204
Politeknik Telkom Network Administration i

Jaringan Komputer

Embed Size (px)

Citation preview

Politeknik Telkom Network Administration

i

Politeknik Telkom Network Administration

Network Administrator 1PAGE 10

Network Administrator

Overview

Pada bab ini siswa diharapkan dapat mengenal konsep, tujuan dan tools didalam network administrator.

Tujuan

Setelah mempelajari bab ini anda akan memperoleh pengetahuanmengenai :

1. Pemahaman konsep Network administrator2. Mengenal beberapa jenis Sistem operasi3. Mampu menguasai beberapa tools bantu untuk mengelola jaringan

komputer

Politeknik Telkom Network Administration

Network Administrator 1PAGE 10

Network Administrator

Overview

Pada bab ini siswa diharapkan dapat mengenal konsep, tujuan dan tools didalam network administrator.

Tujuan

Setelah mempelajari bab ini anda akan memperoleh pengetahuanmengenai :

1. Pemahaman konsep Network administrator2. Mengenal beberapa jenis Sistem operasi3. Mampu menguasai beberapa tools bantu untuk mengelola jaringan

komputer

Politeknik Telkom Network Administration

2 Network Administrator

Pendahuluan : definisiPenggunaan sistem jaringan komputer dalam skala kecil maupun luas akanmembutuh kan pengaturan-pengaturan mulai dari tingkat fisik mapun nonfisik. Pengaturan-pengaturan tersebut melibatkan proses pengontrolan. Adabeberapa definisi mengenai Administrasi Jaringan ini antara lain;

Controlling corporate strategic assets Controlling complexity Improving service Balancing various needs Reducing downtime Controlling costs

Pada intinya administrator network adalah mengelola serta menjaga selurugsumber daya pada sistem jaringan agar kinerja jaringan jadi lebih efektif danefesien dilihat dari fungsi, struktur dan kemanan jaringan itu sendiri.

Bagaimana Network adminitrator bekerja?Ada beberapa fungsi dan kerja dilakukan oleh network adminitrator, namunsecara garis besar dapat digambarkan dalam bentuk irisan kerja sepertidibawah ini :

Gambar 1.2 network administrator job

Dilihat dari irisan gambar diatas dapa diambil kesimpulan bahwa ruanglingkup kerja seorang network administrator meliputi network, hardware, danapplications. Untuk lebih jelasnya ada beberapa hal pokok tugas dari networkadministrator.

Politeknik Telkom Network Administration

2 Network Administrator

Pendahuluan : definisiPenggunaan sistem jaringan komputer dalam skala kecil maupun luas akanmembutuh kan pengaturan-pengaturan mulai dari tingkat fisik mapun nonfisik. Pengaturan-pengaturan tersebut melibatkan proses pengontrolan. Adabeberapa definisi mengenai Administrasi Jaringan ini antara lain;

Controlling corporate strategic assets Controlling complexity Improving service Balancing various needs Reducing downtime Controlling costs

Pada intinya administrator network adalah mengelola serta menjaga selurugsumber daya pada sistem jaringan agar kinerja jaringan jadi lebih efektif danefesien dilihat dari fungsi, struktur dan kemanan jaringan itu sendiri.

Bagaimana Network adminitrator bekerja?Ada beberapa fungsi dan kerja dilakukan oleh network adminitrator, namunsecara garis besar dapat digambarkan dalam bentuk irisan kerja sepertidibawah ini :

Gambar 1.2 network administrator job

Dilihat dari irisan gambar diatas dapa diambil kesimpulan bahwa ruanglingkup kerja seorang network administrator meliputi network, hardware, danapplications. Untuk lebih jelasnya ada beberapa hal pokok tugas dari networkadministrator.

Politeknik Telkom Network Administration

Network Administrator 3PAGE 10

Task of network adminitratorTugas dari network adminitrator adalah : Security Management

Security management menitik beratkan kerja network administratormecakkup masalah keamanan jaringan komputer yang mencakup halberikut : Firewalls : sebuah sistem atau perangkat yang mengizinkan lalu lintas

jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintasjaringan yang tidak aman. Umumnya, sebuah firewall diterapkan dalamsebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway)antara jaringan lokal dan jaringan lainnya. Firewall umumnya jugadigunakan untuk mengontrol akses terhadap siapa saja yang memilikiakses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewallmenjadi istilah lazim yang merujuk pada sistem yang mengaturkomunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyakperusahaan yang memiliki akses ke Internet dan juga tentu saja jaringanberbadan hukum di dalamnya, maka perlindungan terhadap modaldigital perusahaan tersebut dari serangan para peretas, pemata-mata,ataupun pencuri data lainnya menjadi suatu keharusan.

Gambar 1.3 Firewall Usernames : Username akan digunakan sebagai informasi login. Password control : yaitu pengendalian password yang dimiliki oleh

sebuah sistem. Pengendalian password ini dapat mencakup beberapahal pokok diantaranya adalah :1. Passwords di peruntukan untuk pengguna yang menggunakan

sistem secara individu yang akan mengakses informasi atauperangkat sesuai dengan tugas dan tanggung jawabnya.

2. Pendistribusian password harus dibuat serahasia mungkin.

Politeknik Telkom Network Administration

4 Network Administrator

3. Password harus dirubaha dlam periode tertentu minimal setiap 60hari sekali.

4. Jangan menngunakan password yang mudah untuk dikenali,misalkan penggunaan nama, tanggal lahir dan lain-lain

5. Password jangan dibuat untuk penggunaan persama.6. Password seharusnya memiliki minimum panajang sebanyak 8

karakter.7. Dimungkinkan penggunaan password menggunakan huruf besar,

kecil, angka dan kombinasinya.8. Paasword diosimpan di media penyimpanan dan sudah harus

terenkripsi.9. System software harus mampu menangani perubahan password

sesuai format dan panjang minimumnya.10. Pengguna untuk melakukan akses terhadap sumber-sumber yang

terkait dengan hak akses diharuskan melakukan logon dan logout.11. System software should harus mampu mengidentifikasi ketika user

melakukan kesalahan pemasukan password. Umumnya tiga kalimelakukan kesalhan maka sistem software melakukan blokpengguna

12. dll

Resource Access Control : netadmin mampu melakukan pembatasanpenggunaan sumber daya sesuai dengan hak akses yang diberikan.

Performance ManagementPerformance management menitik beratkan pada performansi jaringandalam siste pengelolaan, yang meliputi : Availability : Ketersediaan, keterjaminan bahwa sumber daya sistem

komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan. Response Time : Waktu tanggap. Waktu tanggap ini berbeda untuk:

• sistem interaktif, didefenisikan sebagai waktu yang dihabiskan darisaat karakter terakhir dari pemerintah dimasukkan atau transaksisampai hasil pertama muncul di layar (terminal). Waktu tanggap inidisebut dengan terminal response time.

• Waktu tanggap pada sistem realtime, didefenisikan sebagai waktudari saat kejadian (internal atau eksternal) sampai instruksi pertamarutin layanan yang dimaksud dieksekusi, disebut dengan eventresponse time. Sasaran dari penjadwalan ini adalah meminimalkanwaktu tanggap.

Politeknik Telkom Network Administration

Network Administrator 5PAGE 10

Accuracy : Ketelitian, kecermatan, ketepatan. Tingkat ketelitian danketepatan komputer terhadap perhitungan. Komputer dikenal dengankemampuannya untuk melakukan dengan perhitungan dengan tepat.

Planning for Growth : melakukan proses perancangan dan desain jaringanmeliputi sistem, hardware, software/aplikasi, sistem operasi, kemanandata, keamanan jaringan sekaligus melakukan inisiasi untukmengembangkan jaringan itu sendiri.

Fault Management and Recovery : menangani masalah yang terjadi dalamsistem jaringan serta solusi untuk menyelesaikan hal tersebut, prosesnyaadalah sebagai berikut :• Monitoring

• Reporting status• Testing

• Fixes and Patches• Updates• Repairs• Change Management

Account/User Management : pengelolan pengguna didalam sistem jaringandengan tujuan :

• Intrusion detection / prevention• Charging for Services• Legal protection of the Organisation

Adapun hal-hal yang terkait dengan hal ini adalah :• Fasilitas melakukan komunikasi• Penggunaan perangakat keras• Penggunaan hal-hal yang bersifat konsumtif

• Power, Paper, Media (Diskettes, CDs…)• Software Usage• Licensing,• Tolls,• Application usage

Networked Application Support : merupakan salah satu proses kerja yangberfungsi membantu pengguna maupun sistem dalam manajemen danorganisasi dalam meningkatkan proses efisiensi kerja jaringan. Proses inimeliputi :

• Client / Server systems support• Internet support• Server support

• Applications and Hardware

Politeknik Telkom Network Administration

6 Network Administrator

• Helpdesk• Trouble report / Bug fixes• Printing• eMail

Persiapan sistem operasi dan alat bantuDalam memepelajari mata kuliah ini dibutuhkan beberapa alat bantu dalam halini adalah penggunaan sistem operasi baik Client maupun Server, juga alat bantuuntuk melakukan proses perancangan jaringan komputer.Sistem operasi adalah Perangkat lunak sistem yang mengatur danmengendalikan perangkat keras dan memberikan kemudahan penggunaankomputer ke pemakai. OS ini mengontrol penyimpanan data, input, outputdari suatu perangkat ke perangkat lainnya.Dalam saat menjalankan tugasnya OS ini memiliki tugas utamanya (OS Task) :

1. Pengelola seluruh sumber daya sistem komputer (sebagai resourcemanager).

2. Sistem operasi sebagai penyedia layanan (sebagai extended/virtualmachine).

1.3.1 Sistem operasi ClientSistem operasi Client (workstation) merupakan sistem operasi yang akanmenjadi Client, yang melakukan proses login terhadap Server denganmelakukan permintaan layanan terhadap Server. Contoh sistem operasi Clientantara lain :

Microsoft windowso Windows 95,o Windows 98,o Windows xpo Windows 2000 professionalo Windows vista

Linux dll

1.3.2 Sistem Operasi ServerSistem operasi Server merupakan sistem operasi yang akan menjadi Server,yang melakukan proses jawaban terhadap permintaan dari sistem operasiClient. Contoh sistem operasi Server antara lain :

Politeknik Telkom Network Administration

Network Administrator 7PAGE 10

Microsoft windowso Windows NT4,o Windows 2000 Server,o Windows 2003 Servero Windows 2008 Server

Linux Novell netware dll

1.3.3 Perangkat bantu simulasiPerangkat ini dugunakan untuk mebangun jaringan secara logik. Tools yang digunakanantara lain : Boson netSim : merupakan Router Simulator yaitu simulasi yang khusus

untuk Router. peralatan yang ada disini yang pasti adalah Router, tersediaberbagai Series mulai dari Series 800, 1000, 1600 1700, 2500, 2600,3600, 4500. Selain Router juga ada Switches tersedia berbagai Seriesdiantaranya Series 1900, 2900, 3500. Untuk Connectornya yaituEthernet, Serial, ISDN. Selain itu masing masing pelatan dilengkapi denganInformasi mengenai Class, Speed, Model.

Packet tracer : Software buatan “Cisco Systems, inc” sangat baik untukmelakukan proses simulasi jaringan. Mulai dari Router, Switches, Hubs,Wireless Devices, Bridge, Repeater, AccessPoint, PC, Server, Printer.Cloud untuk WAN Emulation. Sedangkan untuk Connections juga adaberbagai kabel sesuai kebutuhan mulai console, Straight through, Crossover, Fiber optic, Phone, Serial. Dengan bantuan software ini kita bisabelajar membuat jaringan Peer to peer, jaringan Client Server, jaringanWireless, LAN, WAN, dsb. Selain itu kita juga dapat melakukanpengujian jaringan dengan “Ping”, Configurasi Router, mengganti Ethernetcard pada PC yang ada sesuai kebutuhan, apakah ingin digunakan untukbasic telephone, LAN access dsb.

Quagga : Quagga adalah sebuah software aplikasi yang digunakan untukaplikasi Routing protokol. Bagian quagga ada beberapa macam:o Zebra – merupakan bagian penghubung antara linux kernel dengan

aplikasi Routing protokol.o Routing Daemon – merupakan aplikasi pengatur Routing protokol.

Misal: ospfd adalah daemon yang mengatur Routing protocol OSPF,ripd adalah daemon yang mengatur Routing protokol RIP

Politeknik Telkom Network Administration

8 Network Administrator

1.3.4 Perangkat bantu manajemen jaringanUntuk proses monitoring jaringan sebenarnya adalah beberapa yang bisadigunakan, diantaranya adalah wireshark tools atau lebih dikenal sebagaiethereal network. Dimana cara kerjanya adalah mampu mendeteksi jenissistem operasi, nama host, port jaringan yang digunakan, hingga mengambilfile yang dikirim melalui jaringan serta bekerja sepenuhnya secara pasif, yaitutanpa mengirim paket apapun, hanya “mendengarkan” seluruh komunikasidalam jaringan.

Politeknik Telkom Network Administration

Network Administrator 9PAGE 10

Rangkuman

1. Network adalah mengelola serta menjaga seluruh sumber daya padasistem jaringan agar kinerja jaringan jadi lebih efektif dan efesiendilihat dari fungsi, struktur dan kemanan jaringan itu sendiri.

2. Tugas dari network adminitrator adalah : Performance Management

Availability Response Time Accuracy

Planning for Growth Fault Management and Recovery Account/User Management Networked Application Support Security Management

Firewalls : Usernames Password control Resource Access Control

Contoh sistem operasi clienta. Microsoft windows

i. Windows 95,ii. Windows 98,iii. Windows xpiv. Windows 2000 professionalv. Windows vista

b. Linux dll

Politeknik Telkom Network Administration

10 Network Administrator

Contoh sistem operasi Server antara lain :3. Contoh sistem operasi server

a. Microsoft windowsi. Windows NT4,ii. Windows 2000 Server,iii. Windows 2003 Serveriv. Windows 2008 Server

b. Linuxc. Novell netwared. dll

4. Perangkat bantu simulasi jaringan :a. Boson netSimb. Packet tracerc. Quagga

Politeknik Telkom Network Administration

Network Administrator 11PAGE 10

Kuis Benar Salah

1. FTP melakukan koneksi menggunakan port 25 !2. Tugas seorang network administrator adalah melakukan instalasi sistem

operasi !3. Firewalls adalah sebuah sistem atau perangkat yang mengizinkan lalu

lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalulintas jaringan yang tidak aman !

Latihan

1. Gunakan salah satu network simulator sebuah jaringamn lokal,gunakan ip sebagai berikut 200.100.100.0/26 !

2. Jelaskan apa yang dimaksud dengan firewall ! apa bedanya dengananti virus !

Politeknik Telkom Network Administration

12 Switching

Switching

Overview

Pada bab ini siswa diharapkan dapat mengenal konsep, tujuan danimplementasi bridging , switching dan implementasinya.

Tujuan

Setelah mempelajari bab ini anda akan memperoleh pengetahuanmengenai :1. Pemahaman konsep Switching2. Pemahaman konsep Bridging3. Implementasi switching dan bridging

Politeknik Telkom Network Administration

12 Switching

Switching

Overview

Pada bab ini siswa diharapkan dapat mengenal konsep, tujuan danimplementasi bridging , switching dan implementasinya.

Tujuan

Setelah mempelajari bab ini anda akan memperoleh pengetahuanmengenai :1. Pemahaman konsep Switching2. Pemahaman konsep Bridging3. Implementasi switching dan bridging

Politeknik Telkom Network Administration

Switching 13PAGE 10

PendahuluanJaringan komputer lokal (LANs) sat ini terus berkembang sehingga terjadi

pembebanan kerja. Sehingga dibutuhkan beberapa faktor untu meningkatkankemampuan tambahan pada jaringan lokal traditional biasa antara lain :

Prosesor yang cepat ( Faster CPUs ) Sistem operasi yang cepat ( Faster operating systems ) Network-intensive applications – digunakan pada aplikasi client server,

seperti NFS, LAN Manager, NetWare dan WWWBridge dan Switch adalah perangkat komunikasi data yang beroperasi

secara prinsip pada lapisan kedua di model referensi OSI. Secara umum seringdisebut sebagai perangkat lapisan data-link (data-link layer devices).

Ciri khusus dari jaringan itu adalah menggunakan protokol yang sama.Manfaat adanya bridge juga meningkatkan kinerja jaringan karena dapatmengatur trafik jaringan dalam segmen yang kecil. Dibandingkan dengan routerbridge mempunyai kecepatan yang lebih tinggi.

Beberapa jenis bridge telah membuktikan pentingnya perangkat ini didalam jaringan. Transparent bridging ditemukan pertama kali di dalamlingkungan Ethernet dan source-route bridging dalam lingkungan Token Ring.Translational bridging menyediakan penerjemahan antara format dan transmisiantar lingkungan yang berbeda (umumnya antara Ethernet dan Token Ring).Terakhir source-route transparent bridging mengkombinasikan algoritma daritransparent bridging dan source-route bridging untuk memudahkan bridgingdalam lingkungan campuran Ethernet dan Token Ring.

Saat ini teknologi switch menjadi solusi tambahan dan komplemen,bahkan pengganti lingkungan bridging. Implementasi switch sekarang telahmendominasi dibandingkan dengan penggunaan bridge. Teknologi switchmemberikan kinerja throughput yang superior, kepadatan port yang lebihtinggi, biaya yang rendah per port dan fleksibilitas yang lebih tinggi, selain ituteknologi switch memberikan suatu solusi komplemen di dalam teknologiRouting.

Teknologi DasarBridging dan Switching terjadi di lapisan Link, berfungsi mengatur aliran

data, memeriksa kegagalan transmisi, menyediakan pengalamatan fisik (darifungsi logik) dan mengatur akses ke medium fisik. Bridge menyediakan fungsiini dengan menggunakan berbagai macam variasi protokol lapisan link (link-layer) yang secara spesifik mempunyai pengendali alur (flow control),penanganan error (error handling), pengalamatan (addressing), dan algoritma

Politeknik Telkom Network Administration

14 Switching

akses-media. Contoh populer dari lapisan link ini adalah protokol Ethernet,Token Ring dan FDDI.

Bridge dan Switch bukanlah perangkat yang rumit. Perangkat inimenganalisis bingkai data (frame), meneruskan (forward) berdasarkan atasinformasi yang terkandung dalam bingkai tersebut dan diteruskan ke alamattujuan.

Transparansi protokol yang lebih tinggi adalah kelebihan dari bridgingatau switching, sebab antara dua host saling berkomunikasi melalui protokolyang bekerja di lapisan link, tanpa perlu memeriksa informasi paket dataprotokol yang lebih tinggi. Proses ini memberikan kinerja dalam mem-forward paket data secara cepat tanpa batasan protokol logik yang dipakai.

Bridge mempunyai kemampuan untuk mem-filter paket data yang masukdi lapisan link (dalam lingkungan Ethernet kita kenal sebagai MAC address).Kemampuan filtering ini biasanya diimplementasikan untuk mencegahbroadcast dan multicast yang tidak diinginkan.

BridgeBridge secara umum dibedakan atas dua bagian yaitu Bridge Lokal dan

Bridge Remote. Bridge Lokal menghubungkan dua jaringan LAN secaralangsung pada area yang sama secara fisik, misalnya bridging antar gedung yangberdekatan. Bridge Remote menghubungkan dua jaringan yang secara fisikberjauhan. Implementasi yang dilakukan biasanya menggunakan kabel telepondan modem atau perangkat nirkabel (Wireless LAN, sekarang dikenal denganistilah WiLAN). Perangkat nirkabel yang paling banyak digunakan adalah yangbekerja pada frekuensi bebas ISM (Industrial Scientific Medical) 2.4GHz.

Gambar 2.3.1 implementasi bridge

Politeknik Telkom Network Administration

Switching 15PAGE 10

Bridge Remote menghadirkan tantangan yang unik dalam masalahtransfer data. Bridge Lokal masih jauh lebih cepat dan reliable dalam transferdata, selain biaya yang lebih murah dibandingkan Bridge Remote, meskipunsampai saat ini kemampuan koneksi jarak jauh (Wide Area Network) makintinggi transfer datanya, contohnya penggunaan modem DSL (Digital SubscriberLine) atau perangkat nirkabel yang bisa sampai 11Mbps.

Institute of Electrical and Electronic Engineers (IEEE) membagi lapisan LinkOSI menjadi dua sub-lapisan yaitu: Media Access Control (MAC) dan LogicalLink Control (LLC). Sub-lapisan MAC mengatur akses ke media fisik dan sub-lapisan LLC mengatur frame, alur data, pengecekan error dan pengalamatan(MAC address).

Beberapa bridge disebut sebagai MAC-layer bridges, perangkat inimenghubungkan antara network yang homogen, misalnya ethernet denganethernet. Jenis bridge lainnya yang menghubungkan network yang heterogen,misalnya ethernet dengan token-ring. Mekanisme dasar bridging yangheterogen ini bisa digambarkan seperti berikut:

Gambar 2.3.2 Bridge on OSI

Politeknik Telkom Network Administration

16 Switching

Dari gambar, host A mengirim paket ke host B melalui bridge, di bridgepaket data ethernet distrip headernya oleh sub-lapisan MAC dan diteruskanke sub-lapisan LLC lebih lanjut. Setelah diproses di sub-lapisan LLC dandiimplementasikan protokol token-ring kemudian dikirimkan ke sub-lapisanMAC dan selanjutnya secara fisik ditransfer melalui media fisik token-ring.

SwitchSwitch adalah perangkat jaringan yang bekerja di lapisan Data-link, mirip

dengan bridge, berfungsi menghubungkan banyak segmen LAN ke dalam satujaringan yang lebih besar. Seperti bridge, switch bekerja atas dasar informasiMAC address. Switch mempunyai kemampuan dan kinerja yang lebih baikdibandingkan dengan bridge karena switch selain bekerja secara software jugabekerja di atas hardware. Switch menggunakan algoritma store-and-forwarddan cut-through pada saat melakukan pengiriman data.

Jenis switch yang sering dipakai adalah LAN switch, ATM switch dangabungan switch dengan teknologi Routing. Switch Asynchronous Transfer Mode(ATM) menyediakan switching kecepatan tinggi yang bersifat scalabe untukworkgroup, WAN sampai enterprise backbone. Selain itu switch ATM bisamengkombinasikan aplikasi suara, gambar dan data dalam satu jaringan yangsama. Switch ATM menggunakan metoda switch paket yang fix-size, paket inibiasa disebut dengan sel (cell).

Gambar 2.4.1 Switch ATM

Politeknik Telkom Network Administration

Switching 17PAGE 10

Switch LAN digunakan untuk menghubungkan segmen LAN yang banyak,menyediakan media dedicated dengan komunikasi yang bebas dari tumbukan(collision) antar perangkat jaringan dan mendukung komunikasi simultan, sertadirancang untuk akses kecepatan tinggi.

Gambar 2.4.2 LAN switch

Perancangan jaringan switchImplementasi dari perangkat share ke perangkat switch mengalami

evolusi selama beberapa tahun. Perancang jaringan awalnya mempunyaiketerbatasan dalam pemilihan perangkat untuk membangun sebuah jaringankampus atau jaringan antar LAN. Pesatnya perkembangan PC dan kebutuhanaplikasi klien-server membutuhkan pipa jaringan yang lebar dan cepat,terutama untuk aplikasi multimedia. Pemenuhan kebutuhan ini berevolusi daripemakaian perangkat share-hub ke switch.

Politeknik Telkom Network Administration

18 Switching

Gambar 2.5 jaringan switch

Gambar di atas menunjukkan sebuah strategi untuk mempertahankaninfrastruktur kabel dengan pemakaian perangkat yang baru. Bermula daripemakaian hub, digantikan dengan switch layer 2, switch layer 3, ATM, CDDI(Copper Data Distributed Interface) dan FDDI (Fiber Data DistributedInterface).

Strategi dasar perancangan jaringan switch meliputi:1. Switch LAN2. VLAN3. Campus LAN

2.4.1 Switch LANSwitch LAN adalah perangkat yang secara tipikal mempunyai beberapa

port yang menghubungkan beberapa segmen LAN lain dan port pada switchini berkecepatan tinggi (kita kenal 100Mbps untuk Ethernet, FDDI dan155Mbps pada ATM).

Sebuah switch mempunyai bandwidth yang dedicated untuk setiapportnya. Untuk kinerja yang tinggi biasanya satu port dipasang untuk satuworkstation PC. Contoh sederhana seperti terlihat di gambar.

Politeknik Telkom Network Administration

Switching 19PAGE 10

Gambar 2.5.1 proses switcingKetika switch mulai bekerja maka pada saat yang sama setiap workstation

memulai request data ke workstation lain (atau server), setiap request yangditerima ditampung oleh switch dan memfilter MAC address dan port yangtersambung dari masing-masing workstation, lalu disusun ke dalam sebuahtabel. Switch pada saat ini rata-rata mampu menampung tabel MAC addresssebanyak 8000.

Ketika host A pada port 1 akan melakukan transfer data ke host B diport 2 switch akan mem-forward bingkai paket dari port 1 ke port 2. Padasaat yang bersamaan host C melakukan transmisi data ke host D makakomunikasi masing-masing tidak akan saling terganggu sebab switch telahmenyediakan jalur logik dan fisik secara dedicated.

Ketika perangkat yang terhubung ke switch akan melakukan transmisidata ke sebuah host yang tidak termasuk dalam tabel MAC di atas makaswitch akan mengalihkan bingkai data tersebut ke seluruh port dan tidaktermasuk port asal data tersebut. Teknik ini disebut dengan flooding.Implementasi switch atau beberapa switch jika tanpa pertimbangan danperancangan bisa menyebabkan jaringan lumpuh karena flooding ini(bayangkan jika flooding ini terjadi di share-hub).

Dalam jaringan TCP/IP setiap workstation juga mempunyai tabel MACaddress, tabel ini biasa disebut dengan ARP (Address Resolution Protocol). Tabelini disusun sebagai pasangan MAC address dengan IP address. Dengantersambungnya workstation tersebut ke switch, pada saat workstationmembroadcast ARP/NetBIOS untuk mencari pasangan MAC address dan IPaddress workstation lain akan dihadang oleh switch. Kondisi seperti inimenyebabkan nama workstation tidak bisa langsung tampil dalam jaringan

Politeknik Telkom Network Administration

20 Switching

Samba atau Windows. Solusi masalah fisik ini ditanggulangi denganimplementasi WINS server, setiap workstation mendaftarkan dirinya langsungke WINS server dan WINS server akan menjawab setiap query daribroadcast ARP/NetBIOS.

2.4.2 Virtual LANSebuah Virtual LAN atau dikenal sebagai VLAN merupakan fungsi logik

dari sebuah switch. Fungsi logik ini mampu membagi jaringan LAN ke dalambeberapa jaringan virtual. Jaringan virtual ini tersambung ke dalam perangkatfisik yang sama. Implementasi VLAN dalam jaringan memudahkan seorangadministrator jaringan dalam membagi secara logik group-group workstationsecara fungsional dan tidak dibatasi oleh batasan lokasi. Generasi pertamaVLAN berbasis dari OSI Layer 2 (MAC address) dengan mekanisme bridgingdan multiplexing.

Implementasi umum VLAN bisa kita deskripsikan dalam gambar berikut:

Gambar 2.5.2 VLAN operations

Politeknik Telkom Network Administration

Switching 21PAGE 10

Ethernet 10Mbps tersambung ke masing-masing switch A, B, C dan D ditiap-tiap lantai, keempat switch ini tersambung ke sebuah Fast-Ethernetswitch E 100Mbps. Dari gambar tersebut bisa kita lihat ada dua VLAN yaituVLAN 10 dan VLAN 20. Masing-masing VLAN mempunyai jalur yangdedicated antar workstationnya, jalur ini sering disebut sebagai sebuahbroadcast domain. Selain secara fisik switch membatasi broadcast data,manajemen VLAN akan membatasi lagi broadcast ini sehingga VLAN 10 danVLAN 20 sama sekali tidak ada komunikasi langsung.

Implementasi VLAN biasanya digabungkan dengan teknologi Routing yangbekerja di lapisan ketiga OSI (lapisan network). Dalam jaringan TCP/IP masing-masing VLAN membutuhkan sebuah gateway (gateway dalam artian logik)untuk bisa berkomunikasi dengan VLAN lainnya.

2.4.3 Campus LANSebuah jaringan yang terdiri dari beberapa segmen dan menggunakan

perangkat switch sering disebut sebagai Campus LAN. Selain teknologiswitching yang mengendalikan jalur data juga diterapkan teknologi Routinguntuk mewadahi kebutuhan komunikasi antar VLAN. Kombinasi duateknologi ini memberikan kelebihan jaringan berupa: Jalur data yang dedicatedsebagai backbone kecepatan tinggi

Implementasi VLAN bagi workgroup yang terpisah secara lokasi yangberjauhan, Teknologi Routing antar VLAN untuk komunikasi karena batasanVLAN itu sendiri selain juga sebagai penerapan jaringan TCP/IP untukbergabung ke network yang lebih besar, internet.Implementasi firewall pada teknologi Routing (berbasis TCP/IP )

Implementasi fisik dalam satu Campus LAN didasarkan atas kondisi fisikyang ada, apakah memungkinkan dengan kabel UTP/STP, atau kabel teleponsecara back-to-back atau harus dengan kabel serat optik.

Politeknik Telkom Network Administration

22 Switching

Gambar 2.5.3 implementasi VLAN

Pertimbangan Perancangan dan implementasiAda beberapa pertimbangan dalam perancangan jaringan dengan

penggunaan teknologi switching yaitu perbandingan switch LAN denganrouter, kelebihan switch LAN, kelebihan router, dan beberapa prinsipperancangan switch dan VLAN.

Perbandingan switch LAN dengan RouterPerbedaan mendasar switch dan router adalah prinsip kerjanya yang berbedadilihat dari referensi lapisan OSI. Perbedaan ini menghasilkan cara yangberbeda dalam mengatur lalu lintas jaringan antara lain:1. Loops, penggunaan beberapa switch dalam satu jaringan memungkinkan

terjadinya loop pada komunikasi antar host/workstation. Switchmempunyai teknologi algoritma Spanning Tree Protocol (STP) untukmencegah loop data seperti ini. Jika dibandingkan dengan router, routermenyediakan komunikasi yang bebas loop dengan jalur yang optimal.

Politeknik Telkom Network Administration

Switching 23PAGE 10

2. Convergence, dalam switch yang transparan bisa terjadi jalur datasecara switching lebih panjang jika dibandingkan dengan penggunaanrouter. Protokol Routing seperti OSPF (Open Shortest Path First)menyediakan komunikasi Routing data berdasarkan jalur data terdekat.

3. Broadcast, switch LAN tidak memfilter data broadcast dan multicastkarena switch beroperasi pada lapisan 2 sedangkan broadcast/multicastadalah paket data di lapisan 3, broadcast yang berlebihan bisamenyebabkan kondisi yang disebut broadcast-storm. Pada router broadcastdan multicast tidak diforward dan bisa difilter.

4. Subnet, switch dan router mempunyai perbedaan mendasar dalammengurangi broadcast domain, secara fisik kita bisa merancangsegmentasi LAN, dalam teknologi Routing perbedaan subnet tidak dibatasisecara fisik harus dalam switch yang sama.

5. Security, kombinasi switch dan router mampu meningkatkan keamanansecara protokol masing-masing. Switch bisa memfilter header paket databerdasarkan MAC address dan router selain memfilter di lapisan 3 networkjuga mampu memfilter berdasarkan MAC address.

6. Media-Dependence, dua faktor yang harus dipertimbangkan dalamperancangan jaringan heterogen (mixed-media), yang pertama adalahfaktor Maximum Transfer Unit (MTU), tiap topologi mempunyai MTUyang berbeda. Yang kedua adalah proses translasi paket karenaperbedaan media di atas. Switch secara transparan akan menerjemahkanpaket yang berbeda supaya tetap saling berkomunikasi. Pada router terjadisecara independen karena router bekerja di lapisan network, bukan lapisandata-link.

2.6.1 Kelebihan SwitchSwitch dan Switch VLAN sama-sama bekerja di lapisan kedua lapisan OSI.Implementasi teknologi pada lapisan ini memberikan tiga kelebihan utama: Bandwidth, switch LAN memberikan bandwidth yang dedicated untuk

setiap dan antar portnya. Jika masing-masing port tersambung ke switchlagi atau share-hub maka tiap segmen tersebut mendapat alokasibandwidth yang sama (contohnya adalah gambar implementasi VLAN diatas). Teknik ini biasa disebut dengan segmentasi mikro(microsegmenting).

Politeknik Telkom Network Administration

24 Switching

VLAN, switch VLAN mampu membagi grup port secara fisik menjadibeberapa segmen LAN secara logik, masing-masing broadcast domainyang terjadi tidak akan saling mengganggu antar VLAN. VLAN ini seringjuga disebut sebagai switched domains atau autonomous switchingdomains. Komunikasi antar VLAN membutuhkan router (berfungsisebagai gateway masing-masing VLAN).

Otomatisasi pengenalan dan penerjemahan paket, salah satu teknologiyang dikembangkan oleh Cisco adalah Automatic Paket Recognition andTranslation (APaRT) yang berfungsi untuk menyediakan transparansiantara Ethernet dengan CDDI/FDDI.

2.6.2 Kelebihan routerDibawah in beberapa kelebihan dari router :11. Broadcast/Multicast Control, router mampu mengendalikan

broadcast dan multicast dengan tiga cara yaitu dengan meng-cachealamat host, meng-cache layanan network-advertise dan menyediakanprotokol khusus seperti Internet Group Message Protocol (IGMP) yangbiasa dipakai dalam jaringan Multicast Backbone.

12. Broadcast Segmentation, untuk mencegah broadcast router jugabertanggungjawab dengan cara yang berlainan tergantung protokol yangdipakai misalnya dalam TCP/IP menggunakan proxy ARP dan protokolInternet Control Message Protocol (ICMP).

13. Media Transition, dalam jaringan heterogen router mampumenerjemahkan paket ke dalam media yang berbeda, dalam kondisi inipaket data di-fragmentasi oleh router karena perbedaan MTU.

2.6.3 Kelebihan VLANIsu utama implementasi VLAN dibandingkan jaringan hub/flat adalah scalabilityterhadap topologi jaringan dan penyederhanaan manajemen. Kelebihan yangditawarkan pada VLAN adalah:11. Broadcast control, layaknya switch biasa membatasi broadcast domain

VLAN mampu membatasi broadcast dari masing-masing grup-grupVLAN, antar VLAN tidak terjadi broadcast silang.

12. Security, meskipun secara fisik berada dalam switch yang sama VLANmembentengi sebuah grup dari VLAN lain atau dari akses luar jaringan,selain itu implementasi firewall di routernya bisa dipasang juga.

13. Performance, pengelompokkan secara grup logik ini memberikan jalurdata yang dedicated untuk setiap grup, otomatis masing-masing grupmendapat kinerja jalur data yang maksimum.

Politeknik Telkom Network Administration

Switching 25PAGE 10

14. Management, prinsip logik pada VLAN memberikan kemudahansecara manajemen, seorang user dari satu grup VLAN yang berpindahlokasi tidak perlu lagi mengganti koneksi/sambungan ke switch,administrator cukup mengubah anggota grup VLAN tersebut (port barumasuk grup VLAN dan port lama dikeluarkan dari grup VLAN).

2.6.4 Implementasi VLANImplementasi VLAN pada sebuah switch bisa dibedakan atas: port, cara ini mengatur agar setiap port hanya mendukung satu VLAN,

workstation dalam VLAN yang sama memperoleh sambungan switcheddan komunikasi antar VLAN harus routed melalui perangkat khusus routeratau internal switch itu sendiri jika mendukung teknologi Routing(perangkat ini sering disebut sebagai Switch Layer 3). Cara seperti inisering disebut sebagai segment-based VLAN.

protokol, VLAN berdasarkan alamat network (OSI lapisan ketiga)memungkinkan topologi virtual untuk setiap protokol, dengan setiapprotokol mempunyai rule, firewall dll. Routing antar VLAN akan terjadisecara otomatis tanpa tambahan perangkat router eksternal. Dengan katalain VLAN ini membolehkan satu port menjadi beberapa VLAN. Caraseperti ini sering disebut sebagai virtual subnet VLAN.

user defined, cara ini bisa dianggap paling fleksibel, membolehkanswitch membentuk VLAN atas dasar paket data, sebagai contoh VLANdisusun atas dasar MAC address.

Politeknik Telkom Network Administration

26 Switching

Rangkuman

1. Bridge dan Switch adalah perangkat komunikasi data yang beroperasisecara prinsip pada lapisan kedua di model referensi OSI.

2. Ciri khusus dari jaringan itu adalah menggunakan protokol yang sama.3. Manfaat adanya bridge juga meningkatkan kinerja jaringan karena dapat

mengatur trafik jaringan dalam segmen yang kecil.4. Translational bridging menyediakan penerjemahan antara format dan

transmisi antar lingkungan yang berbeda (umumnya antara Ethernet danToken Ring). Terakhir source-route transparent bridgingmengkombinasikan algoritma dari transparent bridging dan source-route bridging untuk memudahkan bridging dalam lingkungan campuranEthernet dan Token Ring.

5. Implementasi switch sekarang telah mendominasi dibandingkan denganpenggunaan bridge. Teknologi switch memberikan kinerja throughputyang superior, kepadatan port yang lebih tinggi, biaya yang rendah perport dan fleksibilitas yang lebih tinggi, selain itu teknologi switchmemberikan suatu solusi komplemen di dalam teknologi Routing.

6. Bridge menyediakan fungsi logik dengan menggunakan berbagai macamvariasi protokol lapisan link (link-layer) yang secara spesifik mempunyaipengendali alur (flow control), penanganan error (error handling),pengalamatan (addressing), dan algoritma akses-media.

7. Bridge dan Switch bukanlah perangkat yang rumit. Perangkat inimenganalisis bingkai data (frame), meneruskan (forward) berdasarkanatas informasi yang terkandung dalam bingkai tersebut dan diteruskanke alamat tujuan.

8. Transparansi protokol yang lebih tinggi adalah kelebihan dari bridgingatau switching, sebab antara dua host saling berkomunikasi melaluiprotokol yang bekerja di lapisan link, tanpa perlu memeriksa informasipaket data protokol yang lebih tinggi. Proses ini memberikan kinerjadalam mem-forward paket data secara cepat tanpa batasan protokollogik yang dipakai.

Politeknik Telkom Network Administration

Switching 27PAGE 10

9. Bridge mempunyai kemampuan untuk mem-filter paket data yang masukdi lapisan link (dalam lingkungan Ethernet kita kenal sebagai MACaddress). Kemampuan filtering ini biasanya diimplementasikan untukmencegah broadcast dan multicast yang tidak diinginkan.

10. Strategi dasar perancangan jaringan switch meliputi:a. Switch LANb. VLANc. Campus LAN

11. Perbedaan mendasar switch dan router adalah prinsip kerjanya yangberbeda dilihat dari referensi lapisan OSI yaitu menghasilkan cara yangberbeda dalam mengatur lalu lintas jaringan antara lain:

o Loops,o Convergence,o Broadcast,o Subnet,o Security,o Media-Dependence,

12. Kelebihan Switch memberikan tiga kelebihan utama:o Bandwidth,o VLAN,o Otomatisasi

13. Beberapa kelebihan dari router :o Broadcast/Multicast Control,o Broadcast Segmentation,o Media Transition,

14. Kelebihan yang ditawarkan pada VLAN adalah:o Broadcast control,o Security,o Performance,o Management,

15. Implementasi VLAN pada sebuah switch bisa dibedakan atas:o port,o protokol,o user defined,

Politeknik Telkom Network Administration

28 Switching

Kuis Benar Salah

1. Bridge dan Switch adalah perangkat komunikasi data yang beroperasisecara prinsip pada lapisan ketiga di model referensi OSI.

2. Bridge mempunyai kemampuan untuk mem-filter paket data yang masukdi lapisan link (dalam lingkungan Ethernet kita kenal sebagai MACaddress).

Pilihan Ganda

Petunjuk: Pilihlah jawaban yang paling tepat!

1. Dibawah ini beberapa kelebihan dari switch, kecuali ____________A. VLAN E. ProtocolB. BandwidthC Otomatisasi2. Fungsi logik dari bridge adalah _____________A. Load balancing D addressingB. flow control E algoritma akses-mediaC. error handling

Latihan

1. Jelaskan perbedaan cara kerja proses bridging dan switching !2. Jelaskan yang dimaksud dengan source-route transparent bridging !

Politeknik Telkom Network Administration

VLAN 29PAGE 10

VLAN

Overview

Pada bab ini siswa diharapkan dapat mengenal konsep, tujuan danimplementasi VLAN.

Tujuan

Setelah mengikuti perkuliahan ini siswa dapat mengetahui :

1. Megetahui cara kerja VLAN2. Mengetahui jenis-jenis VLAN3. Menggambarkan perbedaan anatar standard an extended ACL4. Menjelaskan aturan-aturan untuk penempatan ACL5. Membuat dan mengaplikasikan ACL6. Menggambarkan fungsi dari firewall7. Menggunakan ACL untuk mem-blok akses virtual terminal

Politeknik Telkom Network Administration

VLAN 29PAGE 10

VLAN

Overview

Pada bab ini siswa diharapkan dapat mengenal konsep, tujuan danimplementasi VLAN.

Tujuan

Setelah mengikuti perkuliahan ini siswa dapat mengetahui :

1. Megetahui cara kerja VLAN2. Mengetahui jenis-jenis VLAN3. Menggambarkan perbedaan anatar standard an extended ACL4. Menjelaskan aturan-aturan untuk penempatan ACL5. Membuat dan mengaplikasikan ACL6. Menggambarkan fungsi dari firewall7. Menggunakan ACL untuk mem-blok akses virtual terminal

Politeknik Telkom Network Administration

30 VLAN

PendahuluanPengunaan teknologi jaringan komputer sebagai media komunikasi data

sampai saat ini semakin berkembang. Kebutuhan atas penggunaan bersamaresources yang ada dalam jaringan baik software maupun hardware telahmengakibatkan timbulnya berbagai pengembangan teknologi jaringan itusendiri. Sejalan dengan tingginya penguna jaringan yang berharap maksimalterhadap efisiensi kerja bahkan sampai tingkat kemanan jaringan komputer itusendiri.

Latar belakang itulah yang membuat berbagai pihak yang bergelutdibidang jaringan berusaha menyempurnakan jaringan itu sendiri. Denganmemanfaatkan berbagai tekhnik khususnya teknik subnetting dan penggunaanhardware yang lebih baik (antara lain switch) maka muncullah konsep VirtualLocal Area Network (VLAN) yang diharapkan dapat memberikan hasil yanglebih baik dibanding Local area Network (LAN).

PengertianSebuah Local Area Network (LAN) pada dasarnya diartikan sebagai sebuat

network dari kumpulan computer yang berada pada lokasi yang sama. SebuahLAN diartikan sebagai single broadcast domain, artinya ada sebuah broadcastinformasi dari seorang user dalam LAN, broadcast akan diterima oleh setiapuser lain dalam LAN tersebut.Broadcast yang keluar dari LAN bisa difilterdengan router. Susunan dari broadcast domain tergantung juga dari jeniskoneksi fisik perangkat networknya. Virtual Local Area Network (VLAN)dikembangkan sebagai pilihan alternatif untuk mengurangi broadcast traffic.

Sebuah Virtual LAN merupakan fungsi logik dari sebuah switch. Fungsilogik ini mampu membagi jaringan LAN ke dalam beberapa jaringan virtual.Jaringan virtual ini tersambung ke dalam perangkat fisik yang sama.Implementasi VLAN dalam jaringan memudahkan seorang administratordalam membagi secara logik group-group workstation secara fungsional dantidak dibatasi oleh lokasi.

Politeknik Telkom Network Administration

VLAN 31PAGE 10

Gambar 3.2 perbandingan VLAN dengan LAN

Berikut ini diberikan beberapa terminologi di dalam VLAN.a. VLAN Data

VLAN Data adalah VLAN yang dikonfigurasi hanya untuk membawa data-data yang digunakan oleh user. Dipisahkan dengan lalu lintas data suaraatau pun manajemen switch. Seringkali disebut dengan VLAN pengguna,User VLAN.

b. VLAN DefaultSemua port switch pada awalnya menjadi anggota VLAN Default. VLANDefault untuk Switch Cisco adalah VLAN 1. VLAN 1 tidak dapat diberinama dan tidak dapat dihapus.

c. Native VLANNative VLAN dikeluarkan untuk port trunking 802.1Q. port trunking802.1Q mendukung lalu lintas jaringan yang datang dari banyak VLAN(tagged traffic) sama baiknya dengan yang datang dari sebuah VLAN(untagged traffic). Port trunking 802.1Q menempatkan untagged trafficpada Native VLAN.

Politeknik Telkom Network Administration

32 VLAN

d. VLAN ManajemenVLAN Manajemen adalah VLAN yang dikonfigurasi untuk memanajemenswitch. VLAN 1 akan bekerja sebagai Management VLAN jika kita tidakmendefinisikan VLAN khusus sebagai VLAN Manajemen. Kita dapatmemberi IP address dan subnet mask pada VLAN Manajemen, sehinggaswitch dapat dikelola melalui HTTP, Telnet, SSH, atau SNMP.

e. VLAN VoiceVLAN yang dapat mendukung Voice over IP (VoIP). VLAN yangdikhusukan untuk komunikasi data suara.

Tipe-tipe VLANTerdapat 3 tipe VLAN dalam konfigurasi, yaitu:a. Static VLAN – port switch dikonfigurasi secara manual.b. Dynamic VLAN – Mode ini digunakan secara luas di jaringan skala besar.

Keanggotaan port Dynamic VLAN dibuat dengan menggunakan serverkhusu yang disebut VLAN Membership Policy Server (VMPS). Denganmenggunakan VMPS, kita dapat menandai port switch dengan VLAN?secara dinamis berdasar pada MAC Address sumber yang terhubungdengan port.

c. Voice VLAN - port dikonfigurasi dalam mode voice sehingga dapatmendukung IP phone yang terhubung.

Keanggotaan VLANKeanggotaan dalam suatu VLAN dapat di klasifikasikan berdasarkan port yangdi gunakan , MAC address, tipe protokol1. Berdasarkan Port

Keanggotaan pada suatu VLAN dapat di dasarkan pada port yang digunakan oleh VLAN tersebut. Sebagai contoh, pada bridge/switch dengan6 port, port 1 dan 3 merupakan VLAN 1 sedang port 2 dan 4 dimilikioleh VLAN 2.Kelemahannya adalah user tidak bisa untuk berpindah pindah, apabilaharus berpindah maka Network administrator harus mengkonfigurasikanulang.

Politeknik Telkom Network Administration

VLAN 33PAGE 10

Gambar 3.4.1 VLAN

Port1 2 3 4 5 6VLAN 1 2 1 2 .. ..Kelemahannya adalah user tidak bisa untuk berpindah pindah, apabilaharus berpindah maka Network administrator harus mengkonfigurasikanulang.

2. Berdasarkan MAC AddressKeanggotaan suatu VLAN didasarkan pada MAC address dari setiapworkstation /komputer yang dimiliki oleh user. Switchmendeteksi/mencatat semua MAC address yang dimiliki oleh setiapVirtual LAN. MAC address merupakan suatu bagian yang dimiliki olehNIC (Network Interface Card) di setiap workstation.Kelebihannya apabila user berpindah pindah maka dia akan tetapterkonfigurasi sebagai anggota dari VLAN tersebut.Sedangkankekurangannya bahwa setiap mesin harus di konfigurasikan secara

Politeknik Telkom Network Administration

34 VLAN

manual , dan untuk jaringan yang memiliki ratusan workstation maka tipeini kurang efissien untuk dilakukan.

Tabel MAC address dan VLAN

MAC address 02004C4F4F50 02004C4F4F51 02004C4F4F53 02004C4F4F56VLAN 1 2 1 2

3. Berdasarkan tipe protokol yang digunakanKeanggotaan VLAN juga bisa berdasarkan protocol yang digunakan, lihattable.

Tabel protokol dan VLANProtokol IP IPX IP IPXVLAN 1 2 1 2

4. Berdasarkan alamat subnet IPSubnet IP address pada suatu jaringan juga dapat digunakan untukmengklasifikasi suatu VLAN

Tabel subnet VLANIP subnet 22.3.24 46.20.45VLAN 1 2

Konfigurasi ini tidak berhubungan dengan Routing pada jaringan dan jugatidak mempermasalahkan funggsi router.IP address digunakan untukmemetakan keanggotaan VLAN.Keuntungannya seorang user tidak perlumengkonfigurasikan ulang alamatnya di jaringan apabila berpindah tempat,hanya saja karena bekerja di layer yang lebih tinggi maka akan sedikit lebihlambat untuk meneruskan paket di banding menggunakan MACaddresses.

5. Berdasarkan aplikasi atau kombinasi lainSangat dimungkinkan untuk menentukan suatu VLAN berdasarkanaplikasi yang dijalankan, atau kombinasi dari semua tipe di atas untukditerapkan pada suatu jaringan. Misalkan: aplikasi FTP (file transferprotocol) hanya bias digunakan oleh VLAN 1 dan Telnet hanya bisadigunakan pada VLAN 2.

Politeknik Telkom Network Administration

VLAN 35PAGE 10

Bagaimana VLAN bekerjaDalam tradisioanl LAN, workstation masing-masing terhubung dengan

workstation yang lain dalam sebuah hub. Perangkat ini akan menyebarkansemua lalu lintas data di seluruh network. Jika ada dua user yang mencobamengirim informasi pada waktu yang sama, sebuah tabrakan (collision) akanterjadi dan semua pengiriman data akan hilang. Jika tabrakan (collision) telahterjadi, pengiriman data akan dilanjutkan disebar di seluruh network oleh hub.Informasi data asal akan terus mengirim sampai dengan collision hilang.Dengan demikian akan banyak membuang waktu dan resource (sumber daya).

Untuk mengatasi collision di sebuah network, maka digunakanlah sebuahbridge atau sebuah switch. Perangkat ini tidak akan mem-forward collision,tapi bisa melewatkan broadcast (ke setiap user di network) dan multicast. Dansebuah router digunakan untuk mencegah broadcast dan multicast darilalulintas data network.

VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untukmengklasifikasikannya, baik menggunakan port, MAC addresses dsb. Semuainformasi yang mengandung penandaan/pengalamatan suatu vlan (tagging) disimpan dalam suatu database (tabel), jika penandaannya berdasarkan portyang digunakan maka database harus mengindikasikan port-port yangdigunakan oleh VLAN. Untuk mengaturnya maka biasanya digunakanswitch/bridge yang manageable atau yang bisa di atur. Switch/bridge inilahyang bertanggung jawab menyimpan semua informasi dan konfigurasi suatuVLAN dan dipastikan semua switch/bridge memiliki informasi yang sama.Switch akan menentukan kemana data-data akan diteruskan dansebagainya.atau dapat pula digunakan suatu software pengalamatan (bridgingsoftware) yang berfungsi mencatat/menandai suatu VLAN besertaworkstation yang didalamnya.untuk menghubungkan antar VLAN dibutuhkanrouter.

Beberapa keuntungan penggunaan VLAN antara lain:1 Security – keamanan data dari setiap divisi dapat dibuat tersendiri, karena

segmennya bisa dipisah secarfa logika. Lalu lintas data dibatasi segmennya.2 Cost reduction – penghematan dari penggunaan bandwidth yang ada dan

dari upgrade perluasan network yang bisa jadi mahal.3 Higher performance – pembagian jaringan layer 2 ke dalam beberapa

kelompok broadcast domain yang lebih kecil, yang tentunya akanmengurangi lalu lintas packet yang tidak dibutuhkan dalam jaringan.

4 Broadcast storm mitigation – pembagian jaringan ke dalam VLAN-VLANakan mengurangi banyaknya device yang berpartisipasi dalam pembuatanbroadcast storm. Hal ini terjadinya karena adanya pembatasan broadcastdomain.

Politeknik Telkom Network Administration

36 VLAN

5 Improved IT staff efficiency – VLAN memudahkan manajemen jaringankarena pengguna yang membutuhkan sumber daya yang dibutuhkanberbagi dalam segmen yang sama.

6 Simpler project or application management – VLAN menggabungkan parapengguna jaringan dan peralatan jaringan untuk mendukung perusahaandan menangani permasalahan kondisi geografis.

Access Control List (ACLs)ACL sederhananya digunakan untuk mengijinkan atau tidak paket dari

host menuju ke tujuan tertentu. ACL terdiri atas aturan-aturan dan kondisiyang menentukan trafik jaringan dan menentukan proses di router apakahnantinya paket akan dilewatkan atau tidak. Modul ini akan menerangkanstandard an extended ACL, penempatan ACL dan beberapa aplikasi daripenggunaan ACL.

3.5.1 Dasar ACLACL adalah daftar kondisi yang digunakan untuk mengetes trfaik jaringan

yang mencoba melewati interface router. Daftar ini memberitahu router paket-paket mana yang akan diterima atau ditolak. Penerimaan dan penolakanberdasarkan kondisi tertentu.

Gambar 3.6.1.1 ACL

Politeknik Telkom Network Administration

VLAN 37PAGE 10

Untuk mem-filter trafik jaringa, ACL menentukan jika paket itu dilewatkanatau diblok pada interface router. Router ACL membuat keputusan berdasarkanalamat asal, alamat tujuan, protokol, dan nomor port.ACL harus didefinisikan berdasarkan protokol, arah atau port. Untukmengontrol aliran trafik pada interface, ACL harus didefinisikan setiapprotokol pada interface. ACL kontrol trafik pada satu arah dalam interface.Dua ACL terpisah harus dibuat untuk mengontrol trafik inbound danoutbound. Setiap interface boleh memiliki banyak protokol dan arah yangsudah didefinisikan. Jika router mempunyai dua interface diberi IP, AppleTalkdan IPX, maka dibutuhkan 12 ACL. Minimal harus ada satu ACL setiapinterface.

Gambar 3.6.1.2 Cisco ACL memeriksa paket pada header upper-layer

Gambar 3.6.1.3 group acces list pada server

Politeknik Telkom Network Administration

38 VLAN

Berikut ini adalah fungsi dari ACL: Membatasi trafik jaringan dan meningkatkan unjuk kerja jaringan.

Misalnya, ACL memblok trafik video, sehingga dapat menurunkan bebanjaringan dan meningkatkan unjuk kerja jaringan.

Mengatur aliran trafik. ACL mampu memblok update Routing. Jika updatetidak dibutuhkan karena kondisi jaringan, maka bandwidth dapat dihemat.

Mampu membrikan dasar keamanan untuk akses ke jaringan. Misalnya,host A tidak diijinkan akses ke jaringan HRD dan host B diijinkan.

Memutuskan jenis trafik mana yang akan dilewatkan atau diblok melaluiinterface router. Misalnya, trafik email dilayani, trafik telnet diblok.

Mengontrol daerah-daerah dimana klien dapat mengakses jaringan. Memilih host-hots yang diijinkan atau diblok akses ke segmen jaringan.

Misal, ACL mengijinkan atau memblok FTP atau HTTP.

3.5.2 Cara kerja ACL

Gambar 3.6.2 Cara kerja ACL

Politeknik Telkom Network Administration

VLAN 39PAGE 10

Keputusan dibuat berdasarkan pernyataan/statement cocok dalam daftarakses dan kemudian menerima atau menolak sesuai apa yang didefinisikan didaftar pernyataan. Perintah dalam pernyataan ACL adalah sangat penting,kalau ditemukan pernyataan yang cocok dengan daftar akses, maka routerakan melakukan perintah menerima atau menolak akses.

Pada saat frame masuk ke interface, router memeriksa apakah alamat layer2 cocok atau apakah frame broadcast. Jika alamat frame diterima, makainformasi frame ditandai dan router memeriksa ACL pada interface inbound.Jika ada ACL, paket diperiksa lagi sesuai dengan daftar akses. Jika paket cocokdengan pernyataan, paket akan diterima atau ditolak. Jika paket diterima diinterface, ia akan diperiksa sesuai dengan table Routing untuk menentukaninterface tujuan dan di-switch ke interface itu. Selanjutnya router memriksaapakah interface tujuan mempunyai ACL. Jika ya, paket diperiksa sesuaidengan daftar akses. Jika paket cocok dengan daftar akses, ia akan diterimaatau ditolak. Tapi jika tidak ada ACL paket diterima dan paket dienkapsulasidi layer 2 dan di-forward keluar interface device berikutnya.

3.5.3 Membuat ACLAda dua tahap untuk membuat ACL. Tahap pertama masuk ke mode

global config kemudian memberikan perintah access-list dan diikuti denganparameter-parameter. Tahap kedua adalah menentukan ACL ke interface yangditentukan.Dalam TCP/IP, ACL diberikan ke satu atau lebih interface dan dapat memfiltertrafik yang masuk atau trafik yang keluar dengan menggunakan perintah ipaccess-group pada mode configuration interface. Perintah access-groupdikeluarkan harus jelas dalam interface masuk atau keluar. Dan untukmembatalkan perintah cukup diberikan perintah no access-list list-number.

Aturan-aturan yang digunakan untuk membuat access list: Harus memiliki satu access list per protokol per arah. Standar access list harus diaplikasikan ke tujuan terdekat. Extended access list harus harus diaplikasikan ke asal terdekat Inbound dan outbound interface harus dilihat dari port arah masuk

router. Pernyataan akses diproses secara sequencial dari atas ke bawah

sampai ada yang cocok. Jika tidak ada yang cocok maka paket ditolakdan dibuang.

Terdapat pernyataan deny any pada akhir access list. Dan tidakkelihatan di konfigurasi.

Politeknik Telkom Network Administration

40 VLAN

Access list yang dimasukkan harus difilter dengan urutan spesifik keumum. Host tertentu harus ditolak dulu dan grup atau umumkemudian.

Kondisi cocok dijalankan dulu. Diijinkan atau ditolak dijalankan jikaada pernyataan yang cocok.

Tidak pernah bekerja dengan access list yang dalam kondisi aktif. Teks editor harus digunakan untuk membuat komentar. Baris baru selalu ditambahkan di akhir access list. Perintah no

access-list x akan menghapus semua daftar. Access list berupa IP akan dikirim sebagai pesan ICMP host

unreachable ke pengirim dan akan dibuang. Access list harus dihapus dengan hati-hati. Beberapa versi IOS akan

mengaplikasikan default deny any ke interface dan semua trafik akanberhenti.

Outbound filter tidak akan mempengaruhi trafik yang asli berasal darirouter local.

Gambar 3.6.3.1 protokol dengan ACL berdasar nomor

Gambar 3.6.3.2 perintah access-group

Politeknik Telkom Network Administration

VLAN 41PAGE 10

3.5.4 Fungsi dari wildcard maskWildcard mask panjangnya 32-bit yang dibagi menjadi empat octet.

Wildcard mask adalah pasangan IP address. Angka 1 dan 0 pada maskdigunakan untuk mengidentifikasikan bit-bit IP address. Wildcard maskmewakili proses yang cocok dengan ACL mask-bit. Wildcard mask tidak adahubungannya dengan subnet mask.

Wildcard mask dan subnet mask dibedakan oleh dua hal. Subnet maskmenggunakan biner 1 dan 0 untuk mengidentifikasi jaringan, subnet dan host.Wildcard mask menggunakan biner 1 atau 0 untuk memfilter IP addressindividual atau grup untuk diijinkan atau ditolak akses. Persamaannya hanyasatu dua-duanya sama-sama 32-bit.

Gambar 3.6.4 any dan host Option

Ada dua kata kunci di sini yaitu any dan host. Any berarti mengganti 0.0.0.0untuk IP address dan 255.255.255.255 untuk wildcard mask. Host berartimengganti 0.0.0.0 untuk mask. Mask ini membutuhkan semua bit dari alamatACL dan alamat paket yang cocok. Opsi ini akan cocok hanya untuk satualamat saja.

Politeknik Telkom Network Administration

42 VLAN

3.5.5 Verifikasi ACLUntuk menampilkan informasi interface IP dan apakah terdapat ACL diinterface itu gunakan perintah show ip interface. Perintah show access-lists untukmenampilkan isi dari ACL dalam router. Sedangkan perintah show running-config untuk melihat konfigurasi access list.

Gambar 3.6.5.1 standar ACL

Gambar 3.6.5.2 pernyataan standar ACL

Politeknik Telkom Network Administration

VLAN 43PAGE 10

Rangkuman

1. Sebuah Virtual LAN merupakan fungsi logik dari sebuah switch.Fungsi logik ini mampu membagi jaringan LAN ke dalam beberapajaringan virtual. Jaringan virtual ini tersambung ke dalam perangkatfisik yang sama.

2. Keanggotaan dalam suatu VLAN dapat di klasifikasikan berdasarkanport yang di gunakan , MAC address, tipe protokol.

3. ACL adalah daftar urutan pernyataan penerimaan atau penolakanyang dijalankan untuk pengalamatan atau protokol layer atas

4. Penempatan dan urutan pernyataan ACL adalah hal yang sangatpenting untuk unjuk kerja jaringan

5. Standar ACL digunakan untuk memeriksa alamat asal dari paket yangakan dirutekan

6. Sedangkan extended ACL digunakan lebih spesifik daripada standarACL yang menyediakan lebih banyak parameter dan argumen

Politeknik Telkom Network Administration

44 VLAN

Latihan

1. Apa yang terjadi pada port anggota suatu VLAN jika VLAN terkaitdihapus?

2. Perhatikan gambar di bawah ini. Host A mengirim frame ke host B. padalink yang mana saja antara host A dan B akan ditambahkan tag VLAN IDke dalam frame?

3. Secara default, VLAN berapa saja yang memiliki mode trunk?4. Informasi apakah yang ditambahkan pada setiap frame untuk

mengijinkan pengiriman frame melalui switch mode trunk?

Politeknik Telkom Network Administration

TCP/IP Intermediete 45PAGE 10

TCP/IP Intermediate

Overview

Pada bab ini siswa diharapkan dapat mengenal konsep, cara kerja dari portTCP , Transport layer ports, Internet Control Message Protocol (ICMP),TCP/IP error messages TCP/IP control messages dan implementasinya.

Tujuan

Setelah mempelajari bab ini anda akan memperoleh pengetahuan mengenai :1. Pemahaman TCP dan konsep transport layer.2. Menggambarkan TCP dan fungsinya3. Menggambarkan sinkronisasi TCP dan flow control4. Menggambarkan operasi UDP5. Mengidentifikasi nomor port yang umum digunakan6. Menggambarkan komunikasi antar host7. Mengidentifikasi port yang digunakan untuk layanan dan klien8. Menggambarkan penomoran port9. Mengerti perbedaan dan hubungan antara MAC address, IP address dan

port number10. Menggambarkan cara kerja dan format pesan ICMP11. Mengidentifikasi tipe-tipe pesan error ICMP12. Mengidentifikasi sebab-sebab yang potensial pesan error ICMP13. Menggambarkan control messages ICMP14. Mengidentifikasi control messages yang digunakan di jaringan15. Menentukan penyebab untuk control messages ICMP16. Pemahaman konsep TCP/IP error messages17. Pemahaman konsep TCP/IP control messages

Politeknik Telkom Network Administration

TCP/IP Intermediete 45PAGE 10

TCP/IP Intermediate

Overview

Pada bab ini siswa diharapkan dapat mengenal konsep, cara kerja dari portTCP , Transport layer ports, Internet Control Message Protocol (ICMP),TCP/IP error messages TCP/IP control messages dan implementasinya.

Tujuan

Setelah mempelajari bab ini anda akan memperoleh pengetahuan mengenai :1. Pemahaman TCP dan konsep transport layer.2. Menggambarkan TCP dan fungsinya3. Menggambarkan sinkronisasi TCP dan flow control4. Menggambarkan operasi UDP5. Mengidentifikasi nomor port yang umum digunakan6. Menggambarkan komunikasi antar host7. Mengidentifikasi port yang digunakan untuk layanan dan klien8. Menggambarkan penomoran port9. Mengerti perbedaan dan hubungan antara MAC address, IP address dan

port number10. Menggambarkan cara kerja dan format pesan ICMP11. Mengidentifikasi tipe-tipe pesan error ICMP12. Mengidentifikasi sebab-sebab yang potensial pesan error ICMP13. Menggambarkan control messages ICMP14. Mengidentifikasi control messages yang digunakan di jaringan15. Menentukan penyebab untuk control messages ICMP16. Pemahaman konsep TCP/IP error messages17. Pemahaman konsep TCP/IP control messages

Politeknik Telkom Network Administration

46 TCP/IP Intermediete

Arsitektur TCP/IPPada dasarnya komunikasi data merupakan proses mengirimkan data dari

satu komputer ke komputer yang lain. Untuk dapat mengirimkan data, padakomputer harus ditambah suatu alat yang disebut sebagai antarmuka jaringan(network interface). Jenis antarmuka jaringan ini bermacam-macam tergantungpada media fisik yang digunakan untuk mengirimkan data tersebut.TCP/IP adalah sekumpulan protokol yang dirancang untuk melakukan fungsi-fungsi komunikasi data pada WAN, terdiri atas sekumpulan protokol yangmasing-masing bertanggung-jawab atas bagian-bagian tertentu komunikasidata.TCP/IP bukan hanya protokol yang dijalankan oleh internet, tetapi jugaprotokol yang digunakan pada jaringan intranet.TCP menyediakan kehandalan transmisi data antara client dan server apabiladata hilang atau diacak, TCP memicu transmisi ulang sampai galat terkoreksi.IP menjalankan paket data dari simpul ke simpul, mengdekode alamat danrute data ke tujuan yang ditunjuk. Lapisan pada TCP/IP diperlihatkan padagambar dibawah ini.

Tabel 4.1 tabel lapisan tcp/ipLapisan AplikasiLapisan TransportLapisan InternetLapisan Akses Jaringan

TCP/IP terdiri atas empat lapis kumpulan protokol yang bertingkat.Keempat lapisan tersebut adalah sebagai berikut.1. Lapisan Antarmuka Jaringan (Network Interface Layer). Lapisan ini

sering disebut juga link layer paling bawah yang bertanggung jawabmengirim dan menerima data ke dan dari media fisik. Media fisiknyadapat berupa kabel, serat optik, atau gelombang radio. Protokol padalapisan ini harus mampu menjadi data digital yang dimengerti komputeryang berasal dari peralatan lain yang sejenis.

2. Lapisan Internet (Internet Layer). Protokol yang berada pada lapisan inibertanggung jawab dalam pengiriman paket ke alamat yang tepat. Padalapisan ini terdapat tiga macam protokol yaitu IP (Internet Protocol),ARP (Address Revolution Protocol), dan ICMP (Internet ControlMessage Protocol).

3. Lapisan Transport (Transport Layer). Lapisan transport bertanggungjawab untuk pengiriman source-to-destination (end-to-end) daripada jenismessage tertentu. Tanggung jawab spesifik lapisan transport ini adalah:

Politeknik Telkom Network Administration

TCP/IP Intermediete 47PAGE 10

Sevice-point addressing. Komputer sering menjalankan berbagai macamprogram atau aplikasi yang berlainan dalam saat bersamaan. Untuk itudengan lapisan transpor ini tidak hanya menangani pengiriman/deliverysource-to-destination dari computer yang satu ke komputer yang lain sajanamun lebih spesifik kepada delivery jenis message untuk aplikasi yangberlainan. Sehingga setiap message yang berlainan aplikasi harusmemiliki alamat/address tersendiri lagi yang disebut service point addressatau port address.

Segmentation dan reassembly. Sebuah message dibagi dalam segmen-segmen yang terkirim. Setiap segmen memiliki sequence number.Sequence number ini yang berguna bagi lapisan transpor untukmerakit/reassembly segmen-segman yang terpecah atau terbagi tadimenjadi message yang utuh.

Connection control. Lapisan transpor dapat berperilaku sebagaiconnectionless atau connection-oriented.

Flow control. Seperti halnya lapisan data link, lapisan transporbertanggung jawab untuk kontrol aliran (flow control). Bedanya denganflow control di lapisan data link adalah dilakukan untuk end-to-end.

Error control. Sama fungsi tugasnya dengan error control di lapisan datalink, juga berorientasi end-to-end.

Pada lapisan ini terdapat dua protokol yaitu TCP (Transport ControlProtocol) dan UDP (User Datagram Protocol).

4. Lapisan Aplikasi (Application Layer). Pada lapisan ini pengguna memakaisemua aplikasi yang disediakan oleh layanan TCP/IP. Program aplikasiakan memilih jenis protokol tranportasi yang diperlukan.

Gambar 4.1 transport layer protokol

Politeknik Telkom Network Administration

48 TCP/IP Intermediete

Transport Control Protocol (TCP)TCP merupakan protokol lapisan transport, menyediakan layanan yang

dikenal sebagai connection oriented, reliable, dan byte stream service. Connectionoriented berarti bahwa sebelum melakukan pertukaran data dua aplikasipengguna TCP harus melakukan pembentukan hubungan (handshake) terlebihdahulu.

Reliable berarti TCP menerapkan proses deteksi kesalahan paket danmentransmisi. Byte stream service berarti paket dikirimkan dan sampai ketujuan secara berurutan.

4.1.1 TCP operation4.1.1.1 Transport Layer

IP address mengijinkan Routing paket antar jaringan. IP menjaminpengiriman paket data. Layer transport bertanggung jawab untuk menjamintransmisi dan aliran data dari asal ke tujuan. Hal ini nanti akan berhubungandengan sliding window dan sequencing number untuk sinkronisasi aliran data.

Untuk memahami reliability dan flow control, analoginya sama denganmahasiswa yang belajar bahasa asing selama satu tahun. Bayangkan kalaumahasiswa ini pergi ke Negara dimana dia belajar bahasa tersebut. Mahasiswaharus bertanya ke orang-orang untuk mengulang kata-kata dan berbicarasecara benar (reliability) dan pelan-pelan (sama dengan konsep flow control).

4.1.1.2 Sinkronisasi dan 3-way handshakeTCP adalah protokol connection-oriented. Komunikasi data antar host

terjadi melalui proses sinkronisasi untuk membentuk virtual connectionsetiap session antar host. Proses sinkronisasi ini meyakinkan kedu sisi apakahsudah siap transmisi data apa belum dan mengijinkan device untukmenentukan inisial sequence number. Proses ini disebut dengan 3-wayhandshake. Untuk membentuk koneksi TCP, klien harus menggunakan nomorport tertentu dari layanan yang ada di server.

Tahap satu, klien mengirimkan paket sinkronisasi (SYN flag set) untukinisialisasi koneksi. Paket dianggap valid kalau niali sequence numbernyamisalnya x. bit SYN menunjukkan permintaan koneksi. Bit SYN panjangnyasatu bit dari segmen header TCP. Dan sequence number panjangnya 32 bit.

Tahap dua, host yang lain menerima paket dan mencatat sequencenumber x dari klien dan membalas dengan acknowledgement (ACK flag set).Bit control ACK menunjukkan bahwa acknowledgement number berisi nilaiacknowledgement yang valid. ACK flag panjangnya satu bit dan Ack number

Politeknik Telkom Network Administration

TCP/IP Intermediete 49PAGE 10

32 bit dalam segmen TCP header. Sekali koneksi terbentuk, ACK flag disetuntuk semua segmen. ACK number nilainya menjadi x + 1 artinya host telahmenerima semua byte termasuk x dan menambahkan penerimaan berikutnyax + 1.

Tahap tiga, klien meresponnya dengan Ack Number y + 1 yang berarti iamenerima ack sebelumnya dan mengakhiri proses koneksi untuk session ini.

Gambar 4.2.1.2.1 format segment TCP

gambar 4.2.1.2.2 format segmen TCP

Politeknik Telkom Network Administration

50 TCP/IP Intermediete

4.1.1.3 Serangan Denial of Service (DOS)Serangan DoS didisain untuk mencegah layanan ke host yang mencoba

untuk membentuk koneksi. DoS umutmnya digunakan oleh hacker untukmematikan sistem. DoS dikenal dengan nama SYN flooding artinyamembanjiri dan merusak 3-way handshake.

Pada DoS, hacker meginisialisasi SYN tapi disisipi dengan alamat IPtujuan, artinya hacker memberikan permintaan SYN dengan informasi yangsalah, sehingga proses koneksi akan menunggu lama dan akhirnya gagal. Untukmengatasi hal ini, admin harus mengurangi koneksi selama peride tertentudan menaikkan jumlah antrian koneksi.

Gambar 4.2.1.3 Serangan DoS

4.1.1.4 Windowing dan window sizeWindow size menetukan jumlah data yang dapat dikirim pada satu waktu

sebelum tujuan meresponnya dengan acknowledgment. Setelah hostmengirim angka window size dalam byte, hist harus menerima ack bahwa datatelah doterima sebelum ia dapat mengirim data berikutnya. Sebagai contoh,jika window size 1, setiap byte harus ack sebelum byte berikutnya dikirim.

Politeknik Telkom Network Administration

TCP/IP Intermediete 51PAGE 10

Windowing untuk menentukan ukuran transmisi secara dinamis. Devicemelakukan negosiasi window size untuk mengijinkan angka tertentu dalambyte yang harus dikirim sebelum ack.

Gambar TCP window size = 1

Gambar 4.2.1.4 TCP window size = 3

Politeknik Telkom Network Administration

52 TCP/IP Intermediete

4.1.1.5 Sequence number dan ack numberSequence number bertindak sebagai nomor referensi sehingga

penerima akan mengetahui jika ia telah menerima semua data. Dan jugamengidentifikasi data-data yang hilang ke pengirim supaya ia mengirimnya lagi.

Gambar 4.2.1.5.1TCP sequence number dan ack number

Gambar 4.2.1.5.2 Format segmen TCP

Politeknik Telkom Network Administration

TCP/IP Intermediete 53PAGE 10

4.1.2 UDP operationBaik TCP maupun UDP sama menggunakan IP protokol layer 3. TCP

dan UDP diguanakan untuk aplikasi yang bermacam-macam. TCP melayaniaplikasi seperti FTP, HTTP, SMTP dan DNS. Sedangkan UDP adalah protokollayer 4 yang digunakan oleh DNS, TFTP, SNMP dan DHCP.

Gambar 4.2.2.1 Protokol TCP/IP

Gambar 4.2.2.2 Format segmen UDP

Gambar 4.2.2.3 Nomor port

Politeknik Telkom Network Administration

54 TCP/IP Intermediete

Transport layer port4.2.1 Port dan klien

Kapanpun klien terhubung ke layanan suatu server. Port asal dan tujuanpasti digunakan. Segmen TCP dan UDP berisi field port asal dan tujuan. Porttujuan, port layanan harus diketahui oleh klien. Secara umum nomor portsecara acak dibangkitkan sendiri oleh klien dengan nomor di atas 1023.sebagai contoh, klien yang akan konek ke web server menggunakan TCP keport tujuan 80 dan port asal 1045. Pada saat paket sampai di server, ia masukke layer transport dan masuk ke layanan HTTP yang beroperasi di port 80.server HTTP membalas ke klien dengan segmen yang menggunakan port 80dan asal ke 1045 sebagai tujuannya.

Gambar 4.3.1.1 Format segmen TCP

Gambar 4.3.2 Format segmen UDP

4.2.2 Nomor PortNomor port diwakili oleh 2 byte dalam header segmen TCP atau UDP.

Nilai 16-bit dapat menghasilkan nomor port antara 0 sampai 65535. tigakategori nomor port adalah well-known port, registered port dan Dynamicatau private port. Nomor port 1023 ke bawah adalah well-known port, yangdigunakan untuk layanan-layanan umu misalnya FTP, Telnet atau DNS.Registered port rangenya dari 1024 – 49151. sedangkan port antara 49152 –65535 untuk Dynamic atau private port.

Politeknik Telkom Network Administration

TCP/IP Intermediete 55PAGE 10

Gambar 4.3.1 Nomor port

4.2.3 MAC address, IP address dan port numberSebagai analogi, pada saat kita membuat surat. Alamat pada surat berisi

nama, jalan, kota dan provinsi. Data-data ini analoginya sama dengan port,MAC dan IP address untuk jaringan data. Nama di surat sama dengan nomorport, alamat surat sama dengan MAC address, dan kota serta provinsi samadengan IP address. Banyak surat yang ditujukan ke alamat yang sama. Sebagaicontoh ada dua surat yang dialamatkan ke alamat yang sama katakanlah“sandi” dan lainnya “susi”. Hal ini analoginya sama dengan session banyak tapinomor portnya lain.

TCP/IP Suite Error dan Control Messages PortTidak ada mekanisme untuk menjamin bahwa data yang dikirim melalui

jaringan berhasil. Data mungkin gagal mencapai tujuan dengan berbagaimacam alas an seperti kerusakan pada hardware, kesalahan konfigurasi, atauinformasi Routing yang salah. Untuk membantu mengidentifikasi kesalahan-kesalahan itu, IP menggunakan Internet Control Message Protocol (ICMP)untuk memberikan pesan ke pengirim data yang mengalami error pengirimantersebut.

Karena IP tidak mempunyai mekanisme untuk pengiriman error dancontrol messages, ia menggunakan ICMP untuk mengirim dan menerima errordan control message ke host-host dalam jaringan.

-

Politeknik Telkom Network Administration

56 TCP/IP Intermediete

ICMPIP menggunakan metode unreliable pada saat pengiriman data ke

jaringan. Tidak ada proses untuk menentukan masalah saat pengiriman datake jaringan. Jika terdapat kegagalan seperti router mati, atau jika device tujuantidak terhubung ke jaringan, maka data tidak dapat terkirim. ICMP merupakankomponen dari protokol TCP/IP yang membantu IP untuk mengidentifikasikesalahan-kesalahan itu.

Gambar 4.5 Internet Control Message Protocol (ICMP)

4.4.1 ICMP4.4.1.1 Error reporting dan error correction

ICMP digunakan untuk report error yang dikembalikan ke datagramasal. Seperti yang digambarkan di bawah ini.

Politeknik Telkom Network Administration

TCP/IP Intermediete 57PAGE 10

Gambar 4.5.1.1Error Reporting dan Error correction

Workstation 1 mencoba mengirimkan datagram ke workstation 6, tapiinterface Fa0/0 pada router C mati. Router C menggunakan ICMP untukmengirimkan pesan balik ke workstation 1. Pesan ini menunjukkan bahwadatagram tidak dapat terkirim. ICMP tidak dapat memperbaiki jaringan yangbermasalah, ia hanya memberikan report saja.

Pada saat router C menerima datagram workstation 1, ia mengetahuihanya alamat IP asal dan tujuan dari datagram. Ia tidak tahu jalur manapastinya yang nanti akan diambil. Oleh karena itu router C hanya bisa memberiinformasi ke workstation 1 tentang masalah yang terjadi dan tidak ada pesanICMP yang dikirim ke router A dan router B. ICMP melaporkan status daripengiriman paket hanya ke peralatan asal. Ia tidak mengirim informasi tentangperubahan jaringan ke router-router yang lain.

Politeknik Telkom Network Administration

58 TCP/IP Intermediete

4.4.1.2 Pengiriman pesan ICMPPesan ICMP dienkapsulasi menjadi datagram dengan cara yang sama ke

data yang dikirim ketika IP digunakan. Gambar di bawah ini menampilkanenkapsulasi data ICMP dalam datagram IP.

Gambar 4.5.1.2 enkapsulasi pesan ICMP dalam paket IPKetika pesan ICMP ditransmisikan dengan cara sama dengan pengiriman

data lain, maka mereka menjadi subjek ke masalah pengiriman yang sama.Untuk alas an ini, error diciptakan oleh pesan ICMP tidak membentuk pesanICMP sendiri. Oleh karenanya, kemungkinan pengiriman error datagram yangtidak pernah dilaporkan balik ke pengirim data.

4.4.1.3 Network unreachableKomunikasi di jaringan tergantung dari beberapa kondisi yang ditemui.

Pertama, protokol TCP/IP harus dikonfigurasi untuk device yang mengirimdan menerima data. Termasuk pemasangan protokol TCP/IP dan konfigurasialamat IP dan subnet mask. Default gateway juga harus dikonfigurasi jikadatagram keluar jaringan local. Kedua, device harus ditempatkan untukmelewatkan datagram dari device asal dan jaringannya ke device tujuan.Router juga harus mempunyai protokol TCP/IP yang dikonfigurasi di interface-interfacenya dan harus menggunakan protokol Routing tertentu.Jika kondisi tidak ditemukan, kemudian komunikasi jaringan tidak dapatdilakukan. Device pengirim mengalamatkan datagram ke IP address yang tidakada atau ke device tujuan yang tidak terhubung ke jaringan. Router dapat jugasebagai titik kesalahan jika koneksi interface putus atau jika router tidakmemiliki informasi yang berguna untuk menemukan jaringan tujuan. Jikajaringan tujuan tidak dapat diakses, hal seperti ini disebut dengan unreachablenetwork.Gambar berikut ini menunjukkan router yang menerima paket yang tidakdapat dikirim. Paket tidak terkirim karena tidak mengetahui jalur ke tujuan.Oleh sebab itu, router mengirimkan pesan ICMP host unreachable ke asal.

Politeknik Telkom Network Administration

TCP/IP Intermediete 59PAGE 10

Gambar 4.5.1.3 Destination unreachable

4.4.1.4 Echo replyProtokol ICMP dapqat digunakan untuk melakukan testing ke tujuan.

Gambar di bawah menunjukkan pesan echo request ke device tujuan. Jikatujuan menerima echo request ICMP, ia memformulasikan pesan echo replymengirim balik ke asal. Jika pengirim menerima echo reply, ini berarti bahwatujuan dapat dicapai menggunakan protokol IP.

Gambar 4.5.1.4.1 echo reply

Politeknik Telkom Network Administration

60 TCP/IP Intermediete

Pesan echo request secara tipikal dihasilkan oleh perintah ping sepertiyang ditunjukkan gambar berikut. Perintah ping digunakan dengan alamat IPdari device tujuan. Perintah dapat juga dimasukkan dengan alamat IP daritujuan seperti yang ditunjukkan gambar.

Gambar 4.5.1.4.2 Perintah ping

Pada gambar tampilan perintah ping, terdapat nilai time-to-live (TTL). TTLadalah field dalam paket header IP yang digunakan oleh IP untuk mem-forward paket. Ketika router menerima paket dengan TTL = 1, ia akanmenurunkan nilai TTL ke 0 dan paket tidak dapat di-forward. Pesan ICMPdibangkitkan dan dikirim balik ke mesin asal dan undeliverable paket dibuang.

4.4.1.5 Hop countRute yang panjang dapat terjadi dalam jaringan dimana datagram tidak

pernah mencapai tujuan. Hal ini terjadi jika dua router secara kontinumelewatkan datagram balik diantara router-router, yang mengasumsikan routeryang lain sebagai hop berikutnya ke tujuan.Keterbatasan protokol Routing dapat menyebabkan unreachable detination.Batas hop RIP adalah 15 artinya jaringan jumlah hop lebih dari 15 tidak akanmampu mempelajari melalui RIP.

Politeknik Telkom Network Administration

TCP/IP Intermediete 61PAGE 10

Gambar 4.5.1.5 hop count

4.4.1.6 Tipe-tipe pesan ICMPPesan iCMP memiliki format khusus. Masing-masing tipe pesan ICMP

ditunjukkan oleh gambar. Semua format pesan ICMP dimulai dengan tiga fieldyang sama:

Type Code Checksum

Politeknik Telkom Network Administration

62 TCP/IP Intermediete

Gambar 4.5.1.6.1 Tipe-tipe pesan ICMP

Field tipe menunjukkan tipe dari pesan ICMP yang dikirim. Field codemenunjukkan informasi yang khusus untuk tipe pesan. Checksum field sebagaitipe lain dari paket yang digunakan untuk mem-verifikasi integritas data.

Gambar 4.5.1.6.2 pesan echo request dan echo reply ICMPGambar di atas menunjukkan format pesan echo request ICMP dan echo reply.Tipe yang cocok dan nomor kode ditunjukkan di tiap-tiap tipe pesan. Fieldidentitas dan field sequence number sifatnya unik untuk pesan echo requestdan echo reply. Field-field itu digunakan mencocokkan echo reply dengan echorequest. Field data berisi informasi tambahan yang mungkin bagian dari echoreply atau echo request.

4.4.1.7 Pesan Destination UnreachableDatagram tidak selalu dapat di-forward ke tujuannya. Masalah di hardware,konfigurasi protokol yang salah, interface mati dan informasi Routing yang salahadalah factor-faktor penyebabnya. Dalam hal ini, ICMP mengirimkan pesan kepengirim pesan destination unreachable dimana datagram tidak dapat di-forward ke tujuan.

Politeknik Telkom Network Administration

TCP/IP Intermediete 63PAGE 10

Gambar 4.5.1.7.1 Destination Unreachable

Gambar 4.5.1.7.2 Pesan destination unreachableGambar di atas menunjukkan header pesan destination unreachable. Nilai 3dari field tipe menunjukkan pesan destination unreachable. Nilai kodemenunjukkan alasan paket dapat dikirim. Nilai kode 0 berarti jaringanunreachable.

Gambar 4.5.1.7.3 nilai kode untuk pesan destination unreachablePesan destination unreachable juga mungkin dikirim ketika fragmentasi paketdibutuhkan untuk mem-forward paket. Fragmentasi selalu dibutuhkan saat

Politeknik Telkom Network Administration

64 TCP/IP Intermediete

datagram di-forward dari jaringan token ring ke jaringan Ethernet. Jikadatagram tidak mengijinkan fragmentasi datagram, maka paket tidak dapat di-forward sehingga pesan destination unreachable dikirim. Pesan destinationunreachable juga dibangkitkan jika layanan IP seperti FTP atau Web tidak ada.

4.4.1.8 Error reporting lainnyaDevice yang memproses datagram mungkin tidak dapat mem-forward

datagram sesuai dengan error dalam parameter header. Error ini tidakberhubungan untuk host tujuan atau jaringan tapi masih mencegah datagramdari proses dan pengiriman, dank arena itu datagram dibuang. Dalam hal ini,pesan masalah parameter ICMP tipe 12 dikirim ke asal datagram.Parameter pesan masalah meliputi pointer field dalam header. Ketika nilaikode 0, pointer field menunjukkan octet datagram yang menghasilkan error.

Gambar 4.5.1.8 Parameter pesan masalah

4.4.1.9 ICMP redirect/change request

Gambar 4.5.1.9.1 Sebuah host dengan koneksi ke internet

Politeknik Telkom Network Administration

TCP/IP Intermediete 65PAGE 10

Gambar di atas terdapat suatu host yang terhubung ke internet melalui router.Setelah host B dikonfigurasi dengan alamat IP pada interface FastEthernet 0/0sebagai default gateway dan digunakan untuk menuju ke jaringan mana sajayang tidak terhubung langsung. Secara normal, host B terhubung ke singlegateway. Bagaimanapun, host mungkin terhubung ke segmen yang memilikidua atau lebih router yang terhubung langsung. Dalam hal ini, default gatewaydari host membutuhkan redirect/change request untuk menginformasikan hostjalur terbaik di jaringan.

Gambar 4.5.1.9.2 ICMP redirectHost B mengirimkan paket ke host C dalam jaringan 10.0.0.0/8. Host B tidakterhubung langsung ke jaringan yang sama, ia mem-forward paket ke defaultgatewaynya, router A. Router A mencari rute yang benar untuk menuju kejaringan 10.0.0.0/8 dengan cara melihat isi table Routingnya. Ia menentukanjalur ke jaringan adalah kembali ke interface yang sama, permintaan untukmem-forward paket kembali. Ia mem-forward paket dan mengirimkan ICMPredirect/change request ke host B. Request itu memrintahkan host B supayamenggunakan router B sebagai gateway ke forward semua request ke jaringan10.0.0.0/8.Default gateway hanya mengirim pesan ICMP redirect/change request jikamengalami kondisi-kondisi berikut ini: Interface dimana paket itu datang ke router adalah interface yang sama saat

paket di-rute keluar Subnet/jaringan alamat IP asal adalah subnet/jaringan yang sama dari

alamat IP hop berikutnya dari paket yang di-rutekan Datagram bukan source-routed

Politeknik Telkom Network Administration

66 TCP/IP Intermediete

Jalur untuk redirect adalah bukan ICMP redirect atau default route Router yang dikonfigurasi untuk mengirim redirect. Secara default, router

Cisco mengirim pesan ICMP redirect. Perintah yang digunakan adalah noip redirects akan men-disable ICMP redirect

Gambar 4.5.1.9.3 Pesan redirect/change request

Gambar 4.5.1.9.4 tipe kode ICMP

Field alamat internet router dalam ICMP redirect adalah berupa alamat IP yangseharusnya digunakan sebagai default gateway untuk suatu jaringan. Contoh,ICMP redirect dikirim dari router A ke host B yang mempunyai nilai fieldalamat internet router 172.16.1.200 yaitu alamat IP dari E0 pada router B.

4.4.1.10 Sinkronisasi clock dan estimasi waktu transitICMP timestamp meminta pesan dari suatu host untuk menanyakan

waktu sekarang untuk menuju ke remote host. Remote host menggunakanpesan ICMP timestamp reply untuk respond an untuk request.

Gambar 4.5.1.10 Pesan timestamp replySemua pesan ICMP timestamp reply berisi originate, receive dan timestamptransit. Dengan menggunakan tiga timestamp ini, host dapat menentukanwaktu transit ke jaringan dengan cara subtract waktu originate dari waktureceive. Atau dapat menentukan waktu transit arah kembali dengan cara

Politeknik Telkom Network Administration

TCP/IP Intermediete 67PAGE 10

subtract waktu transmit dari waktu sekarang. Host yang meminta timestamporiginate dapat juga mengestimasi waktu local pada komputer remote.Sedangkan pesan ICMP timestamp menyediakan cara yang mudah untukmengestimasi waktu pada host remote dan waktu transmit total jaringan, halini bukan merupakan cara terbaik untuk mendapatkan informasi. Protokolyang khusus untuk menangani masalah ini adalah Network Time Protocol(NTP) pada layer atas TCP/IP yang digunakan untuk sinkronisasi waktu.

4.4.1.11 Pesan information request atau information replyAda dua kode pada pesan tipe ini. Tipe 15 memberikan information

request dan tipe 16 memberikan pesan information reply. Protokol lain sepertiBOOTP, Reverse Adress Resolution Protocol (RARP) dan Dynamic HostConfiguration Protocol (DHCP) sekarang digunakan untuk melewatkan host-host ke jaringan.

Gambar 4.5.1.11pesan information request atau information reply

4.4.1.12 Pesan Adress MaskDigunakan pada saat admin menggunakan proses subnetting untuk

membagi alamat IP menjadi beberapa subnet, maka akan tercipta subnet maskbaru. Sebagai contoh, diasumsikan bahwa host yang terletak dalam jaringankelas B dan mempunyai alamat IP 172.16.5.2. host ini tidak mengenal subnetmask sehingga ia broadcast dengan request:

Source address: 172.16.5.2Destination address: 255.255.255.255Protocol: ICMP = 1Type: Adress Mask Request = AM1Code: 0Mask: 255.255.255.0

Broadcast pesan ini akan diterima oleh 172.16.5.1, sebagai router local.Kemudian router membalasnya dengan mengirimkan:

Source address: 172.16.5.1Destination address: 172.16.5.2Protocol: ICMP = 1

Politeknik Telkom Network Administration

68 TCP/IP Intermediete

Type: Adress Mask Request = AM2Code: 0Mask: 255.255.255.0

Format frame untuk address mask request dan reply ditunjukkan olehgambar di bawah ini. Catatan bahwa format frame yang sama digunakan untukkedua address mask request dan reply. ICMP tipe 17 digunakan untuk requestdan tipe 18 untuk reply.

Gambar 4.5.1.12.1 Pesan address mask

Gambar 4.5.1.12.2 Diskripsi field pesan address mask

Politeknik Telkom Network Administration

TCP/IP Intermediete 69PAGE 10

4.4.1.13 Pesan router discovery

Gambar 4.5.1.13.1 Pesan router discoveryPesan router discovery juga dapat di-broadcast ke router-router yang tidakdikonfigurasi untuk multicast. Jika pesan ini dikirim ke router yang tidakmendukung proses discovery, maka router tersebut tidak akan menjawab,sebaliknya jika router mendukung proses discovery dan menerima pesandiscovery, maka router akan membalasnya dengan format khusus.

Gambar 4.5.1.13.2 deskripsi field-field pesan ICMP router discovery

Politeknik Telkom Network Administration

70 TCP/IP Intermediete

4.4.1.14 Masalah komunikasi dari link WANPada kantor kecil, small office home office (SOHO) dimana pesan ICMP

mungkin digunakan efisien. SOHO yang terdiri atas empat computer denganjaringan menggunakan kabel CAT-5 dan mempunyai jalur internet lewat 56Kmodem. Dan LAN dengan bandwidth 10Mbps. Host gateway seharusnyadapat menggunakan pesan ICMP untuk request host-host lainnya seperti yangdigambarkan di bawah ini :

Gambar 4.5.1.14 masalah komunikasi dari link WAN

Politeknik Telkom Network Administration

TCP/IP Intermediete 71PAGE 10

Rangkuman

1. TCP adalah protokol connection-oriented. Dua host yangberkomunikasi terlebih dulu harus melakukan proses sinkronisasiuntuk membentuk virtual koneksi.

2. UDP adalah protokol connectionless, transmisi paket data tidakdijamin sampai ke tujuan

3. Port number digunakan untuk melayani komunikasi yang berbedadalam jaringan pada saat yang bersamaan. Port number diperlukanpada saat host komunikasi dengan server yang menjalankanbermacam-macam service.

4. IP menggunakan Internet Control Message Protocol (ICMP) untukmemberitahu pengirim bahwa terjadi error data pada prosespengiriman.

5. Pesan ICMP ditransmisikan menggunakan protokol IP denganmetode pengiriman unreliable.

6. Pesan ICMP echo request dan reply membantu admin jaringan untukmelakukan tes konektivitas IP yang digunakan dalam prosestroubleshooting.

Latihan

1. Jelaskan cara kerja TCP ,UDP , dan ICMP !2. Jelaskan yang dimaksud dengan 3-way handshake !

Politeknik Telkom Network Administration

72 Routing and Routing Protocol

Routing and Routing Protocol

Overview

Routing adalah suatu protokol yang digunakan untuk mendapatkan rute darisatu jaringan ke jaringan yang lain. Rute ini, disebut dengan route daninformasi route secara dinamis dapat diberikan ke router yang lain ataupundapat diberikan secara statis ke router lain.Routing adalah suatu protokol yang digunakan untuk mendapatkan rute darisatu jaringan ke jaringan yang lain. Rute ini, disebut dengan route daninformasi route secara dinamis dapat diberikan ke router yang lain ataupundapat diberikan secara statis ke router lain.

Tujuan

Setelah mengikuti modul ini diharapkan mahasiswa Anda mampu:1. Menjelaskan konsep statis Routing2. Mengkonfigurasi Routing di router baik secara statis maupun default3. Mampu menentukan dan mengatasi troubleshooting Routing statis

maupun default4. Mengidentifikasi classless dari protokol Routing5. Mengidentifikasi protokol Routing distance vector6. Menjelaskan dasar dari karaklteristik protokol Routing7. Mengidentifikasi protokol interior gateway8. Mengidentifikasi protokol exterior gateway9. Mampu menjalankan protokol RIP (Routing information protokol)

dalam suatu router

Politeknik Telkom Network Administration

72 Routing and Routing Protocol

Routing and Routing Protocol

Overview

Routing adalah suatu protokol yang digunakan untuk mendapatkan rute darisatu jaringan ke jaringan yang lain. Rute ini, disebut dengan route daninformasi route secara dinamis dapat diberikan ke router yang lain ataupundapat diberikan secara statis ke router lain.Routing adalah suatu protokol yang digunakan untuk mendapatkan rute darisatu jaringan ke jaringan yang lain. Rute ini, disebut dengan route daninformasi route secara dinamis dapat diberikan ke router yang lain ataupundapat diberikan secara statis ke router lain.

Tujuan

Setelah mengikuti modul ini diharapkan mahasiswa Anda mampu:1. Menjelaskan konsep statis Routing2. Mengkonfigurasi Routing di router baik secara statis maupun default3. Mampu menentukan dan mengatasi troubleshooting Routing statis

maupun default4. Mengidentifikasi classless dari protokol Routing5. Mengidentifikasi protokol Routing distance vector6. Menjelaskan dasar dari karaklteristik protokol Routing7. Mengidentifikasi protokol interior gateway8. Mengidentifikasi protokol exterior gateway9. Mampu menjalankan protokol RIP (Routing information protokol)

dalam suatu router

Politeknik Telkom Network Administration

Routing and Routing Protocol 73PAGE 10

PendahuluanSeorang administrator memilih suatu protokol Routing dinamis

berdasarkan keadaan topologi jaringannya. Misalnya berapa ukuran darijaringan, bandwidth yang tersedia, proses power dalam router, merek danmodel dari router, dan protokol yang digunakan dalam jaringan.

Routing adalah proses dimana suatu router mem-forward paket kejaringan yang dituju. Suatu router membuat keputusan berdasarkan IP addressyang dituju oleh paket. Semua router menggunakan IP address tujuan untukmengirim paket. Agar keputusan Routing tersebut benar, router harus belajarbagaimana untuk mencapai tujuan. Ketika router menggunakan Routingdinamis, informasi ini dipelajari dari router yang lain. Ketika menggunakanRouting statis, seorang network administrator mengkonfigurasi informasitentang jaringan yang ingin dituju secara manual.

Jika Routing yang digunakan adalah statis, maka konfigurasinya harusdilakukan secara manual, administrator jaringan harus memasukkan ataumenghapus rute statis jika terjadi perubahan topologi. Pada jaringan skalabesar, jika tetap menggunakan Routing statis, maka akan sangat membuangwaktu administrator jaringan untuk melakukan update table Routing. Karenaitu Routing statis hanya mungkin dilakukan untuk jaringan skala kecil.Sedangkan Routing dinamis bias diterapkan di jaringan skala besar danmembutuhkan kemampuan lebih dari administrator.

Gambar 5.1 tipe-tipe Routing

Politeknik Telkom Network Administration

74 Routing and Routing Protocol

Static RoutingRouter merupakan sebuah konfigurasi pada sebuah mesin yang bertugas

untuk melanjutkan pengiriman paket data dari satu komputer ke komputerlain di mana kedua komputer tersebut berada pada dua network IP yangberbeda. Router bekerja pada layer 3 OSI Layer yakni layer network yang berartimelewatkan paket IP ke alamat yang dituju.Routing statis merupakan protokol Routing yang dilakukan secara manualdengan menambahakan rute-rute di Routing table dari setiap router. Routingstatis biasanya digunakan untuk jaringan dengan skala yang kecil. Apabila kitamemiliki jaringan dengan skala yang besar maka menggunakan Routing dinamis.Sebuah router dapar berbentuk router board seperti router Cisco atau jugadapat berwujud PC Router yakni sebuah PC yang difungsikan sebagai router.Pada praktikum kali ini kita akan memanfaatkan sebuah PC yang difungsikansebagai router. Agar dapat berfungsi sebagai router maka sebuah PC minimalharus memiliki dua buah kartu jaringan. Tetapi Linux dapat melakukan hal inihanya dengan menggunakan satu buah kartu jaringan.

Gambar 5.2 PC router

Dynamic RoutingJika jaringan komputer sudah menjadi besar dan kompleks, tentunyapenggunaan Static Routing akan menjadi masalah bagi administrator jaringan.

Politeknik Telkom Network Administration

Routing and Routing Protocol 75PAGE 10

Maka untuk Routing network yang besar dan kompleks para admin jaringanbiasanya menggunakan mekanisme Routing Dynamic.

Tabel Dynamic Routing dibentuk berdasarkan informasi yangdipertukarkan oleh Routing protocol. Routing protocol didesain secara dinamisuntuk menentukan Routing berdasarkan kondisi terakhir. Tabel Routing secaraberkala di update berdasarkan informasi dari setiap gateway, sehingga bilasuatu rute putus akibat gateway yang bersangkutan tidak bekerja, rute networkke network tujuan melalui gateway tersebut akan dipindahkan melaui gatewaylain. Routing Protocol juga didesain untuk menentukan rute terbaik untukmencapai tujuan, jika terdapat lebih dari satu rute.

Protokol RoutingPada layer internet TCP/IP, router dapat menggunakan protokol Routing

untuk membentuk Routing melalui suatu algoritma yang meliputi: RIP – menggunakan protokol Routing interior dengan algoritma distance

vector IGRP – menggunakan protokol Routing interior dengan algoritma Cisco

distance vector OSPF – menggunakan protokol Routing interior dengan algoritma link-

state EIGRP – menggunakan protokol Routing interior dengan algoritma

advanced Cisco distance vector BGP – menggunakan protokol Routing eksterior dengan algoritma

distance vector

Politeknik Telkom Network Administration

76 Routing and Routing Protocol

Rangkuman

1. Routing statis merupakan protokol Routing yang dilakukan secaramanual dengan menambahakan rute-rute di Routing table dari setiaprouter.

2. Terjadi proses pembelajaran oleh Router dan meng-update tabelRouting jika terjadi perubahan. Pembelajaran dilakukan dengankomunikasi antar router-router dengan protokol-protokol tertentu

Latihan

1. Pada gambar 5.2 terdapat 3 buah router, buat konfigurasibtamenggunakan tool simulasi !

2. Jelaskan perbedaan Static Routing dengan Dynamic Routing !

Politeknik Telkom Network Administration

Static Routing 77PAGE 10

Static Routing

Overview

Routing adalah suatu protokol yang digunakan untuk mendapatkan rute darisatu jaringan ke jaringan yang lain. Rute ini, disebut dengan route daninformasi route secara dinamis dapat diberikan ke router yang lain ataupundapat diberikan secara statis ke router lain.Routing adalah suatu protokol yang digunakan untuk mendapatkan rute darisatu jaringan ke jaringan yang lain. Rute ini, disebut dengan route daninformasi route secara dinamis dapat diberikan ke router yang lain ataupundapat diberikan secara statis ke router lain.

Tujuan

Setelah mempelajari bab ini diharapkan dapat :1. Menjelaskan konsep statis Routing2. Mengkonfigurasi Routing di router baik secara statis maupun default3. Mampu menentukan dan mengatasi troubleshooting Routing statis

Politeknik Telkom Network Administration

Static Routing 77PAGE 10

Static Routing

Overview

Routing adalah suatu protokol yang digunakan untuk mendapatkan rute darisatu jaringan ke jaringan yang lain. Rute ini, disebut dengan route daninformasi route secara dinamis dapat diberikan ke router yang lain ataupundapat diberikan secara statis ke router lain.Routing adalah suatu protokol yang digunakan untuk mendapatkan rute darisatu jaringan ke jaringan yang lain. Rute ini, disebut dengan route daninformasi route secara dinamis dapat diberikan ke router yang lain ataupundapat diberikan secara statis ke router lain.

Tujuan

Setelah mempelajari bab ini diharapkan dapat :1. Menjelaskan konsep statis Routing2. Mengkonfigurasi Routing di router baik secara statis maupun default3. Mampu menentukan dan mengatasi troubleshooting Routing statis

Politeknik Telkom Network Administration

78 Static Routing

Routing defaultDefault Routing digunakan untuk merutekan paket dengan tujuan yang

tidak sama dengan Routing yang ada dalam table Routing. Secara tipikal routerdikonfigurasi dengan cara Routing default untuk trafik internet. Routing defaultsecara actual menggunakan format:ip route 0.0.0.0 0.0.0.0 [next-hop-address | outgoing interface ]

Mask 0.0.0.0, secara logika jika kita AND-kan dengan IP address tujuanselalu menunjuk ke jaringan 0.0.0.0. Jika paket tidak cocok dengan rute yangada dalam table Routing, maka paket akan dirutekan ke jaringan 0.0.0.0.Di bawah ini adalah langkah-langkah untuk mengkonfigurasi Routing default:- Langkah 1 – masuk mode global configuration.- Langkah 2 – ketik perintah ip route dengan 0.0.0.0 sebagi prefix dan

0.0.0.0 sebagai mask. Alamat tambahan untuk Routing default dapatberupa address dari local interface yang terhubung langsung ke jaringanluar atau IP address dari next-hop router.

- Langkah 3 – keluar dari mode global config.- Langkah 4 – gunakan perintah copy running-config startup-config untuk

menyimpan konfigurasi yang sedang jalan ke NVRAM.Pada halaman sebelumnya, Routing statis yang dikonfigurasi dalam

Hoboken akses ke jaringan 172.16.1.0 pada Sterling dan 172.16.5.0 padaWaycross. Sekarang seharusnya kemungkinan rute paket ke dua jaringantersebut dari Hoboken. Bagaimanapun, Sterling dan Waycross tidak tahubagaimana mengembalikan paket ke jaringan yang lain yang terhubunglangsung. Routing statis dapat dikonfigurasi pada Sterling dan Waycross untukmencapai jaringan tujuan.

Sterling terhubung ke semua jaringan yang tidak terhubung langsungmelalui interface serial 0. Waycross hanya satu koneksi ke semua jaringanyang tidak terhubung langsung melalui interface serial 1. Routing default padaSterling dan Waycross akan digunakan untuk rut eke semua paket yangditujukan untuk jaringan yang tidak terhubung langsung.

Politeknik Telkom Network Administration

Static Routing 79PAGE 10

Gambar 6.1.1 jaringan yang tidak terhung langsung

Gambar 6.1.2 jaringan yang tidak terhubung langsung

Setelah Routing statis dikonfigurasi, langkah selanjutnya adalah hal yangsangat penting untuk melakukan verifikasi apakah table Routing dan prosesRoutingnya bekerja dengan baik. Perintah untuk melihat konfigurasi yangsedang aktif dan untuk mem-verifikasi Routing statis adalah show running-

Politeknik Telkom Network Administration

80 Static Routing

config dan show ip route. Adapaun langkah-langkah untuk melakukanverifikasi konfigurasi Routing statis adalah: Berikan perintah show running-config dalam privileged mode untuk

melihat konfigurasi yang sedang aktif Verifikasi Routing statis yang telah dimasukkan. Jika rute tidak benar,

maka diperlukan kembali lagi ke mode global config untuk menghapusRouting statis yang salah dan masukkan Routing yang benar

Berikan perintah show ip route Verifikasi lagi, apakah table Routing yang dimasukkan sudah sesuai dengan

tujuan dari hasil perintah tersebut

Routing statisCara kerja Routing statis dapat dibagi menjadi 3 bagian: Administrator jaringan yang mengkonfigurasi router Router melakukan Routing berdasarkan informasi dalam tabel Routing Routing statis digunakan untuk melewatkan paket dataSeorang administrator harus menggunakan perintah ip route secara manualuntuk mengkonfigurasi router dengan Routing statis.

Gambar 6.2.1 contoh perintah ip route

Politeknik Telkom Network Administration

Static Routing 81PAGE 10

Gambar 6.2.2 menentukan outgoing interface

Gambar 6.2.3 menentukan next-hop IP address

Pada gambar 6.2.2 dan 6.2.3 di atas, administrator jaringan dari routerHoboken harus mengkonfigurasi Routing statis ke jaringan 172.16.1.0/24 dan172.16.5.0/24. Karena itu administrator memasukkan 2 perintah ke router.Administrative distance adalah parameter tambahan yang menunjukkanreliabilitas dari rute. Semakin kecil nilai administrative distance semakin reliablerutenya. Oleh Karen itu rute dengan administrative distance yang lebih kecilharus diberikan pertama kali sebelum administrative distance yang lebih besardiberikan. Default administrative distance saat menggunakan Routing statisadalah 1. ketika interface luar dikonfigurasi sebagai gateway, Routing statis akanditunjukkan dalam tabel Routing sebagai informasi yang “directly connected”.Untuk melihat informasi administrative distance digunakan perintah show iproute. Nilai dari administrative distance adalah antara 0 sampai dengan 255yang diberikan setelah next-hop atau outgoing interface. Contoh:

waycross(config)#ip route 172.16.3.0 255.255.255.0 172.16.4.1 130

Jika interface dari router down, rute tidak akan dimasukkan ke table Routing.Kadang-kadang Routing statis digunakan untuk tujuan backup. Routing statis

Politeknik Telkom Network Administration

82 Static Routing

dapat dikonfigurasi dalam router yang hanya akan digunakan ketika Routingdinamis mengalami kegagalan. Untuk menggunakan Routing statis sebagaibackup, harus dilakukan seting administrative distance ke nilai yang lebih besardaripada protokol Routing dinamis yang digunakan.

6.1.1 Konfigurasi Routing statisLangkah-langkah untuk melakukan konfigurtasi Routing statis adalah sebagaiberikut:- Langkah 1 – tentukan dahulu prefix jaringan, subnet mask dan address.

Address dapat saja interface local atau next hop address yang menujutujuan.

- Langkah 2 – masuk ke mode global configuration.- Langkah 3 – ketik perintah ip route dengan prefix dam mask yang diikuti

dengan address seperti yang sudah ditentukan di langkah 1. Sedangkanuntuk administrative distance bersifat tambahan, boleh digunakan bolehtidak.

- Langkah 4 – ulangi langkah 3 untuk semua jaringan yang dituju yang telahditentukan pada langkah 1.

- Langkah 5 – keluar dai mode global configuration.- Langkah 6 – gunakan perintah copy running-config startup-config untuk

menyimpan konfigurasi yang sedang aktif ke NVRAM.Contoh jaringan sederhana dengan 3 router seperti yang ditunjukkan olehgambar 6.2.1.1 di bawah ini.

Gambar 6.2.1.1 konfigurasi sederhana dengan 3 router

Politeknik Telkom Network Administration

Static Routing 83PAGE 10

Router Hoboken harus dikonfigurasi sehingga dapat mencapai jaringan172.16.10 dan jaringan 172.16.5.0. Kedua jaringan subnet masknya255.255.255.0.

Paket yang tujuannya ke jaringan 172.16.1.0 harus dirutekan ke Sterlingdan paket yang ditujuan ke jaringan 172.16.5.0 haus dirutekan ke Waycross.Dalam hal ini Routing statis bisa digunakan.

Kedua Routing statis tersebut akan dikonfigurasi menggunakan interfacelocal sebagai gateway ke jaringan yang dituju. Seperti yang ditunjukkan olehgambar 6.2.1.2

Gambar 6.2.1.2 penggunaan interface local sebagai gateway

Dua Routing statis yang sama juga dapat dikonfigurasi dengan next-hopaddress sebagai gateway. Seperti yang ditunjukkan oleh gambar 2.6. Rutepertama ke jaringan 172.16.1.0 dengan gateway ke 172.16.2.1. Sedangkan rutekedua ke jaringan 172.16.5.0 dengan gateway ke 172.16.4.2. Administrativedistance tidak digunakan, sehingga defaultnya bernilai 1.

Politeknik Telkom Network Administration

84 Static Routing

Gambar 6.2.1.3 penggunaan next hop

6.1.2 Troubleshooting konfigurasi Routing statisPada sub bab ini diberikan contoh konfigurasi Routing statis dalam

Hoboken untuk mengakses jaringan pada Sterling dan Waycross, seperti yangdilihat pada gambar di bawah ini. Pada konfigurasi di router Sterling jaringan172.16.1.0 tidak dapat mencapai jaringan di Waycross 172.16.5.0.

Gambar 6.2.2.1 Jaringan yang tidak terhubung langsung

Politeknik Telkom Network Administration

Static Routing 85PAGE 10

Gambar 6.2.2.2 Langkah troubleshooting dengan perintah show ip route

Dari mode privileged EXEC pada router Sterling, ping ke node pada jaringan172.16.5.0. Pada gambar di bawah ini menunjukkan perintah ping yang gagal,sekarang gunakan perintah traceroute dari Sterling ke alamat yang digunakanpada perintah ping.

Gambar 6.2.2.3 Troubleshooting konfigurasi Routing statis

Politeknik Telkom Network Administration

86 Static Routing

Catatan dimana traceroute mengalami kegagalan. Traceroute menandakanbahwa paket ICMP dikembalikan oleh Hoboken tapi tidak dari Waycross. Halini berarti masalah terjadi pada Hoboken atau Waycross.Lakukan telnet ke router Hoboken. Coba kembali ping ke node pada jaringan172.16.5.0 yang terhubung ke router Waycross. Perintah ping ini seharusnyaberhasil karena Hoboken terhubung langsung ke Waycross.

Gambar 6.2.2.4 Troubleshooting konfigurasi Routing statis

Politeknik Telkom Network Administration

Static Routing 87PAGE 10

Rangkuman

1. Default Routing digunakan untuk merutekan paket dengan tujuanyang tidak sama dengan Routing yang ada dalam table Routing.

2. Router merupakan sebuah konfigurasi pada sebuah mesin yangbertugas untuk melanjutkan pengiriman paket data dari satukomputer ke komputer lain

3. Routing statis merupakan protokol Routing yang dilakukan secaramanual dengan menambahakan rute-rute di Routing table dari setiaprouter.

Latihan

1. Jelasakan cara konfigurasi routing default !2. Jelasakan cara konfigurasi routing statis !

Politeknik Telkom Network Administration

88 Dynamic Routing

Dynamic Routing

Overview

Selain ada static routing, didalam jaringan juga dikenal dynamic routing. Dimanadidalamnya terdapat routing protocol yang bisa berjalan secara dinamis sesuaidengan behavior dari algoritma protocol-nya

Tujuan

1. Mahasiswa memahami konsep dynamic routing2. Mahasiswa memahami contoh-contoh dynamic routing protocol

Politeknik Telkom Network Administration

88 Dynamic Routing

Dynamic Routing

Overview

Selain ada static routing, didalam jaringan juga dikenal dynamic routing. Dimanadidalamnya terdapat routing protocol yang bisa berjalan secara dinamis sesuaidengan behavior dari algoritma protocol-nya

Tujuan

1. Mahasiswa memahami konsep dynamic routing2. Mahasiswa memahami contoh-contoh dynamic routing protocol

Politeknik Telkom Network Administration

Dynamic Routing 89PAGE 10

Routing dinamisRouting protocol adalah berbeda dengan routed protocol. Routing protocoladalah komunikasi antara router-router. Routing protocol mengijinkan router-router untuk sharing informasi tentang jaringan dan koneksi antar router.Router menggunakan informasi ini untuk membangun dan memperbaiki tableRoutingnya. Seperti pada gambar di bawah ini.

Gambar 7.1 Routed vs Routing ProtokolContoh Routing protokol: Routing Information Protocol (RIP) Interior Gateway Routing Protocol (IGRP) Enhanced Interior Gateway Routing Protocol (EIGRP) Open Shortest Path First (OSPF)Routed protocol digunakan untuk trafik user langsung. Routed protocolmenyediakan informasi yang cukup dalam layer address jaringannya untukmelewatkan paket yang akan diteruskan dari satu host ke host yang lainberdasarkan alamatnya.Contoh routed protocol: Internet Protocol (IP) Internetwork Packet Exchange (IPX)

Politeknik Telkom Network Administration

90 Dynamic Routing

Klasifikasi Routing protokolSebagian besar algoritma Routing dapat diklasifikasikan menjadi satu dari

dua kategori berikut: Distance vector Link-stateRouting distance vector bertujuan untuk menentukan arah atau vector danjarak ke link-link lain dalam suatu internetwork. Sedangkan link-state bertujuanuntuk menciptakan kembali topologi yang benar pada suatu internetwork.

Gambar 7.2 klasifikasi Routing protokol

7.1.1 Routing protokol distance vectorAlgoritma Routing distance vector secara periodik menyalin table Routing

dari router ke router. Perubahan table Routing ini di-update antar router yangsaling berhubungan pada saat terjadi perubahan topologi. Algoritma distancevector juga disebut dengan algoritma Bellman-Ford.

Setiap router menerima table Routing dari router tetangga yang terhubunglangsung. Pada gambar di bawah ini digambarkan konsep kerja dari distancevector.

Politeknik Telkom Network Administration

Dynamic Routing 91PAGE 10

Gambar 7.2.1.1 konsep distance vectorRouter B menerima informasi dari Router A. Router B menambahkan nomordistance vector, seperti jumlah hop. Jumlah ini menambahkan distance vector.Router B melewatkan table Routing baru ini ke router-router tetangganya yanglain, yaitu Router C. Proses ini akan terus berlangsung untuk semua router.

Algoritma ini mengakumulasi jarak jaringan sehingga dapat digunakanuntuk memperbaiki database informasi mengenai topologi jaringan.Bagaimanapun, algoritma distance vector tidak mengijinkan router untukmengetahui secara pasti topologi internetwork karena hanya melihat router-router tetangganya.

Setiap router yang menggunakan distance vector pertama kalimengidentifikasi router-router tetangganya. Interface yang terhubung langsungke router tetangganya mempunyai distance 0. Router yang menerapkandistance vector dapat menentukan jalur terbaik untuk menuju ke jaringantujuan berdasarkan informasi yang diterima dari tetangganya. Router Amempelajari jaringan lain berdasarkan informasi yang diterima dari router B.Masing-masing router lain menambahkan dalam table Routingnya yangmempunyai akumulasi distance vector untuk melihat sejauh mana jaringanyang akan dituju. Seperti yang dijelakan oleh gambar berikut ini:

Politeknik Telkom Network Administration

92 Dynamic Routing

Gambar 7.2.1.2 jaringan distance vector discoveryUpdate table Routing terjadi ketika terjadi perubahan toplogi jaringan. Samadengan proses discovery, proses update perubahan topologi step-by-step darirouter ke router. Algoritma distance vector memanggil ke semua router untukmengirim ke isi table Routingnya. Table Routing berisi informasi tentang totalpath cost yang ditentukan oleh metric dan alamat logic dari router pertamadalam jaringan yang ada di isi table Routing, sperti yang diterangkan olehgambar 5.6.1.4 di bawah ini.

Gambar 7.2.1.3 perubahan topologi distance vector

Politeknik Telkom Network Administration

Dynamic Routing 93PAGE 10

Gambar 7.2.1.4 komponen-komponen Routing metricAnalogi distance vector dapat digambarkan dengan jalan tol. Tanda yang

menunjukkan titik menuju ke tujuan dan menunjukkan jarak ke tujuan.Dengan adanya tanda-tanda seperti itu pengendara dengan mudah mengetahuiperkiraan jarak yang akan ditempuh untuk mencapai tujuan. Dalam hal inijarak terpendek adalah rute yang terbaik.

7.1.2 Link-stateAlgoritma link-state juga dikenal dengan algoritma Dijkstra atau algoritma

shortest path first (SPF). Algoritma ini memperbaiki informasi database dariinformasi topologi. Algoritma distance vector memiliki informasi yang tidakspesifik tentang distance network dan tidak mengetahui jarak router. Sedangkanalgortima link-state memperbaiki pengetahuan dari jarak router dan bagaimanamereka inter-koneksi.Fitur-fitur yang dimiliki oleh Routing link-state adalah: Link-state advertisement (LSA) – adalah paket kecil dari informasi Routing

yang dikirim antar router Topological database – adalah kumpulan informasi yang dari LSA-LSA SPF algorithm – adalah hasil perhitungan pada database sebagai hasil dari

pohon SPF Routing table – adalah daftar rute dan interface

Politeknik Telkom Network Administration

94 Dynamic Routing

Gambar 7.2.2 konsep link-state

7.1.2.1 Proses discovery dari Routing link-stateKetika router melakukan pertukaran LSA, dimulai dengan jaringan yang

terhubung langsung tentang informasi yang mereka miliki. Masing-masingrouter membangun database topologi yang berisi pertukaran informasi LSA.Algoritma SPF menghitung jaringan yang dapat dicapai. Router membangunlogical topologi sebagai pohon (tree), dengan router sebagai root. Topologi iniberisi semua rute-rute yang mungkin untuk mencapai jaringan dalam protokollink-state internetwork. Router kemudian menggunakan SPF untukmemperpendek rute. Daftar rute-rute terbaik dan interface ke jaringan yangdituju dalam table Routing. Link-state juga memperbaiki database topologiyang lain dari elemen-elemen topologi dan status secara detail.

Politeknik Telkom Network Administration

Dynamic Routing 95PAGE 10

Gambar 7.2.2.1.1 jaringan link-state discoveryRouter pertama yang mempelajari perubahan topologi link-state

melewatkan informasi sehingga semua router dapat menggunakannya untukproses update. Gambar 5.6.2.1.2 adalah informasi Routing dikirim ke semuarouter dalam internetwork. Untuk mencapai keadaan konvergen, setiap routermempelajari router-router tetangganya. Termasuk nama dari router-routertetangganya, status interface dan cost dari link ke tetangganya. Routermembentuk paket LSA yang mendaftar informasi ini dari tetangga-tetanggabaru, perubahan cost link dan link-link yang tidak lagi valid. Paket LSA inikemudian dikirim keluar sehinggan semua router-router lain menerima itu.

Politeknik Telkom Network Administration

96 Dynamic Routing

Gambar 7.2.2.1.2 perubahan topologi link-statePada saat router menerima LSA, ia kemudian meng-update table Routingdengan sebagian besar informasi yang terbaru. Data hasil perhitungandigunakan untuk membuat peta internetwork dan lagoritma SPF digunakanuntuk menghitung jalur terpendek ke jaringan lain. Setiap waktu paket LSAmenyebabkan perubahan ke database link-state, kemudian SPF melakukanperhitungan ulang untuk jalur terbaik dan meng-update table Routing.Ada beberapa titik berat yang berhubungan dengan protokol link-state: Processor overhead Kebutuhan memori Konsumsi bandwidth

Router-router yang menggunakan protokol link-state membutuhkanmemori lebih dan proses data yang lebih daripada router-router yangmenggunakan protokol distance vector. Router link-state membutuhkanmemori yang cukup untuk menangani semua informasi dari database, pohontopologi dan table Routing. Gambar 7.2.2.1.3 menunjukkan inisialisasi paketflooding link-state yang mengkonsumsi bandwidth. Pada proses inisialdiscovery, semua router yang menggunakan protokol Routing link-statemengirimkan paket LSA ke semua router tetangganya. Peristiwa inimenyebabkan pengurangan bandwidth yang tersedia untuk me-Routing trafikyang membawa data user. Setelah inisial flooding ini, protokol Routing link-state secara umum membutuhkan bandwidth minimal untuk mengirim paket-paket LSA yang menyebabkan perubahan topologi.

Politeknik Telkom Network Administration

Dynamic Routing 97PAGE 10

Gambar 7.2.2.1.3 link-state concern

7.1.2.2 Penentuan jalurRouter menggunakan dua fungsi dasar: Fungsi penentuan jalur Fungsi switching

Penentuan jalur terjadi pada layer network. Fungsi penentuan jalurmenjadikan router untuk mengevaluasi jalur ke tujuan dan membentuk jalanuntuk menangani paket. Router menggunakan table Routing untuk menentukanjalur terbaik dan kemudian fungsi switching untuk melewatkan paket.

7.1.2.3 Konsep Link StateDasar algoritma Routing yang lain adalah algoritma link state. Algoritma linkstate juga bias disebut sebagai algoritma Dijkstra atau algoritma shortest pathfirst (SPF).

7.1.3 Konfigurasi RoutingUntuk menghidupkan protokol Routing pada suatu router, membutuhkanseting parameter global dan Routing. Tugas global meliputi pemilihan protokolRouting seperti RIP, IGRP, EIGRP atau OSPF. Sedangkan tugas konfigurasiRouting untuk menunjukkan jumlah jaringan IP. Routing dinamis menggunakanbroadcast dan multicast untuk berkomunikasi dengan router-router lainnya.

Politeknik Telkom Network Administration

98 Dynamic Routing

Gambar 7.2.3.1 tugas konfigurasi Routing IPPerintah router memulai proses Routing. Perintah network untuk meng-enable-kan proses Routing ke interface yang mengirim dan menerima updateinformasi Routing.

Gambar 7.2.3.2 penggunaan perintah router dan network

Gambar 7.2.3.3 perintah router

Politeknik Telkom Network Administration

Dynamic Routing 99PAGE 10

Gambar 7.2.3.4 perintah networkContoh konfigurasi Routing seperti berikut:GAD(config)#router ripGAD(config-router)#network 172.16.0.0Untuk RIP dan IGRP, jumlah jaringan didasarkan pada kelas dari alamatjaringan, bukan alamat subnet atau alamat host.

Protokol RoutingPada layer internet TCP/IP, router dapat menggunakan protokol Routing

untuk membentuk Routing melalui suatu algoritma yang meliputi: RIP – menggunakan protokol Routing interior dengan algoritma distance

vector IGRP – menggunakan protokol Routing interior dengan algoritma Cisco

distance vector OSPF – menggunakan protokol Routing interior dengan algoritma link-

state EIGRP – menggunakan protokol Routing interior dengan algoritma

advanced Cisco distance vector BGP – menggunakan protokol Routing eksterior dengan algoritma

distance vector

Dasar RIP diterangkan dalam RFC 1058, dengan karakteristik sebagai berikut: Routing protokol distance vector Metric berdasarkan jumlah lompatan (hop count) untuk pemilihan jalur Jika hop count lebih dari 15, paket dibuang Update Routing dilakukan secara broadcast setiap 30 detik

IGRP adalah protokol Routing yang dibangun oleh Cisco, dengan karakteristiksebagai berikut: Protokol Routing distance vector Menggunakan composite metric yang terdiri atas bandwidth, load, delay

dan reliability Update Routing dilakukan secara broadcast setiap 90 detik

OSPF menggunakan protokol Routing link-state, dengan karakteristik sebagaiberikut: Protokol Routing link-state

Politeknik Telkom Network Administration

100 Dynamic Routing

Merupakan open standard protokol Routing yang dijelaskan di RFC 2328 Menggunakan algoritma SPF untuk menghitung cost terendah Update Routing dilakukan secara floaded saat terjadi perubahan topologi

jaringan

EIGRP menggunakan protokol Routing enhanced distance vector, dengankarakteristik sebagai berikut: Menggunakan protokol Routing enhanced distance vector Menggunakan cost load balancing yang tidak sama Menggunakan algoritma kombinasi antara distance vector dan link-state Menggunakan Diffusing Update Algorithm (DUAL) untuk menghitung

jalur terpendek Update Routing dilakukan secara multicast menggunakan alamat

224.0.0.10 yang diakibatkan oleh perubahan topologi jaringan.

Border Gateway Protocol (BGP) merupakan Routing protokol eksterior,dengan karakteristik sebagai berikut: Menggunakan Routing protokol distance vector Digunakan antara ISP dengan ISP dan client-client Digunakan untuk merutekan trafik internet antar autonomous system

Gambar 7.3 protokol-protokol Routing IP

Politeknik Telkom Network Administration

Dynamic Routing 101PAGE 10

IGP vs EGPRouting protokol interior didisain untuk jaringan yang dikontrol oleh

suatu organisasi. Kriteria disain untuk Routing protokol interior untukmencari jalur terbaik pada jaringan. Dengan kata lain, metric dan bagaimanametric tersebut digunakan merupakan elemen yang sangat penting dalamsuatu protokol Routing interior.

Sedangkan protokol Routing eksterior didisain untuk penggunaan antaradua jaringan yang berbeda yang dikontrol oleh dua organisasi yang berbeda.Umumnya digunakan antara ISP dengan ISP atau antara ISP denganperusahaan. Contoh, suatu perusahaan menjalankan BGP sebagai protokolRouting eksterior antar router perusahaan tersebut dengan router ISP. IPprotokol eksterior gateway membutuhkan 3 seting informasi berikut inisebelum router tersebut bias digunakan: Daftar router-router tetangga untuk pertukaran informasi Routing Daftar jaringan untuk advertise sebagai tanda jaringan dapat dicapai

secara langsung Nomor autonomous system dari router local

Routing protokol eksterior harus mengisolasi autonomous system. Ingatbahwa, autonomous system diatur oleh administrasi yang berbeda. Jaringanharus mempunyai protokol untuk komunikasi antara sistem-sistem yangberbeda tadi.

Gambar 7.4.1 protokol Routing interior/eksterior

Politeknik Telkom Network Administration

102 Dynamic Routing

Gambar 7.4.2 autonomous system

Masing-masing AS harus memiliki nomor identitas 16-bit, yang dikeluarkanoleh ARIN atau provider untuk menggunakan protokol Routing seperti IGRPdan EIGRP.

Autonomous System (AS)AS adalah kumpulan dari jaringan-jaringan yang dalam satu administrasi

yang mempunyai strategi Routing bersama. AS mungkin dijalankan oleh satuatau lebih operator ketika AS digunakan pada Routing ke dunia luar.

American Registry of Internet Numbers (ARIN) adalah suatu serviceprovider atau seorang administrator yang memberikan nomor identitas ke ASsebesar 16-bit. Routing protokol seperti Cisco IGRP membutuhkan nomor AS(AS number) yang sifatnya unik.

Politeknik Telkom Network Administration

Dynamic Routing 103PAGE 10

Gambar 5.4 Autonomous System

Tujuan Routing protocol dan autonomous systemTujuan utama dari Routing protokol adalah untuk membangun dan

memperbaiki table Routing. Dimana tabel ini berisi jaringan-jaringan daninterface yang berhubungan dengan jaringan tersebut. Router menggunakanprotokol Routing ini untuk mengatur informasi yang diterima dari router-routerlain dan interfacenya masing-masing, sebagaimana yang terjadi di konfigurasiRouting secara manual.

Routing protokol mempelajari semua router yang ada, menempatkan ruteyang terbaik ke table Routing, dan juga menghapus rute ketika rute tersebutsudah tidak valid lagi. Router menggunakan informasi dalam table Routinguntuk melewatkan paket-paket routed prokol.Algoritma Routing adalah dasar dari Routing dinamis. Kapanpun topologijaringan berubah karena perkembangan jaringan, konfigurasi ulang atauterdapat masalah di jaringan, maka router akan mengetahui perubahantersebut. Dasar pengetahuan ini dibutuhkan secara akurat untuk melihattopologi yang baru.

Pada saat semua router dalam jaringan pengetahuannya sudah sama semuaberarti dapat dikatakan internetwork dalam keadaan konvergen (converged).Keadaan konvergen yang cepat sangat diharapkan karena dapat menekanwaktu pada saat router meneruskan untuk mengambil keputusan Routing yangtidak benar.

AS membagi internetwork global menjadi kecil-kecil menjadi banyakjaringan-jaringan yang dapat diatur. Tiap-tiap AS mempunyai seting dan aturansendiri-sendiri dan nomor AS yang akan membedakannya dari AS yang lain.

Politeknik Telkom Network Administration

104 Dynamic Routing

Gambar 5.5 Prinsip kerja Autonomous System

Politeknik Telkom Network Administration

Dynamic Routing 105PAGE 10

Rangkuman

1. Routing adalah proses bagaimana router melewatkan paket ke jaringanyang dituju

2. Routing protokol adalah komunikasi yang digunakan antar router-router

3. Routing protokol mengijinkan satu router untuk sharing informasidengan router-router lain berdasarkan jaringan yang ia ketahui danjalur terbaik ke jaringan tersebut

4. Algoritma Routing dapat diklasifikasikan sebagai satu dari duakategori, distance vector atau link-state

5. Autonomous system (AS) adalak kumpulan dari jaringan-jaringansdalam satu pengawasan administrasi

Politeknik Telkom Network Administration

106 Client Server Technology

Client Server Technology

Overview

Untuk memudahkan anda dalam memahami tentang Client ServerTechnology, kita dapat mempelajarinya dengan mengetahui lebih banyaktentang mekanisme berjalannya World Wide Web (WWW). Karena denganinternet-lah kita bisa mengakses. WWW adalah sebuah arsitektur besaruntuk mengakses link dokumen yang tersebar dijutaan mesin didalamarsitektur internet. Dengan mengerti seluk beluk internet diharapkanmahasiswa dapat mengembangkan aplikasi lain yang berbasis client-server.

Tujuan

1. Mahasiswa memahami konsep client server2. Mahasiswa memahami penerapan konsep client server pada teknologi

Internet3. Mahasiswa memahami proses pada client dan server

Politeknik Telkom Network Administration

106 Client Server Technology

Client Server Technology

Overview

Untuk memudahkan anda dalam memahami tentang Client ServerTechnology, kita dapat mempelajarinya dengan mengetahui lebih banyaktentang mekanisme berjalannya World Wide Web (WWW). Karena denganinternet-lah kita bisa mengakses. WWW adalah sebuah arsitektur besaruntuk mengakses link dokumen yang tersebar dijutaan mesin didalamarsitektur internet. Dengan mengerti seluk beluk internet diharapkanmahasiswa dapat mengembangkan aplikasi lain yang berbasis client-server.

Tujuan

1. Mahasiswa memahami konsep client server2. Mahasiswa memahami penerapan konsep client server pada teknologi

Internet3. Mahasiswa memahami proses pada client dan server

Politeknik Telkom Network Administration

Client Server Technology 107PAGE 10

8.1 WWWWeb (merupakan sebutan lain dari WWW) dimulai pada tahun 1989 di

CERN, pusat penelitian nuklir Eropa. CERN yang berisi tim besar darikumpulan para ilmuwan dari negara-negara Eropa yang ikut melakukanpenelitian. Tim ini juga memiliki setengah lusin anggota tim dari berbagaiNegara untuk melakukan percobaan yang sangat kompleks dan membutuhkanperencanaan lama dan membutuhkan peralatan konstruksi yang lengkap. Webyang semakin berkembang memerlukan tim yang besar berisi penelitiinternasional yang saling berkolaborasi dengan terus melakukan pengumpulanlaporan, blueprints, gambar, foto, dan dokumen lainnya.

Awal proposal untuk Web yang berasal dari dokumen-dokumen terkaitbidang fisika yang diajukan oleh CERN Tim Berners-Lee pada Maret 1989.Prototipe pertama (berbasis teks) adalah mulai operasional 18 bulankemudian. Pada Desember 1991, demonstrasi public dilakukan padakonferensi hypertext'91 di San Antonio, Texas.

Demonstrasi ini menghadirkan publisitas sehingga menangkap perhatianpeneliti lainnya, selanjutnya dengan dipimpin Marc Andreessen di Universityof Illinois untuk mulai mengembangkan browser grafis pertama, mosaic. Iadirilis pada Februari 1993. Mosaic sangat populer yang satu tahun kemudian,Andreessen pun akhirnya membentuk sebuah perusahaan, NetscapeCommunications Corp, yang berfokus pada pengembangkan klien, server, danperangkat lunak lain. Netscape go public pada tahun 1995, investor mulaimelirik bisnis ini yang dianggap sebagai the next of Microsoft, sehinggadibukalah investasi $ 1,5 miliar melalui saham. Semua record Ini cukupmengejutkan karena perusahaan yang hanya memiliki satu produk, operasiyang sangat dalam dan bersesiko, tetapi diumumkan dalam prospekkeuntungan masa depan yang tinggi. Selama tiga tahun, Netscape Navigatordan Microsoft Internet Explorer terlibat dalam “browser war”, masing-masihpihak dgn penuh kegigihan mencoba untuk menambahkan fitur (sehingga lebihbug) satu daripada yang lain. Pada tahun 1998, America Online membeliNetscape Communications Corp seharga $ 4,2 miliar, sehingga berakhirlahkisah hidup Netscape sebagai sebuah perusahaan independen.

Pada tahun 1994, CERN dan M.I.T. menandatangani kesepakatanmenyiapkan World Wide Web Consortium (terkadang disingkat sebagaiW3C), sebuah organisasi yang didedikasikan untuk pengembangan Web,melakukan standardisasi protokol, dan interoperability antar situs. Berners-Lee

Politeknik Telkom Network Administration

108 Client Server Technology

menjadi direktur pertamanya. Sejak saat itu, ratusan universitas danperusahaan telah bergabung dengan konsorsium. Meskipun sekarang sudahada banyak buku tentang Web yang ada disekiyar anda, tetapi tempat terbaikuntuk mendapatkan up-to-date informasi tentang Web ini (secara mudah) diWeb itu sendiri. Konsorsium ini memiliki halaman pribadi pada www.w3.org.Bagi anda yang tertarik dapat mengakses link tersebut yang didalamnyaterdapat berbagai dokumen dan kegiatan yang dilakukan konsorsium ini.

8.2 Architectural OverviewDari sudut pandang pengguna, Web menampilkan hal yang luas, dimana

terdapat kumpulan dokumen atau halaman Web dari seluruh dunia, untukmemudahkannya dapat disebut sebagai pages. Setiap page akan berisi link kehalaman lain di manapun di dunia. Pengguna dapat mengikuti link denganmengklik di bagian atasnya, yang kemudian membawa mereka ke halamanyang dituju. Proses ini dapat diulang seterusnya. Ide untuk menghubungkansatu page ke yang lain ini, sekarang disebut hypertext, adalah temukan olehprofessor elektroteknik dari MIT, Vannevar Bush, pada 1945, atau jauhsebelum internet telah invented.

Halaman dilihat dengan sebuah program bernama browser, di antaranyaInternet Explorer dan Firefox Mozilla adalah dua contoh yang populer saatini. Browser mengambil page yang diminta, menafsirkan teks dan formatperintah di dalamnya, kemudian menampilkan dalam bentuk page, sertadiformat dengan benar sesuai konfigurasi pada layar. Seperti pada gambartampilan depan dibawah ini. Seperti banyak page Web, biasanya semuanyadimulai dengan judul, berisi beberapa informasi, dan diakhiri dengan alamat e-mail dari page pembuat atau pengelola. String teks yang merupakan link kepage lain, yang disebut hyperlink, saat disorot, pada garis bawah, di bagian tadiakan menampilkan warna khusus, atau keduanya. Untuk mengikuti sebuahlink, pengguna tempat kursor mouse di area yang disorot, yang menyebabkankursor mengubah, dan klik di atasnya. Meskipun nongraphical browser, sepertiLynx, ada, mereka tidak populer sebagai sebagai browser grafis, ternyata adajuga yang bebasis suara namun masih dalam proses pengembangan.

Politeknik Telkom Network Administration

Client Server Technology 109PAGE 10

SELAMAT DATANG DI POLITEKNIK TELKOM HOMEPAGE

Informasi Kampus Pojok BAA Denah kampus Pojok Mahasiswa

Jurusan Jurusan Informasi Management Jurusan Komputerisasi Akuntansi Jurusan Teknik Komputer

[email protected] Tampilan Depan

JURUSAN TEKNIK KOMPUTER Deskripsi jurusan Tentang kami

Managemen Dosen Administrasi

[email protected]

Gambar Tampilan Dalam

Pengguna yang ingin tahu tentang Jurusan Teknik Komputer dapatmempelajari lebih lanjut tentang hal ini dengan mengklik (digarisbawahi) padabagian Teknik Komputer pada tampilan depan diatas. Browser kemudianmengambil page yang terhubung pada bagian Teknik Komputer danmenampilkan itu, seperti terlihat di Gambar Tampilan Dalam. Item yangdigarisbawahi di sini juga bisa diklik untuk mengambil lainnya pada pageselanjutnya, dan seterusnya. Page baru dapat pada mesin yang sama sepertiyang pertama atau pada komputer middleware di seluruh dunia. Namunpengguna tidak perlu diberitahu dimana posisi page tersebut berada. FetchingPage dilakukan oleh browser, tanpa ada bantuan dari pengguna. Jika penggunapernah kembali ke page utama, link yang telah diikuti dapat ditampilkandengan dotted underline (dan mungkin berbeda warna) untuk membedakanmereka dari link yang belum diikuti. Perlu diketahui bahwa klik pada InformasiKampus baris di page utama tidak berbuat sesuatu. Ianya tidak digarisbawahi,yang berarti bahwa hanya teks dan tidak terhubung ke page lain.

Politeknik Telkom Network Administration

110 Client Server Technology

Dasar model bagaimana Web karya akan ditampilkan dalam Gambarbagian dari Web Model. Disini browser menampilkan web page padakomputer klien. Bila pengguna mengklik pada sebuah baris teks yangterhubung ke page abcd.com di server, browser mengikuti hyperlink denganmengirimkan pesan ke server abcd.com meminta untuk page. Ketika pagetiba, ia akan muncul di layar. Jika page ini berisi hyperlink ke page di xyz.comserver yang diklik pada, browser kemudian mengirimkan permintaan untukpage ke komputer, dan seterusnya tanpa batas.

Gambar bagian dari Web Model

8.3 Client SideMari kita meneliti disisi client samping Fig. 7-19 secara lebih rinci. Pada

dasarnya, browser adalah program yang dapat menampilkan halaman web danmenangkap mouse klik ke item yang ditampilkan pada halaman. Ketika salahsatu item yang dipilih, browser mengikuti hyperlink dan mengambil halamanyang dipilih. Oleh karena itu, terdapat kebutuhan hyperlink cara untuk namalain pada halaman Web. Halaman yang bernama menggunakan URL (UniformResource Locators). Bentuk khas dari URL:

http://www.abcd.com/products.html

Politeknik Telkom Network Administration

Client Server Technology 111PAGE 10

Sekarang kita coba untuk lebih mengetahui bahwa sebuah URL memilikitiga bagian: nama protokol (http), maka DNS nama komputer tempathalaman berada (www.abcd.com), dan (biasanya) nama dari file yang berisihalaman (products.html).

Bila pengguna mengklik hyperlink, browser melaksanakan serangkaianlangkah-langkah untuk mendapatkan page yang sudah disorot oleh mouse.Misalnya bahwa pengguna browsing web dan menemukan link pada teleponInternet yang mengarah ke page utama DETIK yanghttp://www.detik.com/home/index.html. Mari kita perhatikan langkah-langkahyang terjadi saat link yang dipilih telah kita klik.

1. Browser menentukan URL (melihat apa yang dipilih).

2. Browser menanyakan alamat IP www.detik.com pada DNS.

3. DNS membalas dengan 156.106.192.32.

4. Browser melakukan koneksi TCP ke port 80 di 156.106.192.32.

5. Kemudian mengirimkan atas permintaan meminta file /home/index.html.

6. The www.itu.org server akan mengirimkan file /home/index.html.

7. Koneksi TCP dilepaskan.

8. Browser menampilkan seluruh teks di /home/index.html.

9. Browser mengambil dan menampilkan semua images dalam file ini.

Banyak browser menampilkan langkah yang sedang dijalankan di baris statusdi bagian bawah layar. Dengan cara ini, jika terjadi performa buruk, penggunadapat melihat apakah itu karena DNS tidak menanggapi, atau server tidakberfungsi, atau hanya terdapat kongesti pada jaringan saat melakukantransmisi page.

Untuk dapat menampilkan page baru (atau page lain), browser harusmemahami format-nya. Untuk mengizinkan semua browser untuk memahamisemua web page, web page yang ditulis dalam bahasa standar yang disebut

Politeknik Telkom Network Administration

112 Client Server Technology

HTML, yang menjelaskan web page. Kita akan membahas tentang HTML inisecara rinci nanti dalam mata kuliah pemrograman Web.

Meskipun pada dasarnya adalah browser adalah HTML Interpreter,sebagian besar browser memiliki banyak tombol dan fitur-fitur untukmemudahkan navigasi Web. Sebagian besar ada tombol untuk kembali kepage sebelumnya, tombol maju untuk pergi ke page berikutnya (hanya berlakusetelah pengguna telah kembali daripadanya), dan tombol untuk pergilangsung ke pengguna sendiri page awal. Sebagian besar browser memilikitombol atau item menu untuk mengatur penunjuk pada page yang diberikansatu dan lain untuk menampilkan daftar penunjuk, sehingga tidak mungkinuntuk mengunjungi salah satu dari mereka hanya dengan beberapa klikmouse. Page juga dapat disimpan ke disk atau dicetak. Banyak pilihan yangtersedia secara umum untuk mengendalikan tata letak layar dan berbagaipengaturan preferensi pengguna.

Selain memiliki teks biasa (tidak bergarisbawah) dan hypertext(digarisbawahi), web page juga dapat berisi ikon, gambar, peta, dan foto.Setiap dari yang tadi disebutkan dapat (opsional) dihubungkan ke page lain.Mengklik pada salah satu elemen ini akan menyebabkan browser untukmengambil page yang terhubung dan ditampilkan pada layar, sama sepertimengklik teks. Dengan gambar seperti foto dan peta, yang diambil adalah pageberikutnya dapat tergantung pada bagian apa dari gambar itu yang diklik.

Tidak semua page HTML berisi. Sebuah page dapat terdiri dari formatdokumen dalam format PDF, sebuah ikon dalam format GIF, foto dalamformat JPEG, lagu dalam format MP3, video dalam format MPEG, atau salahsatu dari ratusan jenis file lainnya. Page HTML yang standar dapat me-link-kanke salah satu, browser memiliki masalah ketika menemukan sebuah page tidakdapat ditafsirkannya.

Daripada membuat browser yang besar dan lebih besar lagi, denganmembangun interpreter untuk memenuhi berkembang pesatnya koleksi jenisfile, kebanyakan browser telah memilih solusi yang lebih baik. Bila servermengembalikan page, ia juga kembali beberapa informasi tambahan tentangpage. Informasi ini termasuk MIME type dari page. Hanya Page yang ditulisdengan format text/html ditampilkan secara langsung, seperti juga di beberapapage lainnya terdapat tipe yang sudah built-in. Jika MIME type-nya bukanmerupakan salah satu dari built-in-nya, browser mendiskusikan tabel MIME

Politeknik Telkom Network Administration

Client Server Technology 113PAGE 10

type dengan mengirimkan bagaimana untuk menampilkan page. Tabel inimengaitkan dengan MIME type yang dimiliki pengguna.

Ada dua kemungkinan untuk melakukannya yaitu: plug-ins dan penolongaplikasi. A plug-in adalah sebuah modul yang kode browser mengambil darisebuah direktori khusus di disk dan menginstalnya sebagai perpanjangan kesendiri, seperti yang digambarkan dalam Gambar Browser Plugin. Karenaplug-ins berjalan di dalam browser, maka browser memiliki akses ke page ini dandapat mengubah tampilannya. Setelah plug-in melakukan pekerjaan (biasanyasetelah pengguna memindahkan ke web page yang berbeda), maka plug-in akandihapus dari memori browser.

Setiap browser memiliki satu set prosedur yang berisi semua plug-in yangharus diimplementasikan sehingga dapat dengan memanggil browser plug-in.Misalnya, biasanya ada prosedur yang browser base code-nya dilakukan untukmenyesuaikan plug-in dengan data yang akan ditampilkan. Set prosedur iniadalah antarmuka plug-in dengan browser tertentu.

Selain itu, browser membuat satu set prosedurnya sendiri yangdisediakan untuk melayani plug-in, untuk menyediakan layanan ke plug-in. Jenisprosedur yang biasa ada dalam antarmuka browser adalah untukmengalokasikan dan mengosongkan memori, menampilkan pesan pada barisstatus browser, dan melakukan query pada browser tentang parameter.

Sebelum plug-in dapat digunakan, kita harus menginstal. Prosedur instalasiyang biasa bagi pengguna adalah dengan masuk ke dalam situs Web plug-in-nyadan men-download file instalasi. Pada Windows, hal ini selft extracting filedengan ekstensi zip harus dieksekusi. Bila file zip diklik ganda, program kecilterlampir di depan file zip yang akan dijalankan. Program ini akan meng-unzipsplug-in dan di-copy-kan ke browser pada direktori plug-in. Kemudianmembuat panggilan yang tepat untuk mendaftarkan plug-in dari MIME typedan mengasosiasikan plug-in dengannya. Pada UNIX, installer biasanya berupashell script yang menangani peng-copy-an dan registrasi.

Politeknik Telkom Network Administration

114 Client Server Technology

Gambar Browser Plug-in (a) dan Helper Application (b)

Cara lain yang dapat diimplementasikan sebuah browser adalah denganmenggunakan Helper Application. Ini adalah jenis program lengkap yangdijalankan sebagai proses yang terpisah. Hal ini digambarkan dalam GambarHelper Application. Sejak Helper dijalankan dengan program yang terpisah, iatidak menawarkan antarmuka ke browser dan tidak menggunakan layananbrowser. Sebaliknya, biasanya hanya menerima nama sebuah file awal dimanaisi file telah disimpan, membuka file, dan menampilkan konten. Biasanya,helper yang berupa program besar yang tersedia secara independen daribrowser, seperti Adobe Acrobat Reader untuk menampilkan file PDF atauMicrosoft Word. Beberapa program (seperti Acrobat) memiliki plug-in yangmerupakan helper itu sendiri.

Banyak helper application menggunakan aplikasi MIME type, yangmenyediakan subtypes yang banyak dengan jumlah yang ditetapkan, misalnya,aplikasi pdf untuk file PDF dan aplikasi msword untuk file Word. Dengan caraini, URL bisa langsung ke file PDF atau Word, dan bila pengguna mengklik itu,Acrobat atau Word secara otomatis akan dijalankan dan menampilkan fileyang mengandung konten sesuai akhiran dari nama file-nya yangmerepresentasikan jenis file. Akibatnya, browser dapat dikonfigurasi untukmenangani yang hampir tak terbatas jumlah tipe dokumen tanpa perubahanke browser. Web server modern biasanya dikonfigurasi dengan ratusantype/subtype dan kombinasi baru sering ditambahkan setiap kali sebuahprogram baru terinstall.

Helper application tidak dibatasi untuk menggunakan aplikasi MIME type.Misalnya, Adobe Photoshop menggunakan image/x-photoshop dan RealOnePlayer yang mampu menangani audio/mp3.

Politeknik Telkom Network Administration

Client Server Technology 115PAGE 10

Pada Windows, ketika sebuah program yang diinstal pada komputer, iamencatat MIME type yang dapat ditangani. Mekanisme ini mengarah ke konflikketika beberapa pemirsa yang tersedia untuk beberapa subtype, sepertivideo/mpg. Yang terjadi adalah program yang terakhir terinstal akanmeregistrasikan atau overwrites (MIME type, helper application) asosiasi file,sehingga akan menyesuaikan sesuai jenisnya sendiri. Akibatnya, menginstalsebuah program baru dapat mengubah cara browser menangani jenis yangdikenal.

Pada UNIX, proses registrasi ini umumnya tidak otomatis. Penggunaharus secara manual tertentu memperbarui file konfigurasi. Pendekatan inilebih mengarah ke pekerjaan yang lebih sedikit tetapi lebih surpise.

Browser juga dapat membuka file lokal, bukan hanya mengambil filesecara remote dari Web server. Sejak file lokal tidak memiliki MIME type,browser memerlukan beberapa cara untuk menentukan plug-in atau helperdigunakan untuk jenis yang lain selain jenis yang built-in seperti text/html danimage/jpeg. Menangani file lokal, helper dapat dikaitkan dengan ekstensi filedan juga dengan MIME type. Dengan konfigurasi standar, membuka tes.pdfakan terbuka pada Acrobat sedangkan dengan membuka tes2.doc akandibukanya di Word. Beberapa browser menggunakan MIME tyoer, ekstensi file,dan bahkan informasi yang diambil dari file itu sendiri yang menebak MIMEtype. Secara khusus, Internet Explorer lebih banyak bergantung pada ekstensifile dari pada jenis MIME type jika mendapatkan suatu file.

Di sini juga, konflik dapat timbul karena banyak program yang ada, padakenyataannya, banyak program yang dapat menangani suatu file contohnya.Mpg. Selama instalasi, program-program yang ditujukan untuk paraprofesional sering menampilkan checkbox untuk MIME type dan ekstensi nyamemungkinkan penanganan yang memungkinkan pengguna untuk memilihorang yang tepat sehingga tidak terjadi kecelakaan pada file asosiasi yang ada.Program yang ditujukan untuk pasar konsumen pengguna biasa menganggapbahwa tidak ada petunjuk kepada MIME type-nya dan secara mudah dapatmereka ambil semuanya tanpa mempertimbangkan program apa yangsebelumnya telah terinstal.

Saat ini kita memiliki kemampuan untuk meningkatkan browser jenis barudalam jumlah besar yang juga nyaman tetapi juga dapat mengakibatkanmasalah baru. Ketika Internet Explorer mengambil file dengan ekstensi exe, iamenyadari bahwa ini merupakan file executable program dan karenanya tidak

Politeknik Telkom Network Administration

116 Client Server Technology

memiliki helper. Adalah tindakan yang beresiko dengan menjalankan programtadi. Karena, hal ini dapat menjadi banyak lubang keamanan. Semua situs webyang berbahaya biasanya dilakukan dengan membuat page web dengangambar, misalnya, bintang film atau olahraga pahlawan, semua yangdihubungkan dengan virus. Satu klik pada gambar yang tidak dikenal kemudianmenyebabkan dan berpotensi menjalankan executable program yang akandiambil dan berjalan di komputer pengguna. Untuk mencegah tamu yang tidakdiinginkan seperti ini, Internet Explorer dapat dikonfigurasi secara selektiftentang menjalankan program yang tidak diketahui secara otomatis, namuntidak semua pengguna memahami bagaimana mengatur konfigurasi.

Pada UNIX yang dapat sejalan ada masalah dengan skrip shell, tapi yangmembutuhkan pengguna untuk menginstal secara sadar shell sebagaipenolong. Untungnya, ini adalah instalasi cukup rumit yang tak mungkin dapatmelakukannya secara tidak sengaja (dan beberapa orang dapat melakukannyabahkan sengaja).

8.4 Server SidePenulis kira sudah cukup untuk membahas disisi client. Sekarang mari kita

melihat di sisi server. Seperti yang kita lihat di atas, bila pengguna dalamsebuah URL atau klik pada baris hypertext, browser mem-parsing URL danmenafsirkan bagian antara http:// dan selanjutnya slash sebagai nama DNSuntuk mencari. Bersenjata dengan alamat IP dari server, browser membentukkoneksi TCP ke port 80 pada server. Kemudian mengirimkan lebih dari satuperintah yang berisi sisa dari URL, yang merupakan nama dari sebuah file diserver. Server kemudian kembali file untuk browser untuk ditampilkan.

Langkah-langkah yang dilakukan server saat melakukan koneksi denganclient adalah:

1. Menerima koneksi TCP dari client (browser).

2. Dapatkan nama file yang diminta.

3. Dapatkan file (dari disk).

4. Kembali file ke client.

5. Membuka koneksi TCP.

Politeknik Telkom Network Administration

Client Server Technology 117PAGE 10

Modern Web server memiliki lebih banyak fitur, tetapi pada dasarnya, iniadalah yang berjalan dalam sebuah web server.

Sebuah masalah dengan desain ini adalah bahwa setiap permintaanpembuatan disk memerlukan akses untuk mendapatkan file tersebut. Hasilnyaadalah bahwa web server tidak dapat melayani permintaan per detik lebihdari yang dapat membuat akses disk. High-end SCSI disk memiliki akseswaktu rata-rata sekitar 5 msec, yang membatasi server paling banyakpermintaan 200 / detik, jika kurang file besar harus sering membaca. Untuksitus Web yang besar, angka ini masih terlalu rendah.

Jelas satu perbaikan (digunakan oleh semua web server) adalah menjagacache dalam memori yang digunakan n terakhir file. Sebelum mengakses diskuntuk mendapatkan file, server memeriksa cache. Jika file-nya ada, dapatdilayani secara langsung dari memori, sehingga menghilangkan akses disk.Meskipun secara efektif caching memerlukan sejumlah besar memori utamadan beberapa tambahan waktu pemrosesan untuk memeriksa cache danmengatur isinya, tabungan dalam waktu yang hampir selalu bernilai dan biayaoverhead.

Langkah berikutnya untuk membangun server cepat adalah denganmembuat server multithreaded. Dalam satu desain, server terdiri dari modulfront-end yang masuk menerima semua permintaan dan k pengolahan modul,seperti terlihat di gambar multithread Web Server. Yang k + 1 threads semuamilik yang sama sehingga proses pengolahan modul memiliki akses ke semuacache dalam proses pengalamatan. Ketika permintaan masuk, bagian depanakhir menerima dan membangun sebuah catatan singkat untukmenjelaskannya. Kemudian dicatatankan ke salah satu modul pemrosesan. Jikamemungkinkan desain yang lain, bagian front-end dihapuskan dan memprosessetiap modul mencoba untuk memproses permintaannya sendiri, sehinggakemudian dengan diperlukan protokol penguncian untuk mencegah konflik.

Politeknik Telkom Network Administration

118 Client Server Technology

Gambar Mutithreaded Web Server

Pengolahan modul pertama memeriksa cache untuk melihat apakah fileyang diperlukan di sana. Jika demikian, maka pembaruan catatanmencantumkan pointer ke file dalam catatan. Jika tidak ada, pengolahanmodul mulai operasi disk untuk membaca ke dalam cache (mungkin beberapalainnya discarding cache file untuk memberikan ruang untuk itu). Apabila fileberasal dari disk, ia diletakkan dalam cache dan juga dikirim kembali ke client.

Keuntungan dari skema ini adalah bahwa ketika satu atau lebih modulpengolahan diblokir menunggu untuk operasi disk untuk melengkapi (dandengan demikian tidak memakan waktu CPU), modul lain dapat aktif bekerjapada permintaan lain. Tentu saja, untuk memperoleh perbaikan nyata melaluiModel thread tunggal, perlu ada beberapa disk, sehingga lebih dari satu diskdapat sibuk pada saat yang sama. Dengan k modul pemrosesan dan k disk,maka throughput-nya dapat sebanyak k kali lebih tinggi dibandingkan dengansingle-threaded server dan satu disk.

Dalam teori, single-threaded server dan k disk dapat juga mendapatkansebuah faktor k, tapi kode dan administrasi jauh lebih rumit sejak normalmemblokir READ sistem panggilan tidak dapat digunakan untuk mengaksesdisk. Multithreaded dengan server, mereka dapat digunakan sejak maka READblok hanya thread yang membuat panggilan, bukan seluruh proses.

Web server modern melakukan lebih dari sekedar menerima nama filedan kembali file. Bahkan, yang sebenarnya memproses setiap permintaandapat cukup rumit. Untuk alasan ini, banyak server dalam memproses setiapmodul melakukan beberapa langkah. Bagian depan akhir melewati setiappermintaan masuk ke modul pertama yang tersedia, yang kemudian

Politeknik Telkom Network Administration

Client Server Technology 119PAGE 10

membawa ia keluar menggunakan beberapa subset dari langkah-langkahberikut, tergantung mana yang diperlukan untuk permintaan itu.

1. Resolve nama page web yang diminta.

2. Mengotentikasi client.

3. Melakukan kontrol akses di client.

4. Melakukan kontrol akses pada page web.

5. Memeriksa cache.6. Mengambil page yang diminta dari disk.

7. Menentukan jenis MIME yang akan disertakan dalam balasan.

8. Menangani berbagai macam barang rongsokan.

9. Kembali balasan ke client.

10. Membuat sebuah entri di log server.

Langkah 1 yang diperlukan karena tidak boleh masuk berisi permintaan yangsebenarnya nama file sebagai string literal. Misalnya, coba URLhttp://www.cs.vu.nl, yang memiliki nama file yang kosong. Ia harus diperluaske beberapa nama file default. Selain itu, browser modern dapat menetapkanstandar bahasa pengguna (misalnya, Italia atau Inggris), yang memungkinkanserver untuk memilih page Web dalam bahasa tersebut, jika tersedia. Secaraumum, nama perluasan tidak cukup sehingga sepele karena akan muncul dipertama, karena berbagai konvensi tentang penamaan file.

Langkah 2 terdiri dari verifikasi terhadap identitas client. Ini adalah langkahyang diperlukan untuk page yang tidak tersedia bagi masyarakat umum.

Langkah 3 memeriksa untuk melihat apakah ada pembatasan padapermintaan yang mungkin diberikan seperti identitas client dan lokasi. Langkah4 memeriksa untuk melihat apakah ada pembatasan akses yang berhubungandengan page itu sendiri. Jika suatu file (misalnya. Htaccess) hadir dalamdirektori di mana yang dikehendaki berada, mungkin membatasi akses ke fileuntuk domain tertentu, misalnya, hanya pengguna dari dalam perusahaan.

Politeknik Telkom Network Administration

120 Client Server Technology

Langkah 5 dan 6 melibatkan mendapatkan page. Langkah 6 harus mampumenangani beberapa disk dibaca pada waktu yang sama.

Langkah 7 adalah tentang cara menentukan MIME type dari file ekstensi,beberapa kata pertama dari file, seperti sebuah file konfigurasi, dan mungkinsumber lainnya. Langkah 8 adalah untuk berbagai macam tugas, sepertimembangun profil pengguna tertentu atau mengumpulkan statistik.

Langkah 9 adalah dimana hasilnya akan dikirim kembali langkah 10 danmembuat sebuah entri di log sistem untuk keperluan administratif. Seperti itunanti akan dapat log beranjau berharga untuk informasi tentang perilakupengguna, misalnya, dalam urutan orang-orang yang mengakses page.

Jika terlalu banyak permintaan datang dalam setiap detik, CPU tidak akanmampu menangani proses beban, tidak peduli berapa banyak digunakan dalamdisk paralel. Solusinya adalah dengan menambahkan node (komputer),kemungkinan dengan direplikasi disk untuk menghindari memiliki disk menjadikemacetan berikutnya. Ini mengarah ke server farm model seperti gambarServer Farm dibawah ini. Front end masih menerima permintaan masuk tetapimenyebarkannya ke beberapa CPU yang lain untuk beberapa threads yangberlainan sehingga mengurangi beban pada masing-masing komputer. Masing-masing mesin itu sendiri akan berjalan multithreaded dan pipelined sepertisebelumnya.

Gambar Server Farm

Salah satu masalah dengan server farm adalah bahwa tidak ada lagi cachebersama karena setiap pengolahan node sehingga membutuhkan shared-memori yang mahal untuk pemrosesan multiprocessor. Salah satu cara untukmengurangi kerugian kinerja ini adalah dengan memiliki front end untuk

Politeknik Telkom Network Administration

Client Server Technology 121PAGE 10

melacak dimana setiap mengirimkan permintaan dan kemudian mengirimkanpermintaan yang sama ke page yang sama node. Hal ini membuat setiap nodepakar di page tertentu sehingga cache ruang tidak disia-siakan dengan setiapfile dalam setiap cache.

Masalah lain dengan server farm adalah bahwa koneksi TCP client diakhiridi front end, sehingga yang harus me-reply-nya melalui front end. Situasi inidigambarkan dalam Gambar Normal Request (a), di mana permintaan masuk(1) dan outgoing reply (4), baik dilalui melewati front end. Kadang-kadang carayang digunakan, disebut TCP handoff, digunakan untuk mendapatkanpenyelesaian masalah ini. Dengan cara ini, TCP end point meneruskan kepengolahan node sehingga dapat membalas langsung kepada client, sepertiditunjukkan (3) di Gambar (b). Handoff ini dilakukan dengan cara yangtransparan kepada client.

Gambar Normal Request (a) dan Gambar TCP Handoff (b)

Politeknik Telkom Network Administration

122 Client Server Technology

Rangkuman

1. Web (merupakan sebutan lain dari WWW) dimulai pada tahun 1989 diCERN, pusat penelitian nuklir Eropa

2. Setiap page akan berisi link ke halaman lain di manapun di dunia.Pengguna dapat mengikuti link dengan mengklik di bagian atasnya, yangkemudian membawa mereka ke halaman yang dituju. Proses ini dapatdiulang seterusnya. Ide untuk menghubungkan satu page ke yang lain ini,sekarang disebut hypertext.

3. Selain memiliki teks biasa (tidak bergarisbawah) dan hypertext(digarisbawahi), web page juga dapat berisi ikon, gambar, peta, dan foto

4. A plug-in adalah sebuah modul yang kode browser mengambil darisebuah direktori khusus di disk dan menginstalnya sebagai perpanjanganke sendiri.

Latihan

1. Pada tahun berapa dan oleh siapa WWW pertama kali diperkenalkan?2. Jelaskan apa yang dimaksud dengan hyperlink?3. Sebutkan langkah-langkah pemrosesan sebuah web disisi client?4. Jelaskan konsep helper application dalam browser?5. Sebutkan langkah-langkah yang dilakukan server dalam menangani

permintaan pengguna?

Politeknik Telkom Network Administration

DNS dan NFS 123PAGE 10

DNS dan NFS

Overview

DNS dan NFS adalah dua penerapan teknologi yang dasar sebagai bekalsebagai seorang administrasi jaringan Komputer. DNS berguna untuk me-resolve alamat domain ke IP dan sebaliknya. Sedangkan NFS lebih kearahsebagai pengadministrasian penyimpanan dijalan jaringan.

Tujuan

1. Mahasiswa memahami konsep DNS2. Mahasiswa memahami konsep NFS

Politeknik Telkom Network Administration

DNS dan NFS 123PAGE 10

DNS dan NFS

Overview

DNS dan NFS adalah dua penerapan teknologi yang dasar sebagai bekalsebagai seorang administrasi jaringan Komputer. DNS berguna untuk me-resolve alamat domain ke IP dan sebaliknya. Sedangkan NFS lebih kearahsebagai pengadministrasian penyimpanan dijalan jaringan.

Tujuan

1. Mahasiswa memahami konsep DNS2. Mahasiswa memahami konsep NFS

Politeknik Telkom Network Administration

124 DNS dan NFS

9.1 DNS-The Domain Name SystemMeskipun secara teoritis program dapat merujuk kepada host, surat, dan

sumber daya lain oleh jaringan mereka (misalnya, IP) alamat, alamat ini sulitdiingat untuk sebagian orang . Jika ingin mengirim e-mail [email protected], berarti jika Tana terkoneksi dari ISP atau organisasi keserver email yang berbeda mesin dengan alamat IP, maka alamat e-mail telahdiubah. Akibatnya, nama ASCII diperkenalkan kepada dua pasang nama mesindari alamat mesin. Dengan cara ini, Alamat rudi mungkin [email protected]. Namun demikian, jaringan itu sendiri hanyamemahami alamat numerik, maka diperlukan beberapa mekanisme untukmengkonversikan string ASCII ke alamat jaringan. Pada bagian berikut ini kitaakan belajar cara ini adalah melakukan pemetaan di Internet.

Melihat kembali di ARPANET, hanya ada sebuah file, hosts.txt, tercantumbahwa semua host dan alamat IP. Setiap hari, semua host akan mengambildari situs di mana ia berada. Untuk jaringan dengan ratusan mesin timesharingbesar, pendekatan ini cukup bekerja dengan baik.

Namun ketika ribuan minicomputers dan PC yang terhubung ke jaringan,semua orang menyadari bahwa pendekatan ini tidak dapat terus bekerjaselamanya. Untuk satu hal, ukuran file akan menjadi terlalu besar. Namun,lebih penting lagi, konflik host name akan terus terjadi, kecuali nama yangdikelola oleh pusat, sesuatu yang tidak mungkin dalam jaringan internasionalyang besar karena beban dan latency. Untuk memecahkan masalah ini, DNS(the Domain Name System) adalah pemecahannya.

Inti DNS adalah penemuan yang hirarkis, domain berbasis skemapenamaan dan sistem database yang didistribusikan untuk pelaksanaan skemapenamaan. Hal ini terutama digunakan untuk pemetaan nama host dan e-mailtujuan ke alamat IP, tetapi juga dapat digunakan untuk keperluan lain. DNSdidefinisikan dalam RFCs 1034 dan 1035.

Sangat singkat, cara DNS yang digunakan adalah sebagai berikut. Untukmemetakan nama ke alamat IP, aplikasi program panggilan perpustakaanprosedur disebut Resolver, melalui nama itu sebagai parameter. Kita melihatcontoh dari Resolver, yaitu fungsi gethostbyname. Resolver yang mengirimkanpaket UDP ke server DNS lokal, yang kemudian melihat nama dan alamat IPkembali ke Resolver, yang kemudian kembali ke pemanggil. Bersenjata denganalamat IP, maka program ini dapat membuat koneksi TCP dengan tujuan ataukirimkan paket UDP.

Politeknik Telkom Network Administration

DNS dan NFS 125PAGE 10

9.1.1 DNS Name SpaceMengelola besar dan terus-menerus mengubah nama set yang nontrivial

masalah. Dalam sistem pos, nama yang dilakukan oleh manajemenmemerlukan huruf untuk menentukan (mutlak atau secara eksplisit) negara,negara bagian atau provinsi, kota, dan alamat jalan dari penerima. Denganmenggunakan jenis ini hirarkis menangani, tidak ada kebingungan antaraMarvin Anderson di Main St di White Plains, NY dan Marvin Anderson diMain St di Austin, Texas. DNS bekerja dengan cara yang sama.

Secara konseptual, Internet dibagi menjadi lebih dari 200 top-leveldomain, dimana setiap domain mencakup banyak host. Setiap domainpartitioned ke subdomain, dan ini adalah lebih partitioned, dan seterusnya.Semua domain ini dapat diwakili oleh sebuah pohon, seperti terlihat diGambar Portion dari Internet. Daun pohon yang merupakan domain yangtidak memiliki subdomain (tetapi berisi mesin, tentu saja). Daun domain dapatberisi satu host, atau mungkin mewakili sebuah perusahaan dan berisi ribuanhost.

Gambar Portion dari Internet

The top-level domain datang dalam dua rasa: umum dan negara. Asligenerik domain adalah com (komersial), edu (institusi pendidikan), gov(Pemerintahan Federal Amerika Serikat), int (organisasi internasionaltertentu), mil (angkatan bersenjata Amerika Serikat), bersih (layananjaringan), dan org (organisasi nirlaba ). Domain negara termasuk satu entriuntuk setiap negara, seperti yang ditetapkan dalam ISO 3166.

Pada bulan November 2000, ICANN disetujui empat domain baru untukberbagai layanan, tujuan-umum, top-level domain, yaitu, biz (bisnis), info(informasi), nama (nama orang), dan pro (profesi, seperti dokter dan

Politeknik Telkom Network Administration

126 DNS dan NFS

pengacara). Selain itu, lebih khusus atas tiga level domain yang diperkenalkanpada permintaan dari beberapa industri. Ini adalah aero (aerospace industri),coop (koperasi), dan Museum (museum). Lainnya top-level domain yang akanditambahkan di masa mendatang.

Seperti kedua sisi mata uang, Internet menjadi lebih komersial, tetapi jugamenjadi lebih rumit pengelolaannya. Mengambil pro, misalnya. Ia ditujukanuntuk bersertifikat profesional. Tetapi yang profesional? Bersertifikat dan olehsiapa? Dokter dan para pengacara yang profesional jelas. Tetapi bagaimanadengan fotografer freelance, guru piano, ahli sihir, tukang pipa, tukang cukur,tukang palak, seniman tattoo, dan lainnya? Apakah ini pekerjaan profesionalsehingga layak untuk pro domain? Dan jika demikian, yang certifies individupraktisi?

Secara umum, mendapatkan domain tingkat kedua, seperti nama-of-company.com, sangat mudah. Hanya membutuhkan pergi ke sebuah registraryang sesuai untuk top-level domain (com dalam hal ini) untuk memeriksaapakah nama yang diinginkan tersedia dan tidak ada orang lain merek dagang.Jika tidak ada masalah, requester yang kecil membayar biaya tahunan danmendapat nama. Oleh saat ini, hampir setiap umum (Inggris) kata telahdiambil dalam domain com. Coba artikel rumah tangga, hewan, tanaman,bagian tubuh, dll Hampir semua diambil.

Setiap nama domain adalah dengan jalur ke atas dari ke (tak dikenal)Root. Komponen yang dipisahkan oleh titik (dibaca ''dot''). Dengan demikian,departemen teknis di Sun Microsystems mungkin eng.sun.com., Daripadanama gaya UNIX seperti /com/Minggu/eng. Perhatikan bahwa penamaanhirarkis ini berarti eng.sun.com. tidak konflik dengan potensi penggunaan engdi eng.yale.edu. yang dapat digunakan oleh departemen Yale Inggris.

Nama domain dapat dilakukan secara absolut atau relatif. Mutlak sebuahnama domain selalu berakhir dengan jangka waktu (misalnya, eng.sun.com.),Sedangkan yang satu tidak relatif. Relatif nama harus diinterpretasikan dalamkonteks yang unik untuk menentukan makna mereka. Dalam kedua kasus,nama domain yang merujuk ke node tertentu dalam pohon dan semua nodedi bawah ini.

Nama domain yang membedakan kapitalisasi, jadi edu, Edu, dan EDUberarti hal yang sama. Nama komponen dapat terdiri dari hingga 63 karakter,dan nama path penuh tidak boleh melebihi 255 karakter.

Pada prinsipnya, domain dapat dimasukkan ke dalam pohon dalam duacara. Misalnya, cs.yale.edu dapat sama-sama juga tercantum di bawah domainnegara kita sebagai cs.yale.ct.us. Dalam praktiknya, akan tetapi, sebagian besarorganisasi di Amerika Serikat berada di bawah domain yang umum, dansebagian besar di luar Amerika Serikat berada di bawah domain negara

Politeknik Telkom Network Administration

DNS dan NFS 127PAGE 10

mereka. Tidak ada aturan terhadap mendaftar di bawah dua domain tingkatatas, namun beberapa organisasi kecuali multinasional melakukannya(misalnya, sony.com dan sony.nl).

Setiap domain kontrol bagaimana mengalokasikan domain di bawah ini.Misalnya, Jepang memiliki domain ac.jp dan co.jp bahwa cermin dan edu com.Belanda yang tidak membuat perbedaan dan menempatkan semua organisasilangsung di bawah nl. Oleh karena itu, semua tiga hal-hal berikut adalahuniversitas jurusan ilmu komputer:

1. cs.yale.edu (Yale University, di Amerika Serikat)

2. cs.vu.nl (Vrije Universiteit, di Belanda)

3. cs.keio.ac.jp (Universitas Keio, di Jepang)

Untuk membuat domain baru, diperlukan izin dari domain yang akandisertakan. Misalnya, jika grup VLSI dijalankan di Yale dan ingin dikenal sebagaivlsi.cs.yale.edu, ia harus mendapatkan izin dari siapapun mengelola cs.yale.edu.Demikian juga, jika baru universitas adalah chartered, berkata, University ofSouth Dakota Utara, harus meminta pengelola edu domain yang diberikan ituunsd.edu. Dengan cara ini, nama yang konflik dihindari dan setiap domaindapat melacak semua subdomain. Setelah domain baru telah dibuat danterdaftar, maka dapat membuat subdomain, seperti cs.unsd.edu, tanpamendapatkan izin dari siapa saja yang lebih tinggi atas pohon.

Nama organisasi berikut batas-batas, bukan fisik jaringan. Misalnya, jikailmu komputer dan elektro departemen berada di gedung yang sama danberbagi LAN yang sama, meskipun demikian mereka dapat memiliki domainyang berbeda. Demikian pula, meskipun ilmu komputer adalah pembagian dariHall A dan Hall B, yang host di kedua bangunan biasanya akan milik domainyang sama.

9.1.2 Resource RecordsSetiap domain, apakah itu satu host atau domain tingkat atas, dapat

memiliki set sumber catatan yang terkait dengannya. Untuk satu tuan rumah,yang paling umum adalah sumber merekam alamat IP-nya saja, namun banyakjenis record sumber daya juga ada. Resolver bila memberikan nama domainke DNS, apa yang akan kembali adalah sumber catatan yang terkait dengannama itu. Dengan demikian, fungsi utama DNS adalah untuk memetakan namadomain ke sumber records.

Politeknik Telkom Network Administration

128 DNS dan NFS

Sebuah resource record disebut juga five_tuple. Walaupun merekamelakukan biner encoded untuk efisiensi, di sebagian besar eksposisi, sumberdaya disajikan sebagai catatan teks ASCII, satu per baris sumber data. Formatyang akan kita gunakan adalah sebagai berikut:

Domain_name Time_to_live Class Type Value

Domain_name memberitahu domain ini catatan yang berlaku. Biasanya, adabanyak record untuk setiap domain dan setiap salinan database memeganginformasi tentang beberapa domain. Bidang ini sehingga pencarian kunciutama yang digunakan untuk memenuhi permintaan. Susunan catatan dalamdatabase tidak signifikan.

Kolom Time_to_live akan yang memberi indikasi bagaimana catatan yangstabil. Informasi yang diberikan sangat stabil besar nilai, misalnya 86400(jumlah detik dalam 1 hari). Informasi yang sangat volatile diberikan nilai yangkecil, seperti 60 (1 menit). Sebagai implementasi dari caching.

Kolom ketiga dari semua sumberdaya adalah adalah Class. UntukInternet informasi, hal ini selalu ID. Untuk informasi non-Internet, kodelainnya dapat digunakan, tetapi dalam prakteknya, ini jarang digunakan.

Kolom Type memberitahu jenis catatan ini. Tipe yang paling penting yangtercantum dalam Gambar DNS Resource dibawah ini.

Gambar DNS Resource (Principal record type)

SOA menyediakan sebuah catatan nama sumber utama informasi tentangnama zona server (dijelaskan di bawah), alamat e-mail dari administrator,nomor seri yang unik, dan berbagai flags dan timeouts.

Politeknik Telkom Network Administration

DNS dan NFS 129PAGE 10

Catatan yang paling penting adalah jenis A (address) record. Ia memegang32-bit alamat IP untuk beberapa host. Internet setiap host harus memilikiminimal satu alamat IP agar komputer lain dapat berkomunikasi dengannya.Beberapa host memiliki dua atau lebih koneksi jaringan, dalam hal ini merekaakan mempunyai satu jenis sumber daya yang mencatat setiap koneksijaringan (sehingga setiap alamat IP). DNS dapat dikonfigurasi untuk melaluisiklus ini, yang pertama merekam kembali pada permintaan pertama, keduacatatan pada permintaan yang kedua, dan seterusnya.

Berikutnya yang paling penting dari record type adalah MX record. Hal inimenentukan nama host siap untuk menerima e-mail untuk domainditentukan. Digunakan karena tidak semua komputer telah siap untukmenerima e-mail. Jika seseorang ingin mengirim e-mail, misalnya,[email protected], pengiriman host kebutuhan untuk menemukansebuah mail server di politekniktelkom.ac.id yang akan menerima e-mail. MXrecord dapat memberikan informasi ini.

NS record yang menentukan nama spesifik dari server. Misalnya, setiapdatabase DNS biasanya memiliki NS record untuk masing-masing top leveldomain, jadi, misalnya, e-mail dapat dikirim ke jauh bagian nama pohon.

CNAME record memungkinkan untuk membuat alias yang akan dibuat.Misalnya, orang yang akrab dengan nama Internet secara umum dan inginmengirim pesan kepada seseorang yang adalah nama login Rudi di jurusanTeknik komputer di Poltek Telkom mungkin ada yang [email protected] akan bekerja. Sebenarnya, alamat ini tidakakan bekerja, karena domain dari Poltek Telkom dari Jurusan Teknikkomputer adalah jur-tk.politekniktelkom.ac.id. Namun, layanan ini belumdiketahui oleh orang lain, Poltek Telkom dapat membuat entri CNAME untukmasyarakat dan program-program dengan arah yang benar. Sebuah entriseperti dapat dilakukan seperti berikut:

tk.politekniktelkom.ac.id 86400 IN CNAME jur-tk.politekniktelkom.ac.id

Seperti CNAME, PTR digunakan untuk referensi ke nama lain. Namun,tidak seperti CNAME, yang benar-benar hanya definisi makro, PTR adalahreguler database DNS yang menginterpretasikan ketergantungan padakonteks di mana ia ditemukan. Dalam prakteknya, hal ini hampir selaludigunakan untuk menghubungkan nama dengan alamat IP untuk membolehkanlookups dari alamat IP dan kembali nama mesin yang sesuai. Inilah yang disebutreverse lookups.

HINFO records mengizinkan orang untuk mengetahui jenis komputer dansistem operasi yang berkaitan dengan domain. Akhirnya, catatan TXT

Politeknik Telkom Network Administration

130 DNS dan NFS

mengijinkan pengiriman pesan domain untuk mengidentifikasi dirinya dengancara acak. Kedua jenis record tersebut untuk kenyamanan pengguna. Hal inimenjadi tidak diperlukan, sehingga bagian ini tidak penting untuk dimasukan.

Selain itu, kami memiliki kolom value. Bagian ini dapat berupa salah satunomor, nama domain, atau string ASCII. Semantiknya bergantung pada recordtype. Keterangan singkat dari kolom value untuk masing-masing bidang adalahrecord types yang penting, seperti yang digambarkan diGambar DNSResource.

Sebagai contoh jenis informasi yang mungkin ditemukan dalam databaseDNS dari sebuah domain, lihat Gambar Contoh DNS Database. Angka inimenggambarkan bagian dari database (semihypothetical) untuk ditampilkan didomain cs.vu.nl di Gambar Portion Internet diatas. Database berisi tujuh jenisreource records.

Gambar Contoh DNS Database

Politeknik Telkom Network Administration

DNS dan NFS 131PAGE 10

Pertama, baris noncomment pada Gambar Contoh DNS Databasememberikan beberapa informasi dasar tentang domain, yang tidak terlalu kitapedulikan kedepannya. Dua baris berikutnya memberikan informasi tekstualmengenai di mana domain berada. Lalu datang dua memberikan masukanpertama dan kedua tempat untuk mencoba untuk menyampaikan e-mail yangdikirim ke [email protected]. Zephyr (spesifik mesin) harus dicoba terlebihdahulu. Jika gagal, maka akan diusahakan kepada pilihan berikutnya.

Setelah baris kosong, ditambahkan untuk dibaca, baris selanjutnyamemberitahu bahwa flits adalah workstation SUN bebasis UNIX danmemberikan alamat IP-nya. Kemudian tiga pilihan diberikan untuk menanganie-mail yang dikirim ke flits.cs.vu.nl. Pertama adalah pilihan yang alami flits itusendiri, tetapi itu down, Zephyr dan top merupakan pilihan kedua dan ketiga.Selanjutnya dengan alias, www.cs.vu.nl, membuat alamat ini dapat digunakantanpa menjelaskan mesin tertentu. Menciptakan alias ini memungkinkan untukcs.vu.nl merubah World Wide Web server tanpa memvalidasi alamat orangyang menggunakannya. Argumen yang sama untuk menangani ftp.cs.vu.nl.

Empat baris berikutnya berisi typical entry untuk workstation, dalam hal ini,rowboat.cs.vu.nl. Informasi yang berisi alamat IP, primary dan secondary maildrops, dan informasi tentang komputer. Jika datang sebuah entri untuk non-sistem UNIX yang tidak mampu menerima surat itu dengan sendirinya, diikutioleh sebuah entri untuk printer laser yang terhubung ke Internet.

Apakah tidak akan ditampilkan (dan tidak di file ini) adalah alamat IP yangdigunakan untuk mencari bagian atas level domain. Hal ini diperlukan untukmelihat jauh alam, tapi karena bukan bagian dari cs.vu.nl domain, merekatidak ada dalam file ini. Mereka yang diberikan oleh root server yang alamat IPyang ada dalam suatu sistem konfigurasi file dan dimuat ke dalam cache DNSsaat DNS server di booting. Ada sekitar belasan root server tersebar di seluruhdunia, dan masing-masing tahu alamat IP dari semua domain tingkat atasserver. Jadi, jika sebuah komputer mengetahui alamat IP dari setidaknya satuserver root, ia dapat melihat semua nama DNS.

9.1.3 Name ServerSetidaknya secara teori, satu nama server dapat berisi seluruh database

DNS dan menjawab semua pertanyaan tentang hal ini. Dalam prakteknya,server ini akan jadi overload sehingga menjadi useless.

Untuk menghindari masalah-masalah yang terkait dengan hanya memilikisatu sumber informasi, di DNS name space dibagi menjadi nonoverlappingzones. Salah satu cara untuk membagi name space (Gambar Portion Internet)ditunjukkan dalam (Gambar Part of DNS Name Space). Setiap zona berisi

Politeknik Telkom Network Administration

132 DNS dan NFS

beberapa bagian dari pohon dan juga berisi name server memegang informasitentang zona. Biasanya, sebuah zona akan ada satu name server primer, danyang mendapat informasi dari sebuah file di disk, dan satu atau lebih namaserver kedua, mereka yang mendapatkan informasi dari name server utama.Untuk meningkatkan kehandalan, beberapa server untuk zona dapat berada diluar zona.

Gambar Part of DNS Name Space

Dimana batas zona ditempatkan dalam zona baru dari zona administrator.Keputusan ini dibuat di bagian besar berdasarkan jumlah nama server yangdikehendaki, dan di mana tempatnya. Misalnya, dalam Gambar Part of DNSName Space diatas, Yale telah yale.edu untuk server yang menanganieng.yale.edu tetapi tidak cs.yale.edu, yang merupakan zona terpisah denganname server sendiri. Keputusan seperti itu mungkin dilakukan olehdepartemen seperti Inggris yang tidak ingin menjalankan name server sendiri,tetapi seperti departemen ilmu komputer tidak. Akibatnya, cs.yale.edu adalahzona terpisah tetapi eng.yale.edu tidak.

Ketika Resolver memiliki query tentang domain name, ia akan meneruskanquery ke salah satu name server lokal. Jika domain yang dicari berada di bawahyurisdiksi name server, seperti di bawah cs.yale.edu ai.cs.yale.edu jatuh, iadikembalikan ke authoritative resource record. Authoritative record adalah salahsatu yang berasal dari kewenangan untuk mengelola record sehingga selalubenar. Authoritative record adalah secara kontras dimasukukan dalam cacherecord, yang mungkin saja out of date.

Namun, jika domain telah di-remote dan tidak ada informasi tentangdomain yang diminta tersedia secara lokal, name server akan mengirimkanpermintaan pesan ke name server tingkat atas atas domain yang diminta.

Politeknik Telkom Network Administration

DNS dan NFS 133PAGE 10

Untuk membuat proses ini jelas, berikut contoh Gambar Bagaimana ResolverBekerja. Di sini, sebuah Resolver pada flits.cs.vu.nl ingin tahu alamat IP darihost linda.cs.yale.edu. Pada langkah 1, ia mengirimkan permintaan ke servernama lokal, cs.vu.nl. Query ini berisi nama domain yang dicari, type (A) danclass (IN).

Gambar Bagaimana Resolver Bekerja

Mari kita asumsikan lokal name server tidak pernah memiliki permintaan untukdomain ini sebelumnya dan tidak ada yang tahu tentang hal tersebut. Lalu iadapat meminta beberapa nama server lainnya di dekatnya, namun jika tidakada yang tahu, ia mengirimkan sebuah paket UDP ke server yang menanganiedu agar diberikan melalui database-nya (lihat Gambar Bagaimana ResolverBekerja), edu-server.net. Adalah tidak mungkin bahwa server ini tahu alamatlinda.cs.yale.edu, dan mungkin tidak tahu cs.yale.edu dengan baik, tetapi harusmengetahui semua turunan mereka sendiri, sehingga men-forward permintaanke name server untuk yale.edu (langkah 3). Sebaliknya, ini maju satupermintaan untuk cs.yale.edu (langkah 4), yang harus memiliki authoritativeresource record. Karena setiap permintaan dari client ke server, resource recorddiminta kembali bekerja dengan cara di langkah 5 sampai 8.

Setelah record ini kembali ke name server cs.vu.nl, mereka akandimasukkan ke dalam cache di sana, jika mereka dibutuhkan nanti. Namun,informasi ini tidak berwibawa, karena perubahan yang dilakukan di cs.yale.edutidak akan bersinggungan kepada semua cache di dunia yang mengetahuinya.Untuk alasan ini, entri cache seharusnya tidak disimpan terlalu lam. Ini adalahalasan bahwa Time_to_live bidang yang termasuk dalam setiap resource record.Hal ini memberitahukan name server seberapa lama cache harus disimpan. Jikasuatu komputer memiliki alamat IP yang sama selama bertahun-tahun,mungkin cache yang aman untuk informasi untuk satu hari. Untuk informasiyang volatile, mungkin lebih aman untuk mengeluarkan record setelahbeberapa detik atau menit.

Anda perlu menyebutkan bahwa permintaan metode yang dijelaskan disini adalah sebagai recursive query, karena setiap server yang tidak memilikiinformasi yang diminta dan kemudian ia menemukan suatu tempat, makalaporan kembali. Alternative form juga mungkin bisa digunakan. Dalam form ini,jika permintaan tidak dapat ditemukan secara lokal, atau permintaan tersebut

Politeknik Telkom Network Administration

134 DNS dan NFS

gagal, namun nama server berikutnya di sepanjang jalur untuk mencobamengembalikan form-nya. Beberapa server tidak melaksanakan recursive querydan selalu mencoba kembali name server berikutnya.

Hal ini juga menyatakan bahwa yang pantas bila DNS client gagalmendapatkan respon sebelum waktu berjalan aktif, biasanya akan mencobaserver lainnya waktu berikutnya. Asumsi bahwa di sini adalah server mungkindown, daripada permintaannya mendapat balasan atau hilang.

Sedangkan DNS sangat penting untuk mendukung fungsi dari Internet,semua itu memberikan nama symbolic map untuk komputer ke alamat IPmereka. Sehingga membantu orang menemukan, sumber daya, layanan, ataubenda pada umumnya.

9.2 Network File System (NFS)NFS merupakan bagian dari protokol yang digunakan untuk mengakses

file di sistem jaringan.Jaringan File System (NFS) adalah sebuah sistem berkas didistribusikan

dikembangkan oleh Sun Microsystems pada awal tahun 1980-an yang telahmenjadi standar de facto dalam mendistribusikan file sistem. NFS dirancangagar ekspor file di sistem jaringan heterogen terdiri dari beberapa sistemoperasi dan platform. NFS teknologi telah diberikan kepada lebih dari 200vendor dan implementasi yang telah dibuat tersedia untuk berbagai platformtermasuk UNIX, Linux, Microsoft Windows, Mainframe dan lingkungan.NFS memungkinkan klien untuk mencari dan mengakses file yang tersimpanpada remote server. Awal spesifikasi NFS dirancang untuk jaringan area lokal(LAN) dan tidak dioptimalkan untuk wide area network (WAN) sambungan,tetapi versi NFS 3 hadir dengan baik di WAN maupun LAN. Fitur dari NFS 3termasuk1. Dukungan untuk hingga besaran terabyte dengan ukuran file 64-bit denganukuran file indikator (versi sebelumnya didukung file sampai ukuran 4gigabyte).

2. Maksimum paket ukuran 64 kilobyte (versi sebelumnya hanya mendukungpaket ukuran 8 KB).

3. Pengguna dapat memilih User Datagram Protocol (UDP) atauTransmission Control Protocol (TCP) untuk jaringan transport NFS (versi lamahanya didukung UDP, yang hanya dapat dilakukan pada WAN).

4. Caching untuk mendukung permintaan klien oleh server.

Politeknik Telkom Network Administration

DNS dan NFS 135PAGE 10

Awal spesifikasi NFS didefinisikan dalam RFC 1094 dan saat ini versi 3 NFSdidefinisikan dalam RFC 1813.

NFS menggunakan arsitektur protokol berlapis maps yang berbasis ketujuh layer dari Interkoneksi Sistem Terbuka (OSI) acuan model sepertiterlihat pada tabel berikut.

NFS Protocol SuiteOSI Layer NFS ProtocolFisik Any (Ethernet common)Data link Sama seperti FisikNetwork Internet Protocol (IP)Transport User Datagram Protocol (UDP) dan Transmission Control

Protocol (TCP)Session Remote Procedure Call (RPC) ProtocolPresentasi Eksternal Data Representation (XDR) ProtocolApplication Network File System (NFS) dan Network Information System

(NIS)

NFS diimplementasikan sebagai klien / server yang menggunakan sistemkhusus NFS server dan NFS yang berjalan pada perangkat lunak klienworkstation. Server-server ini menggunakan NFS untuk ekspor(menyediakan) file mereka ke sistem komputer yang menjalankan NFS klien-klien ke mesin yang diekspor filesystem muncul sebagai bagian dari sistem filelokal sendiri. NFS biasanya menggunakan prosedur panggilan jarak jauh(RPCs) berjalan selama Pengguna Datagram Protocol (UDP) pada port serverbernegara 2049 untuk komunikasi antara klien dan server file pada jaringan.NFS klien (komputer klien menjalankan perangkat lunak klien NFS) imporjauh dari sistem file server NFS, sementara server NFS mengekspor sistemberkas lokal kepada klien. Mesin menjalankan NFS klien dapat melakukankoneksi ke server NFS dan membaca, memodifikasi, menyalin, memindahkan,atau menghapus file di server dengan menggunakan request RPC sepertiREAD, WRITE, CREATE, dan mkdir. Untuk pengguna yang mengaksesremote file system dari klien, file yang akan muncul disimpan secara lokalpada sistem-nya. Sebelum user dapat mengakses file dalam struktur direktorilokal pada sistem berkas UNIX dari NFS Server, administrator harusumumnya gunung di bagian dari sistem berkas UNIX lokal yang akan dibuatdapat diakses oleh klien dan menetapkan sesuai hak pengguna.

Politeknik Telkom Network Administration

136 DNS dan NFS

NFS Walaupun secara luas digunakan pada platform UNIX, file lainberbagi protokol disebut Blokir Pesan Server (SMB) adalah umum padaWindows platform (Windows 2000 dan Windows NT). NET mendukungNFS Server Jasa Untuk Unix (SFU) versi 2, dan produk seperti melaksanakanSamba SMB pada platform UNIX. Interoperabilitas antara SMB dan NFS yangbaik sehingga tersedia cara untuk mengintegrasikan platform Windows danUNIX untuk keperluan umum file sharing. Banyak pihak ketiga yang jugamenyediakan produk untuk menjalankan NFS pada platform Windows,termasuk ChameleonNFS dari NetManage, NFS Maestro dari HummingbirdInternational, dan sebagainya.

Politeknik Telkom Network Administration

DNS dan NFS 137PAGE 10

Rangkuman

1. Inti DNS adalah penemuan yang hirarkis, domain berbasis skemapenamaan dan sistem database yang didistribusikan untuk pelaksanaanskema penamaan.

2. Cara singkat dalam menjelaskan sebuah DNS adalah seperti berikut:Untuk memetakan nama ke alamat IP, aplikasi program panggilanperpustakaan prosedur disebut Resolver, melalui nama itu sebagaiparameter. Kita melihat contoh dari Resolver, yaitu fungsi gethostbyname.Resolver yang mengirimkan paket UDP ke server DNS lokal, yangkemudian melihat nama dan alamat IP kembali ke Resolver, yangkemudian kembali ke pemanggil. Bersenjata dengan alamat IP, makaprogram ini dapat membuat koneksi TCP dengan tujuan atau kirimkanpaket UDP.

3. Jaringan File System (NFS) adalah sebuah sistem berkas didistribusikandikembangkan oleh Sun Microsystems pada awal tahun 1980-an

Latihan

1. Jelaskan apa yang dimaksud dengan reqursive query?2. Sebutkan dan jelaskan apa yang termasuk perintah dasar dari NFS?

Politeknik Telkom Network Administration

138 Troubleshooting

Troubleshooting

Overview

Setiap sistem yang ada selalu ada yang namanya kekurangan, mulai dari rusak,terkena bencana alam, atau kegagalan system dan lain-lain. Semua itumembutuhkan penanganan yang spesifik, sehingga kita akan bahas beberapahal yang perlu diketahui oleh seorang network administrator.

Tujuan

1. Mahasiswa memahami konsep dari Network Troubleshooting2. Mahasiswa dapat meanalisis permasalahan yang ada dan mencari solusinya

dalam Network Troubleshooting

Politeknik Telkom Network Administration

138 Troubleshooting

Troubleshooting

Overview

Setiap sistem yang ada selalu ada yang namanya kekurangan, mulai dari rusak,terkena bencana alam, atau kegagalan system dan lain-lain. Semua itumembutuhkan penanganan yang spesifik, sehingga kita akan bahas beberapahal yang perlu diketahui oleh seorang network administrator.

Tujuan

1. Mahasiswa memahami konsep dari Network Troubleshooting2. Mahasiswa dapat meanalisis permasalahan yang ada dan mencari solusinya

dalam Network Troubleshooting

Politeknik Telkom Network Administration

Troubleshooting 139PAGE 10

10.1 Problem OverviewNetwork troubleshooting berarti mengenali dan mendiagnosa problem-

problem didalam jaringan dengan tujuan untuk menjaga jaringan berjalandengan optimal. Sebagai seorang network administration, hal pertama yangperlu anda perhatikan adalah connectivity dari semua device yang ada (prosesini disebut juga fault management). Anda juga harus secara kontinumengevaluasi dan meningkatkan performansi dari jaringan anda. Sebabproblem jaringan yang serius kadang dimulai dari permasalahan performansi,dengan memperhatikan performansi ini sedikit banyak dapat membantu andauntuk memahami tentang network troubleshoot.

Problem Connectivity dapat terjadi ketika end station tidak dapatberkomunikasi dengan area yang lain didalam jaringan local (LAN) ataupunJaringan wide (WAN). Menggunakan management tool, anda dapatmemperbaiki masalah konektivitas yang bahkan sebelum pengguna melihat itu.Problem Connectivity di antaranya:

Lost of Connectivity - Apabila pengguna tidak dapat mengaksesarea jaringan anda, maka efektivitas organisasi dilemahkan. Segerabenar apapun kerusakan konektivitas.

Intermittent conncetivity - Meskipun pengguna memiliki akses kesumber daya jaringan beberapa waktu, mereka masih menghadapiperiode downtime. Masalah Intermittent connectivity dapatmenunjukkan bahwa jaringan anda berada di ambang kerusakan yangbesar. Jika koneksi yang aneh, segera menyelidiki masalah ini.

Timeout problems - Timeouts menyebabkan hilangnya konektivitas,namun sering dikaitkan dengan performa jaringan yang buruk.

Anda memiliki masalah performa jaringan bila tidak beroperasi efektif sepertiseharusnya. Misalnya, response time mungkin lambat, jaringan mungkin tidakrealiable sebagai seperti biasa, sehingga pengguna dapat mengeluh bahwamereka butuh waktu lebih lama untuk melakukan pekerjaan mereka.Beberapa masalah yang terjadi antara kinerja, seperti kasus yang duplikasialamat IP. Problem Lainnya dapat menunjukkan masalah yang terusberkembang pada jaringan, seperti adanya high utilization secara konsisten.

Jika Anda secara teratur memeriksa jaringan anda untuk masalahperforma, Anda dapat memperluas manfaat konfigurasi jaringan yang ada danmerencanakan tambahan jaringan, alih-alih menunggu untuk masalahperformansi ini justru mempengaruhi produktivitas pengguna.

Politeknik Telkom Network Administration

140 Troubleshooting

Bila Anda masalah pada jaringan Anda, Anda dapat menggunakan alat danpengetahuan yang Anda sudah ada punyai. Dengan pengetahuan danpengalaman yang mendalam tentang pemahaman terhadap jaringan anda, andadapat menggunakan perangkat lunak jaringan, seperti "Ping", perangkatjaringan, seperti "Analyzers", untuk menemukan masalah, dan kemudianmembuat koreksi, seperti swapping equipment atau reconfiguring segments,berdasarkan analisis Anda.

10.2 Network Troubleshooting FrameworkThe International Standards Organization (ISO) Open Systems

Interconnect (OSI) reference model adalah skema dasar dari semua jaringankomunikasi. Tujuh-lapis layer ini memberikan gambaran yang jelas tentangcara kerja jaringan berkomunikasi.

Protokol (aturan) memerintah komunikasi antara lapisan satu sistem dandi antara beberapa sistem. Dengan cara ini, perangkat yang dibuat olehprodusen yang berbeda atau menggunakan desain yang berbeda dapatmenggunakan protokol yang berbeda dan untuk tetap berkomunikasi.

Dengan memahami bagaimana mengatasi masalah jaringan yang cocokdapat melihat kerangka dari model OSI, anda dapat mengidentifikasi masalahpada lapisan yang berada dan jenis alat pemecahan masalah yang bisadigunakan. Misalnya, pengiriman unreliable packet dapat disebabkan olehmasalah dengan media transmisi atau dengan konfigurasi router. Gambar danTable Contoh Tool dibawah ini menunjukkan cara penanganan masalah yangsesuai dengan lapisan dari model OSI.

Politeknik Telkom Network Administration

Troubleshooting 141PAGE 10

Table Contoh Tool Network Data and the OSI Model Layers

Layer Data Collected Tool Used

Application

Presentation

Session

Transport

Protocol information and otherRemote Monitoring (RMON) andRMON2 data

LANsentryManager

Traffix Manager(for more detail)

Network Routing information

Status Watch

LANsentryManager(for more detail)

Traffix Manager(for more detail)

Data Link Traffic counts and other packetbreakdowns

Status Watch LANsentry

Manager(for more detail)

Physical Error counts Status Watch

Politeknik Telkom Network Administration

142 Troubleshooting

Gambar dan Table Contoh Tool

10.3 Troubleshooting StrategyBagaimana Anda tahu kapan Anda memiliki masalah jaringan? Jawaban

atas pertanyaan ini tergantung pada situs jaringan dan konfigurasi padajaringan anda dari perilaku normal. Tentunya dengan pengenalan yang baikterhadap jaringan anda sangat membantu.

Jika Anda melihat perubahan pada jaringan Anda, tanyakan pertanyaan-pertanyaan berikut:

* Apakah perubahan diharapkan atau tidak biasa?* Apakah ini pernah terjadi sebelumnya?* Apakah perubahan melibatkan perangkat atau jalur jaringan yang telah

memiliki cadangan solusi di tempat?* Apakah perubahan penting dengan jaringan operasi?* Apakah perubahan mempengaruhi satu atau banyak perangkat atau

jaringan jalan?

The image cannot be displayed. Your computer may not have enough memory to open the image, or the image may have been corrupted. Restart your computer, and then open the file again. If the red x still appears, you may have to delete the image and then insert it again.

Politeknik Telkom Network Administration

Troubleshooting 143PAGE 10

Setelah Anda memiliki gagasan tentang bagaimana perubahan inimempengaruhi jaringan anda, anda dapat menganggap sebagai critical ataunoncritical. Kedua kategori ini memerlukan penanganan yang berbeda(kecualigejalanya terjadi satu kali); perbedaan antara kategori ini adalah waktu yangakan Anda berikan untuk mengatasi masalah.

Dengan menggunakan strategi untuk mengatasi masalah jaringan, Andadapat pendekatan metodologi permasalah dan mengatasinya dengan gangguanjaringan yang minimal untuk pengguna. Penting juga untuk memiliki maps yangakurat dan rinci dari jaringan environtment anda saat ini. Selain itu, pendekatanyang baik untuk penyelesaian masalah adalah:

Recognizing Symptoms Understanding the Problem Identifying and Testing the Cause of the Problem Solving the Problem

10.3.1 Recognizing SymptomsLangkah pertama untuk menyelesaikan semua masalah ini adalah untukmengidentifikasi dan menginterpretasikan gejala yang ada. Jaringan Andamungkin terjadi masalah dalam beberapa cara. Users mungkin mengeluhbahwa jaringan tampaknya lambat atau bahwa mereka tidak dapat melakukankoneksi ke server. Anda bisa memasuki network management station dan adapemberitahuan bahwa node ikon merah. Lampu indikator menyala danmenampilkan pesan: WAN connection down.

Walaupun anda dapat memecahkan masalah jaringan sebelum penggunamelihat adanya perubahan di sekitar mereka, Anda dapat selalu mendapatkanmasukan dari pengguna tentang bagaimana jaringan berjalan, seperti:

* Mereka tidak dapat print.* Mereka tidak dapat mengakses aplikasi server.* Butuh mereka lebih lama untuk menyalin file di seluruh jaringan daripada

biasanya tidak.* Mereka tidak dapat login ke remote server.* Bila mereka mengirim e-mail ke situs lain, mereka mendapatkan pesan

kesalahan routing.* Sistem mereka terhenti ketika mereka mencoba untuk Telnet.

Anda juga dapat memanfaatkan Network management software, sepertidicontohkan di Gambar dan Table Contoh Tool diatas, anda dapat

Politeknik Telkom Network Administration

144 Troubleshooting

pemberitahuan tentang bagian jaringan mana yang membutuhkan perhatian.Sebagai contoh:

* Aplikasi ini menampilkan red (Peringatan) ikon.

* Dari laporan utilitas mingguan (yang menunjukkan 10 ports dengan nilaipemanfaatan tertinggi) menunjukkan bahwa satu port mengalami tingkatpemanfaatan jauh lebih tinggi dari biasanya.

* Anda menerima e-mail dari network management station tentang ambangbatas untuk broadcast dan multicast paket telah terlampaui.

Tanda-tanda ini biasanya memberikan informasi tambahan tentang masalah ini,memungkinkan Anda untuk fokus pada wilayah yang tepat.

Bila gejala yang terjadi, tanyakan pada diri Anda ini jenis pertanyaan untukmempersempit lokasi masalah dan untuk mendapatkan lebih banyak datauntuk analisis:

* Pada level apa jaringan anda berlaku tidak nomal (misalnya, apakahsekarang waktu satu menit untuk melakukan tugas yang biasanyamembutuhkan waktu lima detik)?

* Pada apa subnetwork adalah pengguna berada?

* Apakah pengguna mencoba untuk mencapai server, akhir stasiun, atauprinter yang sama pada subnetwork atau subnetwork yang berbeda?

* Apakah yg mengeluh bahwa banyak pengguna jaringan operasi ataulambat yang tertentu jaringan operasi aplikasi lambat?

* Apakah laporan banyak pengguna jaringan logon kegagalan?

* Apakah masalah intermittent? Misalnya, beberapa file terlihat mencetaktanpa masalah, sementara lainnya saat dicetak menghasilkan pesan kesalahan,membuat pengguna kehilangan sambungan, dan menyebabkan sistem menjadifreeze.

10.3.2 Understanding the ProblemJaringan yang dirancang untuk memindahkan data dari satu perangkat

transmisi ke perangkat yang lain. Ketika komunikasi menjadi bermasalah, andaharus menentukan mengapa data berjalan seperti yang diharapkan dankemudian mencari jalan keluar. Kedua paling umum yang menyebabkan datatidak berjalan dari source ke destination adalah:

Politeknik Telkom Network Administration

Troubleshooting 145PAGE 10

* The physical connection breaks (yaitu, sebuah kabel unplugged ataurusak).

* Sebuah network device tidak berfungsi sebagaimana mestinya dan tidakdapat mengirim atau menerima beberapa atau semua data.

Network management software dapat dengan mudah menemukan danmelaporkan sambungan kerusakan fisik (masalah layer 1). Hal ini lebih sulituntuk menentukan mengapa jaringan perangkat tersebut tidak berfungsisebagaimana diharapkan, yang sering berhubungan dengan layer 2 atau 3masalah.

Untuk menentukan mengapa sebuah perangkat jaringan yang tidakberfungsi sebagaimana mestinya, untuk melihat terlebih dahulu:

* Valid service - Apakah perangkat dikonfigurasi dengan benar untukjenis layanan ini adalah untuk memberikan? Misalnya, telah Quality of Service(QoS), yang merupakan definisi dari parameter transmisi, apakah telah diset?

* Restricted access - Di end station untuk dapat terhubung denganperangkat tertentu ataukah sambungan yang dibatasi? Sebagai contoh, adakahfirewall mengatur agar perangkat yang mengakses sumber daya jaringantertentu?

* Correct configuration - Apakah ada salah konfigurasi dari alamat IP,subnet mask, gateway, atau alamat broadcast? Masalah Jaringan yangumumnya disebabkan oleh salah konfigurasi perangkat baru yang terhubung.

10.3.3 Identifying and Testing the Cause of the ProblemSetelah kita mempelajari teori tentang penyebab masalah ini, tes teori

Anda. Ujiannya sendiri harus secara conclusively dibuktikan atau dibantahnyateori Anda.

Dua aturan umum pemecahan masalah adalah:• Jika Anda tidak dapat mereproduksi masalah, maka tidak ada masalah kecualiterjadi lagi dengan sendirinya.• Jika masalah yang intermittent dan Anda tidak dapat melihatnya, anda dapatmengkonfigurasi jaringan manajemen perangkat lunak untuk menangkap eventyang sedang berlangsung.

Misalnya, dengan contoh tools "LANsentry Manager", Anda dapat mengaturalarm dan secara otomatis memfilter dan mengambil paket untuk memonitorjaringan dan memberitahukan anda bila terjadi masalah lagi.

Meskipun alat-alat pengelolaan jaringan dapat menyediakan banyakinformasi tentang masalah-masalah umum dan lokasinya, Anda mungkin masih

Politeknik Telkom Network Administration

146 Troubleshooting

perlu peralatan pengganti atau mengganti komponen jaringan anda sampaianda menemukan pemecahan dan lokasi yang tepat.

Setelah anda tes teori, salah satu cara penyelesaian masalah dapat dilihatdibagian 3.3.4 "Solving the Problem" atau mengembangkan teori lain yanganda tau.

Contoh Analisis Masalah

Bagian ini menggambarkan tahap analisis masalah yang biasa terjadi.Pada jaringan, pengguna tidak dapat mengakses mail server. Anda harusmembagi dua jenis informasi:• Apakah anda tahu - Dalam hal ini, pengguna workstation tidak dapatberkomunikasi dengan server mail.• Apakah anda tidak tahu dan perlu untuk menguji

• Dapatkah workstation berkomunikasi dengan jaringan, atau terbataspada masalah komunikasi dengan server? Tes dengan mengirimkan "Ping"atau menghubungkan ke perangkat lain.

• Apakah workstation satu-satunya perangkat yang tidak dapatberkomunikasi dengan server, atau workstation lainnya memiliki masalahyang sama? Test konektivitas lainnya di workstation.

• Jika workstation lainnya tidak dapat berkomunikasi dengan server,mereka dapat berkomunikasi dengan perangkat jaringan lainnya? Sekalilagi, menguji konektivitas.

Analisis proses langkah-langkah berikut ini:

1. Dapatkah Workstation berkomunikasi dengan perangkat lain padasubnetwork?• Jika tidak ada, maka pergi ke langkah 2.• Jika ya, jika hanya menghasilkan pesan server unreachable.

• Jika hanya server tidak dapat dijangkau, ini menunjukkan masalahserver. Konfirmasikan dengan melakukan langkah 2.• Jika perangkat lain tidak dapat tercapai, ini menunjukkan masalahkonektivitas jaringan. Konfirmasikan dengan melakukan langkah 3.

2. Dapatkah workstation Lainnya berkomunikasi dengan server?• Jika tidak ada, maka kemungkinan besar adalah masalah server. Pergi kelangkah 3.

Politeknik Telkom Network Administration

Troubleshooting 147PAGE 10

• Jika ya, maka masalah ini adalah bahwa workstation tidak dapatberkomunikasi dengan subnetwork. (Situasi ini dapat disebabkan olehmasalah workstation atau masalah yang spesifik pada jaringan station.)

3. Dapatkah workstation Lainnya berkomunikasi dengan perangkat jaringanlainnya?

• Jika tidak ada, maka kemungkinan besar adalah masalah jaringanmasalah.• Jika ya, masalah ini kemungkinan masalah server.

Ketika anda menentukan apakah masalahnya ada pada server, subnetwork,atau workstation, Anda dapat lebih menganalisa masalah ini, sebagai berikut:• Untuk masalah dengan server - Periksa apakah server berjalan, jika ia benarterhubung ke jaringan, dan jika sudah dikonfigurasi dengan tepat.• Untuk masalah dengan subnetwork - Periksa perangkat apapun di jalan antarapengguna dan server.• Untuk masalah dengan workstation - Periksa apakah workstation dapatmengakses jaringan lainnya dan jika sudah dikonfigurasi untuk berkomunikasidengan server tertentu.

Untuk membantu mengidentifikasi dan memeriksa penyebab masalah, andadapat menyediakan:• Sebuah komputer laptop yang sarat dengan terminal emulator, TCP / IPstack, TFTP Server, CD-ROM (untuk membaca dokumentasi online), danbeberapa aplikasi manajemen jaringan, seperti contohnya tools LANsentry ®Manager. Dengan komputer laptop, anda dapat menjadi salah salah satubagian dari subnetwork untuk mengumpulkan dan menganalisis data tentangsegmen.• Perangkat cadangan untuk mengelola hub cadangan untuk setiap hub yangtidak memiliki manajemen. Pengecekan di hub yang termonitor dapatmemungkinkan Anda dengan cepat ke tempat yang port menghasilkankesalahan.• Satu port untuk dimasukkan ke dalam jaringan jika Anda memiliki masalah dimana anda tidak memiliki monitoring manajemen disana.• Konsol kabel untuk tiap jenis konektor, yang diberi label dan disimpan ditempat yang aman.

Politeknik Telkom Network Administration

148 Troubleshooting

10.3.4 Solving the ProblemBanyak perangkat atau permasalah jaringan yang mudah untuk diselesaikan,tetapi yang lain menghasilkan gejala menyulitkan. Jika salah satu solusi tidakberjalan, lanjutkan dengan opsi yang lain.

Solusi yang dapat dipakai:• Upgrade perangkat lunak atau perangkat keras (misalnya, upgrade ke versibaru dari agen perangkat lunak atau memasang perangkat Gigabit Ethernet)• Balancing jaringan anda dengan menganalisa:

• Apa pengguna yang berkomunikasi dengan server• Apa level pengguna jaringan ada di segmen yang berbeda

Berdasarkan temuan ini, Anda dapat memutuskan untukmendistribusikan kembali network traffic.

• Menambahkan segmen pada LAN (misalnya, menambahkan switch baru ditempat yang utilization-nya terus tinggi)• Mengganti peralatan yang rusak (misalnya, menggantikan modul yangmemiliki port bermasalah atau mengganti kartu jaringan yang memiliki cacatfisik sebagai mekanisme perlindungan)

Untuk membantu memecahkan masalah, anda harus menyediakan:

• Sediakan hardware cadangan (seperti modul dan perangkat kelistrikan),terutama untuk perangkat yang pada level kritis.• Sebuah cadangan konfigurasi perangkat untuk reload jika memori flash rusak(yang kadang-kadang dapat terjadi karena adanya daya yang berlebih)

Politeknik Telkom Network Administration

Troubleshooting 149PAGE 10

Rangkuman

1. Network troubleshooting berarti mengenali dan mendiagnosa problem-problem didalam jaringan dengan tujuan untuk menjaga jaringan berjalandengan optimal

2. The International Standards Organization (ISO) Open SystemsInterconnect (OSI) reference model adalah skema dasar dari semuajaringan komunikasi. Tujuh-lapis layer ini memberikan gambaran yang jelastentang cara kerja jaringan berkomunikasi

3. pendekatan yang baik untuk penyelesaian masalah adalah:- Recognizing Symptoms- Understanding the Problem- Identifying and Testing the Cause of the Problem- Solving the Problem

Latihan

1. Sebutkan Kedua hal yang paling umum yang menyebabkan data tidakberjalan dari source ke destination?

2. Dalam menyelesaikan masalah, sebagai seorang admin jaringan apayang harus kita persiapkan?

Politeknik Telkom Network Administration

150 Network Security

Network Security

Overview

Perkembangan komputer dan jaringan komputer semakin hari semakinberkembang pesat. Bahkan dibanyak organisasi, penggunaan keduanyasemakin meningkat tajam. Namun, dibalik itu semua, sisi keamanan menjadihal yang sangat penting untuk menjamin kualitas layanan.

Tujuan

1. Mahasiswa memahami konsep pengamanan jaringan.2. Mahasiswa memahami ancaman-ancaman dalam pengamanan jaringan.

Politeknik Telkom Network Administration

150 Network Security

Network Security

Overview

Perkembangan komputer dan jaringan komputer semakin hari semakinberkembang pesat. Bahkan dibanyak organisasi, penggunaan keduanyasemakin meningkat tajam. Namun, dibalik itu semua, sisi keamanan menjadihal yang sangat penting untuk menjamin kualitas layanan.

Tujuan

1. Mahasiswa memahami konsep pengamanan jaringan.2. Mahasiswa memahami ancaman-ancaman dalam pengamanan jaringan.

Politeknik Telkom Network Administration

Network Security 151PAGE 10

11.1 Keamanan JaringanSelama beberapa dekade yang lalu keberadaan keamanan, terutama

jaringan komputer yang digunakan oleh peneliti universitas untuk mengirim e-mail oleh perusahaan dan karyawan untuk berbagi printer. Dengan kondisitersebut, keamanan tidak mendapatkan banyak perhatian. Tetapi sekarang,seperti jutaan warga biasa menggunakan jaringan untuk perbankan, belanja,dan filing pajak mereka, keamanan jaringan semakin meningkat sehinggamasalah besar. Dalam bab ini, kita akan belajar keamanan jaringan dariberbagai sudut, menunjukkan banyak kebolongan, dan membahas berbagaiprotokol dan algoritma untuk membuat jaringan yang lebih aman.

Keamanan adalah topik yang luas dan mencakup banyak aspek. Dalambentuk sederhana, hal ini berkaitan dengan meyakinkan bahwa orang-orang ygtidak diinginkan dapat membaca, atau lebih buruk lagi, diam-diam mengubahpesan untuk penerima lainnya. Hal ini berkaitan dengan orang yang mencobauntuk mengakses layanan dari jarak jauh padahal mereka tidak diizinkan untukmenggunakan. Hal ini juga berkaitan dengan cara yang baik untuk kirim pesan.Keamanan juga berkaitan dengan masalah hukum yang akan diambil dari pesanyang kita balas, dan dengan orang yang mencoba untuk menyangkal bahwamereka mengirim pesan tertentu.

Sebagian besar masalah keamanan disengaja untuk menjadi berbahayadisebabkan oleh orang yang mencoba untuk mendapatkan beberapakeuntungan, mendapatkan perhatian, atau menyakiti seseorang. Beberapayang paling umum pelaku terdaftar dalam Tabel Security Problem. Cukupjelas kita lihat dalam daftar ini yang membuat jaringan aman melibatkanbanyak lebih dari sekedar menjaga program ini bebas dari kesalahan. Hal inijuga melibatkan orang lain yang cerdas, berdedikasi, dan kadang-kadang baikdidanai adversaries. Kadang juga mereka sadar akan tindakannya dan memilikidampak yang sangat serius. Dalam catatan penegak hukum menunjukkanbahwa serangan banyaknya tidak dilakukan secara langsung dari luarcontohnya dengan adanya penyadapan telepon dari orang yang sentimentdengan korbannya. Akibatnya, sistem keamanan harus dirancang dengan faktanyata yang ada disekitar kita.

Politeknik Telkom Network Administration

152 Network Security

Tabel Security ProblemMasalah keamanan jaringan kira-kira dapat dibagi menjadi empat area penting:secrecy, otentikasi, nonrepudiation, dan unauthorized user. secrecy, yangdisebut juga kerahasiaan, harus dilakukan dengan menjaga informasi daritangan pengguna yang tidak sah. Inilah yang biasanya datang ke pikiran ketikaorang berpikir tentang keamanan jaringan. Otentikasi berkaitan denganpenentuan siapa anda berbicara ke sebelum mengungkapkan informasi sensitifatau melakukan deal bisnis. Nonrepudiation berurusan dengan tanda tangan,bagaimana anda membuktikan bahwa pelanggan elektronik anda benar-benarmenempatkan tanda tangannya ditagihan sebesar 89 sen namun kemudian diamengklaim telah membeli dengan harga 69 sen? Atau mungkin dia menyatakania tidak memesan barang apapun. Terakhir, bagaimana Anda dapatmemastikan bahwa pesan Anda telah diterima benar-benar yang dikirim dantidak dimodifikasi oleh musuh.

Semua masalah ini (secrecy, otentikasi, nonrepudiation, dan unauthorizeduser) terjadi dalam sistem tradisional tetapi hal ini membuat beberapaperbedaan yang signifikan jika kita aware dengan masah tadi. Integritas dankerahasiaan yang dicapai dengan menggunakan pencatatan pos dan melakukanpenguncian dokumen. Sekedar analogi, sekarang mencuri kereta suratsekarang lebih sulit dibanding jaman koboi dulu.

Selain itu, orang biasanya mudah mengetahui perbedaan antara sebuahkarya dokumen asli dan fotokopi, dan seringnya adalah hal yang penting bagimereka. Namun, bagi perangkat elektronik, hal ini akan sangat berbeda.

Mengotentikasi orang oleh orang lain dengan mengenali wajah, suara, dantulisan tangan. Atau bukti tanda ditangani oleh tanda tangan pada kertas kop,stempel dibangkitkan, dan seterusnya. Sabotase biasanya dapat terdeteksioleh tanda tangan, tinta, dan ahli kertas. Tidak ada pilihan yang tersedia tadiyang juga tersedia secara elektronik. Sehingga jelas diperlukan solusi lainnya.

Politeknik Telkom Network Administration

Network Security 153PAGE 10

Sebelum masuk ke dalam mendapatkan solusi sendiri, mari dalambeberapa saat perlu kita pertimbangkan dimana protocol stack yangberpengarah kedalam keamanan jaringan. Mungkin tidak ada satu tempat atausetiap lapisan memiliki sesuatu untuk berkontribusi terhadap keamananjaringan. Pada lapisan fisik, suara dr sambungan telepon dapat disusupi olehkarenanya disertakan transmisi saluran bermeterailkan tabung berisi gas padatekanan tinggi. Setiap upaya untuk menghindari pengeboran yang akandihasilkan dari beberapa tabung gas, berkurangnya tekanan dan memicualarm. Beberapa sistem militer menggunakan teknik ini.

Pada layer data link, paket pada point-to-point line dapat dienkripsi saatmeninggalkan satu mesin dan saat memasukkannya ditempat lain akan didecrypted. Semua rincian tadi dapat ditangani data link layer, dengan bantuanlayer yang lebih tinggi hal ini dapat dikerjakan. Solusi ini merinci paket ketikaharus melintasi beberapa router Namun, karena paket harus decrypted padasetiap router, sehingga mereka rentan terhadap serangan dari dalam router.Selain itu, dengan tidak membolehkan beberapa sesi yang akan dilindungi(misalnya, yang melibatkan pembelian on-line dengan kartu kredit) dan lain-lain. Namun demikian, ada metode lain yang disebut link encryption, dapatditambahkan ke jaringan dengan mudah dan lebih usefull untuk digunakan.

Dalam Layer Network, firewall dapat diinstal untuk menjaga paket yanglewat selalu baik dan paket yang berbahaya dibuang. Fungsi IP security jugamasuk dalam lapisan ini.

Dalam Layer Transort, seluruh sambungan dapat dienkripsi, ujung ke ujung,proses ke proses. Untuk keamanan yang maksimal, end-to-end adalah solusikeamanan yang diperlukan.

Akhirnya, masalah seperti authentication dan nonrepudiation hanya dapatditangani pada layer aplikasi.

Walaupun bab ini akan membahas panjang lebar tenang aspek-aspekkeamanan jaringan namun ada yang baiknya agar kita juga konsen terhadappengalaman yang terjadi. Contohnya dengan adanya pencatatan terhadapterjadinya kegagalan keamanan di bank, misalnya, adalah karena tidakkompetennya karyawan, kurangnya prosedur keamanan, atau penipuan,Penjahat yang pandai dapat melakukan penyadapan saluran telepon dankemudian melakukan decoding pesan yang terenkripsi. Jika seseorang dapatdatang ke cabang bank dengan ATM slip dia ditemukan di jalanan yangmengaku lupa itu PIN dan dapatkan satu yang baru di tempat (atas namahubungan baik pelanggan), semua dalam kriptografi dunia tidak akan

Politeknik Telkom Network Administration

154 Network Security

mencegah penyalahgunaan. Dalam hal ini, Ross Anderson dalam bukunya yangcukup membuka mata kita, karena dia melampirkan ratusan dokumen contohkegagalan keamanan dalam berbagai industri, hampir semua itu karena apamungkin kesopanan praktek bisnis (atau ketidakenakan dalam menghadapiorang) atau kekurangan perhatian keamanan (Anderson, 2001) . Namundemikian, kita semakin optimis dengan penggunaan e-commerce yang semakinmeluas, akhirnya perusahaan akan memperbaiki prosedur operasionalmereka, dan jalan untuk menghilangkan hal ini adalah dengan membawa teknisaspek keamanan ke tengah-tengah operasional kita.

Kecuali lapisan keamanan fisik, hampir semua keamanan didasarkan padaprinsip-prinsip cryptographic. Dan ini akan dibahas pada mata kuliah yangkhusus membahas ini.

Sebuah pemikiran terakhir adalah dalam rangka membuka mata kitawalaupun bukan masuk dalam pembahasan disini. Kami mencoba untuk fokuspada masalah jaringan, bukan sistem operasi dan isu aplikasi, walaupun jalanini susah dilukiskan. Misalnya, tidak ada di sini tentang user authenticationmenggunakan biometrics, password security, serangan buffer overflow, Trojanhorses, login spoofing, logika bom, virus, worm, dan lain-lain. Semua ini topiktadi akan dibahas dimata kuliah keamanan jaringan.

Jadi dapat kita simpulkan, keamanan jaringan adalah top-isu yang menjadiprioritas dalam jaringan data. Sebagai jaringan komunikasi berkembang pesat,masalah keamanan telah mendorong ke depan bagi para pengguna,administrator, dan pemasok peralatan. Meskipun banyak upaya bersama olehberbagai kelompok untuk mengembangkan solusi keamanan yang efektifuntuk jaringan, hacker terus mencari gaya baru, ancaman yang serius denganmengambil keuntungan dari kelemahan dalam infrastruktur internet.

11.2 Elemen Keamanan JaringanKeamanan jaringan yang kita pelajari akan focus terhadap dua elemen:

1. Confidentiality (Keamanan). Informasi harus tersedia hanya untuk orang-orang yang memiliki hak akses ke dalam sistem.

2. Authenticity and Integrity (Keaslian dan integritas). Dari pengirim pesan danpesan itu sendiri harus melakukan verifikasi di titik penerima.

Dalam Gambar Pengiriman Message dibawah ini, pengguna 1 mengirimkanpesan ( "Aku pengguna 1") untuk pengguna 2. Di bagian (a) angka, jaringantidak ada sistem keamanan, jadi pengacau yang dapat menerima pesan,

Politeknik Telkom Network Administration

Network Security 155PAGE 10

mengubah isinya ke pesan yang berbeda ( "Hi aku pengguna 1") dan kirimkanke pengguna 2. pengguna 2 mungkin tidak tahu bahwa pesan palsu ini adalahbenar-benar pesan dari pengguna 1 (authentication) dan isi pesan yangpengguna 1 (confidentiality). Di bagian (b) dari gambar, blok keamanan yangditambahkan ke setiap sisi komunikasi, dan kunci rahasia yang akan disertakanini hanya pengguna 1 dan 2 yang akan tahu. Oleh karena itu, pesan tersebutakan diubah ke bentuk yang tidak dapat diubah oleh para pengacau, dan akandinonaktifkan selama transaksi komunikasi.

Gambar Pengiriman Message

Secara umum, tidak ada protokol jaringan atau arsitektur yang dapatmemastikan keamanan yang penuh. Routing Internet didasarkan pada sistemyang didistribusikan banyak router, aktif, dan protokol. Protokol ini memilikijumlah poin yang kerentanan yang dapat dieksploitasi untuk menimbulkanmasalah seperti itu sebagai misdelivery atau nondelivery oleh pengguna lalulintas, penyalahgunaan network resource, network congestion dan packet delay,dan melanggar routing policies lokal.

11.3 Ancaman untuk Keamanan JaringanSerangan terhadap Infrastruktur internet secara luas dapat diklasifikasikan

ke dalam empat kategori, sebagai berikut:

1. DNS Hacking2. Routing Table Poisoning3. Packet mistreatment4. Denial of service

Politeknik Telkom Network Administration

156 Network Security

Di antara ancaman ini, pertama hingga ketiga serangan yang terkait denganinfrastruktur jaringan, sedangkan serangan Denial of service terkait dengan endsystem.

11.3.1 DNS Hacking AttacksSeperti disebutkan dalam Bab sebelumnya, pada Domain Name System

(DNS) server yang didistribusikan dan hirarki direktori global yang digunakanuntuk menterjemahkan nama domain ke alamat IP numerik. DNS merupakaninfrastruktur penting, dan semua host menghubungi server DNS untukmengakses dan memulai sambungan. Dalam mode operasi normal, host UDPmengirimkan permintaan ke server DNS. Server membalas dengan jawabanyang benar, atau permintaan yang langsung ke server pintar. Sebuah serverDNS juga menyimpan informasi lain selain alamat host.

Layanan name-resolution didalam lingkungan Internet yang modern adalahhal yang penting untuk transmisi e-mail, navigasi ke Web site, atau transferdata. Oleh karena itu, sebuah serangan pada DNS dapat berpotensimempengaruhi sebagian besar jaringan internet. Serangan DNS hacking dapatmenyebabkan kurangnya jaminan terhadap data authenticity dan integritysehingga dapat muncul dalam salah satu bentuk berikut:

1. Serangan terhadap information level menyebabkan server justru jauh darijawaban yang benar. Dengan cache poisoning, adalah trik seorang hackermeremote name server kedalam caching dari jawaban dari domain pihak ketigadengan menyediakan informasi berbahaya untuk domain resmi dari server.Hacker kemudian dapat mengarahkan ulang lalu lintas ke situs yang telahdijadikan target.

2. Dalam sebuah serangan masquerading, memasukan sesuatu kedalam serversebagai trusted entity dan memperoleh semua informasi rahasia. Dalam skemaini, maka penyerang dapat menghentikan setiap pesan yang dikirimkan dariatau lebih lanjut dapat mengubah konten atau redirect paket ke server palsu.Tindakan ini juga dikenal sebagai middle-man attack.

3. Biasanya penyerang akan mengirimkan permintaan ke setiap host dalammenerima dan menjawab DNS host name. Dalam Kebocoran informasi dalamsuatu serangan, maka penyerang akan mengirimkan permintaan ke semuahost dan mengidentifikasi alamat IP yang tidak digunakan. Nantinya, pengacaudengan mudah dapat menggunakan alamat IP untuk membuat berbagai jenisserangan.

Politeknik Telkom Network Administration

Network Security 157PAGE 10

4. Setelah nama domain yang dipilih, dan harus terdaftar. Berbagai alat yangtersedia untuk mendaftarkan nama domain melalui Internet. Jika perangkattidak cukup pintar, seorang penyerbu aman mungkin memperoleh informasidan menggunakannya untuk membajak domain nanti. Dalam serangan domainhighjack, bila pengguna memasukkan alamat domain, dia / dia dipaksa untukmemasuki situs Web penyerang. Ini bisa jadi sangat membahayakan dan dapatmenyebabkan kerugian yang besar dari kemampuan penggunaan Internet.

11.3.2 Routing Table Poisoning AttacksRouting table poisoning attact adalah modifikasi yang tidak diinginkan dari

tabel routing. Seorang penyerang dapat melakukan hal ini denganpemodifikasian secara kasar terhadap informasi routing melalui paket updateyang dikirim oleh router. Ini adalah masalah penting dan menantang,sebagaimana tabel routing adalah dasar dari routing di Internet. Setiap masukpalsu ke dalam tabel routing dapat mengakibatkan konsekuensi yang signifikan,seperti kongesti, sebuah overwhelmed host, looping, akses ilegal ke data, dannetwork pstition. Dua jenis serangan routing table poisoning adalah link attackdan router attack.Link attack terjadi ketika seorang hacker mendapatkan akses ke link sehinggadapat melakukan intercepts, interrupts, atau memodifikasi routing message padapaket data. Link attack ini berjalan mirip baik di link-state dan distance-vertorprotocols. Jika penyerang berhasil menempatkan satu serangan di sebuah link-state routing protokol, router dapat mengirimkan update yang salah mengenaineighbors atau tetap diam ketika link-state dari neighbors-nya telah berubah.Serangan melalui link bisa jadi sangat berbahaya ketika penyerang dapatmemprogram router untuk men-drop paket dari salah satu korban ataumembaca paket untuk korban, sehingga menghasilkan throughput jaringan yanglebih rendah lagi. Terkadang, sebuah router dapat menghentikan sebuah paketyang ditujukan kepadanya untuk tidak diteruskan lebih lanjut. Namun, sejakada satu jalur untuk semua tujuan dibuat, akhirnya paket hanya terkoneksi kesatu bagian tujuan saja.

Router dapat mempengaruhi serangan link-state protokol atau bahkandistance-vector protokol. Jika link-state router protokol yang diserang, merekaakan menjadi lebih jahat. Mereka dapat menambahkan nonexisting link ke tabelrouting, menghapus link yang ada, atau bahkan mengubah link cost. Serangan inidapat menyebabkan router mengabaikan update yang dikirim oleh neighbors-nya sendiri, yang akan mengarah serius terhadap operability dari arus lalu lintasjaringan.

Politeknik Telkom Network Administration

158 Network Security

Dalam distance-vector protokol, seorang penyerang dapat menyebabkan routeruntuk mengirim update yang salah tentang setiap node dalam jaringan,sehingga menyesatkan router dan mengakibatkan masalah jaringan.

Perlindungan router paling tidak adalah cara untuk memvalidasi update.Oleh karena itu, kedua serangan terhadap router baik link-state dan distance-vector router sangatlah efektif. Dalam distance-vector protokol, misalnya,malicious router dapat salah mengirimkan informasi dalam bentuk distancevector untuk semua tetangga. Neighbor mungkin tidak dapat mendeteksi jenisserangan ini, sehingga terus untuk melakukan update tabel routing,berdasarkan distance-vektor yang salah. Kesalahan ini pada gilirannya akandapat menyebarkan kerusakan yang besar dari jaringan sebelum dapatterdeteksi.

11.3.3 Packet-Mistreatment AttacksPacket mistreatment attacks dapat terjadi selama transmisi data apapun.

Hacker dapat ambil paket data tertentu dan merubahnya. Serangan jenis inisangat sulit dideteksi. Serangan dapat mengakibatkan kemacetan, penurunanthroughput, dan serangan denial of service. Mirip dengan serangan Routing tablepoisoning, serangan packet-mistratment juga dapat diklasidikasikan menjadi linkattack dan router attack. Link attack menyebabkan interruption, modification,atau replikasi paket data. Router attack dapat menghasilkan misroute terhadapsemua paket dan dapat menyebabkan kemacetan atau denial of service. Berikutadalah beberapa contoh dari packet-mistreatmment attack:

Interruption. Jika penyerang men-intercepts paket, hal ini memungkin pakettidak dapat disebar ke tujuan masing-masing, sehingga throughputjaringan menjadi rendah. Jenis serangan ini tidak dapat dideteksi denganmudah, karena bahkan dalam operasi normal, router dapat men-dropbeberapa paket, untuk berbagai alasan.

Modification. Penyerang akan berhasil dalam mengakses isi paket ketikadalam perjalanan dan mengubah isinya. Mereka kemudian dapatmengubah alamat paket atau bahkan mengubah data. Untuk memecahkanmasalah semacam ini, mekanisme digital signature.

Replication. Seorang penyerang dapat dengan mudah menangkap paketdan me-reply-nya. Jenis serangan ini dapat dideteksi dengan menggunakansequence number untuk masing-masing paket.

Politeknik Telkom Network Administration

Network Security 159PAGE 10

Ping of death. Seorang penyerang dapat mengirim ping message dalamjumlah yang besar dan karena message itu harus dibentuk menjadifragmen saat dikirimkan. Penerima kemudian mulai memproses fragmensebagai fragmen ping ketika tiba. Jika total panjang paket terlalu besarsehingga dapat menyebabkan sebuah sistem crash.

Malicious misrouting of packet. Seorang hacker dapat menyerang sebuahrouter dan merubah tabel routing, sehingga paket data menjadi misroutingserta menyebabkan denial of service.

11.3.4 Denial of Service AttacksDenial of service attacks adalah jenis pelanggaran keamanan yang akan

melarang pengguna untuk mengakses layanan yang biasa diakses ataudisediakan. Denial of service tidak menghasilkan informasi pencurian atau jenisinformasi kerugian tetapi dapat menjadi sangat berbahaya, karena dapatmembebani orang yang menjadi target sejumlah besar waktu dan uang.Serangan denial-of-sevice dapat mempengaruhi destination daripada paket dataatau router.

Biasanya, serangan denial of service akan mempengaruhi layanan tertentudalam jaringan, seperti e-mail atau DNS. Sebagai contoh, sebuah serangandapat membanjiri server DNS dengan berbagai cara dan menjadikannya ygtdk dpt dioperasikan. Satu cara untuk melakukan serangan ini adalah denganmembuat buffer overflow. Memasukkan kode yang dieksekusi di dalam memoridapat berpotensi menyebabkan buffer overflow. Atau, seorang musuh dapatmenggunakan berbagai alat untuk mengirim sejumlah besar permintaan keserver DNS, yang kemudian menyebabkan ketidakmampuan untukmenyediakan layanan pada waktu yang baik.

Serangan denial-of-service dapat dengan mudah dapat kita hasilkan tetapisulit untuk dideteksi. Mereka mengambil server yang penting untuk tidakberjalan dalam beberapa jam, sehingga menolak layanan untuk semuapengguna. Namun ada beberapa situasi lainnya yang dapat menyebabkan jenisserangan ini, seperti UDP floading, TCP floading dan ICMP floading. Darisemua serangan ini, hacker bertujuan utama adalah untuk membanjiri korbandan mengganggu layanan yang diberikan kepada mereka.

Politeknik Telkom Network Administration

160 Network Security

Serangan Denial-of-sevice dapat dibagi menjadi dua tipe:

Single-source. Penyerang akan mengirimkan sejumlah paket ke sistemtarget untuk menbebaninya dan ujung-ujungnya menonaktifkannya. Paketini didesain sedemikian rupa sehingga menganggap seperti sumber yangbenar sehingga tidak dapat diidentifikasi.

Distributed. Dalam jenis serangan ini, sejumlah besar host digunakan untukmembuat flooding lalu lintas ke satu sasaran target. Target tidak akandapat diakses oleh pengguna lain dalam jaringan, karena sibuk mengelolaflooding didalam lalu lintas.

Sebuah flood mungkin baik UDP flood atau TCP SYN flood. UDP flooddigunakan terhadap dua sasaran sistem dapat menghentikan dan jasa yangditawarkan baik oleh sistem. Hacker menghubungkan UDP character-generating services dari sistem lain dengan mengirimkan paket-paket UDPdengan membuat tipuan pada return address. Hal ini dapat membuat loopingtak terbatas di antara dua sistem, yang mengarah ke sistem ketidakgunaan.Biasanya, paket SYN yang dikirim oleh sebuah host pengguna yang berniatuntuk membuat sambungan. Pengguna mengirimkan kembali sebuahpengakuan. Dalam TCP SYN food, seorang hacker mengirimkan sejumlahbesar paket syn ke target pengguna. Sejak return address merupakan tipuan,target user akan mengantrikan paket SYN/paket ACK tetpi tidak pernahdiproses. Karena itu, sistem target terus menunggu. Hasilnya mungkin sebuahharddisk crash atau reboot.

Politeknik Telkom Network Administration

Network Security 161PAGE 10

Rangkuman

1. Masalah keamanan jaringan kira-kira dapat dibagi menjadi empat areapenting: secrecy, otentikasi, nonrepudiation, dan unauthorized user

2. Keamanan jaringan yang kita pelajari akan focus terhadap dua elemen:- Confidentiality (Keamanan). Informasi harus tersedia hanya untuk

orang-orang yang memiliki hak akses ke dalam system- Authenticity and Integrity (Keaslian dan integritas). Dari pengirim

pesan dan pesan itu sendiri harus melakukan verifikasi di titikpenerima.

3. Serangan terhadap Infrastruktur internet secara luas dapat diklasifikasikanke dalam empat kategori, sebagai berikut:

1. DNS Hacking2. Routing Table Poisoning3. Packet mistreatment4. Denial of service

Latihan

1. Sebutkan dan jelaskan dua tipe Denial of service2. Sebutkan dan jelaskan beberapa contoh dari packet-mistreatmment attack3. Sebutkan dan jelaskan dua elemen keamanan jaringan

Politeknik Telkom Network Administration

162 SNMP Multicast

SNMP Multicast

Overview

Saat kita ingin berkomunikasi dengan banyak host dalam waktu yangbersamaan dengan pesan yang sama, tentunya anda tidak akan mau untukmembanjiri jaringan dengan paket pesan tadi. Oleh karena itu dengan adanyaprotocol multicast bisa membantu anda melakukannya, dan khususnya SNMPuntuk memanajemen jaringan

Tujuan

1. Mahasiswa memahami tentang konsep multicast2. Mahasiswa memahami tentang konsep SNMP

Politeknik Telkom Network Administration

162 SNMP Multicast

SNMP Multicast

Overview

Saat kita ingin berkomunikasi dengan banyak host dalam waktu yangbersamaan dengan pesan yang sama, tentunya anda tidak akan mau untukmembanjiri jaringan dengan paket pesan tadi. Oleh karena itu dengan adanyaprotocol multicast bisa membantu anda melakukannya, dan khususnya SNMPuntuk memanajemen jaringan

Tujuan

1. Mahasiswa memahami tentang konsep multicast2. Mahasiswa memahami tentang konsep SNMP

Politeknik Telkom Network Administration

SNMP Multicast 163PAGE 10

12.1 Routing multicastBeberapa aplikasi yang memerlukan proses tersebar secara besardimana

saling bekerja sama dalam kelompok, misalnya, sekelompok prosespelaksanaan sistem database yang terdistribusi. Dalam situasi ini, adalah seringsatu proses yang diperlukan untuk mengirim pesan kepada semua anggotakelompok. Jika kelompok kecil, hanya dapat saling mengirim anggota ke titik-titik-pesan. Jika grup besar, memerlukan strategi yang mahal. Kadang-kadangbroadcasting dapat digunakan, tetapi menggunakan broadcasting untukmemberitahukan pada 1000 juta node mesin dalam jaringan akan menjaditidak efisien karena sebagian besar penerima tidak tertarik dengan pesan(atau lebih parah lagi, mereka cukup tertarik, namun tidak diperbolehkanuntuk melihatnya). Dengan demikian, kita perlu cara untuk mengirim pesan kegrup baik yang ditetapkan adalah angka yang besar dalam ukuran kecildibandingkan dengan jaringan secara keseluruhan.

Mengirimkan pesan ke suatu kelompok disebut multicasting, dan algoritmarouting-nya disebut multicast routing. Pada bagian ini kita akan membahas salahsatu cara untuk melakukannya multicast routing.

Multicasting memerlukan group management. Beberapa cara dibutuhkanuntuk membuat dan menghancurkan kelompok, dan memungkinkan prosesuntuk bergabung dan meninggalkan grup. Bagaimana tugas ini akan tercapaijika tidak dengan concern terhadap algoritma routing. Apakah itu dari perhatianbahwa ketika ada sebuah proses bergabung dengan grup, ia memberitahu parahost tentang hal tadi. Penting agar router tahu resource apa yang mereka milikdalam kelompok. Baik host harus memberitahu router mereka tentangperubahan keanggotaan dalam kelompok, atau router harus mengecek host-nya secara berkala. Selain itu, router mempelajari tentang resource apa yangberada di grup. Routers mengirimkan pemberitahuan kepada neighborsmereka, sehingga dapat menyebarkan informasi didalam subnet.

Untuk melakukan routing multicast, setiap router memperhitungkancakupan spanning tree yang meng-cover semua router lainnya. Misalnya, dalamGambar Tree Jaringan (a) dibawah ini, kita memiliki dua kelompok, 1 dan 2.Beberapa router yang terpasang ke host milik satu atau kedua kelompok,seperti ditunjukkan pada gambar. Spanning tree untuk router sebelah kiri akanmuncul dalam Gambar Tree Jaringan (b) dibawah ini.

Politeknik Telkom Network Administration

164 SNMP Multicast

Gambar Tree Jaringan

Ketika sebuah proses mengirimkan sebuah paket multicast ke grup, pertamarouter memeriksa spanning tree ini dan melakukan prunes, menghapus semuabaris yang tidak mengarah ke resource yang merupakan anggota kelompok.Dalam contoh kita, Gambar Tree Jaringan (c) diatas menunjukkan dihapusmencakup pohon untuk grup 1. Demikian pula, Gambar Tree Jaringan (d)diatas menunjukkan pruned spanning tree untuk grup 2. Paket multicast akanditeruskan hanya sepanjang yang sesuai dengan spanning tree.

Berbagai cara yang seperti mem-prunning spanning tree adalah mungkin.Yang sederhana yang dapat digunakan jika link state routing yang digunakan dansetiap router menyadari topologi yang lengkap, termasuk yang resource yangdimiliki kelompok. Kemudian spanning tree dapat dihapus, dimulai pada akhirsetiap jalur, bekerja di bagian akar, dan menghapus semua router yang tidaktermasuk dalam kelompok tersebut.

Dengan distance vector routing, strategi pruning yang berbeda dapat diikuti.Dasar algoritmanya adalah reverse path forwarding. Namun, ketika sebuahrouter dengan tanpa host tertarik pada kelompok tertentu dan tidak adasambungan ke router lainnya menerima pesan multicast untuk kelompoknya, iamerespon dengan prun message, mengatakan pengirim tidak untukmengirimkan multicasts lagi untuk grup tersebut. Ketika sebuah router yangtidak di anggota group sendiri selama itu host-nya sendiri yang telah menerimapesan pada semua baris, ia juga dapat merespon dengan PRUN message.Dengan cara ini, subnet adalah secara rekursif dihapus.

Salah satu potensi kerugian dari algoritma ini adalah bahwa hal ini buruk

Politeknik Telkom Network Administration

SNMP Multicast 165PAGE 10

untuk jaringan skala besar. Misalnya yang memiliki jaringan n kelompok,masing-masing dengan rata-rata m anggota. Untuk setiap kelompok, mdihapus mencakup tree yang harus disimpan, untuk total mn tree. Ketika adabanyak kelompok besar, banyak penyimpanan yang diperlukan untukmenyimpan semua tree.

Alternatif desain adalah menggunakan core based trees (Ballardie dkk.,1993). Di sini, satu per tree mencakup kelompok adalah diperhitungkan,dengan root (inti) di dekat bagian tengah grup. Untuk mengirim pesanmulticast, host mengirimnya ke inti, yang kemudian melakukan multicastsepanjang mencakup tree. Walaupun tree ini tidak akan optimal untuk semuasumber, penurunan biaya dalam penyimpanan m dari pohon untuk satu treeper kelompok adalah major saving.

12.2 Manajemen JaringanTujuan utama dari manajemen jaringan adalah untuk memantau,

mengelola, dan mengontrol jaringan. Sebuah jaringan dapat disusun denganbanyak link, router, server, dan physical-layer devices lainnya, yang dapatdilengkapi dengan berbagai protokol jaringan yang mengkoordinasikansemuanya. Bayangkan bila ribuan seperti perangkat atau protokol yang diikatbersama oleh ISP dan bagaimana rumitnya mereka dalam memprosesmanajemen untuk menghindari gangguan dalam layanan sehari-harinya. Dalamkonteks ini tujuan manajemen jaringan adalah untuk memantau, menguji,menganalisa dan perangkat keras, perangkat lunak, dan elemen manusia dalamjaringan dan kemudian mengkonfigurasikan dan mengontrol elemen tadiuntuk memenuhi operational performance requirements dari jaringan.

Gambar Simple Network Management dibawah ini menggambarkanskenario manajemen jaringan yang sederhana pada LAN yang tersambung keInternet. LAN 1 didedikasikan kepada administrator jaringan fasilitas.Administrator jaringan secara berkala dapat mengirim paket manajemenuntuk berkomunikasi dengan entitas jaringan tertentu. Terjadinya kegagalankomponen dalam jaringan dapat dikomunikasi masalahnya pada administratorjaringan.

Politeknik Telkom Network Administration

166 SNMP Multicast

Gambar Simple Network ManagementTugas pengelolaan jaringan dapat dicirikan sebagai berikut: QoS and performance management. Administrator jaringan secara berkala

dapat memonitor dan menganalisa router, host, dan link utilization sertaredirect traffic flow untuk menghindari kelebihan beban pada bagiantertentu. Beberapa tools yang tersedia untuk mendeteksi perubahan yangcepat dalam traffic flow.

Network failure management. Setiap kesalahan dalam jaringan, seperti link,host, atau hardware router atau software bawaannya, harus dapatterdeteksi, dilokalisasikan, dan direspon oleh jaringan. Biasanya,peningkatan checksum error dalam frames yang mengindikasikankemungkinan kesalahan. Menunjukkan pada Gambar Simple Networkdiatas terlihat bahwa terjadi adapter failure pada router R3 dan host H37;kegagalan ini dapat dideteksi melalui network management.

Configuration management. Tugas ini melibatkan pelacakan di semuaperangkat dibawah management dan memastikan bahwa semua perangkatyang terhubung dan beroperasi dengan benar. Jika ada yang perubahantidak diharapkan pada tabel routing, seorang administrator jaringan inginmenemukan misconfigured spot dan menseting ulang jaringan sebelumkesalahan ini akan mempengaruhi jaringan secara substansial.

Politeknik Telkom Network Administration

SNMP Multicast 167PAGE 10

Security management. Seorang administrator jaringan bertanggung jawabatas keamanan dari jaringan. Ini adalah tugas menangani terutama melaluifirewall, seperti dibahas dalam Bab sebelumnya. Firewall dapat memantaudan mengkontrol access point. Dalam kasus tersebut, administratorjaringan yang ingin tahu tentang segala hal yang mencurigakan darisumber ke jaringan. Misalnya, sebuah host dalam sebuah jaringan dapatdiserang dengan menerima sejumlah besar packets syn.

Billing and accounting management. Administrator jaringan menentukanspecifies user access atau membatasi akses ke network resource danmasalah-masalah dalam tagihan dan biaya, namun jika memang adalayanan ini untuk pengguna.

Menemukan bagian yang rusak, seperti sebuah adapter failure pada host ataurouter, dapat dilakukan oleh tool manajemen jaringan yang sesuai. Biasanya,satu format paket yang standar spesifik untuk manajemen jaringan.

12.3 Elemen dari Manajemen JaringanManajemen jaringan ini memiliki tiga komponen utama, yaitu managing

center, managed device dan network management protocol. Managing centerterdiri dari administrator jaringan dan fasilitas-nya. Biasanya, managing centerjuga terdiri juga dari substantial human network. Managed device adalah networkequipment, termasuk perangkat lunak, yang dikendalikan oleh managing center.Setiap hub, bridge, router, server, printer, atau modem masuk dalampengeloloaan managed device. Network Management Protocol adalah policyantara managing center dan managed devices. Protokol dalam konteks inimemungkinkan managing center untuk memperoleh status perangkat yangdikelola. Dalam pengelolaan jaringan, agen dikelola adalah perangkat, sepertirouter, hub, atau bridge. Manager merupakan perangkat administrasi jaringan,sebagai host management. Agen dapat menggunakan Network ManagementProtocol untuk menginformasikan kepada managing center dari event yang tidakdiharapkan.

12.4 Struktur Manajemen Informasi (SMI)Struktur manajemen informasi (SMI) adalah bahasa yang digunakan untuk

menetapkan aturan-aturan penamaan benda dan untuk meng-encode objekyang dikelola dalam center network. Dengan kata lain, SMI adalah bahasa yangspesifik contoh data yang dikelola dalam jaringan pusat ditetapkan. Misalnya,Integer32 adalah 32-bit integer dengan nilai antara -231 dan -231 - 1. SMI juga

Politeknik Telkom Network Administration

168 SNMP Multicast

menyediakan konstruksi untuk bahasa tingkat tinggi, yang biasanya jenis data,status, dan semantik yang spesifik dari objek yang dikelola manajemen data.Misalnya, STATUS clause menentukan apakah definisi objek saat ini adalahbenar atau sudah usang, ipInDelivers mendefinisikan 32-bit counter untukmelacak jumlah IP datagrams diterima di perangkat yang dikelola dankemudian diterima di atas lapisan protokol.

12.5 Management Information Base (MIB)Management information base (MIB) adalah media penyimpanan informasi

yang berisi objek dikelola yang mencerminkan status dari jaringan. Karenaobjek yang dikelola memiliki lembaran yang saling berhubungan dari informasiyang disimpan dalam MIB, form MIB berupa kumpulan dari nama objek,termasuk hubungan mereka satu sama lain dalam manajemen center. Lembarinformasi dapat diperoleh dari mengarahkan managing center untukmelakukannya.

Objek tersebut akan disusun secara hirarkikal dan ditunjukkan denganabstract syntax notation one (ASN.1) bahasa pendefinisian objek. Hirarki darinama objek, dikenal sebagai ASN.1 object identifier, adalah identifier obyektree di setiap cabang yang memiliki baik nama maupun angka, seperti yangditunjukkan dalam Gambar ASN.1 dibawah ini. Manajemen Jaringan dapatmengidentifikasi objek dengan urutan nama atau nomor dari akar ke objek.

Politeknik Telkom Network Administration

SNMP Multicast 169PAGE 10

Gambar ASN.1

Pada root dari object identifier hierarchy adalah tiga masukan: ISO (InternationalOrganization Standardisasi), ITU-T (International Telecommunication Union-Telekomunikasi) standarisasi sektor, dan ISO-ITU-T, joint branch dari keduaorganisasi. Gambar ASN.1 diatas menunjukkan hanya bagian dari hirarkinya.Dibawah entri ISO adalah brance lainnya. Sebagai contoh, organization (3)branch secara sekuensial diberi label dari root seperti 1.3. Jika kita terusmengikuti masukan pada branch ini, kita melihat jalan yang yang melewati dod(6), Internet (1), manajemen (2), mib-2 (1), dan ip (4). Path inidiidentifikasikan dengan (1.3.6.1.2.1.4) untuk menunjukkan semua nomorberlabel dari root ke ip (4) masukan. Selain entry itu, modul MIB mewakilisejumlah antarmuka jaringan dan dikenal protokol Internet di bawah pohonini. Path ini jelas menunjukkan semua standar "IP" yang berhubungan dengan"MIB-2" jaringan komputer "manajemen."

Politeknik Telkom Network Administration

170 SNMP Multicast

12.6 Simple Network Management Protocol (SNMP)The Simple Network Management Protocol (SNMP) dirancang untuk

memantau kinerja dari protokol jaringan dan perangkat. SNMP paket dataunit (PDU) dapat dilakukan dalam payload dari UDP datagram, jadi dalampengiriman ke suatu tujuan tidak menjamin. Managed devices, seperti routerdan host, kita anggap sebagai obyek, dan setiap obyek memiliki definisi formalmenggunakn ASN.1. Untuk setiap objek, MIB mengakomodasi databaseinformasi yang menjelaskan karakteristik-nya. Dengan protokol ini, pengelolajaringan dapat menemukan lokasi dari kesalahan. SNMP berjalan di atas UDPdan menggunakan konfigurasi client/server. Perintah ini untuk menentukanberapa protokol permintaan informasi dari server dan meneruskan informasike server atau client.

Tugas SNMP adalah untuk mengirimkan informasi MIB sepanjangmanaging centers dan agen yang melaksanakan pengelolaan atas managingcenters. Untuk setiap obyek yang dikelola MIB, SNMP request adalahdigunakan untuk mengambil atau mengubah nilai yang terkait. Jika adaunsolicited message yang diterima oleh agen, atau ketika sebuah antarmukaatau perangkat menjadi down, protokol juga dapat menginformasikannyakepada managing center. Versi kedua dari protokol ini, SNMPv2, berjalan diatas protokol dan dan memiliki lebih banyak pilihan message, sehingga lebihefektif dalam pengelolaan jaringan. Sedangkan SNMPv3 memiliki lebih banyakopsi keamanan.

SNMPv2 memiliki tujuh PDU, atau pesan, sebagai berikut.

1. GetRequest digunakan untuk memperoleh nilai obyek MIB.2. GetNextRequest digunakan untuk memperoleh next value dari obyek MIB.3. GetBulkRequest mendapatkan beberapa nilai atau setara dengan beberapaGetRequests tetapi tanpa menggunakan mupliple overhead.4. InformRequest adalah manager-to-manager message yangmengkomunikasikan dua management centers yang remote satu sama lain.5. SetRequest digunakan oleh managing center untuk menginisialisasikan nilaidari objek MIB.6. Respone adalah pesan balasan untuk sebuah request-type PDU.7. Trap memberitahukan managing center terhadap aktivitas yang tidakdiharapkan yang telah terjadi.

Politeknik Telkom Network Administration

SNMP Multicast 171PAGE 10

Gambar Format PDU dibawah ini menunjukan dua jenis dari PDU, yaitu: Getatau Set dan Trap. Get atau Set format PDU sebagai berikut:

PDU type menunjukkan salah satu dari tujuh jenis PDU. Request ID adalah ID yang digunakan untuk memverifikasi respon

dari permintaan. Jadi, managing center dapat mendeteksi request ataureply yang hilang.

Error status adalah hanya digunakan oleh Response PDU untukmenunjukkan jenis kesalahan dilaporkan oleh seorang agen.

Error index adalah parameter yang menunjukkan ke namaadministrator jaringan yang telah menyebabkan kesalahan.

Gambar Format PDU

Jika request atau replies yang hilang, SNMP tidak akan menjalankan metodeapapun untuk retransmission. Error status dan Error index adalah kesalahanyang tidak termasuk di GetBulkRequest PDU. Gambar Format PDU diatas jugamenunjukkan format dari Trap PDU, dimana didalam enterprise menggunakanmultiple nerwork; pada bidang timestamp, untuk menjamin up time dari sistem,dan bagian agent address, untuk menunjukkan bahwa alamat yang dikelola olehagen termasuk dalam header PDU.

Politeknik Telkom Network Administration

172 SNMP Multicast

Rangkuman

1. Untuk melakukan routing multicast, setiap router memperhitungkancakupan spanning tree yang meng-cover semua router lainnya

2. Tujuan utama dari manajemen jaringan adalah untuk memantau,mengelola, dan mengontrol jaringan

3. Manajemen jaringan ini memiliki tiga komponen utama, yaitu managingcenter, managed device dan network management protocol

4. Struktur manajemen informasi (SMI) adalah bahasa yang digunakan untukmenetapkan aturan-aturan penamaan benda dan untuk meng-encodeobjek yang dikelola dalam center network

5. Management information base (MIB) adalah media penyimpanan informasiyang berisi objek dikelola yang mencerminkan status dari jaringan

Latihan

1. Sebutkan dan jelaskan gambar format PDU?2. Sebutkan dan jelaskan 7 pesan PDU?3. Sebutkan dan jelaskan Tugas pengelolaan jaringan?

Politeknik Telkom Network Administration

Teknologi WAN 173PAGE 10

Teknologi WAN

Overview

Saat ini perkembangan teknologi berbasis jaringan WAN semakinberkembang pesat dan diharapkan kita coba paparkan beberapa diantaranyayang cukup umum digunakan dalam industry.

Tujuan

1. Mahasiswa memahami konsep WAN2. Mahasiswa memahami konsep PPP, MPLS, FDDI dan komunikasi satelit.

Politeknik Telkom Network Administration

Teknologi WAN 173PAGE 10

Teknologi WAN

Overview

Saat ini perkembangan teknologi berbasis jaringan WAN semakinberkembang pesat dan diharapkan kita coba paparkan beberapa diantaranyayang cukup umum digunakan dalam industry.

Tujuan

1. Mahasiswa memahami konsep WAN2. Mahasiswa memahami konsep PPP, MPLS, FDDI dan komunikasi satelit.

Politeknik Telkom Network Administration

174 Teknologi WAN

13.1 WANWide Area Network, atau WAN, bisa berupa area yang sangat luas, bahkan

sampai lintas negara atau benua. Berisi kumpulan mesin yang dirancang untukmenjalankan program pengguna (misalnya, aplikasi). Sedangkan pengguna darisistem ini dapat kita panggil sebagai mesin host. Host yang terhubung dengancommunication subnet, atau hanya untuk subnet yang singkat. Host yang dimilikioleh pelanggan (misalnya, orang-orang dari personal komputer), sedangkancommunication subnet biasanya dimiliki dan dioperasikan oleh perusahaantelepon atau penyedia layanan Internet. Pekerjaan dari subnet ini adalahmembawa pesan dari host ke host, seperti halnya sistem telepon yangmembawa kata-kata dari pembicara ke pendengar. Pemisahan yangsebenarnya adalah dengan membedakan aspek komunikasi jaringan (subnet)dari aspek-aspek aplikasi (yang host), adalah sangat mudah dalam desainjaringan secara lengkap.

Dihampir semua wide area networks, subnet terdiri dari dua komponen:jalur transmisi dan elemen switching. Jalur transmisi memindahkan bitdiantara mesin. Dapat dibuat dari kawat tembaga, serat optik, atau bahkanradio links. Elemen Switching adalah komputer yang khusus yangmenghubungkan tiga atau lebih transmisi baris. Ketika tiba di sebuah data tibadi line inputan, maka elemen switching harus memilih line yang mana untukmem-forward paket tersebut. Komputer Switching ini adalah panggilan dimasalalu dan sekarang nama router adalah yang paling sering digunakan.

Dalam model ini, ditampilkan dalam Gambar Relasi Host pada LAN danSubnet dibawah ini, masing-masing host yang sering terhubung ke LAN yangmemiliki router, meskipun dalam beberapa kasus sebuah host dapatdihubungkan langsung ke sebuah router. Kumpulan saluran komunikasi danrouter (tapi bukan host) dari subnet.

Politeknik Telkom Network Administration

Teknologi WAN 175PAGE 10

Gambar Relasi Host pada LAN dan Subnet

Penjelasan singkat mengenai istilah subnet akan coba dijelaskan di sini.Awalnya, arti utamanya hanya merupakan kumpulan router dan salurankomunikasi yang memindahkan paket dari host sumber ke host tujuan.Namun, beberapa tahun kemudian, artinya semakin luas dalam hubungannyadengan pengalamatan jaringan. Namun artinya, tidak hanya terbatas dalam artiawalnya saja tapi dapat juga kita artikan keduanya secara bersamaan.

Dalam kebanyakan WAN, jaringan transmisi berisi berbagai saluran, salahsatu yang menghubungkan sepasang router. Jika dua router yang tidak berbagidata ketika ingin berkomunikasi, mereka harus melakukan hubungan inisecara tidak langsung melalui router lainnya. Ketika sebuah paket dikirim darisatu router lain melalui satu atau lebih intermediate router, paket yang diterimamasing-masing di antara router secara keseluruhan, disimpan sampai outputyang diperlukan telah bisa digunakan kembali., dan kemudian di-forward.subnet yang disusun sesuai dengan prinsip ini disebut store and forward ataupaket-switched subnet. Hampir semua wide area networks (kecuali dalampenggunaan satelit) memiliki store and forward subnet. Ketika paket-paket yangkecil dan ukuran yang sama, mereka sering disebut cells.

Prinsip paket-switched dalam WAN sangat penting. Secara umum, ketikasebuah proses pada beberapa host memiliki pesan yang akan dikirim kesebuah proses di host lain, host pertama yang mengirim pesan akanmenambahkan message kedalam paketnya, masing-masing dalam kaitan dengannomor urutan. Paket-paket tersebut kemudian diinjeksi ke dalam jaringansatu per satu secara berurutan. Paket yang akan diangkut secara individualmelalui jaringan dan didepositkan di receiving host, di mana mereka akanmengasembli ulang ke dalam pesan yang asli dan dikirimkan ke proses

Politeknik Telkom Network Administration

176 Teknologi WAN

penerimaan. Streaming dari beberapa paket akan menghasilkan beberapainitial message yang digambarkan dalam Gambar Paket Stream dibawah ini.

Gambar Paket Stream

Dalam gambar diatas, semua paket mengikuti rute ACE, daripada ABDEatau ACDE. Dalam beberapa jaringan semua paket dari sebuah pesan yangsama harus mengikuti rute yang ada sedangkan ada yang masing-masing paketakan di-routing secara terpisah. Tentu saja, jika ACE adalah rute yang terbaik,semua paket dapat dikirimkan bersama-sama, bahkan jika setiap akan secaraindividual di-routing-kan.

Keputusan routing yang dibuat secara lokal. Ketika sebuah paket tiba dirouter A, sehingga A harus menentukan apakah paket ini harus dikirim padabaris ke baris B atau C. Bagaimana router membuat keputusan inilah yangdisebut sebagai routing algorithm.

Tidak semua WANs adalah packet switched. Kemungkinan lain untukWAN adalah sistem satelit. Setiap router telah melalui antena yang dapatmengirim dan menerima. Semua router dapat mendengarkan output darisatelit, dan dalam beberapa kasus, mereka juga dapat mendengar transmisi keatas mereka sesama router ke satelit juga. Terkadang router yang terhubung kebanyak secara point-to-point subnet, dengan hanya beberapa dari mereka yangmemiliki antena satelit. Jaringan satelit secara broadcast dan sangat bermanfaatbila teknik broadcast merupakan sebuah opsi yang akan dipilih.

Politeknik Telkom Network Administration

Teknologi WAN 177PAGE 10

13.2 PPP-The point-to-Point ProtocolInternet butuh point-to-point protocol untuk berbagai tujuan, termasukuntuk trafik router-to-router dan trafik homeuser-to-ISP i. Protokol ini disebutPPP (point-to-Point Protocol), yang didefinisikan dalam RFC 1661 dandijabarkan lebih lanjut di beberapa RFCs (misalnya, RFCs 1662 dan 1663).PPP menangani kesalahan deteksi, mendukung banyak protokol,memungkinkan alamat IP yang akan dinegosiasikan pada connection time,permits authentication, dan memiliki banyak fitur-fitur lainnya.

PPP memberikan tiga fitur:1. Metode framing yang menjamin pengiriman hingga akhir satu frame dan

baru memulai yang berikutnya. Frame format ini juga untuk menanganikesalahan deteksi.

2. Protokol Link kontrol untuk membuat jaringan selalu baik, mengujimereka, melakukan negosiasi opsi yang ada, dan membuang paket ketikamereka tidak lagi diperlukan. Protokol ini disebut LCP (Link ControlProtocol). Mendukung synchronous dan asynchronous sirkuit danmelakukan encoding berorientasi byte dan berorientasi bit.

3. Sebuah cara untuk bernegosiasi layer network memberi pilihan dengancara yang independen dari lapisan protokol jaringan yang akan digunakan.Metode yang dipilih adalah yang berbeda yaitu NCP (Network ControlProtocol) untuk setiap lapisan jaringan didukung.

Untuk melihat bagaimana potongan-potongan ini bersatu, mari kitamempertimbangkan skenario seperti dari rumah pengguna meneleponmembuat penyedia layanan Internet untuk membuat sebuah PC rumahan yangjuga sebagai Internet host juga. PC melakukan panggilan pertama ke providerdari router melalui modem. Setelah router dari modem telah menjawabtelepon dan membentuk sambungan fisik, PC router mengirimkan sejumlahpaket LCP di salah satu bagian payload atau lebih dari frame PPP. Paket inidan tanggapannya dapat memilih parameter PPP yang akan digunakan.

Ketika parameter telah disepakati, sejumlah paket NCP dikirim untukmengkonfigurasi network layer. Biasanya, PC akan menjalankan TCP / IP stackprotokol, sehingga membutuhkan alamat IP. Tidak cukup hanya menggunakanalamat IP yang disebar, jadi biasanya setiap penyedia jasa layanan internetmendapatkan blok tertentu dan kemudian secara dinamis memberikan satuper satu untuk setiap PC yang baru terpasang untuk jangka waktu tertentu

Politeknik Telkom Network Administration

178 Teknologi WAN

tergantung dari sesi login. Jika provider memiliki n alamat IP, dapat memilikihingga n mesin login secara bersamaan, tetapi total basis pelanggan mungkinbanyak waktu itu. NCP digunakan IP untuk memberikan alamat IP.

Pada tahap ini, PC sekarang menjadi Internet host dan dapat mengirimdan menerima paket IP, hanya ketika sebagai host yang terkoneksi denganjaringan kabel ke router. Ketika pengguna selesai, NCP akan memutuskankoneksi pada network layer dan membebaskan alamat IP yang baru sajadigunakan. Kemudian LCP shutdown koneksi pada data link layer. Terakhir,komputer memberitahu modem untuk meletakkan ponsel, melepaskannyakoneksi secara physical layer.

Format frame PPP yang telah dipilih memiliki banyak kesamaan denganformat frame HDLC. Perbedaan utama antara PPP dan HDLC adalah PPPmenggunakan berorientasi karakter daripada bit oriented. Secara khusus, PPPmenggunakan byte stuffing pada line modem dial-up, sehingga semua framemerupakan jumlah dari byte yang dipakai. Tidak hanya frame PPP yang dapatdikirim melalu melalui saluran telepon dial-up, tetapi juga dapat dikirim kanmenggunakan SONET atau line HDLC true-bit orientation (misalnya, untuksambungan router-router). Frame PPP yang akan ditampilkan dalam formatseperti terlihat di Gambar PPP Full Frame.

Gambar PPP Full Frame

Semua frame PPP dimulai dengan standar HDLC flag byte (01111110), yangmana byte-nya ditentukan dari bagian payload-nya. Berikutnya adalah bagianaddress, dimana akan selalu diatur ke nilai biner 11111111 untukmenunjukkan bahwa semua stasiun yang akan menerima frame. Menggunakannilai ini untuk menghindari isu tentang penetapan alamay data link.

Bagian Address adalah diikuti dengan bagian Control, standar nilainyaadalah 00000011. Nilai ini menunjukkan frame yang tak terhitung. Dengankata lain, PPP tidak menyediakan transmisi yang handal dengan menggunakanurutan nomor dan acknowledgements sebagai standar. Di noisy environments,seperti pada jaringan wireless, transmisi yang handal menggunakan model

Politeknik Telkom Network Administration

Teknologi WAN 179PAGE 10

penomeran. Rincian yang sesuai telah ditetapkan dalam RFC 1663, tetapidalam prakteknya ini jarang digunakan.

Sejak bagian address dan control selalu konstan dalam konfigurasi default,LCP menyediakan mekanisme yang diperlukan untuk kedua pihak untukbernegosiasi salah satu pilihan yang hanya mengabaikan mereka dan sekaligusmenghemat 2 byte per frame.

Bagian PPP yang keempat adalah bagian protocol. Pekerjaan ini digunakanuntuk memberitahukan jenis paket yang ada di bagian payload. Kode iniditetapkan untuk LCP, NCP, IP, IPX, AppleTalk, dan protokol lainnya.Protokol dimulai dengan bit 0 adalah netwok layer protocol seperti IP, IPX, OSICLNP, XNS. Mereka mulai dengan bit 1 yang digunakan untuk bernegosiasidengan protokol lainnya. Termasuk LCP dan membedakan NCP untuk setiaplapisan protokol jaringan yang didukung. Standar ukuran bagian protocol iniadalah 2 byte, namun bisa dinegosiasikan dibawah 1 byte denganmenggunakan LCP.

Bagian payload adalah panjang dari variabel, hingga dapat dinegosiasikanmenjadi maksimum. Jika panjangnya tidak negosiasi menggunakan LCP selamaline setup, panjang standarnya 1500 byte dapat digunakan. Padding dapatdiikuti dengan payload jika diperlukan.Setelah bagian payload menjadi bagian checksum, yang biasanya 2 bytes, tetapidengan 4-byte checksum- pun dapat dinegosiasikan kembali.

Singkatnya, PPP adalah mekanisme multiprotocol framing yang cocok untukdigunakan pada modem, HDLC bit-serial lines, SONET, dan lapisan fisiklainnya. Mendukung kesalahan deteksi, opsi negosiasi, kompresi, header, danopsional, transmisi handal menggunakan format HDLC-type frame.

Mari tinggalkan format PPP frame dengan pada baris diatas denganmencoba memahami bagaimana line-nya dapat dihidupkan atau dimatikan.Gambar Simplifield Phase Diagram dibawah ini menunjukkan tahapan yangberjalan melalui line ketika dibuat up, used, dan dibuat down lagi. Urutan iniberlaku baik untuk koneksi modem dan router-router connections.

Politeknik Telkom Network Administration

180 Teknologi WAN

Gambar Simplifield Phase Diagram

Protokol dimulai dengan line dalam DEAD state, yang berarti bahwa tidak adalayer fisik dari operator dan tidak ada lapisan koneksi fisik ada. Setelahsambungan fisik didapatkan, line bergerak untuk ESTABLISH. Pada saat itunegosiasi LCP option dimulai, dan jika berhasil, mengarah keAUTHENTICATE. Kini kedua pihak dapat memeriksa setiap identitas lainnyajika dikehendaki. Ketika tahap NETWORK kita masuki, yang protokol NCPsesuai adalah memerintahkan untuk mengkonfigurasi network layer. Jikakonfigurasi berhasil, OPEN pun tercapai dan data transporta dapatberlangsung. Bila transport data selesai, line berpindah ke tahap TERMINATE,dan dari sana, kembali ke DEAD bila carrier lines diputus.

LCP menegosiasikan pilihan protokol data link selama tahap ESTABLISH.Protokol LCP adalah benar-benar tidak peduli dengan pilihan mereka sendiri,tetapi dengan mekanisme negosiasi. Memberikan cara untuk memulai prosesuntuk membuat proposal dan untuk merespon proses untuk menerima ataumenolaknya, seluruhnya atau sebagian. Hal ini juga memberikan ruang bagiproses dua baris untuk menguji kualitas untuk melihat apakah merekamenganggap itu cukup untuk membuat sambungan. Akhirnya, LCP jugamemungkinkan line down ketika mereka tidak lagi diperlukan.

Politeknik Telkom Network Administration

Teknologi WAN 181PAGE 10

Sebelas jenis LCP frame yang ditetapkan dalam RFC 1661. Semuanyatercantum di Gambar LCP Tipe Frame dibawah ini . Empat jenis tipekonfigurasi membolehkan inisiator (I) untuk mengajukan nilai dari suatu opsidan Responder (R) untuk menerima atau menolak mereka. Pada kedua kasustersebut, Responder alternatif dapat membuat proposal atau mengumumkanbahwa ia tidak bersedia untuk melakukan negosiasi beberapa pilihan samasekali. Pilihan yang dinegosiasikan dan mengajukan nilai yang merupakanbagian dari frame LCP.

Gambar LCP Tipe Frame

Kode terminate- digunakan untuk menutup line down ketika tidak lagidiperlukan. Kode reject- menindikasikan bahwa Responder mendapat sesuatuyang tidak dimengerti. Situasi ini dapat berarti bahwa transmisi yang diketahuitelah terjadi kesalahan, tetapi lebih cenderung berarti inisiator dan Respondermenjalankan berbagai versi yang protokol LCP. Tipe Echo- yang digunakanuntuk menguji kualitas line. Akhirnya, discard-request membantu debugging.Akhir yang baik jika mengalami kesulitan mendapatkan bit ke kabel, makaprogrammer dapat menggunakan jenis ini untuk pengujian.

Pilihan yang dapat dinegosiasikan termasuk pengaturan ukuran maksimumpayload data frame, memungkinkan otentikasi dan memilih untukmenggunakan protokol, mengaktifkan pemantauan line-quality selama operasiyang normal, dan memilih berbagai opsi compression header.

Politeknik Telkom Network Administration

182 Teknologi WAN

Ada sedikit mengatakan tentang protokol NCP digunakan untuk jalanumum. Masing-masing adalah khusus untuk beberapa protokol network layerdan memungkinkan untuk mengkonfigurasikan permintaan yang dibuat khususuntuk itu protokol. Untuk IP, misalnya, alamat dinamis adalah tugas yangpaling penting kemungkinannya.

13.3 Multiprotocol Label Switching (MPLS)Multiprotocol label switching (MPLS) meningkatkan keseluruhan kinerja dandelay characteristics dari Internet. Transmisi MPLS adalah kasus khusus daritunneling dan mekanisme routing yang efisien. MPLS juga menggunakanmekanisme connection-oriented forwarding, bersama dengan label layer 2berbasis lookups, memungkinkan traffic engineering untuk menerapkan peer-to-peer VPN secara efektif.

MPLS menambahkan beberapa traditional layer 2 kemampuan dan layanan,seperti traffic engineering, ke IP layer. Pemisahan dari control MPLS danforwarding component sehingga menyebabkan multilayer, multiprotocolinteroperability antar protokol layer 2 dan layer 3. MPLS menggunakan labelkecil atau tumpukan dari label yang ditambahkan ke paket dan biasanyamembuat keputusan routing yang efisien. Manfaat lain adalah fleksibilitas dalammenggabungkan jaringan berbasis IP dengan kemampuan fast-switching.Teknologi baru ini menambah kemampuan untuk jaringan berbasis IP:

Connection-oriented QoS support Traffic engineering VPN support Multiprotocol support

Routing IP yang biasa memiliki beberapa keterbatasan, mulai dari masalahskalabilitas untuk poor support untuk traffic engineering. IP backbone jugamenyajikan poor integration dengan 2 layer penyedia layanan jaringan. Misalnya,VPN harus menggunakan operator selular jaringan IP dan membangun privatenetwork dan menjalankannya sendiri lalu lintas. Dalam hal ini, keanggotaanVPN akan tidak menghasilkan jaringan IP yang biasa dan dapat mengakibatkanpembentukan tunnels yang tidak efisien.

Arsitektur jaringan MPLS juga mendukung aplikasi lain, seperti IPmulticast routing dan QoS extentions. Kekuatan MPLS terletak pada jumlahaplikasi yang dimungkinkan dengan mudah dijalankan dengan simple labelswitching, mulai dari traffic engineering ke peer-to-peer VPN. Salah satu

Politeknik Telkom Network Administration

Teknologi WAN 183PAGE 10

keunggulan utama dari MPLS adalah integrasi dari routing dan switching layer.Perkembangan dari protokol label-switched membuat mampu menjalankanprotokol yang ada di semua arsitektur layer 2 dan layer 3 yang ada sebagaipengembangan jaringan yang utama.

13.3.1 Operasi MPLSMPLS didasarkan pada tugas untuk memberi labels untuk paket.

Menempatkan label untuk masing-masing paket membuat skema label-swapping melakukan proses routing yang lebih efisien. MPLS networks terdiridari node yang disebut label switch routers (LSR). LSR switch melabeli paketsesuai switching table yang sesuai. LSR memiliki dua komponen fungsional:control components dan forwading components. Control componentsmenggunakan routing protokol, seperti OSPF dan border gateway protocol(BGP). Kontrol komponen juga memfasilitasi pertukaran informasi denganLSR untuk membangun dan mempertahankan forwarding table.

Label adalah sebuah header yang digunakan oleh LSR untuk meneruskanpaket. Format header tergantung pada karakteristik jaringan. LSR hanyamembaca label dan tidak terlibat dalam headers paket pada network layer.Salah satu kunci untuk skalabilitas dari MPLS adalah bahwa label hanyamemiliki perubahan yang signifikan secara lokal antara dua perangkat yangberkomunikasi. Ketika sebuah paket tiba, forwarding component yangmenggunakan label dari paket sebagai indeks untuk mencari tabel forwardingyang cocok. Forwading component kemudian mengarahkan paket dari input keantarmuka output melalui switching fabric.

MPLS menggunakan label stacking untuk mampu menjadi multilevelhierarchical routing. Label memungkinkan jaringan untuk menjadi lebih cepatdengan menggunakan table forwarding yang lebih kecil, properti yangmenjamin kenyamanan skalabilitas dari suatu jaringan. Gambar MPLS Headerdibawah ini menampilkan enkapsulasi MPLS Header untuk paket IP. Sebuahlabel MPLS menggunakan 32-bit bagian yang terdiri dari beberapa bagiansebagai berikut.

Label valur adalah bagian 20-bit label dan signifikan hanya untuk lokal. Exp adalah bagian 3-bit untuk keperluan eksperimental dimasa

depan. S adalah diset ke 1 untuk entri tertua dalam stack dan 0 untuk semua

entri.

Politeknik Telkom Network Administration

184 Teknologi WAN

Time to live adalah sebuah bidang 8-bit yang digunakan untukmenyandi nilai hop-count untuk mencegah paket dari loopingselamanya di jaringan.

Gambar MPLS Header

13.3.2 Routing dalam domain MPLSGambar Multi layer 2 Switching dibawah ini menunjukkan paradigm label

switching dalam sebuah jaringan MPLS. LSR yang masuk adalah ujung perangkatyang melakukan pemrosesan paket awal dan klasifikasi dan berlaku pertamalabel. Masuk LSR membuat sebuah label baru. Core LSR men-swap label yangamasuk sesuai dengan next-hop label ditemukan dari forwarding table. Di ujungjaringan, edge router lainnya, maka jalan keluar LSR, adalah dengan merupakanujung router dan pops label dari paket. Perlu dicatat bahwa beberapa labeldapat dilampirkan ke paket, membentuk susunan label. Label stackingmemungkinkan routing bertingkat hirarkis. Misalnya, label BGP digunakanuntuk tingkat tinggi hirarki forwarding paket dari satu BGP speaker yanglainnya, sedangkan Interior Gateway Protocol (IGP) label yang digunakanuntuk paket forwarding otonom dalam suatu sistem. Hanya label di bagianatas tumpukan menentukan keputusan forwarding.

Politeknik Telkom Network Administration

Teknologi WAN 185PAGE 10

Gambar Multi layer 2 Switching

Setelah IP paket memasuki sebuah domain MPLS, LSR memproses kepalainformasi dan peta yang paket ke forward equivalence (FEC). Pada tahap ini,label switch path (LSP) melalui jaringan yang harus ditetapkan dan parameterQoS di sepanjang jalur harus dibuat. Parameter QoS yang menentukan berapabanyak sumber daya digunakan untuk path dan queueing apapun dan memilihkebijakan yang akan digunakan. Untuk fungsi ini, dua protokol yang digunakanuntuk tukar informasi yang diperlukan di antara router: Sebuah intradomainrouting protokol seperti OSPF, digunakan untuk pertukaran informasi routing,dan Label Distribution Protocol (LDP) memberikan label. Pada akhir prosesini, router menambahkan label yang sesuai untuk tujuan FEC dan forward paketmelaluinya.

Contoh. Seperti ditunjukkan dalam Gambar MPLS Netwok dibawah ini,IP paket dengan tujuan alamat 85.2.1.1 memasuki sebuah MPLS domain, dansaat masuk LSR akan memproses headers dan memberikan label, nomor 5.Label swapping dari 5 ke 8 berlangsung di router inti; akhirnya, next-hop adalahalamat IP yang melekat pada paket pada jalan jalan keluar dari router.

Gambar MPLS Netwok

Politeknik Telkom Network Administration

186 Teknologi WAN

Paket forwarding di core LSR adalah berdasarkan mekanisme label-swapping. Setelah menerima paket berlabel, core LSR membaca label sebagaiindeks untuk mencari label masuk dalam peta yang sesuai untuk tabelberikutnya-hop label. Label dalam MPLS header adalah swapped dengan out-label dan dikirim pada hop berikutnya. Metode ini dari paket forwardingsimplifies memproses routing dengan mengganti longest-prefix yang cocokdengan routing IP dengan simple short label exact match forwarding. Manfaatyang nyata dari metode ini adalah bahwa alih-alih memproses header IP untukmeneruskan paket-paket, router memproses short label. Setelah paket tiba dijalan keluar LSR, header MPLS akan di-decapsulated, dan dipreteli adalah paketyang diarahkan ke tujuan.

Singkatnya, sebuah MPLS domain memiliki tiga petunjuk manipulasi label:dimana ingress LSR membuat label baru dan mendorong ke label stack daripaket, yang core LSR swap label masukkan yang sesuai dengan next-hop labelditemukan dari forwarding table, dan egress LSR (outbound edge router) popslabel dari label stack. Hanya label di bagian atas tumpukan menentukankeputusan forwarding. Jalan keluar yang LSR strip label, membaca IP paketheader, dan mem-forward paket ke tujuan akhir.

13.3.3 Tunneling dan Penggunaan FECDalam sebuah operasi MPLS, semua traffic yang dikelompokkan menjadi

FEC. FEC menunjukkan bahwa sekelompok IP paket akan diteruskan padaalas an yang sama contoh, melalui jalur yang sama atau dengan perlakuan yangsama dalam forwarding. Paket dapat dipetakan ke FEC tertentu, berdasarkankriteria sebagai berikut:

Source dan/atau destination alamat IP atau alamat IP jaringan TCP/UDP nomor port Kelas layanan Aplikasi

Seperti disebutkan sebelumnya, label hanya memiliki signifikansi secara lokal.Hal ini yang cukup menghapus besarnya beban pengelolaan jaringan. Sebuahpaket MPLS dapat membawa sebanyak mungkin label yang diperlukan olehjaringan pengirim. Proses paket berlabel selalu dapat dilaksanakanberdasarkan atas label. Fitur dari label stack memungkinkan agregasi dari LSPsdalam satu LSP untuk bagian rute, menciptakan sebuah terowongan MPLS.Gambar Labelisasi paket IP dibawah ini digunakan untuk bergerak melaluiMPLS domain. Ketika paket berlabel mencapai ingress LSR, masing-masing

Politeknik Telkom Network Administration

Teknologi WAN 187PAGE 10

paket yang masuk IP dianalisis dan diklasifikasikan ke dalam beberapa FEC. Inilalu lintas-skema klasifikasi menyediakan kemampuan untuk partisi lalu lintasuntuk perbedaan layanan.

Gambar Labelisasi paket IP

Rute pilihan yang dapat dilakukan baik oleh hop hop atau eksplisit routing.Dengan hop-by-hop routing, setiap LSR dapat secara mandiri memilih hopberikutnya untuk setiap FEC. Hop-by-hop routing tidak mendukung rekayasalalu lintas, karena keterbatasan sumber daya yang tersedia. Eksplisit routingdapat memberikan semua keunggulan rekayasa lalu lintas. Dengan eksplisitrouting, satu LSR menentukan LSP untuk FEC yang diberikan. Untuk eksplisitrouting, LSRs dalam LSP diidentifikasi, sedangkan dalam eksplisit routing, hanyabeberapa LSRs dalam LSP yang ditentukan.

Dengan adanya kendala berbasis routing, FEC dapat memisahkan lalulintas dalam berbagai tingkatan QoS, masing-masing dengan berbagai layanankendala, untuk mendukung berbagai layanan, seperti latency berbasis suaradan keamanan lalu lintas berbasis VPN. Pada awal terowongan, sebuah LSRmemberikan label yang sama untuk paket-paket dari sejumlah mendorongLSPs oleh label di setiap paket dari stack. Di sisi lain dari terowongan, lainLSR pops atas elemen dari label stack, menyatakan inner label.

Label distribution protocol (LDP) adalah serangkaian aturan yangmemberitahu sebuah LSR lain LSR yang FEC. LDP memungkinkan dua LSRuntuk memahami satu sama lain dari kemampuan MPLS. Skema LSP yang baiksesuai downstream on demand atau downstream unsolicited. Dengan skemadownstream-on-demand, sebuah downstream node secara eksplisit memintalabel dari downstream node dan downstream node menyesuaikan requested label.Dengan downstream unsolicited, sebuah downstream node menyediakan labelpemetaan bahkan tanpa menerima satupun advance request. Kedua jenis LDPdapat digunakan secara eksplisit dan hop-by-hop routing, namun LDP sederhana

Politeknik Telkom Network Administration

188 Teknologi WAN

dapat menggunakan protokol routing, seperti OSPF, untuk merancang rute,sejak hop-by-hop routing tidak mengikuti traffic engineering.

13.3.4 Traffic EngineeringSambungan berkualitas tinggi dapat mahal di sebuah penyedia layanan

Internet domain. Traffic engineering memungkinkan ISP untuk membuat rutetraffic berkualitas tinggi untuk memberikan pelayanan terbaik kepadapengguna dalam hal throughput dan penundaan. Dengan demikian, Trafficengineering akan mengurangi biaya sambungan jaringan. Traffic engineeringmenggantikan keperluan untuk mengkonfigurasi jaringan secara manualperangkat mengatur rute eksplisit. Dalam MPLS, merupakan rekayasa lalulintas otomatis untuk skema signaling kontrol dan link bandwidth tugas danmemiliki mekanisme adaptasi dinamis.

Traffic engineering dapat berupa traffic oriented atau resource oriented.Traffic oriented Traffic engineering terkait dengan optimasi performa lalu lintasdari parameter sebagai meminimalisasi paket loss dan delay dan quick faultrecovery ketika node atau link rusak. Teknik resource oriented melakukanoptimalisasi pemanfaatan sumber daya jaringan.

13.3.5 MPLS Berbasis VPNOperasi rutin dari virtual private networks memerlukan penggunaan

keduanya Wide-area intradomain routing dan skema routing interdomain.Permintaan VPN untuk membentuk sebuah tunnel dapat diproses di The Edgerouter. Misalnya, multiprotocol berbasis Border Gateway Protocol (BGP)membuat MPLS berbasis VPN lebih mudah untuk mengelola situs VPN danVPN membership, terutama karena Traffic engineering adalah fitur dari MPLS.Dalam sebuah jaringan MPLS, VPN dapat digunakan oleh memberikan layananMPLS menggunakan perangkat MPLS-ware pada infrastruktur yang sama jugadigunakan untuk menggelar layanan Internet.

Domain jaringan MPLS yang berfungsi sebagai backbone jaringan VPNantara pengguna. Selain itu, core memberikan LSR untuk bertindak sebagaiproviding router, dan edge router bertindak sebagai costumer edge router.Costumer edge router mendistribusikan informasi VPN melalui MPLS-BGPuntuk melayani router lainnya. Untuk meneruskan paket IP yang enkapsulasiuntuk VPN melalui MPLS backbone, bagian top label dari MPLS label stackdigunakan untuk menunjukkan antarmuka keluar, dan yang kedua tingkat labelyang digunakan untuk menunjukkan BGP hop berikutnya. Ketika menerima

Politeknik Telkom Network Administration

Teknologi WAN 189PAGE 10

enkapsulasi biasa dari paket IP dari router, yang masuk ingress costumer edgerouter melakukan "IP longest match" dan menemukan hop selanjutnya sesuaidengan packet home VPN. Second-to-last MPLS router forwards dan pops bagiantop label sehingga costumer edge router dapat meneruskan paket berdasarkanlabel tingkat kedua, yang diberikan oleh VPN.

13.4 Fiber Distributed Data Interface (FDDI)Fiber Distributed Data Interface (FDDI) dikembangkan ada awal tahun

1980an sebagai high speed networking technology untuk processor-to-processorcommunication. Pada awalnya digunakan untuk implementasi pada teknologijaringan untuk Local area netwok/metropolitan area network (LAN/MAN)sehingga dapat mensuport transmisi data hingga kecepatan 100 megabits perdetik (Mbpps). Walaupun pada awalnya digunakan dalam lingkungan hostinterconnection, FDDI secara cepat semakin berkembang menjadi teknologiyang populer untuk membangun high-speed distributed backbones untukkomunikasi antar kampus dipertengahan 1990an.

FDDI dapat melakukan transmit data pada kecepatan 100 Mbpsmenggunakan media fiber optic (baik single mode atau multimode) yangdikonfigurasikan dalam dual physical ring topology. Dual ring topologymenyediakan redundancy sejak secondary ring untuk digunakan secara stanbyuntuk mem-backup primary ring. Dengan kita juga menggunakan secondary ringdapat kita digunakan untuk traffic, sehingga FDDI juga mampu mengirimkandata hingga 200 Mbps. Selain menggunakan fiber optic, ada jenis lain dariFDDI yang kita kenal sebagai Copper Distributed Data Interface (CDDI)berjalan di copper cabling seperti digunakan dalam versi fibernya. Namun,tidak sepopuler seperti versi fibernya.

FDDI distandardisasi oleh komite X3T9 dari American NationalStandards Institute (ANSI) dan International Organization for Standardization(ISO).

13.4.1 ArsitekturFDDI menggunakan teknologi token-passing yang sama dengan Institute of

Electrical and Electronics (IEEE) 802.5 Token Ring Networks. FDDI stationakan men-generate tree-octet token untuk mengontrol sequence dimana akandiakses melalui kabel. Ketika token melewati ring, lalu berpindah dari satunode ke node yang lain. Jika ada station yang ingin mentransmisikan informasi,dia menangkap tokennya, dan mentransmisikan frame sebanyak informasi

Politeknik Telkom Network Administration

190 Teknologi WAN

yang diinginkan sesuai dengan periode akses dan pelepasan dari token (fiturdari transmisi multiple data frames per token ini untuk meng-capture sesuaidengan waktu dari token atau skema pengalokasian kapasitas danmembedakannya menggunakan mekanisme prioritas yang digunakan pada IEEE802.5 Token Ring). Masing-masing node yang ada didalam ring akan mengecekmasing-masing dan setiap frame yang dia lihat ketika penerima menerimaframe yang dikirimkan untuknya. Dan node penetima akan membaca informasidari frame. Ketika frame telah selesai berjalan didalam ring, dia akan kembalike node awalnya tadi dan frame dibersihkan dari ring.

FDDI menggunakan arsitektur jaringan yang connection less yangmensuport baik transimisi synchronous maupun asynchronous. FDDI data paketdidalam frame-nya menggunakan pengalamatan 48-bit, sama dengan MACaddressing untuk ethrenet. Ukuran frame untuk FDDI frame dapat berkisar dari32 sampai 4400 bytes. Frame FDDI dapat dienkapsulasi dalam trafik LocalArea Network (LAN) seperti paket Internet Protocol (IP) untuk transmisimenggunakan FDDI backbones. Perbedaan implementasi FDDI adalahpenggunaan salah satu dari tiga kemungkinan framing formats dibawah ini:

FDDI-raw: Disupport oleh Cisco Router yang menjalankan versiInternetwork Operating System (IOS) 11.1.x dan seterusnya, sertabeberapa vendor yang lain.

FDDI with LLC: Disupport oleh versi IOS 10.0 kebawah. FDDI with LLC and SNAP: Format dasar untuk pengenkapsulasian

dalam paket Internetwork Packet Exchange (IPX) dalam FDDI

13.4.2 ImplementasiFDDI biasanya diterapkan sebagai dual token-passing ring yang

menggunakan topologi ring fisik dan logis untuk wide backbone networks atauphysical ring tetapi bentuk logik topologi star untuk LAN FDDI dalam sebuahbangunan. Dual ring FDDI yang terdiri dari primary dan secondary operasi ringyang beroperasi menggunakan gaya counter-rotating. Sementara ring utamaselalu digunakan untuk membawa data, ring kedua biasanya sebagai cadangandalam pada kejadian ring utamanya rusak. Skema ini menyediakan FDDIdengan tingkat toleransi kesalahan yang baik untuk mission-critical networkbackbones. Ketika terjadi kegagalan di ring utama, FDDI secara otomatisreconfigures dirinya sendiri untuk menggunakan ring kedua, seperti terlihatpada gambar. Kesalahan dapat diketahui dan dapat diperbaiki denganmenggunakan teknik fault isolation yang disebut beaconing.

Politeknik Telkom Network Administration

Teknologi WAN 191PAGE 10

FDDI juga dapat diimplementasikan dalam bentuk di mana kedua ring-nyajuga membawa data, namun dalam arah berlawanan dari cincin utama.Konfigurasi ini meluas potensi maksimum bandwidth FDDI sampai 200 Mbps.

Node (atau station) pada backbones FDDI dapat terhubung ke salah satuatau kedua ring-nya tergantung pada media interface connector (MIC) bekerja.Node ini dapat langsung terpasang sistem komputer, concentrators (miripdengan Token Ring Multistation Access Unit [MAUS]), atau bridges danswitches untuk menghubungkan FDDI ke arsitektur LAN / WAN lainnya. Duacara yang dapat digunakan untuk menambahkan node ke backbones FDDIadalah:

Dual-Attached Stations (DAS): juga dipanggil Class A Stations,device ini dapat berkoneksi dengan kedua ring menggunakan dualfiber optic connectors. Port A adalah point diaman ring utama masukdan ring kedua keluar sedangkan Port B adalah kebalikannya. DualAttached Stations menggunakan kedua ring yang ada, dimana ringkedua digunakan sebagai backup dari yang kedua. Dual AttachedStations dapat digunakan pada backbones jaringan yang tidak memilikifault tolerance. Single-Attached Stations dapat terkoneksi dengan keDual Attached backbones FDDI menggunakan Dual Attached deviceyang dinamakan concentrator atau multiplexer.

Single-Attached Stations (SAS): juga dipanggil Class B Stations,device ini dapat berkoneksi baik di ring utama maupun keduamenggunakan S ports. Single-attached FDDI menggunakan hanya ringutama dan tidak secara langsung untuk dibuat untuk networkbackbones sebagai dual-attached FDDI. Single-attached stationsmenggunakan ini untuk berkoneksi dengan Ethernet LAN atauserver individu melalui FDDI backbones.

FDDI support hingga 500 nodes dalam keadaan normal konfigurasi dual-ringdengan jarak hingga 1,25 mil (2 kilometer) diantara node yang ada.Kemampuan maksimul dari sebuah FDDI ring adalah mencapai 62,5 mil (100km)(atau 125 mil/200 km jika kedua ring digabungkan). Dan harus adarepeater setiap 1,25 mil atau kurang. Bridges atau router juga dapat digunakanuntuk berkoneksi dengan jaringan FDDI backbone untuk berkoneksi denganEthernet ataupun Token Ring LAN.

Politeknik Telkom Network Administration

192 Teknologi WAN

Gambar Contoh FDDI ring dan saat terjadi Fault

13.5 Komunikasi SatelitDi tahun 1950an dan awal 1960an, orang mencoba sistem komunikasi

dengan menggunakan sinyal tanpa melalui kabel dan mencoba dengan balonudara. Namun, penerimaan sinyalnya sangat lemah untuk penggunaan standar.Lalu U.S Navy mencoba mengembangkan varian dari balon udara permanendiudara dan membuat sistem pengoperasian untuk mentrasmisikan sinyalmenggunakannya.

Dan akhirnya setelah pengembangan yang cukup lama, komunikasiterrestrial pun bisa digunakan pada komunikasi satelit. Perbedaan utama darisatelit buatan (balon udara) dengan yang sebenernya adalah adanya penguatansinyal sebelum ditransimisikan kembali ke penerima, sehingga menjadikannyasistem komunikasi yang powerfull.

Komunikasi satelit memiliki beberapa properti yang cukup menariksehingga membuat banyak pengguna meliriknya. Dalam bentuk yang mudah,komunikasi satelit dapat kita ibaratkan sebagai big microware repeater dilangit.Dimana didalamnya terdapat sejumlah transponder, dan masing-masingmenangkap untuk sejumlah bagian dari spectrum, lalu memperkuat sinyal yangmasuk dan membroadcast ulang sinyal tadi pada frekuensi yang berbedadengan sinyal yang masuk. Dengan jangkauan kebawahnya yang cukup besarserta melingkupi bagian yang besar dari permukaan bumi, bahkan sampairatusan kilometer diameternya. Model opeasi ini disebut sebagai bent pipe.

Politeknik Telkom Network Administration

Teknologi WAN 193PAGE 10

Menurut hukum Kepler, di masa orbital satelit bervariasi sebagai radiusdari orbit ke 3 / 2 power. Semakin tinggi satelit, makin lama waktu. Dekatdengan permukaan bumi, periode sekitar 90 menit. Akibatnya, orbit satelityang rendah membuat mudah untuk mencakupi daerah bawah, sehinggabanyak dari mereka yang diperlukan untuk menyediakan cakupan yangkontinyu. Pada ketinggian sekitar 35.800 km, adalah periode 24 jam. Diketinggian 384,000 km, dengan waktu sekitar satu bulan, sebagai orang yangtelah mengamati bulan secara teratur bisa bersaksi.

Periode dari satelit adalah hal yang penting, tetapi bukan satu-satunyamasalah dalam menentukan dimana menempatkannya. Isu lain adalahkeberadaan dari Van Allen belts, lapisan yang diisi oleh partikel yangterperangkap medan magnetis bumi. Setiap satelit berada di dalamnya akanhancur cukup cepat dengan sangat cepat diisi oleh partikel terperangkap dimedan magnetis bumi. Faktor-faktor tersebut mengakibatkan pembagiandaerah di tiga tempat yang aman bagi satelit. Wilayah ini dan beberapaproperti didalamnya dapat dilihat di Gambar Komunikasi Satelit. Di bawah inikami akan menjelaskan secara singkat satelit yang mendiami masing-masingdaerah.

Gambar Komunikasi Satelit

Pada tahun 1945, ilmu fiction writer Arthur C. Clarke menghitung bahwasatelit pada ketinggian 35.800 km di circular equatorial orbit akan cenderunguntuk tetap diam di langit. sehingga tidak perlu dilacak (Clarke, 1945). Ia pergi

Politeknik Telkom Network Administration

194 Teknologi WAN

untuk menjelaskan sebuah sistem komunikasi lengkap yang digunakan ini(buatan manusia) geostationary satelit, termasuk orbits, solar panel, frekuensiradio, dan launch prosedur. Sayangnya, ia menyimpulkan bahwa satelit yangpraktis karena ketidakmungkinan untuk kekurangan power, rapuh,meluncurkan vacuum tube amplifiers ke orbit, jadi dia tidak pernahmemikirkan ide ini lebih lanjut, walaupun ia menulis beberapa cerita fiksiilmiah tentang hal tersebut.

Setelah penemuan transistor membuat semua itu berubah, dankomunikasi satelit buatan pertama, Telstar, diluncurkan pada bulan Juli 1962.Sejak itu, komunikasi satelit menjadi bisnis multibillion dolar dan satu-satunyaaspek dari luar angkasa yang telah menjadi sangat menguntungkan. Setelit yangterbang tinggi ini sering disebut satelit GEO (Geostationary Earth Orbit)satelit.

Dengan teknologi ini, adalah tidak tepat untuk satelit geostationaryditempatkan paling dekat 2 derajat di 360-derajat khatulistiwa plane, untukmenghindari gangguan. Dengan jarak dari 2 derajat, maka hanya dapat 360 / 2= 180 dari satelit di langit sekaligus. Namun, setiap transponder dapatmenggunakan beberapa frekuensi dan polarizations untuk meningkatkanbandwidth yang tersedia.

Untuk mencegah kekacauan total di langit, orbit slot alokasi dilakukanoleh ITU. Proses ini sangat politis, negara-negara dengan tingkat ekonomirendah akan menawarkan orbit slotnya (untuk tujuan menyewakan kepadapenawar tertinggi). Negara-negara lain, bagaimanapun tidak ada hukumproperty Negara yang hingga sampai ke bulan dan tidak ada hukum legal yangmengatur slot orbit ditempatnya. Untuk menambah persaingan, komersialisasitelekomunikasi bukan satu-satunya pengguna. Siaran broadcast elevisi,pemerintah, dan militer juga menginginkan bagian dari hal ini.

Modern satelit dapat cukup besar, beratnya sampai 4.000 kg danmemakan beberapa kilowatts dari daya listrik yang dihasilkan oleh solar panel.Efek dari solar, lunar, dan planet gravity cenderung untuk memindahkanmereka dari posisinya dari peredaran dan slot orientations, efeknya dapatdikurangan dengan on-board roket motor. Fine-tuning ini disebut aktivitasstation keeping. Namun, ketika bahan bakar untuk motor sudah habis, biasanyasekitar 10 tahun, satelit akan melemah dan jatuh dengan sendirinya sehinggaperlu dimatikan. Pada akhirnya, hilang dari peredaran dan satelit masuk

Politeknik Telkom Network Administration

Teknologi WAN 195PAGE 10

kembali ke atmosfer dan terbakar diatas atau kadang-kadang crash hingga kebumi.

Orbit slot bukan hanya rebutan dari pengguna. Frekuensi nya jugaternyata jadi rebutan karena downlink transmisi microwave yang ada sesamapengguna. Akibatnya, ITU telah mengalokasikan beberapa frekuensinya satelituntuk pengguna. Utama yang tercantum dalam Gambar alokasi frekuensisatelit dibawah ini. C band ini adalah yang pertama yang akan ditujukan untuklalu lintas komersial satelit. Dua rentang frekuensi ditugaskan di dalamnya,maka akan semakin rendah lalu lintas satu untuk downlink (dari satelit) danatas satu untuk uplink lalu lintas (ke satelit). Untuk membolehkan lalu lintaske cara kedua pada saat yang sama, dua saluran yang diperlukan, yang terjadisetiap satu cara. Band-band ini sudah terlalu penuh karena mereka juga biasadigunakan oleh operator untuk wilayah microwave link. The L dan S bandyang ditambahkan oleh perjanjian internasional pada tahun 2000. Namun,mereka yang sempit dan ramai.

Gambar alokasi frekuensi satelit

Band tertinggi selanjutnya yang tersedia untuk operator telekomunikasikomersial adalah Ku (K di bawah) band. Band ini tidak (belum) padat, danpada frekuensi ini, satelit dapat bagian menjadi lebih dekat hingga 1 derajat.Namun, ada masalah lain: hujan. Air adalah penyerap yang sangat baik untukgelombang pendek ini. Untungnya, hujan badai biasanya diterjemahkan,dengan menggunakan beberapa luas tanah dipisahkan stasiun bukan hanya satumasalah saja tetapi dengan harga yang ekstra murah untuk antena, kabeltambahan, dan tambahan elektronik agar koneksi cepat beralih di antarastasiun. Bandwidth juga telah dialokasikan dalam Ka (K di atas) untuk bandkomersial satelit lalu lintas, namun peralatan yang diperlukan untukmenggunakannya masih mahal. Selain band ini komersial, banyak pemerintahdan militer band juga ada.

Politeknik Telkom Network Administration

196 Teknologi WAN

Satelit modern memiliki sekitar 40 transponders, masing-masing dengan80-MHz bandwidth. Biasanya, setiap transponder beroperasi sebagai bentpipe, namun baru-baru ini ada beberapa satelit pada kapasitas pemrosesanonboard, sehingga lebih canggih operasinya. Pada awal satelit, pembagiantransponders yang telah menjadi saluran statis: bandwidth yang cukupmemecah belah fixed frequency band. Saat ini, setiap transponder beam dibagidalam slot waktu, dengan mengambil berbagai pengguna berubah.

Satelit geostationary pertama mempunyai satu ruang balok yangmenutupi sekitar 1 / 3 dari permukaan bumi, yang disebut dengan footprint.Besar dengan penurunan harga, ukuran, dan Persyaratan daya untukmicroelectronics, jauh menjadi strategi yang lebih canggih dalam duniapenyiaran. Setiap satelit dilengkapi dengan beberapa antena dan banyaktransponders. Setiap downward beam dapat dapat difokuskan pada wilayahgeografis yang kecil, sehingga beberapa ditransmisikan ke atas dan ke bawahdapat dilakukan secara bersamaan. Biasanya, ini disebut spot beams yangberbentuk elips, dan dapat sebagai kecilnya bisa mencapai diameter beberaparatus kilometer. Komunikasi satelit untuk Amerika Serikat biasanya memilikisatu lebar beam untuk berdekatan 48 negara bagian, plus tempat untuk beamsAlaska dan Hawaii.

Perkembangan baru dalam dunia komunikasi satelit adalah pengembanganmicrostations biaya rendah, kadang-kadang disebut VSATs (Very SmallAperture Terimal) (Abramson, 2000). Terminal Kecil ini memiliki 1 meteratau lebih kecil antena (versus 10 m untuk antena GEO standar) dan dapatmenggunakan daya sekitar 1 watt. Uplink yang umumnya baik untuk 19,2kbps, namun lebih sering downlink 512 kbps atau lebih. Siaran televisi satelitlangsung menggunakan teknologi ini untuk transmisi satu arah.

Dalam banyak sistem VSAT, microstations yang tidak memiliki cukupkekuatan untuk berkomunikasi langsung dengan satu sama lain (melalui satelit,tentu saja). Namun, khusus tanah stasiun, hub, dengan besar, tinggimendapatkan antena relay diperlukan untuk lalu lintas antara VSAT, sepertiterlihat di Gambar VSAT menggunakan Hub dibawah ini. Dalam modusoperasi ini, baik pengirim atau penerima memiliki antena besar dan kuatamplifiernya. Trade-offnya adalah delay yang lebih lama dalam return untukmendapatkan cheaper end-user stations.

Politeknik Telkom Network Administration

Teknologi WAN 197PAGE 10

Gambar VSAT menggunakan Hub

VSATs memiliki potensi besar di daerah pedesaan. Hal ini sangat tidakdihargai, tetapi lebih dari setengah populasi dunia hidup lebih dari satu jamberjalan kaki dari telepon terdekat. Menggelar telepon kabel ke ribuan desa-desa kecil yang jauh melebihi anggaran yang sebagian besar Dunia Ketigapemerintah, tetapi menginstal 1 meter VSAT piring powered by solar selsering layak. VSATs menyediakan teknologi sebagai kawat dunia.

Komunikasi satelit mempunyai beberapa properti yang sama sekaliberbeda dari terrestrial point-to-point link. Untuk mulai dengan, meskipunsinyal ke dan dari satelit perjalanan pada kecepatan cahaya (sekitar 300.000km / detik), lama perjalanan pulang-memperkenalkan jarak yang cukup untukmenunda GEO satelit. Tergantung pada jarak antara pengguna dan stasiuntanah, dan ketinggian dari satelit di atas cakrawala, akhir-akhir transit kewaktu adalah antara 250 dan 300 msec. J khas adalah nilai 270 msec (540msec untuk sistem VSAT dengan hub).

Untuk tujuan perbandingan, terrestrial microwave link memilikiperambatan penundaan selama sekitar 3 μsec / km, dan kawat koaksial ataufiber optic link memiliki keterlambatan μsec sekitar 5 km. Yang terakhir ini

Politeknik Telkom Network Administration

198 Teknologi WAN

lebih lambat dibandingkan dengan sinyal electromagnetic karena perjalananlebih cepat di udara daripada di dalam bahan-bahan yang solid.

Hal yang penting lain adalah property dari satelit bahwa mereka inherentlybroadcast media. Tidak ada lagi biaya untuk mengirim pesan ke ribuan stasiundalam transponder dari tapak daripada tidak dikirim ke satu. Untuk beberapaaplikasi, properti ini sangat berguna. Misalnya, kita dapat bayangkan satelitpenyiaran populer halaman Web ke cache dari sejumlah besar komputertersebar di berbagai daerah. Bahkan ketika siaran dapat simulasi denganpoint-to-point baris, siaran satelit mungkin lebih murah. Di sisi lain, darikeamanan dan privacy point of view, satelit adalah menyelesaikan bencana:semua orang bisa mendengar semuanya. Enkripsi keamanan sangat pentingketika diperlukan.

Satelit juga memiliki kekayaan yang biaya transmisi pesan yangindependen dari jarak traversed. panggilan di seberang lautan biaya tidak lebihdaripada layanan untuk panggilan di seberang jalan. Satelit juga memilikitingkat kesalahan yang sangat baik dan dapat digunakan hampir seketika, satupertimbangan utama untuk komunikasi militer.

Politeknik Telkom Network Administration

Teknologi WAN 199PAGE 10

Rangkuman

1. WAN Berisi kumpulan mesin yang dirancang untuk menjalankan programpengguna (misalnya, aplikasi). Sedangkan pengguna dari sistem ini dapatkita panggil sebagai mesin host

2. Dihampir semua wide area networks, subnet terdiri dari dua komponen:jalur transmisi dan elemen switching

3. PPP memberikan tiga fitur:1. Metode framing yang menjamin pengiriman hingga akhir satu frame

dan baru memulai yang berikutnya. Frame format ini juga untukmenangani kesalahan deteksi.

2. Protokol Link kontrol untuk membuat jaringan selalu baik, mengujimereka, melakukan negosiasi opsi yang ada, dan membuang paketketika mereka tidak lagi diperlukan. Protokol ini disebut LCP (LinkControl Protocol). Mendukung synchronous dan asynchronous sirkuitdan melakukan encoding berorientasi byte dan berorientasi bit.

3. Sebuah cara untuk bernegosiasi layer network memberi pilihandengan cara yang independen dari lapisan protokol jaringan yangakan digunakan. Metode yang dipilih adalah yang berbeda yaitu NCP(Network Control Protocol) untuk setiap lapisan jaringan didukung.

4. PPP adalah mekanisme multiprotocol framing yang cocok untuk digunakanpada modem, HDLC bit-serial lines, SONET, dan lapisan fisik lainnya.Mendukung kesalahan deteksi, opsi negosiasi, kompresi, header, danopsional, transmisi handal menggunakan format HDLC-type frame

5. Transmisi MPLS adalah kasus khusus dari tunneling dan mekanismerouting yang efisien

6. Traffic engineering memungkinkan ISP untuk membuat rute trafficberkualitas tinggi untuk memberikan pelayanan terbaik kepada penggunadalam hal throughput dan penundaan. Dengan demikian, Trafficengineering akan mengurangi biaya sambungan jaringan. Traffic engineeringmenggantikan keperluan untuk mengkonfigurasi jaringan secara manualperangkat mengatur rute eksplisit

Politeknik Telkom Network Administration

200 Teknologi WAN

7. FDDI distandardisasi oleh komite X3T9 dari American NationalStandards Institute (ANSI) dan International Organization forStandardization (ISO)

8. Dalam bentuk yang mudah, komunikasi satelit dapat kita ibaratkansebagai big microware repeater dilangit. Dimana didalamnya terdapatsejumlah transponder, dan masing-masing menangkap untuk sejumlahbagian dari spectrum, lalu memperkuat sinyal yang masuk danmembroadcast ulang sinyal tadi pada frekuensi yang berbeda dengansinyal yang masuk.

Politeknik Telkom Network Administration

Teknologi WAN 201PAGE 10

Latihan

1. Sebutkan dan jelaskan permbagian jenis dari frekuensi satelit?2. Sebutkan dan jelaskan permbagian jenis dari FDDI protocol?3. Sebutkan kriteria pemetaan MPLS?4. Sebutkan 3 fitur PPP?

Politeknik Telkom Network Administration

202 Teknologi WAN