari satu jaringan ke jaringan selanjutnya. Untuk melakukan hal ini, digunakanlah sebuah perangkat jaringan yang disebut sebagai router. Router-router tersebut akan menerima paket-paket yang ditujukan ke jaringan di luar jaringan yang pertama, dan akan meneruskan paket yang ia terima kepada router lainnya hingga sampai kepada tujuannya.

232 Lapisan Jaringan/Network Layer Lapisan jaringan atau Network layer adalah lapisan ketiga dari bawah dalam model referensi jaringan OSI. Lapisan ini bertanggung jawab untuk melakukan beberapa fungsi berikut:  Pengalamatan logis dan melakukan pemetaan (routing) terhadap paket- paket melalui jaringan.  Membuat dan menghapus koneksi dan jalur koneksi antara dua node di dalam sebuah jaringan.  Mentransfer data, membuat dan mengkonfirmasi penerimaan, dan mengeset ulang koneksi. Lapisan jaringan juga menyediakan layanan connectionless dan connection- oriented terhadap lapisan transport yang berada di atasnya. Lapisan jaringan juga melakukan fungsinya secara erat dengan lapisan fisik (lapisan pertama) dan lapisan data-link (lapisan kedua) dalam banyak implementasi protokol dunia nyata. Dalam jaringan berbasis TCP/IP, alamat IP digunakan di dalam lapisan ini. Router IP juga melakukan fungsi routing-nya di dalam lapisan ini.

233 Protokol Internet Protokol Internet (Inggris Internet Protocol disingkat IP) adalah protokol lapisan jaringan (network layer dalam OSI Reference Model) atau protokol lapisan internetwork (internetwork layer dalam DARPA Reference Model) yang digunakan oleh protokol TCP/IP untuk melakukan pengalamatan dan routing paket data antar host-host di jaringan komputer berbasis TCP/IP. Versi IP yang banyak digunakan adalah IP versi 4 (IPv4) yang didefinisikan pada RFC 791 dan dipublikasikan pada tahun 1981, tetapi akan digantikan oleh IP versi 6 pada beberapa waktu yang akan datang. Protokol IP merupakan salah satu protokol kunci di dalam kumpulan protokol TCP/IP. Sebuah paket IP akan membawa data aktual yang dikirimkan melalui jaringan dari satu titik ke titik lainnya. Metode yang digunakannya adalah connectionless yang berarti ia tidak perlu membuat dan memelihara sebuah sesi koneksi. Selain itu, protokol ini juga tidak menjamin penyampaian data, tapi hal ini diserahkan kepada protokol pada lapisan yang lebih tinggi (lapisan transport dalam OSI Reference Model atau lapisan antar host dalam DARPA Reference Model), > Transmission Control Protocol (TCP).

234 Fungsi Router Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Router berbeda dengan switch. Switch merupakan penghubung beberapa alat untuk membentuk suatu Local Area Network (LAN). Sebagai ilustrasi perbedaan fungsi dari router dan switch merupakan suatu jalanan, dan router merupakan penghubung antar jalan. Masing-masing rumah berada pada jalan yang memiliki alamat dalam suatu urutan tertentu. Dengan cara yang sama, switch menghubungkan berbagai macam alat, dimana masing-masing alat memiliki alamat IP sendiri pada sebuah LAN.

235 Fungsi Router Router sangat banyak digunakan dalam jaringan berbasis teknologi protokol TCP/IP, dan router jenis itu disebut juga dengan IP Router. Selain IP Router, ada lagi AppleTalk Router, dan masih ada beberapa jenis router lainnya. Internet merupakan contoh utama dari sebuah jaringan yang memiliki banyak router IP. Router dapat digunakan untuk menghubungkan banyak jaringan kecil ke sebuah jaringan yang lebih besar, yang disebut dengan internetwork, atau untuk membagi sebuah jaringan besar ke dalam beberapa subnetwork untuk meningkatkan kinerja dan juga mempermudah manajemennya. Router juga kadang digunakan untuk mengoneksikan dua buah jaringan yang menggunakan media yang berbeda (seperti halnya router wireless yang pada umumnya selain ia dapat menghubungkan komputer dengan menggunakan radio, ia juga mendukung penghubungan komputer dengan kabel UTP), atau berbeda arsitektur jaringan, seperti halnya dari Ethernet ke Token Ring.

236 Fungsi Router Router juga dapat digunakan untuk menghubungkan LAN ke sebuah layanan telekomunikasi seperti halnya telekomunikasi leased line atau Digital Subscriber Line (DSL). Router yang digunakan untuk menghubungkan LAN ke sebuah koneksi leased line seperti T1, atau T3, sering disebut sebagai access server. Sementara itu, router yang digunakan untuk menghubungkan jaringan lokal ke sebuah koneksi DSL disebut juga dengan DSL router. Router-router jenis tersebut umumnya memiliki fungsi firewall untuk melakukan penapisan paket berdasarkan alamat sumber dan alamat tujuan paket tersebut, meski beberapa router tidak memilikinya. Router yang memiliki fitur penapisan paket disebut juga dengan packet-filtering router. Router umumnya memblokir lalu lintas data yang dipancarkan secara broadcast sehingga dapat mencegah adanya broadcast storm yang mampu memperlambat kinerja jaringan.

237 Analogi Router dan Swicth

238 Jenis-jenis Router Secara umum, router dibagi menjadi dua buah jenis, yakni: 1. static router (router statis): adalah sebuah router yang memiliki tabel routing statis yang di setting secara manual oleh para administrator jaringan. 2. dynamic router (router dinamis): adalah sebuah router yang memiliki dab membuat tabel routing dinamis, dengan mendengarkan lalu lintas jaringan dan juga dengan saling berhubungan dengan router lainnya.

239 Router VS Bridge Cara kerja router mirip dengan bridge jaringan, yakni mereka dapat meneruskan paket data jaringan dan dapat juga membagi jaringan menjadi beberapa segmen atau menyatukan segmen-segmen jaringan. Akan tetapi, router berjalan pada lapisan ketiga pada model OSI (lapisan jaringan), dan menggunakan skema pengalamatan yang digunakan pada lapisan itu, seperti halnya alamat IP. Sementara itu, bridge jaringan berjalan pada lapisan kedua pada model OSI (lapisan data-link), dan menggunakan skema pengalamatan yang digunakan pada lapisan itu, yakni MAC address. Lalu, kapan penggunaan bridge jaringan dilakukan dan kapan penggunakan router dilakukan? Bridge, sebaiknya digunakan untuk menghubungkan segmen- segmen jaringan yang menjalankan protokol jaringan yang sama (sebagai contoh: segmen jaringan berbasis IP dengan segmen jaringan IP lainnya). Selain itu, bridge juga dapat digunakan ketika di dalam jaringan terdapat protokol-protokol yang tidak bisa melakukan routing, seperti halnya NetBEUI. Sementara itu, router sebaiknya digunakan untuk menghubungkan segmen-segmen jaringan yang menjalankan protokol jaringan yang berebeda (seperti halnya untuk menghubungkan segmen jaringan IP dengan segmen jaringan IPX.) Secara umum, router lebih cerdas dibandingkan dengan bridge jaringan dan dapat meningkatkan bandwidth jaringan, mengingat router tidak meneruskan paket broadcast ke jaringan yang dituju. Dan, penggunaan router yang paling sering dilakukan adalah ketika kita hendak menghubungkan jaringan kita ke internet.

240 Produsen Router Beberapa produsen router termasuk:  2Wire (www.2wire.com)  3Com (www.3com.com)  Adtran (www.adtran.com)  Alcatel (www.alcatel.com)  Apple Computer (termed 'AirPort Base Stations')  Asus (www.asus.com)  Belkin (www.belkin.com)  Buffalo Technology (www.buffalotech.com)  Billion (www.billion.com)  CANYON (www.canyon-tech.com)  CISCO SYSTEMS, INC. (www.cisco.com)  Cyclades Corporation (www.cyclades.com)  D-Link Systems (www.dlink.com)  Draytek (www.draytek.com)

241 Produsen Router  Enterasys Networks (www.enterasys.com)  Ericsson AB (www.ericsson.com)  Extreme Networks (www.extremenetworks.com)  Funkwerk Enterprise Communications GmbH (www.bintec.net)  Foundry Networks (www.foundrynet.com)  Hawking Technologies (www.hawkingtech.com)  Hewlett-Packard (www.hp.com)  Huawei Technologies (www.huawei.com)  ImageStream (www.imagestream.com)  Juniper Networks (www.juniper.net)  Lightning MultiCom (www.lightning.ch)  LINKSYS (www.linksys.com)  Lucent Technologies (www.lucent.com)  Marconi (www.marconi.com)  Mikrotik (www.mikrotik.com)  Motorola (www.motorola.com)

242 Produsen Router  MRV Communications (www.mrv.com)  NetComm (www.netcomm.com)  NETGEAR (www.netgear.com)  Nortel (www.nortel.com)  PacketFront (www.packetfront.com)  Pivotal Networking (global.acer.com)  Redback Networks (www.redback.com)  Siemens AG (www.siemens.com)  SMC Networks (www.smc.com)  Tellabs (www.tellabs.com)  U.S. Robotics (www.usr.com)  Zoom Telephonics (www.zoom.com)  Trendware (www.trendware.com)  ZyXEL (www.us.zyxel.com)

243 Pertemuan 12 Router

244 MEMAHAMI PIRANTI ROUTER – KOMPONEN INTERNAL ROUTER, PROSES BOOTING, DAN CONFIGURATION REGISTER, SERTA KEBUTUHAN MINIMUM DAN REKOMENDASI SEBUAH ROUTER Router Network

245 Router adalah piranti jaringan yang memungkinkan kita bisa menghubungkan inter-network dan memungkinkan forwarding packet secara cerdik. Router network digunakan untuk menghubungkan layanan WAN dan secara optional memberikan keamanan jaringan dasar melalui packet filter (dengan menggunakan extended access lists). Pemilihan dasar router network adalah sangat kritis dalam hal kita membangun koneksi WAN; membuat syste m keamanan tingkat advance; dan melakukan management network. Router network adalah piranti layer 3 atau layer network yang digunakan untuk koneksi antar jaringan baik untuk jaringan LAN maupun WAN. Router network menggunakan IP address logical untuk menentukan path atau jalur mereka dan juga memberikan kebutuhan koneksi seperlunya untuk mengkases remote site.

246 Router Network Suatu router network haruslah mempunyai sifat yang fleksibel dan juga kebutuhan fungsional untuk bisa memenuhi jaringan modern. Sebuah router network jenis modular dengan minimum satu interface LAN (Erhernet 10 Mbps atau Fast Ethernet 100 Mbps) dan juga mendukung beberapa module WAN (seperti serial 0/1 yang biasa dipakai untuk koneksi protocol PPP; koneksi ISDN baik ISDN BRI maupun ISDN Pri; frame relay, ATM atau lainnya) lebih disukai (seperti jenis Cisco seri 2600) dibanding jenis permanent (seperti jenis lama Cisco 2500). Gambar diatas ini adalah contoh diagram sebuah router dengan dua interface Ethernet LAN E0 dan E1 dan sebuah interface serial S0. Masing-2 interface mempunyai pengendali In dan Out dan juga Route table.

247 Router Network Diagram

248 Komponen Internal Router Router network juga mirip dengan sebuah komputer, dia mempunyai komponen internal yang harusnya anda kenali dan fahami: 1. ROM: Read only memory yang bersifat non-volatile, sudah diprogram dan tetap walau router dihidupkan atau dimatikan. Isi ROM sudah di program dipabrik dan tidak bisa diedit atau di delete informasi didalamnya. ROM berfungsi utuk menyimpan software IOS operating system dari router dan juga program POST (Power-on Self-Test). Jika router dihidupkan, ia menggunakan IOS image yang disimpan didalamnya untuk keperluan start-up. 2. Flash: adalah memory yang bersifat non-volatile juga, yang juga bisa permanen walau router dimatikan atau dihidupkan dan lazim disebut sebagai memory yang bersifat EEPROM (Electronic Erasable Programmable Read-Only Memory). Cisco menggunakan Flash memory untuk menyimpan paten program Cisco yang disebut IOS. Dia menyimpan program dimana anda bisa memilih opsi-2 dalam konfigurasi sebuah router. IOS program yang disimpan didalam flash disebut Image. Flash memory bisa menyimpan beberapa image IOS dalam satu flash dan andapun bisa memilih IOS yang mana akan dipakai. IOS image biasa dibackup kedalam server TFTP sebagai backup image.

249 Komponen Internal Router 3. RAM (Random Access Memory): adalah volatile, yang bersifat menyimpan data sementara saat router hidup. Jika dimatikan maka semua informasi yang ada didalamnya akan terhapus. RAM dipakai untuk menyimpan konfigurasi router saat ini, dan juga untuk keperluan caching, buffering, dan menyimpan routing table. 4. NVRAM: tidak seperti RAM, Nonvolatile RAM (NVRAM) bersifat non-volatile yang tetap menyimpan isinya jika router dimatikan. NVRAM dipakai untuk menyimpan konfigurasi Startup (startup- config) dan register konfigurasi virtual. Saat dihidupkan, maka yang di load adalah sama dengan data yang disimpan di NVRAM ini. Jika anda mengubah konfigurasi router, maka pastikan untuk menyimpannya dengan command write memory agar bisa tersimpan apa yang telah dikonfigure. Perlu diingat bahwa memory non-volatile (ROM, Flash, NVRAM) akan tetap tersimpan walau router dimatikan. Akan tetapi untuk RAM akan terhapus jika router dimatikan.

250 Proses Booting Router Saat router dihidupkan maka ia akan menjalankan proses booting sebagai berikut: 1. POST akan memeriksa hardware router. saat proses POST selesai dengan sukses, maka system LED OK indicator akan meyala. 2. Router akan akan memuatkan / loading image IOS kedalam RAM 3. Router kemudian load file konfigurasi kedalam RAM yang merupakan proses konfigurasi router dari data konfigurasi startup-config.

251 Flowchart Urutan Saat Router Loading IOS Diagram ini menunjukkan urutan dari loading IOS saat router network dihidupkan. Router pertama kali menjalankan POST untuk memeriksa hardware router sampai selesai. Kemudian router memeriksa konfigurasi register kalau ada IOS, jika ada maka IOS akan di load, jika tidak ada IOS maka akan mencari IOS dengan urutan dari Flash -> TFTP Server - > ROM.

252 Karakteristik Router 1. Untuk semua tujuan address dimana data akan dikirim, maka address layer 3 akan dipakai (yaitu address jaringan) 2. Pemilihan jalur selalu optimal 3. Forwarding paket berdasarkan isian pada table routing. Jalur optimal dapat dipilih dari kemungkinan banyak pilihan. 4. Router menggunakan protocol routing untuk menkomunikasikan informasi routing dengan roouter lainnya. Untuk jaringan-2 yang berskala besar sangat dianjurkan untuk memakai routing dynamic seperti RIP; EIGRP; OSPF. 5. Secara default, semua paket broadcast akan di blok, seperti packet broadcast dari DHCP server. 6. Harus menggunakan kedua address layer 2 (MAC) dan juga address layer Security dan pengendalian dapat diimplementasikan pada layer 3 dengan menggunakan extended access-list.

253 Network Router Diagram Sebuah router bagusnya bisa dimounted pada rack (rack mounted) didalam lokasi yang aman dari segala macam masalah lingkungan. Dengan penggunaan packet filter, router bisa digunakan untuk memfilter packet yang tidak diinginkan. Dengan extended access lists router bisa digunakan untuk memfilter berdasarkan IP address dan juga protocol dan jenis layanan.

254 Router Network Karena router network digunakan untuk menentukan arah atau jalur maka router memerlukan konfigurasi protocol routing dinamis. Protocol routing seperti RIP; IS-IS; OSPF; EIGRP; dan BGP dapat digunakan untuk bertukar informasi topology routing secara automatic. Static dan Default route dapat juga digunakan untuk lingkungan yang sederhana untuk menjamin interkoneksi. OSPF bisa menjadi protocol IP routing yang digunakan pada backbone WAN corporate untuk menghungungkan masing-2 remote site / business units. Switches layer 3 dapat digunakan untuk memperbaiki kinerja inter-VLAN berdasarkan kecepatan routing.

255 Router Network Pemilihan router untuk infrastrucktur WAN anda haruslah memenuhi persyaratan standard berkut: 1. Mendukung IP routing 2. Seharusnya modular dan rack-mounted (hanya opsional) 3. Mendukung protocol routing OSPF untuk koneksi ke jaringan core global corporate WAN anda 4. Mendukung jenis koneksi WAN jika memang diperlukan seperti frame relay; jaringan ISDN; analog PSTN dan ATM. 5. Mendukung paket filter (extended access-list) 6. Untuk Cisco haruslah dengan IOS 12.1 keatas 7. Mendukung interface command line, telnet dan manajemen SNMP v2 8. Mendukung IP multicasting (CGMP, IGP dan PIM) Fungsional internetwork dipengaruhi dengan kuat oleh performa dan opsi konfigurasi yang diberikan oleh layanan router yang dipasang dan juga layanan interkoneksi WAN. Layanan seperti QoS (Quality of Services), IP multicast dan extended access-list, bisa jadi tidak tersedia pada router low- end, sehingga layanan seperti VoIP dan kolaborasi interaktif menjadi tidak mungkin.

256 Pertemuan 13 Router

257 MEMAHAMI ROUTING PROTOCOL, ATONOMOUS SYSTEM, DISTANCE VECTOR ROUTING, ROUTING LOOPS DAN BEBERAPA METODA MEMINIMALKAN ROUTING LOOPS Routing Protocol

258 Memahami Routing Protocol Dalam suatu jaringan local atau LAN, maka umumnya semua piranti jaringan terhubung dengan satu atau beberapa Switch dengan menggunakan kabel LAN. Lain halnya dengan jaringan wireless, piranti wireless adapter terhubung dengan menggunakan frequency radio. Sementara untuk koneksi jaringan antar LAN melalui WAN, mereka masing-masing terhubung lewat router dan routing protocol. Router Cisco anda, dia bisa mengirim dan melewatkan paket hanya jika dia sudah diprogram di routing tablenya. Agar sebuah router bisa me- route / melewatkan packet, minimal sebuah router harus mengetahui:  Alamat (IP) Penerima  Router tetangganya, yang dengan itu ia bisa mempelajari jaringan lebih luas  Route/lintasan yang bisa dilewati  Route terbaik ke setiap jaringan  Informasi routing

259 Memahami Routing Protocol Routing adalah process transfer data melewati internetwork dari satu jaringan LAN ke jaringan LAN lainnya. Sementara suatu Bridge menghubungkan segmen-2 jaringan dan berbagi traffic seperlunya menurut address hardware. Suatu router menerima dan mem-forward traffic sepanjang jalur yang sesuai / tepat menurut address software. Konsequensinya, Bridges beroperasi pada layer Data Link (Layer 2) pada model OSI, makanya Bridge disebut piranti layer 2. Sementara Router bekerja pada layer Network / Layer 3 dan lazim disebut sebagai piranti layer 3. Didalam IP network, routing dilakukan menurut table IP routing. Semua IP hosts menggunakan routing table untuk melewatkan / forward traffic yang diterima dari router lain atau hosts.

260 IP Routing Protocol IP routing protocol memberikan komunikasi antar router. IP routing protocol mempunyai satu tujuan utama – mengisi routing table dengan jalur (route) terbaik dan terkini yang bisa dia dapatkan. Walaupun kelihatan nya simple, akan tetapi dalam proses dan opsinya sangat rumit. Beberapa terminology perlu juga dipahami dalam kaitannya dengan routing protocol ini.  Routing protocol mengisi table routing dengan informasi routing, misal RIP atau IGRP  Routed protocol adalah protocol dengan karakteristic layer 3 network layer yang men-definisikan logical addressing dan routing, misal IP dan IPX. Packet-2 yang didefinisikan oleh porsi network layer dari protocol-2 ini bisa di routed / dilewatkan.  Routing type merujuk pada routing protocol seperti link-state atau distance-vector.

261 IP Routing Protocol IP routing table mengisi routing table dengan lintasan yang valid dan bebas loop, disamping itu routing protocol juga menjaga terjadinya looping. Route / lintasan yang ditambahkan ke dalam tebel routing berisi  Subnet number, misal  interface out – dimana paket akan diforward dan dikirim ke subnet tersebut, missal s0, s1, atau eo  IP address dari router berikutnya atau hop berikutnya yang seharusnya menerima paket ditujukan ke subnet tersebut

262 IP Routing Protocol Secara umum routing protocols mempunyai beberapa tujuan seperti dirangkum berikut ini:  Secara dinamis mempelajari dan mengisi routing table dengan sebuah lintasan bagi semua subnet yang ada dalam jaringan  Jika ada lebih dari satu lintasan untuk sebuah subnet, maka routing protocol menempatkan lintasan terbaik ke dalam routing table.  Memberitahukan jikalau lintasan dalam routing table tidak lagi valid, dan menghapus lintasan tersebut dari rauting table  Jika suatu lintasan di dalam routing table di hapus dan lintasan lain yang dipelajari dari router sekitarnya tersedia, maka akan ditambahkan ke routing table.  Untuk menambahkan lintasan baru, atau mengganti lintasan dengan yang baru secepat mungkin. Waktu antara hilangnya route / lintasan dan usaha mendapatkan lintasan baru penggantinya disebut convergence time.  Yang terakhir adalah mencegah terjadinya routing loops.

263 IP Routing Protocol Autonomous Systems dan Routing Protocols Seperti kita ketahui suatu router menghubungkan dua network / jaringan. Sebuah network / jaringan adalah sebuah segmen dengan address network yang unik. Akan tetapi dengan IP, istilah network bisa mendefinisikan dua arti yang berbeda:  Sebuah segmen dengan sebuah IP address unik (biasanya merujuk pada sebuah subnet)  Sebuah IP Address network yang diberikan kepada suatu organisasi (organisasi tersebut bisa men-subnet address kedalam beberapa address network) Setiap organisasi yang diberikan sebuah address network dari ISP dianggap sebagai suatu “autonomous system (AS)”. Setelah itu organisasi tersebut bisa saja bebas membentuk satu jaringan yang besar, atau membagi network nya ke dalam subnet-2.

264 Memahami routing - Autonomous System

265 Routing Protocol Pada diagram diatas ini adalah sebuah Autonomous System atau AS. Dari luar (ISP) Autonomous System ini secara keseluruhan diidentifikasikan sebagai sebuah network address class B. Didalam Autonomous System, router digunakan untuk membagi network kedalam subnet-2. Router yang ada didalam Autonomous System hanya mengetahui route / jalur yang ada didalam Autonomous System itu sendiri, akan tetapi tidak memantain informasi tentang route diluar Autonomous System. Router yang ada di border / perbatasan Autonomous System disebut sebagai AS border router. router ini memaintain informasi route baik route di dalam maupun diluar border router AS. Setiap Autonomous System diidentifikasikan oleh sebuah nomor AS. Nomor AS ini bisa secara local di administrasi, atau di register ke Internet jika memang bersinggungan dengan public network / internet. Router-2 didalam suatu Autonomous System digunakan untuk men- segment (subnet) suatu network. dan juga, router-2 tersebut bisa digunakan untuk menghubungkan beberapa AS secara bersama. Router menggunakan routing protocol untuk secara dinamis menemukan jalur / route, membangun routing table, dan membuat keputusan tentang bagaimana harus mengirim paket melalui internetwork.

266 Routing Protocol Routing protocol bisa diklasifikasikan berdasarkan apakah mereka melewatkan traffic didalam atau antara Autonomous System.  Interior Gateway Protocol (IGP) – protocol yang melewatkan traffic didalam Autonomous System  Exterior Gateway Protocol (EGP) – protocol yang melewatkan traffic keluar atau antar Autonomous System  Border Gateway Protocol (BGP) – adalah versi pengembangan dari EGP yang melewatkan traffic antar Autonomous System.

267 Routing Protocol Pada diagram ini adalah sebuah Autonomous System yang terhubung ke internet melalui router ISP. Router-2 yang ada didalam Autonomous System menjalankan Interior Gateway Protocol (IGP) untuk mencari route didalam Autonomous System. AS border router yang menghubungkan antara Autonomous System dan ISP menjalankan kedua Interior Gateway Protocol (IGP) agar bisa berkomunikasi dengan router-2 didalam Autonomous System, dan Exterior Gateway Protocol (EGP) agar bisa berkomunikasi dengan router diluar Autonomous System. Border router AS ini mengumpulkan informasi routing diluar Autonomous System. Berikut ini adalah IP routing protocol yang didukung oleh router Cisco.  RIP (Routing Information Protocol)  IGRP (Interior Gateway Routing Protocol)  IS-IS (Intermediate System-to-Intermediate System)  OSPF (Open Shortest Path First OSPF)

268 Routing Protocol Distance Vector Routing RIP dan IGRP keduanya menggunakan metoda distance vector routing, walaupun IGRP menawarkan banyak pengembangan dari RIP

269 Routing Protocol Pada contoh berikut, kita menggunakan hop count sebagai suatu metric cost untuk mengetahui network. Router #1 hanya mengetahui network-2 yang terhubung kepada router tersebut saja yaitu network A dan B. Dan masing-2 network mempunyai harga 1 hop count untuk melintas dari satu network A ke B atau sebaliknya. Pengetahuan ini di broadcast kepada router-2 tetangganya, sehingga router #2 yang hanya mengetahui network B dan C menambah dalam tabelnya dengan pengetahuan network A yaitu 2 hop count. Router #2 mengetahui network yang terhubung kepadanya saja yaitu network B dan C, dan membroadcast pengetahuannya kepada router #3 dan router #1. Router #1 menambah dalam tabelnya network C yang berharga 2 hop count. Router #3 yang hanya mengetahui network C dan D menambah dalam tabelnya network B yang berharga 2 hop count. Begitu seterusnya router-2 memperlajari routing information dari router disebelahnya sehingga bisa digambarkan seperti pada table dibawah berikut ini setelah semua router mencapai convergence.

270 Routing Protocol Router 1Router 2Router 3 Network A = 1 hopNetwork A = 2 hopNetwork A = 3 hop Network B = 1 hopNetwork B = 1 hopNetwork B = 2 hop Network C = 2 hopNetwork C = 1 hopNetwork C = 1 hop Network D = 3 hopNetwork D = 2 hopNetwork D = 1 hop Distance Vector routing mempunyai prinsip-2 berikut:  Router mengirim update hanya kepada router tetangganya  Router mengirim semua routing table yang diketahuinya kepada router tetangganya  Table ini dikirim dengan interval waktu tertentu, dimana setiap router dikonfigure dengan interval update masing-2  Router memodifikasi tabelnya berdasarkan informasi yang diterima dari router teangganya.

271 Routing Protocol Karena router-2 menggunakan metoda distance vector routing dalam mengirim informasi table routing secara keseluruhan dengan interval waktu yang tertentu, mereka ini rentan terhadap suatu kondisi yang disebut routing loop (juga disebut sebagai kondisi count-to-infinity). Seperti halnya dengan bridging loop pada STP, routing loop terjadi jika dua router berbagi informasi yang berbeda.

272 Routing Protocol Metoda-2 berikut dapat digunakan untuk meminimalkan efek dari routing loop:  Split horizon, metoda split ini memungkinkan router melakukan trackin terhadap datang nya informasi dari router mana. Router tidak melaporkan informasi routing kepada router pada jalur yang sama. Dengan kata lain router tidak melaporkan informasi kembali kepada router yang memberi informasi tersebut.

273 Routing Protocol  Split horizon dengan Poison reverse, atau disebut juga metoda poison reverse. Router-2 tetap mengirim informasi route kembali kepada router pada hop berikutnya, akan tetapi mengabarkan jalur tersebut sebagai unreachable. Jika router pada hop berikutnya tadi mengetahui kalau jalur / router tersebut masih bisa dicapai, maka informasi diabaikan. Jika jalur ternyata time-out, maka route segera di set sebagai unreachable. Convergence terjadi lebih cepat dengan metoda poison reverse dibandingkan simple split horizon. Akan tetapi menghasilkan traffic yang lebih besar sebab seluruh routing table di broadcast setiap kali suatu update dikirim.

274 Routing Protocol  Triggered updates, router-2 yang menerima informasi yang diupdate (perubahan) akan mem-broadcast perubahan tersebut segera ketimbang menunggu interval. Dengan cara ini router mem-broadcast routing table secara periodic, akan tetapi jika ada perubahan maka router segera mem-broadcast langsung perubahan tersebut.

275 Routing Protocol  Triggered updates, router-2 yang menerima informasi yang diupdate (perubahan) akan mem-broadcast perubahan tersebut segera ketimbang menunggu interval. Dengan cara ini router mem-broadcast routing table secara periodic, akan tetapi jika ada perubahan maka router segera mem-broadcast langsung perubahan tersebut.

276 Routing Protocol  Hold downs, dengan metoda ini, router-2 akan “hold” (menahan) suatu update yang berusaha mengembalikan link yang expired. Periode waktu umumnya merefleksikan waktu yang diperlukan untuk mencapai convergence pada network.

277 Routing Protocol Metoda Distance Vector mempunyai keuntungan berikut:  Relative terbukti stabil, yang merupakan algoritme original routing  Relative gampang dipelihara dan di implementasikan  Kebutuhan bandwidth bisa diabaikan untuk environment LAN typical. Kerugian dari Distance vector adalah sebagai berikut:  Membutuhkan waktu yang relative lama untuk mencapai convergence (update dikirim dengan interval waktu tertentu).  Router melakukan kalkulasi routing table nya sebelum mem- forward perubahan tabelnya  Rentan terjadinya routing loop  Kebutuhan bandwidth bisa sangat besar untuk WAN atau environment LAN yang kompleks.


Download ppt "DWI YUNIARTO, M.KOM. Planning & Management (Computer Network)"

Presentasi serupa


Iklan oleh Google