Kementerian Pendidikan dan Kebudayaan Republik Indonesia 2013
RANCANG BANGUN JARINGAN UNTUK SMK / MAK KELAS XI Semester 2
ii PENULIS
: SONDY CK
EDITOR
:
EDITOR BAHASA
:
ILUSTRASI SAMPUL
:
DESAIN & ILUSTRASI BUKU
:
HAK CIPTA 2014, KEMENTERIAN PENDIDIKAN & KEBUDAYAAN
Semua hak cipta dilindungi undang-undang. Dilarang memperbanyak (mereproduksi), mendistribusikan, atau memindahkan sebagian atau seluruh isi buku teks dalam bentuk apapun atau dengan cara apapun, termasuk fotokopi, rekaman, atau melalui metode (media) elektronik atau mekanis lainnya, tanpa izin tertulis dari penerbit, kecuali dalam kasus lain, seperti diwujudkan dalam kutipan singkat atau tinjauan penulisan ilmiah dan penggunaan non-komersial tertentu lainnya diizinkan oleh perundangan hak cipta. Penggunaan untuk komersial harus mendapat izin tertulis dari Penerbit. Hak publikasi dan penerbitan dari seluruh isi buku teks dipegang oleh Kementerian Pendidikan & Kebudayaan. Untuk permohonan izin dapat ditujukan kepada Direktorat Pembinaan Sekolah Menengah Kejuruan, melalui alamat berikut ini:
iii
KATA PENGANTAR Puji syukur kami panjatkan kepada Tuhan Yang Maha Esa atas tersusunnya buku teks ini, dengan harapan dapat digunakan sebagai buku teks untuk siswa Sekolah Menengah Kejuruan (SMK) Program Keahlian Bidang Studi Teknik Komputer dan jaringan, Rancang Bangun Jaringan. Penerapan kurikulum 2013 mengacu pada paradigma belajar kurikulum abad 21 menyebabkan terjadinya perubahan, yakni dari pengajaran (teaching) menjadi belajar (learning), dari pembelajaran yang berpusat kepada guru (teachers-centered) menjadi pembelajaran yang berpusat kepada peserta didik (student-centered), dari pembelajaran pasif (pasive learning) ke cara belajar peserta didik aktif (active learning) atau Student Active Learning. Buku teks ′′Rancang Bangun Jaringan′′ ini disusun berdasarkan tuntutan paradigma pengajaran dan pembelajaran kurikulum 2013 diselaraskan berdasarkan pendekatan model pembelajaran yang sesuai dengan kebutuhan belajar kurikulum abad 21, yaitu pendekatan model pembelajaran berbasis peningkatan keterampilan proses sains. Penyajian buku teks untuk Mata Pelajaran ′′Rancang Bangun Jaringan′′ ini disusun dengan tujuan agar supaya peserta didik dapat melakukan proses pencarian pengetahuan berkenaan dengan materi pelajaran melalui berbagai aktivitas proses sains sebagaimana dilakukan oleh para ilmuwan dalam melakukan eksperimen ilmiah (penerapan scientifik), dengan demikian peserta didik diarahkan untuk menemukan sendiri berbagai fakta, membangun konsep, dan nilai-nilai baru secara mandiri. Kementerian Pendidikan dan Kebudayaan, Direktorat Pembinaan Sekolah Menengah Kejuruan, dan Direktorat Jenderal Peningkatan Mutu Pendidik dan Tenaga Kependidikan menyampaikan terima kasih, sekaligus saran kritik demi kesempurnaan buku teks ini dan penghargaan kepada semua pihak yang telah berperan serta dalam membantu terselesaikannya buku teks siswa untuk Mata Pelajaran Rancang Bangun Jaringan Kelas XI / Semester 2 Sekolah Menengah Kejuruan (SMK).
Jakarta, November 2013 Menteri Pendidikan dan Kebudayaan
iv
DAFTAR ISI KATA PENGANTAR ....................................................................................................................... iii DAFTAR ISI .................................................................................................................................... iv DAFTAR GAMBAR ......................................................................................................................... vi DAFTAR TABEL ............................................................................................................................. ix 1.PENDAHULUAN ........................................................................................................................... 1 1. Deskripsi .............................................................................................................................. 1 2. Prasyarat .............................................................................................................................. 2 3. Petunjuk Penggunaan .......................................................................................................... 2 4. Tujuan Akhir ......................................................................................................................... 3 5. Kompetensi Inti Dan Kompetensi Dasar ............................................................................... 3 6. Cek Kemampuan Awal ............................................................................................................. 5 2.PEMBELAJARAN ......................................................................................................................... 6 A. Deskripsi .................................................................................................................................. 6 B. Kegiatan Belajar ....................................................................................................................... 6 BAB I............................................................................................................................................ 6 1.1 Kegiatan Belajar 1 : Memahami Konfigurasi Peralatan-peralatan Jaringan ........................... 6 1.1.1. Tujuan Pembelajaran ................................................................................................... 6 1.1.2 Aktivitas Belajar Siswa ................................................................................................. 6 1.1.2.1. Mengamati.............................................................................................................. 6 1.1.2.2. Menanya ................................................................................................................ 6 1.1.2.3. Mengumpulkan Informasi ....................................................................................... 6 1.1.2.4. Mengasosiasi ....................................................................................................... 18 1.1.3. Rangkuman ................................................................................................................ 18 1.1.4. Tugas ......................................................................................................................... 18 1.1.5. Penilaian Diri .............................................................................................................. 18 BAB II.......................................................................................................................................... 19 2.1 Kegiatan Belajar 2 : Routing Jaringan Komputer ................................................................. 19 2.1.1. Tujuan Pembelajaran ................................................................................................. 19 2.1.2 Aktivitas Belajar Siswa ............................................................................................... 19 2.1.2.1. Mengamati............................................................................................................ 19 2.1.2.2. Menanya .............................................................................................................. 19 2.1.2.3. Mengumpulkan Informasi ..................................................................................... 19 2.1.2.4. Mengasosiasi ....................................................................................................... 77 2.1.3. Rangkuman ................................................................................................................ 77 2.1.4. Tugas ......................................................................................................................... 77 2.1.5. Penilaian Diri .............................................................................................................. 78 BAB III.......................................................................................................................................... 79 3.1 Kegiatan Belajar 3 : Layanan-layanan ISP ........................................................................... 79 3.1.1. Tujuan Pembelajaran ................................................................................................. 79 3.1.2 Aktivitas Belajar Siswa ............................................................................................... 79 3.1.2.1. Mengamati............................................................................................................ 79 3.1.2.2. Menanya .............................................................................................................. 79 3.1.2.3. Mengumpulkan Informasi ..................................................................................... 79 3.1.2.4. Mengasosiasi ....................................................................................................... 92 3.1.3. Rangkuman ................................................................................................................ 92 3.1.4. Tugas ......................................................................................................................... 93 3.1.5. Penilaian Diri .............................................................................................................. 94 BAB IV ......................................................................................................................................... 95 4.1 Kegiatan Belajar 4 : Tugas Dan Tanggung Jawab ISP ......................................................... 95 4.1.1. Tujuan Pembelajaran ................................................................................................. 95 4.1.2 Aktivitas Belajar Siswa ............................................................................................... 95 4.1.2.1. Mengamati............................................................................................................ 95 4.1.2.2. Menanya .............................................................................................................. 95
v 4.1.2.3. Mengumpulkan Informasi ..................................................................................... 95 4.1.2.4. Mengasosiasi ..................................................................................................... 139 4.1.3. Rangkuman .............................................................................................................. 139 4.1.4. Tugas ....................................................................................................................... 139 4.1.5. Penilaian Diri ............................................................................................................ 139 BAB V ........................................................................................................................................ 140 5.1 Kegiatan Belajar 5 : Jaringan Di Perusahaan ..................................................................... 140 5.1.1. Tujuan Pembelajaran ............................................................................................... 140 5.1.2 Aktivitas Belajar Siswa ............................................................................................. 140 5.1.2.1. Mengamati.......................................................................................................... 140 5.1.2.2. Menanya ............................................................................................................ 140 5.1.2.3. Mengumpulkan Informasi ................................................................................... 140 5.1.2.4. Mengasosiasi ..................................................................................................... 155 5.1.3. Rangkuman .............................................................................................................. 155 5.1.4. Tugas ....................................................................................................................... 155 5.1.5. Penilaian Diri ............................................................................................................ 155 BAB VI ....................................................................................................................................... 156 6.1 Kegiatan Belajar 6 : Eksplorasi Infrastruktur Jaringan Perusahaan .................................... 156 6.1.1. Tujuan Pembelajaran ............................................................................................... 156 6.1.2 Aktivitas Belajar Siswa ............................................................................................. 156 6.1.2.1. Mengamati.......................................................................................................... 156 6.1.2.2. Menanya ............................................................................................................ 156 6.1.2.3. Mengumpulkan Informasi ................................................................................... 156 6.1.2.4. Mengasosiasi ..................................................................................................... 168 6.1.3. Rangkuman .............................................................................................................. 168 6.1.4. Tugas ....................................................................................................................... 168 6.1.5. Penilaian Diri ............................................................................................................ 169 BAB VII ...................................................................................................................................... 170 7.1 Kegiatan Belajar 7 : Switching Pada Jaringan Perusahaan ................................................ 170 7.1.1. Tujuan Pembelajaran ............................................................................................... 170 7.1.2 Aktivitas Belajar Siswa ............................................................................................. 170 7.1.2.1. Mengamati.......................................................................................................... 170 7.1.2.2. Menanya ............................................................................................................ 170 7.1.2.3. Mengumpulkan Informasi ................................................................................... 171 7.1.2.4. Mengasosiasi ..................................................................................................... 188 7.1.3. Rangkuman .............................................................................................................. 189 7.1.4. Tugas ....................................................................................................................... 189 7.1.5. Penilaian Diri ............................................................................................................ 189 3.PENUTUP ................................................................................................................................. 190 DAFTAR PUSTAKA ..................................................................................................................... 191 GLOSARIUM ............................................................................................................................... 192
vi
DAFTAR GAMBAR Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar
A.1 Diagram Proses Metode Scientifik-Eksperimen Ilmiah ................................................ 1 1.1 Salah Satu Contoh ISR Cisco 819 ............................................................................... 7 1.2 ISR Cisco 819GW Dengan Kemampuan 3G Dan Wifi ................................................. 8 1.3 Tampilan Awal Security Device Manager (SDM) ......................................................... 9 1.4 Koneksi Aman Dengan Menggunakan SSL ............................................................... 10 1.5 Audit Keamanan Dengan SDM .................................................................................. 10 1.6 Skema DHCP Recovery ............................................................................................ 13 1.7 Skema DHCP Offer ................................................................................................... 14 1.8 Skema DHCP Request .............................................................................................. 14 1.9 Skema DHCP Acknowledgment ................................................................................ 15 1.10 Skema Koneksi PC Backup Dengan Router Yang Akan Dibackup .......................... 16 1.11 Perangkat CPE Dalam Suatu Jaringan .................................................................... 17 2.1 Routing Langsung .................................................................................................... 20 2.2 Routing Tidak Langsung ............................................................................................ 20 2.3 Minimal Routing r ...................................................................................................... 21 2.4 Static Routing ............................................................................................................ 21 2.5 Dynamic Routing ....................................................................................................... 23 2.6 RIP Routing ............................................................................................................... 24 2.7 Open Shortest Path First Routing .............................................................................. 30 2.8 EIGRP Routing .......................................................................................................... 40 2.9 Desain Jaringan Yang Akan Dibuat ........................................................................... 50 2.10 Hubungan Antar Node Dalam Jaringan ................................................................... 50 2.11 Konfigurasi Router A ............................................................................................... 51 2.12 Konfigurasi PC0 ...................................................................................................... 53 2.13 Konfigurasi PC1 ...................................................................................................... 54 2.14 Konfigurasi PC2 ...................................................................................................... 54 2.15 Konfigurasi PC3 ...................................................................................................... 55 2.16 Konfigurasi Router B ............................................................................................... 55 2.17 Konfigurasi PC5. ..................................................................................................... 57 2.18 Konfigurasi PC6 ...................................................................................................... 58 2.19 Konfigurasi Router C ............................................................................................... 58 2.20 Konfigurasi PC7 ...................................................................................................... 60 2.21 Konfigurasi PC8 ...................................................................................................... 61 2.22 Konfigurasi Router D ............................................................................................... 61 2.23 Konfigurasi PC9 ...................................................................................................... 65 2.24 Konfigurasi PC10 .................................................................................................... 65 2.25 Hasil Tes Jaringan Dengan Perintah PING .............................................................. 66 2.26 Keseluruhan Skema Jaringan Dengan BGP ............................................................ 68 2.27 Menempatkan 3 Router ........................................................................................... 68 2.28 Pemberian IP Untuk Setiap Router .......................................................................... 69 2.29 Konfigurasi IP Di Router0 ........................................................................................ 70 2.30 Konfigurasi IP Di Router1 ........................................................................................ 71 2.31 Konfigurasi IP Di Router2 ........................................................................................ 72 2.32 Daftar IP BGP Di Router0 ........................................................................................ 73 2.33 Daftar IP BGP Di Router1 ........................................................................................ 74 2.34 Daftar IP BGP Di Router2 ........................................................................................ 74 2.35 Penempatan PC Sebagai Pengguna ....................................................................... 75 2.36 Pengaturan IP Di PC0 ............................................................................................ 75 2.37 Pengaturan IP Di PC1 ............................................................................................ 76 2.38 Pengetesan Ping Antar Kedua PC........................................................................... 76 3.1 Protokol TCP/IP......................................................................................................... 81 3.2 Perbandingan Protokol UDP Dan TCP/IP Dalam Mengirimkan Data ........................ 82 3.3 Diagram Server DNS ................................................................................................. 83
vii Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar
3.4 Hirarki Kerja DNS ...................................................................................................... 84 3.5 Diagram Server FTP.................................................................................................. 85 3.6 Proses Layanan FTP ................................................................................................. 86 3.7 Layanan Surat Elektronik .......................................................................................... 87 3.8 Diagram Alur Layanan Surat Elektronik ..................................................................... 88 3.9 Alur Layanan Surat Elektronik Dengan SMTP ........................................................... 88 3.10 Alur Kerja Layanan SMTP. ...................................................................................... 89 3.11 Diagram Alir Pertukaran Surat SMTP ...................................................................... 90 4.1 Bentuk-bentuk Ancaman Keamanan Jaringan Komputer ......................................... 96 4.2 Proses Enkripsi-Dekripsi ......................................................................................... 100 4.3 Macam-macam Cipher ............................................................................................ 101 4.4 Analogi Access Control List (ACL) ........................................................................... 102 4.5 Diagram Fungsi ACL ............................................................................................... 103 4.6 Access Control List (ACL)........................................................................................ 104 4.7 Contoh Standar ACL ............................................................................................... 106 4.8 Contoh Extended ACL ............................................................................................. 107 4.9 Skema Kerja Packet Filtering .................................................................................. 109 4.10 Ilustrasi Firewall Antara Jaringan Privat Dan Jaringan Publik ................................ 110 4.11 Ilustrasi Firewall Antara Jaringan LAN Dan WAN .................................................. 110 4.12 Komunikasi Antara 2 Host Melewati Firewall ......................................................... 112 4.13 Pengaturan Akses Yang Diterapkan Di Firewall .................................................... 115 4.14 Cara Kerja Packet Filtering .................................................................................... 116 4.15 Cara Kerja Circuit Level Firewall............................................................................ 118 4.16 Posisi Aplication Firewall Dalam Model OSI .......................................................... 119 4.17 Cara Kerja Stateful Firewall ................................................................................... 120 4.18 Diagram Kerja Sistem Firewall Screened Host (Single-Homed) ............................ 122 4.19 Diagram Kerja Sistem Firewall Screened Host (Dual-Homed) ............................... 123 4.20 Diagram Kerja Sistem Firewall Screened Subnet .................................................. 124 4.21 Diagram IDS Berbasis Jaringan............................................................................. 125 4.22 Diagram IDS Berbasis Host ................................................................................... 125 4.23 Cara Kerja Sistem IDS .......................................................................................... 127 4.24 Diagram Intrusion Prevention System (IPS) .......................................................... 128 4.25 Contoh Sistem IPS Berbasis Jaringan ................................................................... 129 4.26 Penempatan IPS Dan IDS Dalam Satu Jaringan ................................................... 130 4.27 Diagram Model Protokol Manajemen Jaringan Sederhana (SNMP) ...................... 133 4.28 Diagram Pencatatan Di Server Syslog .................................................................. 136 4.29 Diagram Backup Dengan Menggunakan Aplikasi Acronis ..................................... 138 5.1 Diagram Jaringan LAN Berbasis Ethernet ............................................................... 143 5.2 Diagram LAN Menggunakan Hub/Switch................................................................. 144 5.3 Diagram Jaringan WAN ........................................................................................... 145 5.4 Komponen DTE Dalam Jaringan WAN .................................................................... 145 5.5 Posisi Komponen Demarc Dalam Suatu Jaringan ................................................... 146 5.6 Komponen Local Loops Dalam Suatu Jaringan ....................................................... 146 5.7 Contoh Local Loops Pada Jaringan ......................................................................... 147 5.8 Komponen DCE Pada Jaringan WAN ..................................................................... 147 5.9 Contoh Suatu Jaringan Intranet ............................................................................... 149 5.10 Contoh Jaringan Ekstranet .................................................................................... 150 5.11 Diagram Konsep Teleworking ................................................................................ 151 5.12 Diagram Konsep Cara Kerja Jaringan VPN ........................................................... 154 6.1 Diagram Layanan Pusat Operasi Jaringan .............................................................. 157 6.2 Contoh Ilustrasi Pusat Operasi Jaringan.................................................................. 158 6.3 Contoh Pusat Operasi Jaringan ............................................................................... 159 6.4 Contoh Skema Routing ........................................................................................... 162 6.5 Diagram Penempatan Wireless Router Dalam Jaringan .......................................... 163 6.6 Contoh Router Dari Mikrotik .................................................................................... 164 6.7 Contoh Router Dari Cisco ........................................................................................ 164
viii Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar
6.8 Diagram Penempatan Switch Dalam Suatu Jaringan .............................................. 165 6.9 Contoh Switch Dari D-Link....................................................................................... 166 6.10 Contoh Switch Dari Netgear .................................................................................. 167 7.1 Skema Circuit Switching i ........................................................................................ 173 7.2 Skema Packet Switching ......................................................................................... 174 7.3 Contoh Jaringan LAN Yang Redundant ................................................................... 176 7.4 Contoh Jaringan LAN Yang Sudah Menggunakan STP........................................... 177 7.5 Contoh Skema VLAN .............................................................................................. 179 7.6 Perbedaan Antara LAN Dan VLAN .......................................................................... 181 7.7 Skema Desain IP Phone ......................................................................................... 186
ix
DAFTAR TABEL Tabel Tabel Tabel Tabel Tabel Tabel Tabel
2.1 Tabel Perbandingan Fitur Routing RIP & OSPF ............................................................ 38 2.2 Tabel Perbandingan Karakteristik Routing RIP & OSPF ................................................ 39 2.3 Tabel Perbandingan IGRP & EIGRP ............................................................................. 41 3.1 Header Surat Elektronik ................................................................................................ 89 4.1 Daftar Jangkauan Nomor ACL Sesuai Protokol ........................................................... 105 4.2 Tabel Perbandingan IDS Dan IPS ............................................................................... 131 4.3 Tabel Perjanjian Level Layanan (SLA) ........................................................................ 132
Pendahuluan
1
BAGIAN 1 : PENDAHULUAN
1. Deskripsi Rancang bangun jaringan adalah salah satu mata pelajaran wajib dasar program keahlian Teknik Komputer dan Informatika (TKI). Berdasarkan struktur kurikulum mata pelajaran perakitan komputer disampaikan di kelas X semester 1 dan semester 2 masing-masing 4 jam pelajaran. Untuk semester 1 topik materi pembelajaran menekankan pada memahami hubungan komputer ke jaringan, penyambungan internet melalui ISP, pengalamatan jaringan, layanan-layanan jaringan, internet dan pemanfaatannya, meja bantuan (help desk), perencanaan pemutakhiran jaringan dan perencanaan struktur pengalamatan. Sedangkan untuk semester 2 topik materi pembelajaran menekankan pada memahami konfigurasi peralatan-peralatan jaringan, routing jaringan komputer, layanan-layanan ISP, tugas dan tanggung jawab ISP, jaringan di enterprise, eksplorasi infrastruktur jaringan perusahaan, switching pada jaringan perusahaan. Pembelajaran rancang bangun jaringan ini menggunakan metode pendekatan scientifik. Dalam pendekatan ini praktikum atau eksperimen berbasis sains merupakan bidang pendekatan ilmiah dengan tujuan dan aturan khusus, dimana tujuan utamanya adalah untuk memberikan bekal ketrampilan yang kuat dengan disertai landasan teori yang realistis mengenai fenomena yang akan kita amati. Ketika suatu permasalahan yang hendak diamati memunculkan pertanyaan-pertanyaan yang tidak bisa terjawab, maka metode eksperimen ilmiah hendaknya dapat memberikan jawaban melalui proses yang logis. Proses-proses dalam pendekatan scientifik meliputi beberapa tahapan (gambar 1.1) yaitu: mengamati, hipotesis atau menanya, mengasosiasikan atau eksperimen, mengumpulkan atau analisa data dan mengkomunikasikan. Proses belajar pendekatan eksperimen pada hakekatnya merupakan proses berfikir ilmiah untuk membuktikan hipotesis dengan logika berfikir.
Gambar 1.0 Diagram Proses Metode Scientifik-Eksperimen Ilmiah
2
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
2. Prasyarat Berdasarkan peta kedudukan bahan ajar, mata pelajaran Rancang Bangun Jaringan ini berdiri sendiri dan bersama sama satu kelompok dengan mata pelajaran pemrograman web, system operasi, perakitan computer dan simulasi digital. Rancang Bangun Jaringan merupakan tahapan untuk memahami bagaimana suatu jaringan komputer dapat digunakan dan memberikan manfaat. Untuk memahami Rancang Bangun Jaringan, dibutuhkan pemahaman terhadap hubungan komputer dengan jaringan, peranan ISP dalam memberikan layanan-layanan internet, pengalamatan jaringan, fungsi dan tugas meja bantuan.
3. Petunjuk Penggunaan Buku pedoman siswa ini disusun berdasarkan kurikulum 2013 yang mempunyai ciri khas penggunaan metode scientifik. Buku ini terdiri dari dua bab yaitu bab 1 pendahuluan dan bab 2 pembelajaran. Dalam bab pendahuluan beberapa yang harus dipelajari peserta didik adalah deskripsi mata pelajaran yang berisi informasi umum, rasionalisasi dan penggunaan metode scientifik. Selanjutnya pengetahuan tentang persyaratan, tujuan yang diharapkan, kompetensi inti dan dasar yang akan dicapai serta test kemampuan awal. Bab 2 menuntun peserta didik untuk memahami deskripsi umum tentang topik yang akan dipelajari dan rincian kegiatan belajar sesuai dengan kompetensi dan tujuan yang akan dicapai. Setiap kegiatan belajar terdiri dari tujuan dan uraian materi topik pembelajaran, tugas serta test formatif. Uraian pembelajaran berisi tentang deskripsi pemahaman topik materi untuk memenuhi kompetensi pengetahuan. Uraian pembelajaran juga menjelaskan deskripsi unjuk kerja atau langkah-langkah logis untuk memenuhi kompetensi skill. Tugas yang harus dikerjakan oleh peserta didik dapat berupa tugas praktek, eksperimen atau pendalaman materi pembelajaran. Setiap tugas yang dilakukan melalui beberapa tahapan scientifik yaitu : 1) melakukan pengamatan setiap tahapan unjuk kerja 2) melakukan praktek sesuai dengan unjuk kerja 3) mengumpulkan data yang dihasilkan setiap tahapan 4) menganalisa hasil data menggunakan analisa diskriptif 5) mengasosiasikan beberapa pengetahuan dalam uraian materi pembelajaran untuk membentuk suatu kesimpulan 6) mengkomunikasikan hasil dengan membuat laporan portofolio. Laporan tersebut merupakan tagihan yang akan dijadikan sebagai salah satu referensi penilaaian.
Pendahuluan
3
4. Tujuan Akhir Setelah mempelajari uraian materi dalam bab pembelajaran dan kegiatan belajar diharapkan peserta didik dapat memiliki kompetensi sikap, pengetahuan dan ketrampilan yang berkaitan dengan materi:
Konfigurasi peralatan-peralatan jaringan
Routing jaringan komputer
Layanan-layanan ISP
Tugas dan tanggung jawab ISP
Jaringan di enterprise
Eksplorasi infrastruktur jaringan perusahaan
Switching pada jaringan perusahaan
5. Kompetensi Inti Dan Kompetensi Dasar 1. Kompetensi Inti 1 : Menghayati dan mengamalkan ajaran agama yang dianutnya. Kompetensi Dasar : 1.1 Memahami
nilai-nilai
keimanan
dengan
menyadari
hubungan
keteraturan
dan
kompleksitas alam dan jagad raya terhadap kebesaran Tuhan yang menciptakannya 1.2 Mendeskripsikan kebesaran Tuhan yang menciptakan berbagai sumber energi di alam 1.3 Mengamalkan nilai-nilai keimanan sesuai dengan ajaran agama dalam kehidupan seharihari 2. Kompetensi Inti 2: Menghayati dan Mengamalkan perilaku jujur, disiplin, tanggung jawab, peduli (gotong royong, kerjasama, toleran, damai), santun, responsif dan proaktif dan menunjukan sikap sebagai bagian dari solusi atas berbagai permasalahan dalam berinteraksi secara efektif dengan lingkungan sosial dan alam serta dalam menempatkan diri sebagai cerminan bangsa dalam menempatkan diri sebagai cerminan bangsa dalam pergaulan dunia. Kompetensi Dasar: 2.1 Menunjukkan perilaku ilmiah (memiliki rasa ingin tahu; objektif; jujur; teliti; cermat; tekun; hati-hati; bertanggung jawab; terbuka; kritis; kreatif; inovatif dan peduli lingkungan) dalam aktivitas sehari-hari sebagai wujud implementasi sikap dalam melakukan percobaan dan berdiskusi 2.2 Menghargai kerja individu dan kelompok dalam aktivitas sehari-hari sebagai wujud implementasi melaksanakan percobaan dan melaporkan hasil percobaan 3. Kompetensi Inti 3: Memahami, menerapkan dan menganalisis pengetahuan faktual, konseptual, dan prosedural berdasarkan rasa ingin tahunya tentang ilmu pengetahuan, teknologi, seni, budaya, dan humaniora dalam wawasan kemanusiaan, kebangsaan ,
4
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2 kenegaraan, dan peradaban terkait penyebab fenomena dan kejadian dalam bidang kerja yang spesifik untuk memecahkan masalah.
Kompetensi Dasar : 3.1 Memahami konfigurasi peralatan-peralatan jaringan 3.2 Memahami routing jaringan komputer 3.3 Memahami layanan-layanan ISP 3.4 Memahami tugas dan tanggung jawab ISP 3.5 Memahami jaringan di enterprise 3.6 Memahami eksplorasi infrastruktur jaringan perusahaan 3.7 Memahami switching pada jaringan perusahaan 4. Kompetensi Inti 4: Mengolah, menalar, dan menyaji dalam ranah konkret dan ranah abstrak terkait dengan pengembangan dari yang dipelajarinya di sekolah secara mandiri, dan mampu melaksanakan tugas spesifik dibawah pengawasan langsung. Kompetensi Dasar : 4.1 Menyajikan hasil pengembangan jaringan sederhana 4.2 Menganalisa routing jaringan komputer 4.3 Menganalisa layanan-layanan ISP 4.4 Menalar tugas dan tanggung jawab ISP 4.5 Menalar jaringan di enterprise 4.6 Menalar eksplorasi infrastruktur jaringan perusahaan 4.7 Menalar switching pada jaringan perusahaan
Pendahuluan
6. Cek Kemampuan Awal 1. Jelaskan konfigurasi peralatan-peralatan jaringan 2. Jelaskan routing jaringan komputer 3. Jelaskan layanan-layanan ISP 4. Jelaskan tugas dan tanggung jawab ISP 5. Jelaskan jaringan di enterprise 6. Jelaskan eksplorasi infrastruktur jaringan perusahaan 7. Jelaskan switching pada jaringan perusahaan
5
6
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
BAGIAN 2 : PEMBELAJARAN
Setup fisik pada ISR
Konfigurasi SDM Express
Konfigurasi koneksi WAN menggunakan SDM Express
Konfigurasi NAT menggunakan SDM
Rancang bangun jaringan merupakan
Konfigurasi router menggunakan CLI IOS
mata pelajaran yang membahas konfigurasi
Konfigurasi default route
peralatan-peralatan jaringan, routing jaringan
Konfigurasi layanan DHCP
komputer, layanan-layanan ISP, tugas dan
Konfigurasi NAT dengan CLI
tanggung jawab ISP, jaringan di enterprise,
Back-up konfigurasi router
eksplorasi infrastruktur jaringan perusahaan
Hubungan CPE ke ISP
dan switching pada jaringan perusahaan.
Konfigurasi koneksi WAN
A. Deskripsi
1.1.2.2 Menanya
B. Kegiatan Belajar Kegiatan belajar menjelaskan tentang
Selama mengikuti kegiatan belajar 1 ini siswa
aktifitas pembelajaran yang dilakukan siswa,
diharapkan dapat :
meliputi
mempelajari
uraian
materi,
mengerjakan test formatif dan tugas atau
Mendiskusikan inisiasi konfigurasi router ISR
eksperimen dari proses mengamati sampai
Mendiskusikan setup fisik pada ISR
menyusun laporan
Mendiskusikan konfigurasi SDM Express
Mendiskusikan konfigurasi koneksi WAN menggunakan SDM Express
1. BAB I 1.1 Kegiatan
Belajar
Konfigurasi
1
:
Memahami
Peralatan-peralatan
Jaringan
Mendiskusikan konfigurasi NAT menggunakan SDM
Mendiskusikan konfigurasi router menggunakan CLI IOS
1.1.1
Tujuan Pembelajaran
Setelah mengikuti kegiatan belajar 1 ini siswa
diharapkan
dapat
Mendiskusikan konfigurasi default route
Mendiskusikan konfigurasi layanan DHCP
Mendiskusikan konfigurasi NAT dengan
memahami
konfigurasi peralatan-peralatan jaringan.
1.1.2
Aktifitas Belajar Siswa
CLI
Mendiskusikan back-up konfigurasi router
Mendiskusikan hubungan CPE ke ISP
Mendiskusikan konfigurasi koneksi WAN
1.1.2.1 Mengamati Selama mengikuti kegiatan belajar 1 ini siswa diharapkan dapat mengamati :
Inisiasi konfigurasi router ISR
1.1.2.3 Mengumpulkan Informasi Router ISR ISR adalah singkatan dari Integrated
7
Kegiatan Belajar 1 : Memahami Konfigurasi Peralatan-peralatan Jaringan Services
Router,
dimana
router
ini
kantor pusat secara aman dan efisien dengan
yang
biaya yang murah. Dengan penggunaan
biasanya disediakan oleh peralatan-peralatan
Integrated Services Router maka kantor-
terpisah ke dalam satu router saja. Integrated
kantor cabang dapat :
menggabungkan beberapa layanan
Services Router yang sudah sampai pada
versi 2 untuk saat ini (versi Cisco), dapat mengakomodasi kebutuhan antara kantor pusat dan kantor-kantor cabang akan video-
lebih maju dengan WAN yang ada
Semakin
produktif
menggunakan
conferencing dan layanan virtualisasi serta
kolaborasi
pertukaran data multimedia dalam jaringan WAN.
Menyediakan layanan jaringan yang
dengan
layanan
video
dan
berbasis layanan
multimedia lainnya
Secara bertahap melakukan transisi
Dengan peningkatan jumlah kantor cabang
yang aman dengan layanan-layanan
atau
cloud dan virtualisasi
perwakilan
yang
disertai
dengan
peningkatan jumlah karyawan, maka tim TI di
suatu perusahaan menghadapi tantangan yang semakin besar. Tantangan tersebut adalah
bagaimana
menyediakan
suatu
Memungkinkan penghematan biaya dengan penggunaan listrik yang kecil
Menyediakan layanan yang handal dengan dukungan tim TI yang kecil
layanan antara kantor-kantor cabang dan
Gambar 1.1 Salah Satu Contoh ISR Cisco 819
Keunggulan ISR
Dibandingkan
dengan
router-router
8
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
konvensional yang biasa digunakan, maka
Memberikan layanan video yang dapat
router dalam jajaran Integrated Services
disesuaikan
Router
digunakan (misalkan : telekonfrensi video,
memiliki
keunggulan-keunggulan
dengan
aplikasi
yang
sebagai berikut :
streaming video) dengan bandwidth yang
sudah dioptimalkan
Penggunaan layanan berbasi video yang unggul
Dapat
mendeteksi
dan
melakukan
optimalisasi berbagai macam media dan aplikasi
yang
memberikan
digunakan
pengalaman
penggunaan
perangkat
serta
layanan
Memiliki
engine
memungkinkan aplikasi berbasis video berkualitas
tinggi
digunakan
dalam
dan
cabang, termasuk layanan keamanan, optimalisasi
yang
yang
cloud
Meluaskan cakupan layanan ke seluruh
aplikasi media
layanan
cabang
digunakan
Memberikan
virtualisasi untuk aplikasi critical ke kantor
Dapat mendeteksi perubahan jaringan dan
Layanan virtualisasi yang memungkinkan inovasi bisnis yang efektif
untuk
yang lebih memuaskan
jaringan
dan
WAN,
penyatuan
integrasi layanan
komunikasi
Memberikan harga kepemilikan (TCO) yang rendah
urusan bisnis
Gambar 1.2 ISR Cisco 819GW Dengan Kemampuan 3G Dan Wifi
SDM Express SDM adalah singkatan dari Security Device Manager, yang dikeluarkan oleh Cisco sebagai manajemen perangkat berbasis web untuk menunjang penggunaan perangkatperangkat routernya yang memiliki sistem
operasi Cisco (Cisco IOS). Dengan SDM memudahkan
pengguna
untuk
mengatur
konfigurasi perangkat router dan keamanan dengan menggunakan smart-wizard yang menyediakan kemudahakan dalam membuat, menerapkan dan memantau perangkat router
9
Kegiatan Belajar 1 : Memahami Konfigurasi Peralatan-peralatan Jaringan Cisco tanpa harus memiliki kemampuan
dapat mengatur perangkat router mereka dari
untuk
jarak
menggunakan
perintah
baris
(Command Line Interface-CLI). Dengan
tanpa
harus
menggunakan
perangkat lunak perintah baris dari Cisco
menggunakan
SDM
pengguna perangkat Cisco dapat dengan mudah mengkonfigurasi pengaturan routing, switching, keamanan, kualitas layanan (QoS), dan secara aktif dapat mengatur manajemen perangkat-perangkat
jauh
melalui
informasi
IOS.
SDM juga dapat
membantu
para
pengguna pemula dalam operasional harian, menyediakan digunakan,
smart-wizard
pengaturan
yang
mudah
keamanan
router
secara otomatis dan membantu pengguna dengan berbagai bantuan online dan tutorial.
monitoring yang tersedia. Pengguna SDM
Gambar 1.3 Tampilan Awal Security Device Manager (SDM)
Panduan smart-wizard dari SDM akan membantu
pengguna
melalui
serangkaian
mengkonfigruasi pengaturan tingkat lanjut dan membolehkan
mereka
perintah-perintah
dan keamanan yang secara sistematis akan
sebelum
mengatur LAN, WLAN, dan WAN; firewall,
router. Selain itu SDM juga memungkinkan
sistem penangkal penyusupan (IPS) dan IP
para
Security (IPSec) VPN. SDM ini juga secara
mengkonfigurasi dan memonitor perangkat
otomatis
router di lokasi yang jauh melalui konekasi
pengaturan
yang
mendeteksi tidak
sesuai
jika
ada
kemudian
dibuat
mereview
langkah-langkah alur kerja pengaturan router
dapat
yang
untuk
diimplementasikan
administrator
protokol
SSL
dan
oleh
ke
jaringan
SSH.
SDM
perangkat
untuk
Teknologi
ini
secara otomatis akan memperbaikinya agar
memungkinkan koneksi yang aman melalui
supaya jaringan bisa berjalan dengan normal.
internet antara pengguna SDM dan perangkat
Untuk pengguna yang sudah berpengalaman,
routernya.
maka SDM akan memungkinkan mereka untuk
10
Kegiatan Belajar 1 : Memahami Konfigurasi Peralatan-peralatan Jaringan
Gambar 1.4 Koneksi Aman Dengan Menggunakan SSL
Ketika melakukan instalasi perangkat
mudah mengatur setelan firewall di bawah,
router baru, pengguna dapat menggunakan
menengah maupun tinggi. Pengguna SDM
SDM untuk mengkonfigurasi firewall secara
dapat pula mengatur setelan VPN yang aman
cepat dan menerapkan rekomendasi terbaik
dan
berdasarkan International Computer Security
keamanan.
secara
otomatis
Association (ICSA). Dengan menggunakan panduan yang ada pengguna dapat dengan
Gambar 1.5 Audit Keamanan Dengan SDM
melakukan
audit
11
Kegiatan Belajar 1 : Memahami Konfigurasi Peralatan-peralatan Jaringan
Konfigurasi
Koneksi
WAN
Menggunakan
SDM Express
jaringan
membuat
yang
digunakan
interkoneksi
komputer
memungkinkan
terjadinya
komunikasi antar pengguna jaringan, baik itu
Wide Area Network (WAN) adalah suatu
Dapat
local
yang
antar secara
untuk jaringan
fisik
tidak
untuk
teleconference, instant
messaging,
chatting, mengirim surat elektronik (e-mail) maupun mengirim informasi penting lainnya.
Integrasi data
berdekatan satu sama lain, yang secara fisik
Dapat
mencegah
ketergantungan
bisa dipisahkan dengan kota, propinsi, atau
pada komputer pusat, setiap proses data
bahkan melintasi batas geography – lintas
tidak harus dilakukan pada satu komputer
negara dan benua. Ada beberapa Teknologi
saja
Jaringan WAN saat ini yang bisa kita
tempat lainnya atau dengan kata lain dapat
gunakan. Berbeda dengan jaringan LAN, ada
dikerjakan oleh komputer-komputer lain yang
perbedaan utama antara keduanya dimana
ada dalam jaringan.
terletak
pada
jarak
yang
memisahkan
jaringan-2 yang terhubung tersebut. WAN menggunakan media transmisi yang berbeda, maupun hardware dan protocol yang berbeda pula dengan LAN. Data transfer rate dalam komunikasi WAN umumnya jauh lebih rendah dibanding LAN.
melainkan
dapat
didistribusikan
ke
Keamanan data Sistem
memberikan
jaringan
komputer
perlindungan
dapat
terhadap
data
melalui pengaturan hak akses pengguna dan password, serta teknik perlindungan yang lainnya.
Web Browsing Untuk mengakses informasi yang ada
Fungsi Dan Tujuan Jaringan WAN
pada jaringan, contohnya web browsing.
Hampir setiap orang yang membaca tulisan
Sharing resources Kita dapat membagi sumber yang ada
dalam arti dapat digunakan secara bersamasama
seperti
peripheral
program,
lainnya
peralatan, sehingga
atau dapat
dimanfaatkan setiap orang yang ada pada jaringan komputer tanpa harus terpengaruh oleh lokasi.
Media komunikasi
ini mungkin pernah menggunakan browser web
(seperti
Internet
Explorer,
Mozilla
Firefox, Netscape, Opera dan yang lainnya). Browser
web
memungkinkan
kita
untuk
melihat informasi yang ada di dalam sebuah web server di suatu tempat di dalam Internet.
Mengkoneksikan
device-device
terpisahkan dalam area global,
yang
12
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2 Menyajikan
koneksifitas
full-time/port-
Menyiapkan
Beroperasi pada jangkauan geografis
rumit. Semakin besar jaringan semakin
yang luas.
mahal harganya. Keamanan merupakan masalah yang paling nyata ketika orang yang berbeda memiliki
untuk
menggunakan informasi dari komputer
grografis yang luas sehingga berbisnis
lain. Perlindungan terhadap hacker dan
dengan
virus menambah kompleksitas lebih dan
jarak
jauh
dapat
terhubung
Dapat
berbagi
(share)
membutuhkan biaya. software
dan
Setelah
diatur,
memelihara
jaringan
resources dengan koneksi workstations.
adalah pekerjaan penuh waktu (full time)
Pesan dapat dikirim dengan sangat cepat
yang membutuhkan jaringan pengawas
kepada orang lain pada jaringan ini (bisa
dan teknisi untuk dipekerjakan.
berupa gambar, suara, atau data yang
disertakan dengan suatu lampiran).
kemampuan
Bisa diakses dengan jangkauan area
dengan jaringan ini
menjadi
pengalaman yang sangat mahal dan
Kelebihan WAN :
bisa
time,
jaringan
Hal-hal yang mahal (seperti printer atau saluran telepon ke internet) dapat dibagi
Informasi
tidak
dapat
memenuhi
kebutuhan lokal atau kepentingan.
Rentan terhadap hacker atau ancaman dari luar lainnya.
oleh semua komputer pada jaringan ini tanpa harus membeli perangkat yang berbeda untuk setiap komputernya.
Konfigurasi Layanan DHCP
Semua orang yang ada di jaringan ini
Dynamic Host Configuration Protocol
dapat menggunakan data yang sama. hal
atau sering disingkat dengan DHCP saja,
ini untuk menghindari masalah dimana
adalah
beberapa pengguna mungkin memiliki
konfigurasi otomatis alamat IP, netmask,
informasi lebih tua daripada yang lain.
gateway, serta DNS. Proses koneksi ini
Berbagi informasi/file (share) melalui area
terjalin dari 2 pihak yang terlibat serta bersifat
yang lebih besar
connectionless.
Besar jaringan penutup.
berarti saat akan menjalin koneksi tidak perlu ada
sebuah
konfirmasi
protokol
Sifat
yang
melayani
connectionless
terlebih
dahulu
ini
(antara
penerima dan pengirim paket) bahwa paket Kekurangan WAN :
akan dikirim, atau paket telah diterima secara
Biaya operasional mahal dan umumnya
utuh.
Karena
komunikasi
lambat
connectionless,
Memerlukan Firewall yang baik untuk
digunakan dalam layanan ini adalah protocol
membatasi pengguna luar yang masuk
UDP (User Datagram Packet). Server akan
dan dapat mengganggu jaringan ini
membuka port 67 untuk menjalin komunikasi
maka
ini
protocol
bersifat yang
13
Kegiatan Belajar 1 : Memahami Konfigurasi Peralatan-peralatan Jaringan dengan klien, sedangkan dari pihak klien
• DHCP Discovery
akan membuka port 68 untuk berkomunikasi
Adalah proses dimana komputer klien
dengan server. Jika DHCP server dan klien
melakukan broadcast di sebuah network
berada pada subnet yang sama, maka
untuk mengetahui apakah terdapat layanan
koneksi
broadcast
DHCP di dalam subnetnya. Komputer klien
UDP, sedangkan apabila antara klien dan
akan menyebarkan paket UDP dengan tujuan
server DHCP berada pada subnet yang
255.255.255.255 atau ke alamat broadcast di
berbeda, maka layanan tersebut memerlukan
dalam
DHCP
merequest IP yang sama (pernah dipakai),
terjalin
relay
menggunakan
agent
untuk
membangun
koneksi.
subnetnya.
Komputer
klien
juga
apabila sebelumnya pernah terlayani oleh
Proses terjalinnya layanan DHCP ini
server DHCP yang sama.
terbagi menjadi 4 fase, yaitu:
Gambar 1.6 Skema DHCP Recovery
• DHCP Lease Offer
UDP. Server DHCP menggunakan MAC
Adalah proses ketika DHCP server
Address dari kartu jaringan klien untuk
telah menerima request dari klien, membuat
membedakan request-request antar klien
reservasi alamat IP kemudian menawarkan
yang akan dilayaninya.
alamat yang telah dialokasikan kepada klien melalui paket DHCPOFFER melalui protocol
14
Kegiatan Belajar 1 : Memahami Konfigurasi Peralatan-peralatan Jaringan
Gambar 1.7 Skema DHCP Offer
• DHCP Request
dari salah satu server yang akan diterima
Adalah proses dimana klien telah
oleh klien. Melalui opsi identifikasi server,
menerima paket “tawaran” dari server DHCP
setiap server akan diberitahu oleh klien
dan
melakukan
melalui paket ini (DHCPREQUEST) apabila
requesting terhadap alamat IP yang telah di
ada klien yang telah memakai layanan
tawarkan
DHCP,
meresponnya
oleh
dengan
server
DHCP
dengan
sehingga
server
DHCP
yang
mengirimkan paket DHCPREQUEST kepada
menawarkan akan membatalkan tawaran
server. Klien dapat menerima beberapa
mereka terhadap klien tersebut.
tawaran sekaligus dari beberapa server DHCP, tetapi hanya tawaran yang berasal
Gambar 1.8 Skema DHCP Request
• DHCP Lease Acknowledgement
yang
kemudian
server
DHCP
akan
Adalah proses final dari terjalinnya
mengirimkan paket DHCPACK kepada klien.
layanan DHCP ini, dimana server DHCP
Paket DHCPACK ini terdiri dari waktu atau
menerima paket DHCPREQUEST dari klien
durasi pelepasan IP yang dipakai, alamat IP
15
Kegiatan Belajar 1 : Memahami Konfigurasi Peralatan-peralatan Jaringan
yang ditawarkan dan lain-lain. Pada poin ini,
parameter-parameter
proses komunikasi antara klien dan server
Subnetmask, Alamat Gateway, Alamat DNS)
telah selesai dan klien akan melakukan
yang telah di berikan oleh server DHCP.
konfigurasi
secara
otomatis
(Alamat
IP,
dengan
Gambar 1.9 Skema DHCP Acknowledgment
klien
Setelah konfigurasi selesai,
maka
ketika server DHCP adalah non authoritative
menggunakan
untuk
server.
paket
ARP
memberitahu server pemberi layanan, agar alamat
IP
yang
telah
digunakan
tidak
ditawarkan oleh klien lainnya. Ketika, waktu
Back-up Konfigurasi Router
durasi pemakaian alamat IP yang diberikan
Membackup file konfigurasi ini sangat
oleh server DHCP habis, maka proses ini (4
berguna selain untuk dokumentasi juga untuk
fase) akan diulangi lagi oleh klien akan tetapi
backup kita saat melakukan konfigurasi ulang
dengan merequest paket yang sama seperti
router kita jika kita kita ingin mencoba suatu
yang telah di terima sebelumnya. Jika server
konfigurasi
DHCP adalah authoritative server, maka
kegagalan dalam konfigurasi kita yang baru
server DHCP akan menolak request tersebut
ini,
dan menawarkan alamat IP yang baru
mengembalikannya ke konfigurasi semula
terhadap klien. Klien akan mendapatkan
dengan file backup konfigurasi kita tersebut.
alamat IP yang sama dengan sebelumnya
kita
yang
baru,
dapat
dan
bila
dengan
terjadi
cepat
Kegiatan Belajar 1 : Memahami Konfigurasi Peralatan-peralatan Jaringan
16
Gambar 1.10 Skema Koneksi PC Backup Dengan Router Yang Akan Dibackup
HDI#
a. Langkah-langkah melakukan backup file konfigurasi dari router ke PC adalah sebagai berikut ini : • • •
Masukkan
perintah
copy
running-
config tftp
file backup yang ada di PC TFTP
Masukkan IP address dari TFTP
Server untuk di kembalikan ke dalam
server
router caranya adalah sebagai berikut
Masukkan nama file konfigurasinya
ini :
atau menerima nama defaultnya •
b. Sedangkan untuk memanggil kembali
•
config
Tekan enter untuk konfirmasi dan •
menjalankan proses
Pilih host atau network configuration file
Untuk lebih jelasnya konfigurasi pada terminal router sebagai berikut ini :
Masukkan perintah copy tftp running-
•
Masukkan IP address dari TFTP server
HDI>enable
•
Masukkan nama file konfigurasinya
HDI#
HDI#copy running-config tftp
•
Tekan enter untuk konfirmasi dan menjalankan proses
Address or name of remote host []? 172.18.18.254
Destination
filename
Command Konfigurasi pada terminal router sebagai berikut ini :
[HDI-confg]?
HDI>enable
HDI-Backup HDI#
HDI#copy tftp running-config
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Address or name of remote host []? 172.18.18.254
589 bytes copied in 10.7 secs
Source filename []? HDI-Backup
17
Kegiatan Belajar 1 : Memahami Konfigurasi Peralatan-peralatan Jaringan Destination filename [running-config]? Accessing
tftp://172.18.18.254/HDI-
ISDN belum dikenal, perangkat CPE hanya berupa pesawat telegrap (morse, telex, fax), setelah ISDN diimplementasikan, perangkat
Backup
CPE dapat menggunakan PC, videophone, Loading
HDI-Backup
from
video conference, telemetri, dan lain-lain.
172.18.18.254
Ketika teknologi gateway antara jaringan
(via FastEthernet 0/1):
telekomunikasi
dengan
jaringan
data
dimungkinkan, muncul perangkat modem !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
analog untuk akses internet dengan mode
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
dial-up melalui Internet Service Provider
(OK-589 bytes)
(ISP). Ketika teknologi xDSL (khususnya ADSL) diimplementasikan muncul perangkat-
589 bytes copied in 10.2 secs
perangkat CPE untuk akses internet non dialup.
HDI#
Ketika
Hubungan CPE Ke ISP
teknologi
memungkinkan
informasi real time dapat dilewatkan jaringan CPE (Customer Premises Equipment) adalah seluruh perangkat (terminal berikut infrastruktur jaringan pendukungnya) yang berada di tempat/lokasi pelanggan, yang digunakan
dan
dimiliki/dikuasai
secara
individu/privat serta menjadi tanggungjawab individu yang bersangkutan. Perkembangan perangkat CPE selain didrive oleh kebutuhan pasar
juga
sangat
dipengaruhi
perkembangan infrastruktur pendukungnya, yaitu teknologi jaringan transportasi (carrier
paket dengan kualitas yang masih dalam batas-batas acceptable, muncul perangkat terminal
H323.
Ketika
teknologi
HFC
diperkenalkan, muncul perangkat-perangkat CPE seperti Cable Modem, Set Top Box, perangkat Video on Demand (VoD) dan lainlain. Demikian seterusnya dimana saat ini sedang berada pada masa transisi menuju NGN,
bermunculan
perangkat-perangkat
CPE seperti IP Phone, terminal SIP, Soft Phone dan lain-lain.
grade) dan access network/gateway. Ketika
Gambar 1.11 Perangkat CPE Dalam Suatu Jaringan
18
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
1.1.2.4 Mengasosiasi
teliti dan cermat.
Setelah mengikuti kegiatan belajar 1
2. Buatlah
ini siswa diharapkan dapat menyimpulkan
menggunakan
pelbagai hasil percobaan dan pengamatan
presentasi.
terkait dengan inisiasi konfigurasi router ISR,
3. Presentasikan
setup fisik pada ISR, konfigurasi SDM Express,
konfigurasi
menggunakan
SDM
koneksi
Express,
konfigurasi
route, konfigurasi layanan DHCP, konfigurasi NAT dengan CLI, back-up konfigurasi router, hubungan CPE ke ISP, dan konfigurasi koneksi WAN.
1.1.5
pada
suatu
perusahaan
perangkat lunak. Tiap-tiap perangkat memiliki fungsi dan konfigurasi masing-masing untuk digunakan
dengan
jaringan
maksimal.
harus
memiliki
pengetahuan dan pertimbahan yang baik memilih
perangkat
yang
sesuai
dengan kebutuhan, serta pengetahuan yang memadai
untuk
dapat
mengkonfigurasi
mengatur
dan
perangkat-perangkat
jaringan yang ada.
1.1.4
Tugas Buatlah kelompok terdiri atas 2-3
orang. Masing-masing kelompok membuat ringkasan peralatan bergantian
ringkasan
di
ini
diharapkan
siswa
memiliki
wawasan
pengetahuan dan dapat menjawab pelbagai hal terkait dengan inisiasi konfigurasi router ISR, setup fisik pada ISR, konfigurasi SDM konfigurasi SDM
koneksi
Express,
WAN
konfigurasi
NAT menggunakan SDM, konfigurasi router
Rangkuman
terdiri atas banyak perangkat keras maupun
dalam
hasil
Setelah mengikuti kegiatan belajar 1
Express,
Administrator
pengolah
Penilaian Diri
menggunakan
dapat
aplikasi
WAN
menggunakan CLI IOS, konfigurasi default
Jaringan
materi
depan kelas.
NAT menggunakan SDM, konfigurasi router
1.1.3
ringkasan
tentang jaringan,
konfigurasi kemudian
masing-masing
peralatansecara kelompok
mempresentasikan hasilnya didepan kelas. 1. Bacalah uraian materi diatas dengan
menggunakan CLI IOS, konfigurasi default route, konfigurasi layanan DHCP, konfigurasi NAT dengan CLI, back-up konfigurasi router, hubungan CPE ke ISP, dan konfigurasi koneksi WAN.
Kegiatan Belajar 2 : Routing Jaringan Komputer Protocol Routing Interior Umum
BAB II 2.1
19
Kegiatan Belajar 2 : Routing
Routing adalah proses pengiriman
Jaringan Komputer
data maupun informasi dengan meneruskan
2.1.1.Tujuan Pembelajaran
paket data yang dikirim dari jaringan satu ke
Setelah mengikuti kegiatan belajar 2
jaringan lainnya. Interior Routing Protocol
ini siswa diharapkan dapat memahami routing
biasanya digunakan pada jaringan yang
jaringan komputer.
bernama Autonomous System, yaitu sebuah jaringan yang berada hanya dalam satu kendali teknik yang terdiri dari beberapa
2.1.2
Aktifitas Belajar Siswa
subnetwork
2.1.2.1 Mengamati
dan
gateway
yang
saling
berhubungan satu sama lain.
Selama mengikuti kegiatan belajar 2 ini siswa diharapkan dapat mengamati : Konsep Dasar Routing
Protocol routing interior umum
Pengaturan routing dalam sebuah jaringan
Bahwa dalam jaringan WAN kita
organisasi
sering mengenal yang namanya TCP/IP
Konfigurasi dan verifikasi RIP
(Transmission
Protocol routing eksterior
Protocol)
Protocol routing eksterior yang ada pada ISP
pengiriman paket data dapat sampai ke
Konfigurasi dan verifikasi BGP
Control
sebagai
Protocol/ alamat
Internet sehingga
alamat yang dituju (host tujuan). TCP/IP membagi tugas masing-masingmulai dari penerimaan paket data sampai pengiriman
2.1.2.2 Menanya
paket data dalam sistem sehingga jika terjadi
Selama mengikuti kegiatan belajar 2 ini siswa diharapkan dapat :
dapat dipecahkan dengan baik.
Mendiskusikan Protocol routing interior umum
Mendiskusikan Pengaturan routing dalam sebuah jaringan organisasi Mendiskusikan Konfigurasi dan verifikasi RIP
Mendiskusikan Protocol routing eksterior
Mendiskusikan
routing
eksterior
yang ada pada ISP
Mendiskusikan
Berdasarkan pengiriman paket data routing dibedakan menjadi routing langsung dan routing tidak langsung. Routing langsung
Protocol
permasalahan dalam pengiriman paket data
Konfigurasi
merupakan sebuah pengalamatan secara langsung menuju alamat tujuan tanpa melalui host lain. Contoh: sebuah komputer dengan alamat 192.168.1.2 mengirimkan data ke
dan
BGP
2.1.2.3. Mengumpulkan Informasi
verifikasi
komputer dengan alamat 192.168.1.3
20
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Gambar 2.1 Routing Langsung
Routing tidak langsung merupakan sebuah
sebelum menuju ke komputer dengan alamat
pengalamatan yang harus melalui alamat
192.168.1.3, data dikirim terlebih dahulu
host lain sebelum menuju alamat hort tujuan.
melalui host dengan alamat 192.168.1.5
(contoh:
kemudian dilanjutkan ke alamat host tujuan.
komputer
dengan
alamat
192.168.1.2 mengirim data ke komputer dengan
alamat
192.1681.3,
akan
tetapi
Gambar 2.2 Routing Tidak Langsung
Jenis Konfigurasi Routing •
Minimal Routing Dari namanya dapat diketahui bahwa
ini adalah konfigurasi yang paling sederhana tapi mutlak diperlukan. Biasanya minimal routing dipasang pada network yang terisolasi
Kegiatan Belajar 2 : Routing Jaringan Komputer
21
dari network lain atau dengan kata lain hanya pemakaian lokal saja.
Gambar 2.3 Minimal Routing •
Static Routing
rute (catatan: seperti rute pada bis kota) yang
Dibangun pada jaringan yang memiliki banyak
gateway.
Jenis
ini
hanya
memungkinkan untuk jaringan kecil dan
ditentukan oleh administrator. Rute pada static routing tidak berubah, kecuali jika diubah secara manual oleh administrator.
stabil. Router meneruskan paket dari sebuah network ke network yang lainnya berdasarkan
Gambar 2.4 Static Routing
Kekurangan static routing adalah : –
Dengan
menggunakan
next
hop,
routing yang menggunakan next hop akan static
mengalami multiple lookup atau lookup yg
22
–
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
berulang. lookup yg pertama yang akan
routing memerlukan routing protocol untuk
dilakukan adalah mencari network tujuan,
membuat tabel routing yang dapat memakan
setelah itu akan kembali melakukan proses
resource
lookup untuk mencari interface mana yang
mempelajari sendiri Rute yang terbaik yang
digunakan untuk menjangkau next hopnya.
akan ditempuhnya untuk meneruskan paket
Dengan
dari sebuah network ke network lainnya.
menggunakan
kemungkinan
akan
exit
terjadi
interface, eror
komputer.
Dynamic
router
ketika
Administrator tidak menentukan rute yang
meneruskan paket. Jika link router terhubung
harus ditempuh oleh paket-paket tersebut.
dengan banyak router, maka router tidak bisa
Administrator hanya menentukan bagaimana
memutuskan router mana tujuanya karena
cara router mempelajari paket, dan kemudian
tidak adanya next hop pada tabel routing,
router mempelajarinya sendiri. Rute pada
karena itulah, akan terjadi eror.
dynamic routing berubah, sesuai dengan pelajaran
yang
didapatkan
oleh
router.
Apabila jaringan memiliki lebih dari satu
Kelebihan static routing adalah :
kemungkinan rute untuk tujuan yang sama –
–
–
Dapat
mencegah
trjadinya
eror
dalam
maka perlu digunakan dynamic routing.
meneruskan paket ke router tujuan apabila
Sebuah
router yang akan meneruskan paket memiliki
berdasarkan informasi yang dikumpulkan
link yang terhubung dengan banyak router.itu
oleh protokol routing. Protokol ini didesain
disebabkan karena router telah mengetahui
untuk mendistribusikan informasi yang secara
next hop, yaitu IP address router tujuan
dinamis
Proses lookup hanya akan terjadi satu kali
jaringan. Protokol routing mengatasi situasi
saja ( single lookup ) karena router akan
routing yang kompleks secara cepat dan
langsung meneruskan paket ke network
akurat. Protokol routng didesain tidak hanya
tujuan melalui interface yang sesuai pada
untuk mengubah ke rute backup bila rute
routing table
utama tidak berhasil, namun juga didesain
Routing static dengan menggunakan next
untuk menentukan rute mana yang terbaik
hop cocok digunakan untuk jaringan multi-
untuk mencapai tujuan tersebut.
dynamic
mengikuti
routing
dibangun
perubahan
kondisi
access network atau point to multipoint Pengisian dan pemeliharaan tabel
sedangkan untuk jaringan point to point, cocok dengan menggunakan exit interface dalam mengkonfigurasi static route.
routing tidak dilakukan secara manual oleh admin.
Router
saling bertukar
informasi
routing agar dapat mengetahui alamat tujuan dan menerima tabel routing. Pemeliharaan •
Dynamic Routing Biasanya digunakan pada jaringan yang memiliki lebih dari satu rute. Dinamic
jalur
dilakukan
berdasarkan
pada
jarak
terpendek antara device pengirim dan device tujuan.
Kegiatan Belajar 2 : Routing Jaringan Komputer
23
Gambar 2.5 Dynamic Routing
Macam-macam Routing Dynamic : •
kali, sehingga terciptalah RIP Versi 2 (RFC 2453). Kedua versi ini masih digunakan
RIP (Routing Information Protocol) Routing Information Protocol (RIP) adalah sebuah protokol routing dinamis yang digunakan dalam jaringan LAN (Local Area Network) dan WAN (Wide Area Network). Oleh karena itu protokol ini diklasifikasikan sebagai Interior Gateway Protocol (IGP). Protokol
ini
menggunakan
Distance-Vector didefinisikan
Routing.
dalam
RFC
algoritma
Pertama 1058
kali
(1988).
Protokol ini telah dikembangkan beberapa
sampai sekarang, meskipun begitu secara teknis mereka telah dianggap usang oleh teknik-teknik yang lebih maju, seperti Open Shortest Path First (OSPF) dan protokol OSI IS-IS.
RIP
juga
telah
diadaptasi
untuk
digunakan dalam jaringan IPv6, yang dikenal sebagai standar RIPng (RIP Next Generation / RIP generasi berikutnya), yang diterbitkan dalam RFC 2080 (1997).
24
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Gambar 2.6 RIP Routing
Algoritma routing
digunakan
metrik routing. Palka down time adalah 180
dalam RIP, algoritma Bellman-Ford, pertama
detik. RIP mencegah routing loop dengan
kali digunakan dalam jaringan komputer pada
menerapkan
tahun 1968, sebagai awal dari algoritma
diperbolehkan dalam path dari sumber ke
routing ARPANET. Versi paling awal protokol
tempat
khusus yang menjadi RIP adalah Gateway
diperbolehkan untuk RIP adalah 15. Batas
Information Protocol, sebagai bagian dari
hop ini, bagaimanapun, juga membatasi
PARC
internetworking
ukuran jaringan yang dapat mendukung RIP.
protocol suite, yang dikembangkan di Xerox
Sebuah hop 16 adalah dianggap jarak yang
Parc. Sebuah versi yang bernama Routing
tak terbatas dan digunakan untuk mencela
Information Protocol, adalah bagian dari
tidak dapat diakses, bisa dioperasi, atau rute
Xerox Network Services. Sebuah versi dari
yang tidak diinginkan dalam proses seleksi.
Universal
yang
Packet
RIP yang mendukung Internet Protocol (IP) kemudian
dimasukkan
Software
Distribution
dalam
(BSD)
Berkeley
dari
sistem
operasi Unix. Ini dikenal sebagai daemon routed. Berbagai vendor lainnya membuat protokol
routing
yang
diimplementasikan
sendiri. Akhirnya, RFC 1058 menyatukan berbagai
implementasi
di
bawah
satu
standar. RIP
routing
vektor
tujuan.
Awalnya
pada
Jumlah
jumlah
maksimum
setiap
mentransmisikan
/
router
hop
hop
RIP
menyebarkan
pembaruan(update) penuh setiap 30 detik. Pada awal penyebaran, tabel routing cukup kecil bahwa lalu lintas tidak signifikan. Seperti jaringan
tumbuh
dalam
ukuran,
bagaimanapun, itu menjadi nyata mungkin ada lalu lintas besar-besaran meledak setiap 30
adalah
batasan
detik,
bahkan
jika
router
sudah
jarak-
diinisialisasi secara acak kali. Diperkirakan,
protokol, yang mempekerjakan hop sebagai
sebagai akibat dari inisialisasi acak, routing
Kegiatan Belajar 2 : Routing Jaringan Komputer
25
update akan menyebar dalam waktu, tetapi
dukungan untuk Variable Length Subnet
ini tidak benar dalam praktiknya. Sally Floyd
Mask
dan Van Jacobson menunjukkan pada tahun
memungkinkan
1994 bahwa, tanpa sedikit pengacakan dari
berukuran berbeda dalam kelas jaringan yang
update timer, penghitung waktu disinkronkan
sama. Dengan kata lain, semua subnet dalam
sepanjang waktu dan mengirimkan update
kelas jaringan harus memiliki ukuran yang
pada waktu yang sama. Implementasi RIP
sama. Juga tidak ada dukungan untuk router
modern disengaja memperkenalkan variasi
otentikasi, membuat RIP rentan terhadap
ke update timer interval dari setiap router.
berbagai serangan.
RIP mengimplementasikan split horizon, rute
dari yang disebarkan. Ini adalah beberapa fitur stabilitas RIP. Dalam
Keterbatasan untuk
ini
tidak
memiliki
subnet
2. RIP versi 2
holddown keracunan dan mekanisme untuk mencegah informasi routing yang tidak benar
(VLSM).
Karena spesifikasi,
kekurangan RIP
RIP
versi
2
asli
(RIPv2)
dikembangkan pada tahun 1993 dan standar terakhir pada tahun 1998. Ini termasuk
kebanyakan
lingkungan
kemampuan
untuk
membawa
informasi
jaringan saat ini, RIP bukanlah pilihan yang
subnet, sehingga mendukung Classless Inter-
lebih disukai untuk routing sebagai waktu
Domain Routing (CIDR). Untuk menjaga
untuk
miskin
kompatibilitas, maka batas hop dari 15 tetap.
dibandingkan dengan EIGRP, OSPF, atau IS-
RIPv2 memiliki fasilitas untuk sepenuhnya
IS (dua terakhir yang link-state routing
beroperasi
protocol), dan batas hop parah membatasi
semua protokol Harus Nol bidang dalam
ukuran jaringan itu dapat digunakan. Namun,
pesan RIPv1 benar ditentukan. Selain itu,
mudah untuk mengkonfigurasi, karena RIP
aktifkan kompatibilitas fitur memungkinkan
tidak memerlukan parameter pada sebuah
interoperabilitas halus penyesuaian. Dalam
router dalam protokol lain oposisi. RIP
upaya untuk menghindari beban yang tidak
dilaksanakan di atas User Datagram Protocol
perlu host yang tidak berpartisipasi dalam
sebagai
adalah
routing, RIPv2 me-multicast seluruh tabel
undang-undang
routing ke semua router yang berdekatan di
menyatu
protokol
menugaskan
dan
skalabilitas
transport.
dilindungi
Ini
nomor port 520.
dengan
spesifikasi
awal
jika
alamat 224.0.0.9, sebagai lawan dari RIP yang menggunakan siaran unicast. Alamat 224.0.0.9 ini berada pada alamat IP versi 4
Ada tiga versi dari Routing Information
kelas D (range 224.0.0.0 - 239.255.255.255).
Protocol: RIPv1, RIPv2, dan RIPng.
Pengalamatan unicast masih diperbolehkan untuk aplikasi khusus. (MD5) otentikasi RIP
1. RIP versi 1 Spesifikasi
asli
RIP,
didefinisikan
dalam RFC 1058, classful menggunakan routing. membawa
Update
routing
informasi
periodik subnet,
tidak kurang
diperkenalkan
pada
tahun
1997.
adalah Standar Internet STD-56. 3. RIPng
RIPv2
26
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2 RIPng (RIP Next Generation / RIP
generasi
berikutnya),
yang
Bandwidth, MTU, Delay Dan Load. IGRP
didefinisikan
adalah protocol routing yang menggunakan
dalam RFC 2080, adalah perluasan dari
Autonomous
RIPv2 untuk mendukung IPv6, generasi
menentukan routing berdasarkan system,
Internet
interior atau exterior. Administrative distance
Protocol
berikutnya.
Perbedaan
utama antara RIPv2 dan RIPng adalah: –
Dukungan dari jaringan IPv6
–
RIPv2
mendukung
otentikasi
RIPv1,
antara vektor protokol, bahwa masing-masing penjaluran
saat
semua atau sebagian dari isi table penjaluran
itu,
seharusnya
menggunakan
IP
dalam
RIPv2 memungkinkan pemberian beragam
ke
setiap
entry
penyandian
route,
bertugas
untuk
penjaluran
mengirimkan
pesan
untuk
memperbaharui pada waktu tertentu untuk masing-masing
RIPv2 meng-encode hop berikutnya (next-
membutuhkan
–
dapat
sedangkan RIPng tidak. IPv6 router pada
hop)
–
yang
IGRP merupakan suatu penjaluran jarak
tag untuk rute , sedangkan RIPng tidak –
(AS)
untuk IGRP adalah 100.
Security (IPsec) untuk otentikasi –
System
penjaluran.
Penjaluran
memilih alur yang terbaik antara sumber dan
RIPng
tujuan.
(encoding)
Untuk
tambahan,
menyediakan
IGRP
fleksibilitas
mengijinkan
untuk
tertentu dari hop berikutnya untuk satu set
melakukan penjaluran multipath. Bentuk garis
entry route .
equal bandwidth dapat menjalankan arus lalu
Hop count tidak dapat melebihi 15, dalam
lintas dalam round robin, dengan melakukan
kasus jika melebihi akan dianggap tidak sah.
peralihan secara otomatis kepada garis
Hop tak hingga direpresentasikan dengan
kedua jika sampai garis kesatu turun. Isi dari
angka 16.
informasi routing adalah:
Sebagian besar jaringan RIP datar. Tidak ada konsep wilayah atau batas-batas dalam
–
Identifikasi tujuan baru
–
Mempelajari apabila terjadi kegagalan
jaringan RIP. –
Variabel
Length
Subnet
Masks
tidak IGRP mengirimkan update routing setiap
didukung oleh RIP IPv4 versi 1 (RIPv1). –
RIP memiliki konvergensi lambat
interval 90 detik. Update ini advertise semua
dan
jaringan dalam AS. Kunci desain jaringan
menghitung sampai tak terhingga masalah.
IGRP adalah: •
IGRP (Interior Gateway Routing Protocol)
–
yang komplek
Pengertian IGRP (Interior Gateway Routing Protocol) adalah protocol distance
–
Jumlah hop maksimum menjadi 255 dan sebagai
metric,
IGRP
menggunakan
Kemampuan ke segmen dengan bandwidth dan delay yang berbeda
vector yang diciptakan oleh perusahaan Cisco untuk mengatasi kekurangan RIP.
Secara otomatis dapat menangani topologi
–
Skalabilitas, untuk fungsi jaringan yang besar
Kegiatan Belajar 2 : Routing Jaringan Komputer Secara
default,
IGRP
menggunakan
bandwidth dan delay sebagai metric. Untuk konfigurasi
tambahan,
27
IGRP
penjaluran –
dapat
Overhead
rendah,
IGRP
sendiri
tidak
menggunakan bandwidth yang diperlukan
dikonfigurasi menggunakan kombinasi semua
untuk tugasnya
varibel atau yang disebut dengan Composite Metric.
Variabel-variabel
itu
misalnya:
Kemudian
bandwidth, delay, load, reliability.
pembaharuan
setelah
IGRP
melalui
kemudian
proses menjadi
EIGRP (Enhanced IGRP), persamaannya adalah
Operasi IGRP
IGRP
dan
EIGRP
sama-sama
kompatibel dan antara router-router yang Masing-masing
penjaluran
secara
menjalankan
EIGRP
dan
rutin mengirimkan masing-masing jaringan
autonomous
system
yang
lokal kepada suatu pesan yang berisi salinan
langsung otomatis terdistribusi. Selain itu
tabel penjaluran dari tabel lainnya. Pesan ini
EIGRP
berisi tentang biaya-biaya dan jaringan yang
external route untuk setiap route yang berasal
akan dicapai untuk menjangkau masing-
dari:
masing jaringan tersebut. Penerima pesan penjaluran dapat menjangkau semua jaringan didalam pesan sepanjang penjaluran yang
–
–
yang sama.
kompleks
OSPF (Open Shortest Path First)
–
dikembangkan
dalam ARPAnet untuk menghasilkan protokol yang
penjaluran.
daripada protokol distance-vector. Alih-alih
terdistribusi
yang
jauh
lebih
baik
tidak
saling bertukar jarak (distance) ke tujuan,
menggunakan bandwidth yang diperlukan
setiap router dalam jaringan memiliki peta
untuk tugasnya.
jaringan yang dapat diperbarui dengan cepat
Overhead
rendah,
IGRP
sendiri
Pemisahan lalu lintas antar beberapa rute
setelah setiap perubahan topologi. Peta ini digunakan untuk menghitung route yang lebih
Kemampuan untuk menangani berbagai
akurat
daripada
menggunakan
protokol
distance-vector. Perkembangan teknologi ini
jenis layanan dengan informasi tunggal. –
link-state
sangat besar dan tidaka ada pengulangan
paralel. –
tagging
Routing protocol IGRP dengan AS number
Teknologi
dijaringan
memberikan
akan
–
Tujuan dari IGRP adalah : stabil
sama
Routing protocol non EIGRP.
Penjaluran
akan
dengan
–
bisa digunakan untuk mengirimkan pesan.
–
juga
IGRP
laju
akhirnya
menghasilkan
protokol
Open
kesalahan dan tingkat lalu lintas pada alur
Shortest
Path
(OSPF)
yang
yang berbeda.
dikembangkan
Mempertimbangkan
Penjaluran
stabil
menghitung
dijaringan
kompleks
sangat besar dan tidaka ada pengulangan
First oleh
IETF
(Internet
Engineering Task Force) untuk digunakan di Internet.
28
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2 Prinsip
sangat
Pada saat terdapat link putus dan
sederhana. Sebagai pengganti menghitung
jaringan menjadi terpisah, basis data kedua
route “terbaik” dengan cara terdistribusi,
bagian jaringan tersebut menjadi berbeda.
semua router mempunyai peta jaringan dan
Ketika link yang putus tersebut hidup kembali,
menghitung semua route yang terbaik dari
basis data di semua router harus disamakan.
peta ini. Peta jaringan tersebut disimpan
Basis data ini tidak akan kembali sama
dalam sebuah basis data dan setiap record
dengan mengirimkan satu pesan link-state
dalam
menyatakan
saja. Proses penyamaan basis data pada
sebuah link dalam jaringan. Record-record
router yang bertetangga disebut sebagai
tersebut
yang
menghidupkan adjacency. Dua buah router
terhubung langsung dengan masing-masing
bertetangga disebut sebagai adjacent bila
link. Karena setiap router perlu memiliki peta
basis data link-state keduanya telah sama.
jaringan
kondisi
Dalam proses ini kedua router tersebut tidak
lengkap,
saling bertukar basis data karena akan
basis
link-state
data
tersebut
dikirimkan
yang
routing
oleh
router
menggambarkan
terakhir topologi jaringan yang
setiap perubahan dalam jaringan harus diikuti oleh perubahan dalam basis data link-state yang terletak di setiap router. Perubahan status
link
mengubah tersebut,
yang basis
dideteksi data
kemudian
router
link-state
router
akan router
mengirimkan
perubahan tersebut ke router-router lain. Protokol
menghidupkan
adjacency
terdiri dari dua fasa. Fasa pertama, kedua router saling bertukar deskripsi basis data yang merupakan ringkasan dari basis data yang dimiliki setiap router. Setiap router kemudian membandingkan deskripsi basis data yang diterima dengan basis data yang
mengirimkan perubahan ini harus cepat dan
dimilikinya. Pada fasa kedua, setiap router
dapat diandalkan. Ini dapat dicapai oleh
meminta tetangganya untuk mengirimkan
protokol flooding. Dalam protokol flooding,
record-record basis data yang berbeda, yaitu
pesan yang dikirim adalah perubahan dari
bila router tidak memiliki record tersebut, atau
basis data serta nomor urut pesan tersebut.
nomor urut record yang dimiliki lebih kecil
Dengan hanya mengirimkan perubahan basis
daripada yang dikirimkan oleh deskripsi basis
data,
untuk
data. Setelah proses ini, router memperbarui
pengiriman dan pemrosesan pesan tersebut
beberapa record dan ini kemudian dikirimkan
lebih
ke router-router lain melalui protokol flooding.
sedikit
yang
digunakan
Proses
untuk
waktu
yang
membutuhkan waktu yang lama.
diperlukan
dibandingdengan
mengirim
seluruh isi basis data tersebut. Nomor urut pesan diperlukan untuk mengetahui apakah pesan yang diterima lebih baru daripada yang terdapat dalam basis data. Nomor urut ini berguna pada kasus link yang putus menjadi tersambung kembali.
Protokol link-state lebih baik daripada protokol distance-vector
disebabkan oleh
beberapa hal: waktu yang diperlukan untuk konvergen lebih cepat, dan lebih penting lagi protokol ini tidak menghasilkan routing loop. Protokol
ini
mendukung
penggunaan
Kegiatan Belajar 2 : Routing Jaringan Komputer beberapa
metrik
sekaligus.
Throughput,
29 designated router yang gagal berfungsi.
delay, biaya, dan keandalan adalah metrikmetrik yang umum digunakan dalam jaringan. Di samping itu protokol ini juga dapat menghasilkan banyak jalur ke sebuah tujuan. Misalkan router A memiliki dua buah jalur dengan metrik yang sama ke host B. Protokol dapat memasukkan kedua jalur tersebut ke dalam
forwarding
table
sehingga
router
mampu membagi beban di antara kedua jalur tersebut. Rancangan OSPF menggunakan protokol
link-state
penambahan
dengan
fungsi.
beberapa
Fungsi-fungsi
yang
ditambahkan antara lain mendukung jaringan multi-akses, seperti X.25 dan Ethernet, dan membagi
jaringan
yang
besar
mejadi
beberapa area.
pertama
dalam
jaringan
multi-akses adalah memilih designated router dan cadangannya. Pemilihan ini dimasukkan ke dalam protokol Hello, protokol dalam OSPF untuk mengetahui tetangga-tetangga router dalam setiap link. Setelah pemilihan, baru
kemudian
router-router
membentuk
adjacency dengan designated router dan cadangannya. jaringan,
Setiap
router
menggunakan
terjadi
perubahan
mengirimkan protokol
pesan
flooding
ke
designated router, dan designated router yang mengirimkan pesan tersebut ke routerrouter lain dalam link. Dalam jaringan yang besar tentu dibutuhkan basis data yang besar pula untuk menyimpan topologi jaringan. Ini
Telah dijelaskan di atas bahwa setiap router
Langkah
dalam
protokol
perlu
yang lebih besar serta waktu perhitungan
router
route yang lebih lama. Untuk mengantisipasi
multi-akses,
hal ini, OSPF menggunakan konsep area dan
tetangga setiap router dapat lebih dari satu.
backbone. Jaringan dibagi menjadi beberapa
Dalam situasi seperti ini, setiap router dalam
area yang terhubung ke backbone. Setiap
jaringan perlu membentuk adjacency dengan
area dianggap sebagai jaringan tersendiri dan
semua router yang lain, dan ini tidak efisien.
router-router
OSPF mengefisienkan adjacency ini dengan
memiliki peta topologi jaringan dalam area
memperkenalkan konsep designated router
tersebut.
dan designated router cadangan. Semua
perbatasan antar area hanya mengirimkan
router
dengan
ringkasan dari link-link yang terdapat dalam
designated router tersebut, sehingga hanya
area dan tidak mengirimkan topologi area
designated router yang adjacent dengan
satu
semua router yang lain. Designated router
perhitungan route menjadi lebih sederhana.
membentuk
adjacency
tetangganya.
Pada
hanya
cadangan
akan
link-state
mengarah kepada kebutuhan memori router
dengan
jaringan
perlu
adjacent
mengambil
alih
fungsi
ke
di
dalamnya
Router-router
area
lain.
hanya
yang
Dengan
perlu
terletak
di
demikian,
Kegiatan Belajar 2 : Routing Jaringan Komputer
30
Gambar 2.7 Open Shortest Path First Routing
Kesederhanaan vs. Kemampuan
protokol routing dinamik juga menunjukkan
Kita sudah lihat sepintas bagaimana RIP dan OSPF bekerja. Setiap protokol routing
memiliki
kelebihan
dan
kekurangannya masing-masing. Protokol RIP sangat
sederhana
dan
mudah
bahwa RIP menggunakan bandwidth yang lebih besar daripada OSPF dan semakin besar jaringan, bandwidth yang digunakan RIP bertambah lebih besar pula. Tahapan dalam membentuk adjacency
diimplementasikan tetapi dapat menimbulkan routing loop. Protokol OSPF merupakan protokol yang lebih rumit dan lebih baik daripada RIP tetapi membutuhkan memori dan waktu CPU yang besar.
gabungan
OSPF
tidak
tahu
apapun
tentang
tetangganya, router akan mulai mengirimkan paket Hello ke seluruh interface jaringan untuk memperkenalkan dirinya. Jika router
Di berbagai tempat juga terdapat yang menggunakan
Pada saat baru pertama ON, router
antara
yang baru ON ini menerima paket hello yang
routing
menyimpan informasi tentang dirinya maka
statik, RIP, RIP-v2, dan OSPF. Hasilnya di
router ini dapat saling berhubungan dua arah
jaringan ini menunjukkan bahwa administrasi
dengan router pengirim hello, Default nilai
routing statik jauh lebih memakan waktu
hello pada broadcast multi-access adalah 10
dibanding routing dinamik. Pengamatan pada
detik dan 40 detik jika tidak ada respon akan
Kegiatan Belajar 2 : Routing Jaringan Komputer
–
31
mati, dan pada NBMA hello 30 detik dan akan
hirarkinya yang diterapkan dalam sistem
mati pada 120 detik jika tidak terdapat
area. Penyebaran informasi routing menjadi
respon.
lebih teratur dan juga mudah untuk di-
Down : router tidak dapat hello packet dari
troubleshooting.
router manapun –
–
–
harus
tetapi belum mendapat respon, hanya ada
komunikasi dengan para router tetangganya.
pada tipe NT non broadcast multi-access
Tujuannya adalah agar informasi apa yang
(NBMA) dan tidak ada respon dari router lain.
belum diketahui oleh router tersebut dapat
Init : router mendapatkan hello packet dari
diberi tahu oleh router tetangganya. Begitu
router lain, tetapi belum terbentuk hubungan
pula router tetangga tersebut juga akan
yang bidirectional (2 way)
menerima informasi dari router lain yang
2 way : pada tahap ini hubungan antar sudah
bi-directional,
untuk
bertindak sebagai tetangganya. Sehingga
NT
pada akhirnya seluruh informasi yang ada
broadcast DR & BDR nya akan melanjutkan
dalam sebuah jaringan dapat diketahui oleh
ke tahap full, router non DR & BDR akan
semua router yang ada dalam jaringan
melanjutkan Full hanya dengan DR & BDR
tersebut. Kejadian ini sering disebut dengan
saja
istilah Convergence.
Exstart : terjadi pemilihan Master dan
router id tertinggi
Setelah router membentuk komunikasi dengan para tetangganya, maka proses pertukaran informasi routing berlangsung
exchange : terjadi pertukaran Database Descriptor (DBD) paket DBD ini digambarkan dari topologi DB router, proses dimulai oleh master
–
yang
dilakukan oleh OSPF adalah membentuk
Slave, master adalah router yang memiliki –
pertama
Attempt : router mengirimkan hello packet
router
–
Langkah
dengan menggunakan bantuan beberapa paket
khusus
informasi
yang
routing
bertugas
tersebut.
membawa Paket-paket
tersebut sering disebut dengan istilah Link
Loading : router akan memeriksa DBD dari router lain dan apabila ada entry yang tidak diketahui maka router akan mengira link state request (LSR) , LSR akan dibales dengan link
State Advertisement packet (LSA packet). Selain dari hello packet, routing protokol OSPF juga sangat bergantung kepada paket jenis ini untuk dapat bekerja.
state state ACK dan link state reply, diakhir tahap ini semua router yang di adjacent
Full
:
masing-masing
router
memang
memiliki
sistem
update informasi routing yang cukup teratur
memiliki topologi DB yang sama –
OSPF
sudah
membentuk hubungan yang adjancent.
dengan rapi. Teknologinya menentukan jalur terpendek dengan algoritma Shortest Path First (SPF) juga sangat hebat. Meskipun terbentang banyak jalan menuju ke sebuah
OSPF Routing Protocol Untuk Jaringan Lokal Kekuatan dari OSPF ada pada sistem
lokasi, namun OSPF dapat menentukan jalan mana yang paling baik dengan sangat tepat.
32
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Sehingga komunikasi data Anda menjadi
table memang harus ada dalam OSPF
lancar dan efisien. Namun ada satu lagi
karena OSPF termasuk routing protocol jenis
keunggulan OSPF, yaitu konsep jaringan
Link State. Topology table menrupakan tabel
hirarki
kumpulan informasi state seluruh link yang
yang
membuat
proses
update
informasinya lebih termanajemen dengan
ada
dalam
jaringan
tersebut.
baik. Dalam menerapkan konsep hirarki ini,
semakin
OSPF menggunakan pembagian jaringan
topology table juga semakin membengkak
berdasarkan konsep area-area. Pembagian
besarnya.
berdasarkan area ini yang juga merupakan
mengakibatkan router menjadi lama dalam
salah satu kelebihan OSPF.
menentukan sebuah jalur terbaik yang akan
membesarnya
jaringan,
Pembengkakan
dimasukkan
ke
Dengan
routing
maka
ini
table.
akan
Dengan
demikian, performa forwarding data juga Konsep Area dalam OSPF
menjadi lamban.
OSPF dibuat dan dirancang untuk
–
Topology table yang semakin membesar
besar.
akan mengakibatkan routing table semakin
nilai
membesar pula. Routing table merupakan
skalabilitas yang tinggi, tidak mudah habis
kumpulan informasi rute menuju ke suatu
atau “mentok” karena jaringan yang semakin
lokasi tertentu. Namun, rute-rute yang ada di
diperbesar.
dalamnya sudah merupakan rute terbaik yang
melayani Artinya
jaringan OSPF
lokal
berskala
haruslah
Namun
memiliki
nyatanya
pada
penerapan OSPF biasa, beberapa kejadian
dipilih
juga dapat membuat router OSPF kewalahan
Routing table yang panjang dan besar akan
dalam menangani jaringan yang semakin
mengakibatkan pencarian sebuah jalan ketika
membesar. Router OSPF akan mencapai titik
ingin digunakan menjadi lambat, sehingga
kewalahan ketika:
proses forwarding data juga semakin lambat dan
–
Semakin membesarnya area jaringan yang
menggunakan
menguras
algoritma
tenaga
Djikstra.
processor
dan
memory. Performa router menjadi berkurang.
dilayaninya akan semakin banyak informasi yang saling dipertukarkan. Semakin banyak Ketika
router yang perlu dilayani untuk menjadi
–
sebuah
jaringan
semakin
neighbour dan adjacence. Dan semakin
membesar dan membesar terus, routing
banyak pula proses pertukaran informasi
protokol OSPF tidak efektif lagi jika dijalankan
routing terjadi. Hal ini akan membuat router
dengan hanya menggunakan satu area saja.
OSPF membutuhkan lebih banyak sumber
Seperti telah Anda ketahui, OSPF merupakan
memory dan processor. Jika router tersebut
routing
tidak
Maksudnya,
dilengkapi
dengan
memory
dan
protokol
berjenis
routing
Link
protokol
ini
State. akan
processor yang tinggi, maka masalah akan
mengumpulkan data dari status-status setiap
terjadi pada router ini.
link yang ada dalam jaringan OSPF tersebut.
Topology table akan semakin membesar
Apa jadinya jika jaringan OSPF tersebut
dengan semakin besarnya jaringan. Topology
terdiri dari ratusan bahkan ribuan link di
Kegiatan Belajar 2 : Routing Jaringan Komputer
33
dalamnya? Tentu proses pengumpulannya
tersebut adalah internal router. Internal router
saja
dan
tidak memiliki koneksi-koneksi dengan area
resource processor yang banyak. Setelah itu,
lain, sehingga fungsinya hanya memberikan
proses
yang
dan menerima informasi dari dan ke dalam
dilakukan OSPF juga menjadi sangat lambat.
area tersebut. Tugas internal router adalah
Berdasarkan
area
memelihara database topologi dan routing
dibuat dalam OSPF. Tujuannya adalah untuk
table yang akurat untuk setiap subnet yang
mengurangi jumlah link-link yang dipantau
ada
dan dimonitor statusnya agar penyebaran
melakukan flooding LSA informasi yang
informasinya menjadi cepat dan efisien serta
dimilikinya ini hanya kepada router lain yang
tidak menjadi rakus akan tenaga processing
dianggapnya sebagai internal router.
akan
memakan
penentuan
waktu
jalur
limitasi
inilah
lama
terbaik
konsep
dari perangkat router yang menjalankannya.
dalam
areanya.
Router
jenis
ini
Backbone Router Salah satu peraturan yang diterapkan dalam routing protokol OSPF adalah setiap
Tipe-Tipe Router OSPF
area yang ada dalam jaringan OSPF harus Seperti telah Anda ketahui, OSPF
terkoneksi
sebuah
area
yang
menggunakan konsep area dalam menjamin
dianggap sebagai backbone area. Backbone
agar penyebaran informasi tetap teratur baik.
area biasanya ditandai dengan penomoran
Dengan adanya sistem area-area ini, OSPF
0.0.0.0 atau sering disebut dengan istilah
membedakan
yang
Area 0. Router-router yang sepenuhnya
berada di dalam jaringannya. Tipe-tipe router
berada di dalam Area 0 ini dinamai dengan
ini
dan
istilah backbone router. Backbone router
perannya dalam jaringan OSPF yang terdiri
memiliki semua informasi topologi dan routing
dari lebih dari satu area. Di mana letak
yang ada dalam jaringan OSPF tersebut.
lagi
dikategorikan
tipe-tipe
router
berdasarkan
letak
sebuah router dalam jaringan OSPF juga sangat berpengaruh terhadap fungsinya. Jadi
Area Border Router (ABR) Sesuai dengan istilah yang ada di
dengan demikian, selain menunjukkan lokasi di mana router tersebut berada, nama-nama tipe
router
ini
juga
akan
menunjukkan
fungsinya. Berikut ini adalah beberapa tipe router OSPF berdasarkan letaknya dan juga
dalam
“Border”,
router
yang
tergolong dalam jenis ini adalah router yang bertindak
sebagai
penghubung
atau
perbatasan. Yang dihubungkan oleh router
jaringan Internal Router Router
namanya
jenis ini adalah area-area yang ada dalam
sekaligus fungsinya:
dengan
OSPF.
Namun
karena
adanya
konsep backbone area dalam OSPF, maka digolongkan sebagai
tugas ABR hanyalah melakukan penyatuan
internal router adalah router-router yang
antara Area 0 dengan area-area lainnya. Jadi
berada dalam satu area yang sama. Router-
di dalam sebuah router ABR terdapat koneksi
router
ke dua area berbeda, satu koneksi ke area 0
dalam
yang
area
yang
sama
akan
menanggap router lain yang ada dalam area
34
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
dan satu lagi ke area lain. Router ABR
OSPF, dan banyak lagi. Oleh sebab itu, untuk
menyimpan dan menjaga informasi setiap
segmen ini digunakanlah routing protocol IGP
area yang terkoneksi dengannya. Tugasnya
(Interior
juga adalah menyebarkan informasi tersebut
misalnya RIP. Karena menggunakan routing
ke
Namun,
protocol lain, maka oleh jaringan OSPF
penyebaran informasi ini dilakukan dengan
segmen jaringan ini dianggap sebagai AS
menggunakan
lain.
masing-masing
LSA
areanya.
khusus
yang
isinya
Gateway
Protocol)
lain
seperti
adalah summarization dari setiap segment IP yang ada dalam jaringan tersebut. Dengan
adanya summary update ini, maka proses
Untuk melayani kepentingan ini, OSPF sudah
pertukaran informasi routing ini tidak terlalu
menyiapkan satu tipe router yang memiliki
memakan banyak resource processing dari
kemampuan
router dan juga tidak memakan banyak
router yang menjalankan dua routing protokol
bandwidth hanya untuk update ini.
di dalamnya, yaitu OSPF dengan routing
ini.
OSPF
mengategorikan
protokol IGP lainnya seperti misalnya RIP, Autonomous
System
Boundary
Router
(ASBR)
dapat
Sekelompok router yang membentuk jaringan yang masih berada dalam satu hak administrasi,
satu
kepemilikan,
satu
kepentingan, dan dikonfigurasi menggunakan policy yang sama, dalam dunia jaringan komunikasi data sering disebut dengan istilah Autonomous System (AS). Biasanya dalam satu AS, router-router di dalamnya dapat bebas
IGRP, EIGRP, dan IS-IS, kemudian keduanya
berkomunikasi
dan
memberikan
informasi. Umumnya, routing protocol yang digunakan untuk bertukar informasi routing adalah sama pada semua router di dalamnya.
saling
bertukar
informasi
routing,
disebut sebagai Autonomous System Border Router
(ASBR).
Router
ASBR
dapat
diletakkan di mana saja dalam jaringan, namun yang pasti router tersebut haruslah menjadi anggota dari Area 0-nya OSPF. Hal ini dikarenakan data yang meninggalkan jaringan
OSPF
juga
dianggap
sebagai
meninggalkan sebuah area. Karena adanya peraturan OSPF yang mengharuskan setiap area terkoneksi ke backbone area, maka ASBR harus diletakkan di dalam backbone area.
Jika menggunakan OSPF, maka semuanya tentu juga menggunakan OSPF. Jenis Area dalam OSPF Namun, ada kasus-kasus di mana sebuah
Setelah
membagi-bagi
jaringan
segmen jaringan tidak memungkinkan untuk
menjadi bersistem area dan membagi router-
menggunakan
routing
router di dalamnya menjadi beberapa jenis
protokolnya. Misalkan kemampuan router
berdasarkan posisinya dalam sebuah area,
yang
kekurangan
OSPF masih membagi lagi jenis-jenis area
sumber daya manusia yang paham akan
yang ada di dalamnya. Jenis-jenis area OSPF
tidak
OSPF
memadai,
sebagai
atau
Kegiatan Belajar 2 : Routing Jaringan Komputer
35
ini menunjukkan di mana area tersebut
berasal dari area lain yang dihantarkan oleh
berada dan bagaimana karakteristik area
router ABR dan tidak menerima paket LSA
tersebut dalam jaringan. Berikut ini adalah
yang berasal dari routing protokol lain yang
jenis-jenis area dalam OSPF:
keluar dari router ASBR (LSA tipe 4 dan 5). Jadi dengan kata lain, router ini hanya
Backbone Area
menerima informasi dari router-router lain
Backbone area adalah area tempat
yang berada dalam satu area, tidak ada
bertemunya seluruh area-area lain yang ada
informasi routing baru di router. Namun, yang
dalam jaringan OSPF. Area ini sering ditandai
menjadi
dengan angka 0 atau disebut Area 0. Area ini
selanjutnya
adalah
bagaimana area jenis ini dapat berkomunikasi
dapat dilewati oleh semua tipe LSA kecuali
dengan dunia luar kalau tidak ada informasi
LSA tipe 7 yang sudah pasti akan ditransfer
routing yang dapat diterimanya dari dunia
menjadi LSA tipe 5 oleh ABR.
luar.
pertanyaan
Standar Area
Jawabannya
menggunakan
default
adalah route
dengan yang
akan
Area jenis ini merupakan area-area
bertugas menerima dan meneruskan semua
lain selain area 0 dan tanpa disertai dengan
informasi yang ingin keluar dari area tersebut.
konfigurasi apapun. Maksudnya area ini tidak
Dengan default route, maka seluruh traffic
dimodifikasi macam-macam. Semua router
tidak akan dibuang ke mana-mana kecuali ke
yang ada dalam area ini akan mengetahui
segmen jaringan di mana IP default route
informasi Link State yang sama karena
tersebut berada.
mereka semua akan saling
membentuk
adjacent dan saling bertukar informasi secara
Totally Stub Area Mendengar namanya saja, mungkin
langsung. Dengan demikian, semua router
Anda sudah bisa menangkap artinya bahwa
yang ada dalam area ini akan memiliki
area jenis ini adalah stub area yang lebih
topology database yang sama, namun routing
diperketat lagi perbatasannya. Totally stub
table-nya mungkin saja berbeda.
area tidak akan pernah menerima informasi
Stub Area
routing apapun dari jaringan di luar jaringan
Stub dalam arti harafiahnya adalah
mereka. Area ini akan memblokir LSA tipe 3,
ujung atau sisi paling akhir. Istilah ini
4, dan 5 sehingga tidak ada informasi yang
memang digunakan dalam jaringan OSPF
dapat masuk ke area ini. Area jenis ini juga
untuk menjuluki sebuah area atau lebih yang
sama dengan stub area, yaitu mengandalkan
letaknya berada paling ujung dan tidak ada
default route untuk dapat menjangkau dunia
cabang-cabangnya
luar.
lagi.
Stub
area
merupakan area tanpa jalan lain lagi untuk dapat menuju ke jaringan dengan segmen lain. Area jenis ini memiliki karakteristik tidak menerima LSA tipe 4 dan 5. Artinya adalah area jenis ini tidak menerima paket LSA yang
Not So Stubby Area (NSSA) Stub tetapi tidak terlalu stub, itu adalah arti harafiahnya dari area jenis ini. Maksudnya adalah sebuah stub area yang
36
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
masih memiliki kemampuan spesial, tidak
sendiri,
seperti stub area biasa. Kemampuan spesial
mengikuti
ini adalah router ini masih tetap mendapatkan
tersebut adalah sebagai berikut:
informasi routing namun tidak semuanya. Informasi routing yang didapat oleh area jenis ini
adalah
hanya
external
route
yang
diterimanya
bukan
dari
backbone
area.
informasi
yang
berasal
OSPF
karakteristik
pun
bekerja
mereka.
Media
Broadcast Multiaccess Media jenis ini adalah media yang banyak terdapat dalam jaringan lokal atau LAN seperti misalnya ethernet, FDDI, dan token
Maksudnya adalah router ini masih dapat menerima
sehingga
ring. Dalam kondisi media seperti ini, OSPF
dari
akan mengirimkan traffic multicast dalam
segmen jaringan lain di bawahnya yang tidak
pencarian
terkoneksi ke backbone area. Misalnya Anda
router-router
neighbour-nya.
Namun ada yang unik dalam proses pada
memiliki sebuah area yang terdiri dari tiga
media ini, yaitu akan terpilih dua buah router
buah router. Salah satu router terkoneksi
yang berfungsi sebagai Designated Router
dengan backbone area dan koneksinya
(DR) dan Backup Designated Router (BDR).
hanya berjumlah satu buah saja. Area ini
Apa
sudah dapat disebut sebagai stub area.
itu
DR
dan
BDR
akan
dibahas
berikutnya.
Namun nyatanya, area ini memiliki satu segmen jaringan lain yang menjalankan
Point-to-Point
routing protokol RIP misalnya. Jika Anda
Teknologi
masih mengonfigurasi area ini sebagai Stub
kondisi di mana hanya ada satu router lain
area, maka area ini tidak menerima informasi
yang terkoneksi langsung dengan sebuah
routing yang berasal dari jaringan RIP.
perangkat router. Contoh dari teknologi ini
Namun konfigurasilah dengan NSSA, maka
misalnya link serial. Dalam kondisi Point-to-
area ini bisa mengenali segmen jaringan
Point ini, router OSPF tidak perlu membuat
yang dilayani RIP.
Designated Router dan Back-up-nya karena
Point-to-Point
digunakan
pada
hanya ada satu router yang perlu dijadikan sebagai neighbour. Dalam proses pencarian Seperti telah dijelaskan di atas, OSPF
neighbour
ini,
router
OSPF
juga
akan
harus membentuk hubungan dulu dengan
melakukan pengiriman Hello packet dan
router
pesan-pesan lainnya menggunakan alamat
tetangganya
berkomunikasi
untuk
seputar
dapat
informasi
saling routing.
Untuk membentuk sebuah hubungan dengan router tetangganya, OSPF mengandalkan Hello protocol. Namun uniknya cara kerja
multicast bernama AllSPFRouters 224.0.0.5.
Point-to-Multipoint
Media jenis ini adalah media yang memiliki
satu
interface
yang
Hello protocol pada OSPF berbeda-beda
menghubungkannya dengan banyak tujuan.
pada setiap jenis media. Ada beberapa jenis
Jaringan-jaringan yang ada di bawahnya
media yang dapat meneruskan informasi
dianggap sebagai serangkaian jaringan Point-
OSPF, masing-masing memiliki karakteristik
to-Point yang saling terkoneksi langsung ke
Kegiatan Belajar 2 : Routing Jaringan Komputer
37
perangkat utamanya. Pesan-pesan routing
jenis ini yang menjadi DR dan BDR adalah
protocol OSPF akan direplikasikan ke seluruh
router yang memiliki koneksi langsung ke
jaringan
tersebut.
Pada
seluruh router tetangganya. Semua traffic
jaringan jenis ini, traffic OSPF juga dikirimkan
yang dikirimkan dari router-router neighbour
menggunakan alamat IP multicast. Tetapi
akan direplikasikan oleh DR dan BDR untuk
yang
media
masing-masing router dan dikirim dengan
berjenis broadcast multi-access adalah tidak
menggunakan alamat unicast atau seperti
adanya pemilihan Designated dan Backup
layaknya proses OSPF pada media Point-to-
Designated Router karena sifatnya yang
Point.
Point-to-Point
membedakannya
dengan
tidak
meneruskan broadcast.
Nonbroadcast Multiaccess (NBMA)
Perbandingan RIP dan OSPF
Media berjenis Nonbroadcast multiaccess ini secara fisik merupakan sebuah serial line biasa yang sering ditemui pada media jenis Point-to-Point. Namun secara faktanya,
media
ini
dapat
menyediakan
koneksi ke banyak tujuan, tidak hanya ke satu titik saja. Contoh dari media ini adalah X.25 dan frame relay yang sudah sangat terkenal dalam menyediakan solusi bagi kantor-kantor yang terpencar lokasinya. Di dalam penggunaan media ini pun dikenal dua jenis penggunaan, yaitu jaringan partial mesh dan fully mesh. OSPF melihat media jenis ini sebagai
media
broadcast
multiaccess.
Namun pada kenyataannya, media ini tidak bisa meneruskan broadcast ke titik-titik yang ada di dalamnya. Maka dari itu untuk penerapan
OSPF
dalam
media
ini,
dibutuhkan konfigurasi DR dan BDR yang dilakukan secara manual. Setelah DR dan BDR terpilih, router DR akan mengenerate LSA untuk seluruh jaringan. Dalam media
38
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2 Tabel 2.1 Tabel Perbandingan Fitur Routing RIP & OSPF
Kegiatan Belajar 2 : Routing Jaringan Komputer
39
Tabel 2.2 Tabel Perbandingan Karakteristik Routing RIP & OSPF
•
EIGRP
(Enhanced
Internal
Gateway
Routing Protocol)
Gateway Routing Protocol) merupakan hasil dari
routing
ptotokol
pendahulunya yaitu IGRP yang keduanya adalah routing pengembangan dari CISCO. Pengembangan itu dihasilkan oleh perubahan dan
bermacam-macam
tuntutan
dalam
jaringan Skala jaringan yang besar. EIGRP menggabungkan kemampuan dari Link-State Protokol terlebih
dan lagi
penting
yang
secara
baik
meningkatkan efisiensi penggunaannya ke
Pengertian EIGRP (Enhanced Interior
pengembangan
protocol
Distance EIGRP
Vector memuat
Protokol, beberapa
routing protocol lain. EIGRP (Enhanced Interior Gateway Routing Protocol) adalah routing protocol yang hanya di adopsi oleh router cisco atau sering disebut sebagai proprietary protocol pada CISCO. Dimana EIGRP ini hanya bisa digunakan sesama router CISCO saja dan routing ini tidak didukung dalam jenis router yang lain. EIGRP sering disebut juga HybridDistance-Vector Routing Protocol, karena cara kerjanya menggunakan dua tipe routing
40
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
protocol, yaitu Distance Vector Protocol dan
distance-vector, mengapa dikatakan demikian
Link State Protocol. Dalam pengertian bahwa
karena prinsip kerjanya sama dengan links-
routing
states protocol yaitu mengirimkan semacam
EIGRP
distance
sebenarnya
vector
protocol
merupakan
tetapi
prinsip
hello packet.
kerjanya menggunakan links-states protocol, sehingga EIGRP disebut sebagai hybrid-
Gambar 2.8 EIGRP Routing
Fitur-fitur EIGRP –
digunakan untuk memastikan sebuah jalur
Mendukung IP, IPX, dan AppleTalk melalui modul-modul
yang
bersifat
protocol
Pencarian network tetangga yang dilakukan
Komunikasi
melalui
Reliable
Transport
Protocol (RTP) –
sebuah jaringan, DUAL mengirimkan sebuah packet
dengan efisien –
sebuah loopless routing environment agar membantu mengirimkan sebuah packet ke
dependent –
untuk sebuah network dan menyediakan
kepada
network
yang
berseberangan dengannya maupun router yang terkoneksi langsung dengan dia.
Pemilihan jalur terbaik melalui Diffusing update Algoritma (DUAL)
query
Selama mengirimkan query packet ,setiap
router
akan
melanjutkan
untuk
meneruskan query packet tersebut sampai EIGRP memiliki sistem pembangunan routing protocol dengan membuat sebuah algoritma yang dikenal dengan nama DUAL. Dual digunakan untuk mengkalkulasi dan membangun sebuah routing table. DUAL
sebuah router akan mengirimkan sebuah replay packet sebagai informasi bagaimana caranya untuk menuju ke sebuah jaringan tertentu. Ketika replay paket telah diterima oleh router yang mengirimkan query packet,
Kegiatan Belajar 2 : Routing Jaringan Komputer
41
DUAL akan mengkalkulasi dan menentukan router
yang
mana
yang
akan
menjadi
Ketika successor
successor
jatuh,
atupun
maka
DUAL
mengirimkan
menjadi feasible successor. Successor akan
masing-masing router dan meletakkan jalur
menjadi jalur yang utama, dan jalur yang
yang telah ia pelajari dari pengiriman query
terdekat, yang paling efissien yang untuk
paket akan disimpan dalam sebuah routing
menuju kesebuah network yang dapat di
table. DUAL memungkinkan router EIGRP
jangkau oleh DUAL. Jalur successor router
untuk
dikalkulasikan dengan menggunakan delay,
diberikan oleh router tetangga looped atau
bandwidth,
free-loop
factor-faktor
yang
lain.
menentukan
dan
query
akan
successor dan router yang mana yang akan
dan
kembali
feasible
packet
apakah
mengizinkan protocol
jalur
router
Sedangkan feasible successor adalah jalur
menggunakan
backup atau jalur cadangan yang akan
menemukan
digunakan ketika router tidak memilih jalur
menunggu update dari router lain.
jalur
EIGRP
alternatif
tanpa
successornya dan tidak diharuskan sebuah router yang menggunakan protocol EIGRP menentukan feasible successor.
Perbandingan antar IGRP dan EIGRP
Tabel 2.3 Tabel Perbandingan IGRP & EIGRP
ke
yang
yang untuk harus
42
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Struktur Data EIGRP
mengirimkan query packet, setiap router akan melanjutkan untuk meneruskan query packet
EIGRP menggunakan beberapa tipe
tersebut
packet :
sampai
sebuah
router
akan
mengirimkan sebuah replay packet sebagai –
Hello packet dikirim secara multicast ke IP
informasi bagaimana caranya untuk menuju
Address
ke sebuah jaringan tertentu.
224.0.0.10.
EIGRP
akan
mengirimkan hello packet untuk mengetahui apakah
router-router
Reply packets dikirim apabila router tujuan
masih
tidak memiliki feasible successors. Reply
mati.
packets dikirim untuk merespon Query packet
Pengiriman hello packet tersebut bersifat
yang menginstrusikan bahwa router pengirim
simultant,
tidak
hidup
ataukah
tetangganya
–
dalam
dalam
hello
keadaan
packet
tersebut
memperhitunghkan
ulang
jalurnya
mempunyai hold time, bila dalam jangka
karena feasible successors masih tetap ada.
waktu
tidak
Reply packets adalah packet unicast yang
membalas hello paket tadi maka router
dikirim ke router yang mengirimkan Query
tersebut akan dianggap dalam keadaan mati.
packet.
hold
time
router
tetangga
Biasanya hold time itu 3x waktunya hello packet, hello packet defaultnya 15 second. Teknologi EIGRP
Lalu DUAL akan meng-kalkulasi ulang untuk pathnya. –
Update
Untuk menyediakan proses routing packets
digunakan
untuk
EIGRP
membedakannya dengan routing protocol
ditemukan Update packets dikirim secara
yang lain.
packets
dikirim
secara
Update
multicast
untuk
adalah
Hello
perubahan link-cost. Acknowledgement
–
dikombinasikan
4
oleh router. Ketika sebuah router baru
kasus lain,
yang
menggunakan
teknologi
topologi table.dalam
dan
Neighbor
discovery/recovery,
Mekanisme
neighbor
discovery/recovery
mengijinkan
router secara dinamis mempelajari router lain yang secara langsung terhubung ke jaringan
packet
packet yang tidak berisikan data, packet Acknowledgement
memuat
acknowledgement
number
non
zero
dan
selalu
mengunakan
unicast
dikirimkan
dengan
address,
acknowledgement
merupakan
sebuah pemberitahuan bahwa paket datanya telah diterima. –
handal
menyampaikan tujuan yang dapat dijangkau
unicast sehingga router dapat membangun
–
yang
Query packets adalah sebuah request atau permintaan yang dilakukan secara multicast yang akan meminta sebuah route. Selama
mereka. Routers juga harus mengetahui ketika router tetangganya tidak dapat lagi dijangkau. Proses ini dicapai dengan lowoverhead yang secara periodik mengirimkan hello packet yang kecil. Selama router menerima Hello packet dari router tetangga, router tersebut menganggap bahwa router tetangga tersebut masih berfungsi. Dan keduanya masih bisa melakukan pertukaran informasi.
Kegiatan Belajar 2 : Routing Jaringan Komputer –
Reliable
Tansport
bertanggung
jawab
Protocol untuk
43
(RTP)
bagian dari routing loop. ketika perubahan
menjamin
topologi terjadi, DUAL mencoba mencari
pengiriman dan penerimaan packet EIGRP
successors.
ke semua router. RTP juga mendukung
menggunakannya
perpaduan pengiriman packet secara unicast
penghitungan jalur yang tidak diperlukan.
ataupun multicast. Untuk efisiensi hanya
DUAL juga membuat route backup (jalur
beberapa packet EIGRP yang dikirimkan.
cadangan) yang disebut fesible successor. –
Pada jaringan multi access yang mempunyai kemampuan
untuk
ditemukan, untuk
DUAL
menghindari
Potocol-dependent modules bertanggung
packet
jawab pada layer network yang memerlukan
secara multicast seperti Ethernet, tidak perlu
protocol khusus. Misalnya IP-EIGRP module
mengirimkan Hello packet ke semua router
yang bertanggung jawab untuk mengirim dan
tetangga
menerima
Untuk
alasan
mengirimkan
single
dienkapsulasi di dalam protocol IP. IP-EIGRP
multicast hello packet yang berisi sebuah
juga bertanggung jawab untuk menguraikan
indicator yang menginformasikan si penerima
packet EIGRP dan memberitahukan pada
bahwa packet tidak perlu dibalas. Tipe packet
DUAL tentang informasi yang baru saja
yang
diterima.
tersebut,
secara
mengirimkan
Jika
individu.
EIGRP
lain
seperti
update
packet
packet
EIGRP
yang
telah
mengindikasikan bahwa balasan terhadap packet tersebut diperlukan. RTP memuat
•
sebuah ketentuan untuk mengirimkan packet multicast
secara
cepat
ketika
terhadap
packet
sedang
balasan
ditunda,
yang
membantu memastikan sisa waktu untuk convergence rendah didalam keberadaan bermacam-macam kecepatan links. –
DUAL
finite-state
machine
jalur dengan mengikuti semua jalur yang telah dinyatakan oleh semua router tetangga. DUAL menggunakan informasi tentang jarak untuk memilih jalur yang efisien, jalur loopfree dan memilih jalur untuk penempatan di dalam tabel routing berdasarkan successors yang telah dibuat oleh DUAL, successor router
yang
Border Gateway Protocol atau yang sering disingkat BGP merupakan salah satu jenis routing protocol yang ada di dunia komunikasi data. Sebagai sebuah routing protocol,
BGP
memiliki
kemampuan
melakukan pengumpulan rute, pertukaran menaruh
keputusan proses untuk semua perhitungan
adalah
BGP (Border Gateway Protocol)
berdekatan
rute dan menentukan rute terbaik menuju ke sebuah
lokasi
protocol
juga
dalam pasti
jaringan.
Routing
dilengkapi
dengan
algoritma yang pintar dalam mencari jalan terbaik. Namun yang membedakan BGP dengan routing protocol lain seperti misalnya OSPF dan IS-IS ialah, BGP termasuk dalam kategori
routing
protocol
jenis
Exterior
Gateway Protocol (EGP).
yang
digunakan untuk meneruskan packet yang
Sesuai dengan namanya, Exterior,
mempunyai nilai cost paling sedikit dengan
routing protocol jenis ini memiliki kemampuan
router tujuan dan dijamin tidak menjadi
melakukan pertukaran rute dari dan ke luar
44
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
jaringan
lokal
atau
Analogi Autonomous System atau
kelompok tertentu. Organisasi atau kelompok
sering disingkat AS adalah bagaikan sebuah
tertentu
sering
perusahaan tempat Anda bekerja. Sebuah
disebut dengan istilah autonomous system
perusahaan memiliki peraturannya sendiri,
(AS). Maksudnya rute-rute yang dimiliki oleh
memiliki struktur organisasi sendiri, memiliki
sebuah AS dapat juga dimiliki oleh AS lain
produknya sendiri, memiliki gayanya sendiri
yang berbeda kepentingan dan otoritas.
dalam berbisnis dan memiliki privasinya
Begitu juga dengan AS tersebut dapat
sendiri. Semua itu, tidak perlu diketahui oleh
memiliki rute-rute yang dipunya organisasi
orang lain di luar perusahaan Anda, bukan?
lain. Apa untungnya organisasi lain memiliki
Namun, apa jadinya jika perusahaan tersebut
rute milik organisasi Anda dan sebaliknya?
menghasilkan sebuah produk yang harus
Keuntungannya adalah organisasi Anda bisa
dijual ke masyarakat? Tentu pertama-tama
dikenal oleh organisasi-organisasi lain yang
produk itu haruslah diketahui orang lain di
Anda kirimi rute. Setelah dikenali rute-rute
luar perusahaan tersebut. Produk hasilnya
menuju lokasi Anda, banyak orang yang
diketahui orang lain bukan berarti seluruh isi
dapat berkomunikasi dengan Anda. Selain
perut perusahaan tersebut bisa diketahui oleh
itu, Anda juga menerima rute-rute menuju ke
pihak
organisasi lain, sehingga Anda juga dapat
Autonomous
membangun
seperti ini.
diluar
sebuah
organisasi
komunikasi
organisasi
pribadi
dengan
para
pengguna yang tergabung di organisasi lain. Dengan demikian, komunikasi dapat semakin luas menyebar.
lain,
bukan? System
Kira-kira dalam
analogi
BGP
sama
Jaringan internal sebuah organisasi bisa
terdiri
ratusan
dari
berpuluh-puluh
perangkat
jaringan
dan
bahkan server.
BGP dikenal sebagai routing protocol
Semuanya bertugas melayani kepentingan
yang sangat kompleks dan rumit karena
organisasi tersebut, sehingga otoritas dan
kemampuannya yang luar biasa ini, yaitu
kontrolnya hanya boleh diatur oleh organisasi
melayani pertukaran rute
tersebut.
antarorganisasi
Autonomous
System
biasanya
yang besar. Routing protocol ini memiliki
ditentukan dengan sistem penomoran. Sistem
tingkat
penomoran AS di dunia Internet diatur oleh
skalabilitas
yang
tinggi
karena
beberapa organisasi besar dapat dilayaninya dalam
melakukan
pertukaran
organisasi Internet bernama IANA.
routing,
sehingga luas sekali jangkauan BGP dalam melayani para pengguna jaringan. Apa yang
Analogi Untuk BGP
akan terjadi jika banyak organisasi di dunia ini
Jika
AS
diumpamakan
sebagai
yang saling berkumpul dan bertukar informasi
sebuah perusahaan, routing protocol BGP
routing? Yang akan dihasilkan dari kejadian
dapat diumpamakan sebagai divisi marketing
ini adalah INTERNET. Maka dari itu, tidak
dan promosi dalam sebuah perusahaan.
salah jika BGP mendapat julukan sebagai inti
Divisi
dari eksisnya dunia Internet.
menginformasikan dan memasarkan produk
marketing
memiliki
tugas
Kegiatan Belajar 2 : Routing Jaringan Komputer perusahaan
marketing
Dengan mengenal alamat-alamat IP
informasi
yang ada di jaringan lain, maka para
seputar produk yang akan dijualnya. Dengan
pengguna dalam jaringan Anda juga dapat
berbagai siasat dan algoritma di dalamnya,
menjangkau
informasi tersebut disebarkan ke seluruh
terbukalah halaman web Yahoo, search
pihak
engine Google, toko buku Amazon, dan
memiliki
tersebut.
tugas
yang
Divisi
45
menyebarkan
menjadi
target
pasarnya.
Tujuannya adalah agar mereka mengetahui
Selain
itu,
divisi
juga
Sehingga
BGP merupakan satu-satunya routing protocol
marketing
mereka.
banyak lagi.
apa produk tersebut dan di mana mereka bisa mendapatkannya.
jaringan
yang
dapat
digunakan
untuk
menghubungkan dua organisasi besar yang
memiliki tugas melakukan survai pasar yang
berbeda
menjadi target penjualan produknya. Para
protocol jenis EGP bukan hanya BGP saja,
pembeli dan pengecer produk juga akan
namun
memberikan informasi seputar keinginan dan
standar internasional untuk keperluan ini. Hal
kebutuhan mereka terhadap produk yang
ini dikarenakan BGP memiliki fitur-fitur yang
dijual perusahaan tersebut. Divisi marketing
luar biasa banyak dan fleksibel. Mulai dari
juga perlu mengetahui bagaimana kondisi,
pengaturan frekuensi routing update, sistem
prosepek,
pembangunan
tertentu
rute
perjalanan,
dari
suatu
karakteristik
daerah
target
kepentingan.
tampaknya
tetangga,
Meskipun
BGP
sudah
hubungan
sistem
hello,
routing
menjadi
dengan
AS
policy-policy
penjualannya. Jika semua informasi tersebut
penyebaran informasi routing, dan banyak
sudah diketahui, maka akan diolah menjadi
lagi fitur lain yang dapat Anda modifikasi dan
sebuah strategi marketing yang hebat.
utak-atik sendiri sesuai dengan selera. Maka
BGP memiliki tugas yang kurang lebih sama dengan divisi marketing dan promosi pada sebuah perusahaan. Tugas utama dari BGP adalah memberikan informasi tentang apa yang dimiliki oleh sebuah organisasi ke dunia
di
luar.
Tujuannya
adalah
untuk
memperkenalkan pada dunia luar alamatalamat IP apa saja yang ada dalam jaringan tersebut. Setelah dikenal dari luar, serverserver,
perangkat
jaringan,
PC-PC
dan
perangkat komputer lainnya yang ada dalam jaringan tersebut juga dapat dijangkau dari dunia luar. Selain itu, informasi dari luar juga dikumpulkannya untuk keperluan organisasi tersebut berkomunikasi dengan dunia luar.
dari itu BGP merupakan routing protocol yang dapat
dikontrol
sebebas-bebasnya
oleh
pengguna. Dengan demikian, banyak sekali kebutuhan yang dapat terpenuhi dengan menggunakan BGP. BGP juga sangat tepat jika sebuah perusahaan memiliki jalur menuju internet yang berjumlah lebih dari satu. Kondisi jaringan dimana memiliki jalur keluar lebih dari satu buah ini sering disebut dengan istilah multihoming. Jaringan multihoming pada umumnya adalah jaringan berskala sedang sampai besar seperti misalnya ISP, bank, perusahaan minyak multinasional, dan banyak lagi. Biasanya jaringan ini memiliki blok IP dan nomor AS sendiri.
46
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2 Peranan
BGP
dalam
jaringan
–
Routing table akan dikirim secara penuh pada
multihoming ini sangat besar. Pertama, BGP
awal dari sesi BGP, update selanjutnya
akan berperan sebagai routing protocol yang
hanya bersifat incremental atau menambahi
melakukan pertukaran routing dengan ISP
dan mengurangi routing yang sudah ada saja.
atau NAP yang berada di atas jaringan ini. Kedua,
BGP
pengaturan fleksibel
dengan
dipadukan
policy-policynya
dapat
yang
membuat
–
oleh
load
BGP
–
Koneksi
antar-peer
menggunakan
itu, BGP juga merupakan routing protocol
periodik.
sangat
reliable
kerjanya.
Hal
ini
dan
menjaga
nomor 179.
balancing traffic yang keluar masuk. Selain
yang
membangun
koneksi antar-peer menggunakan port TCP
sangat
sistem
Router
–
sinyal
dijaga
dengan
keepalive
secara
Kegagalan menemukan sinyal keepalive,
dikarenakan BGP menggunakan protokol
routing update, atau sinyal-sinyal notifikasi
TCP
dengan
lainnya pada sebuah router BGP dapat
tetangganya dalam melakukan pertukaran
memicu perubahan status BGP peer dengan
informasi. TCP merupakan protokol yang
router lain, sehingga mungkin saja akan
menganut sistem reliable service, di mana
memicu update-update baru ke router yang
setiap
lain.
untuk
sesi
berkomunikasi
komunikasi
yang
dibangun
berdasarkan protokol ini harus dipastikan
–
Metrik
yang
digunakan
BGP
untuk
sampai tidaknya. Pemastian ini dilakukan
menentukan rute terbaik sangat kompleks
menggunakan sistem Acknowledge terhadap
dan
setiap sesi komunikasi yang terjadi. Dengan
fleksibel. Ini merupakan sumber kekuatan
demikian, hampir tidak ada informasi routing
BGP yang sebenarnya. Metrik-metrik tersebut
dari BGP yang tidak sampai ke perangkat
sering disebut dengan istilah Attribute.
tujuannya.
Routing
protocol
BGP
yang
–
dapat
dimodifikasi
dengan
sangat
Penggunaan sistem pengalamatan hirarki
sekarang banyak digunakan adalah BGP
dan
versi 4 atau lebih sering disingkat sebagai
manipulasi aliran traffic membuat routing
BGP-4.
protokol
Kecanggihan
dan
kerumitan
BGP
sebenarnya dapat diperjelas intinya dengan beberapa
karakteristik
kunci.
Berikut
kemampuannya
BGP
untuk
sangat
melakukan
skalabel
untuk
perkembangan jaringan dimasa mendatang. –
BGP memiliki routing table sendiri yang biasanya
ini
memuat
informasi
prefix-prefix
routing yang diterimanya dari router BGP lain.
adalah karakteristik routing protokol BGP
Prefixprefix ini juga disertai dengan informasi
yang menandakan ciri khasnya, yaitu :
atributnya yang dicantumkan secara spesifik –
BGP adalah Path Vector routing protocol yang dalam proses menentukan rute-rute
di dalamnya. –
BGP memungkinkan Anda memanipulasi
terbaiknya selalu mengacu kepada path yang
traffic
terbaik dan terpilih yang didapatnya dari
yang cukup banyak. Attribute ini memiliki
router BGP yang lainnya.
tingkat prioritas untuk dijadikan sebagai
menggunakan
attribute-attributenya
Kegiatan Belajar 2 : Routing Jaringan Komputer
47
acuan.
macam. Paket-paket tersebut adalah sebagai berikut: Seperti
dijelaskan
di
atas,
BGP
merupakan routing protocol yang kompleks
Sesuai dengan namanya, paket pesan
dan sulit untuk dirawat. Dengan demikian,
jenis ini merupakan paket pembuka sebuah
penggunaannya diperlukan keahlian khusus
sesi
dan juga perangkat router berkemampuan
dikirimkan
proses yang tinggi. Untuk itu, perencanaan
membangun sebuah sesi komunikasi. Paket
yang
untuk
ini berisikan informasi mengenai BGP version
menggunakan BGP. Ada kalanya Anda tidak
number, AS number, hold time, dan router ID.
baik
sangat
diperlukan
perlu menggunakan routing protocol ini dalam berhubungan
dengan
AS
lain.
Jangan
pertama
tetangga
untuk
menjaga
hubungan
yang
telah
ini dikirimkan secara periodik oleh kedua
ke Internet atau ke AS lain. Jaringan ini
buah router yang bertetangga. Paket ini
sering disebut dengan istilah singlehoming.
berukuran 19 byte dan tidak berisikan data
Policy routing untuk ke Internet dan pemilihan
sama sekali.
memory
BGP
dan
tidak
tenaga
memiliki
cukup
processing
untuk
Notification Message Paket pesan ini adalah paket yang
Perangkat router yang akan digunakan untuk menjalankan
bertugas menginformasikan error yang terjadi terhadap
yang
besar dan konstan.
sesi
BGP.
Paket
ini
telah
terjadi,
sehingga
sangat
memudahkan penggunanya untuk melakukan
Keterbatasan pengetahuan dan kemampuan
troubleshooting.
para administrator jaringannya dalam hal policy routing dan karakteristik BGP lainnya.
sebuah
berisikan field-field yang berisi jenis error apa
menangani update informasi dalam jumlah
–
router
yang
Hanya ada satu buah koneksi yang menuju
sebuah AS.
–
ke
inilah
terbentuk antarkedua router BGP. Paket jenis
jalur terbaik tidak terlalu diperlukan dalam –
Paket
Keepalive Message
untuk
seperti berikut ini :
–
BGP.
Paket Keepalive message bertugas
gunakan BGP untuk jaringan dengan situasi
–
Open Message
Update Message Paket update merupakan paket pesan
Bandwidth yang kecil yang menghubungkan AS yang satu dengan lainnya.
utama yang akan membawa informasi ruterute yang ada. Paket ini berisikan semua
Untuk
membentuk
informasi rute BGP yang ada dalam jaringan
dan
tersebut. Ada tiga komponen utama dalam
mempertahankan sebuah sesi BGP dengan router
tetangganya,
mekanismenya
BGP
sendiri
paket
mempunyai yang
ini,
yaitu
Network-Layer
Reachability Information (NLRI), path attribut,
unik.
dan withdrawn routes.
Pembentukan sesi BGP ini mengandalkan paket-paket pesan yang terdiri dari empat
pesan
Atribut-atribut Protocol BGP
48
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2 Atribut
–
atribut
diberikan
merupakan atribut yang menjelaskan ke
protocol bgp terdiri dari 10 atribute akan
mana selanjutnya sebuah paket data akan
tetapi ada satu atribute keluaran cisco dan
dilemparkan untuk menuju ke suatu lokasi.
khusus dipakai untuk produk/router cisco.
Dalam EBGP-4, yang menjadi next hop dari
Masing-masing atribute memiliki sifat dan
sebuah rute adalah alamat asal (source
karakteristik yang berbeda-beda sehingga
address)
untuk dapat mengatur sesi komunikasi keluar
mengirimkan prefix tersebut dari luar AS.
maupun masuknya suatu routing update dan
Dalam
packet data, kita harus mengerti atribute
parameter next hop adalah alamat dari router
mana yang sesuai dengan hal yang akan kita
yang terakhir mengirimkan rute dari prefix
manage.
tersebut. Atribut ini juga bersifat Wellknown
Atribut-atribut
yang
yang
dimaksud
adalah sebagai berikut : –
–
Origin
router
alamat
yang
yang
menjadi
Multiple Exit Discriminator (MED)
Atribut BGP yang satu ini merupakan atribut
Atribut ini berfungsi untuk menginformasikan
yang termasuk dalam jenis Well known
router
mandatory. Jika sumbernya berasal router
mengambil jalan tertentu untuk mencapat si
BGP dalam jaringan lokal atau menggunakan
pengirimnya.
asnumber yag sama dengan yang
sudah
metrik eksternal dari sebuah rute. Meskipun
ada, maka indicator atribut ini adalah huruf “i”
dikirimkan ke AS lain, atribut ini tidak
untuk interior. Apabila sumber rute berasal
dikirimkan lagi ke AS ketiga oleh AS lain
dari luar jaringan lokal, maka tandanya
tersebut.
adalah huruf “e” untuk exterior. Sedangkan
Nontransitive. –
routing protokol lain, maka tandanya adalah
yang
berada
Atribut
Atribut
di
ini
ini
luar
AS
dikenal
bersifat
untuk
sebagai
Optional
Local Preference Atribut ini bersifat Wellknown Discretionary, di
“?” yang artinya adalah incomplete.
mana
sering
digunakan
memberitahukan
Atribut ini harus ada pada setiap rute yang
dalam satu AS ke mana jalan keluar yang di-
dipertukarkan menggunakan BGP. Atribut ini
prefer jika ada dua atau lebih jalan keluar
menunjukkan perjalanan paket dari awal
dalam router tersebut. Atribut ini merupakan
hingga berakhir di tempat Anda. Perjalanan
kebalikan
paket ini ditunjukkan secara berurut dan
didistribusikan antar-router-router dalam satu
ditunjukkan dengan menggunakan nomor-
AS saja atau router IBGP lain.
melalui
mana
saja
sebuah
paket
data
berjalan ke tempat Anda.
hop
MED,
di
BGP
mana
lain
hanya
Atomic Agregate Atribut ini bertugas untuk memberitahukan bahwa
Next Hop Next
–
dari
router-router
untuk
AS_Path
nomor AS. Dengan demikian, akan tampak
–
IBGP-4,
sebuah
Mandatory.
apabila rute didapat dari hasil redistribusi dari
–
dari
sebuah
rute
telah
diaggregate
(disingkat menjadi pecahan yang lebih besar) sesuai
dengan
namanya,
dan ini menyebabkan sebagian informasi ada
Kegiatan Belajar 2 : Routing Jaringan Komputer
–
49
yang hilang. Atribut ini bersifat Wellknown
Cluster list merupakan atribut yang berguna
Discretionary.
untuk mengidentifikasi router-router mana saja yang tergabung dalam proses route
Agregator Atribut
yang
satu
ini
berfungsi
reflector. Cluster list akan menunjukkan path-
untuk
path atau jalur mana yang telah direfleksikan,
memberikan informasi mengenai Router ID dan nomor Autonomous System dari sebuah router yang melakukan aggregate terhadap
–
–
Community merupakan fasilitas yang ada dalam routing protokol BGP-4 yang memiliki kemampuan memberikan tag pada rute-rute yang
dicegah.
Atribut
routing ini
loop
bersifat
dapat Optional
Weight Atribut yang satu ini adalah merupakan
Community
tertentu
masalah
Nontransitive.
satu atau lebih rute. Parameter ini bersifat Optional Transitive.
sehingga
memiliki
satu
atau
lebih
persamaan. Dengan diselipkannya sebuah atribut community, maka akan terbentuk sebuah persatuan rute dengan tag tertentu yang akan dikenali oleh router yang akan menerimanya nanti. Setelah router penerima membaca atribut ini, maka dengan sendirinya router tersebut mengetahui apa maksud dari tag tersebut dan melakukan proses sesuai dengan yang diperintahkan. Atribut ini bersifat
atribut
yang
diciptakan
khusus
untuk
penggunaan di router keluaran vendor Cisco. Atribut ini merupakan atribut dengan priority tertinggi dan sering digunakan dalam proses path selection. Atribut ini bersifat lokal hanya untuk digunakan pada router tersebut dan tidak diteruskan ke router lain karena belum tentu router lain yang bukan bermerk Cisco dapat mengenalinya. Fungsi dari atribut ini adalah untuk memilih salah satu jalan yang diprioritaskan dalam sebuah router. Apabila terdapat dua atau lebih jalur keluar maka dengan mengkonfigurasi atribut weight router dapat menetukan salah satu path terbaik
Optional Transitive.
yang diprioriataskan sebagai jalur keluar –
Originator ID
dengan menentukan priority tertinggi.
Atribut ini akan banyak berguna untuk mencegah terjadinya routing loop dalam sebuah
jaringan.
Atribut
ini
membawa
informasi mengenai router ID dari sebuah router yang telah melakukan pengiriman routing. Jadi dengan adanya informasi ini, routing yang telah dikirim oleh router tersebut tidak dikirim kembali ke router itu. Biasanya atribut ini digunakan dalam implementasi route reflector. Atribut ini bersifat Optional Nontransitive. –
Cluster List
Konfigurasi Dan Verifikasi RIP Routing protocol yang menggunakan algoritma distance vector, yaitu algoritma Bellman-Ford. Pertama kali dikenalkan pada tahun 1969 dan merupakan algoritma routing yang pertama pada ARPANET. RIP yang merupakan routing protokol dengan algoritma distance vector, yang menghitung jumlah hop (count hop) sebagai routing metric. Jumlah maksimum dari hop yang diperbolehkan
50
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
adalah 15 hop. Tiap RIP router saling tukar
Di bawah ini akan diberikan contoh
informasi routing tiap 30 detik, melalui UDP
routing dengan menggunakan RIP dengan
port 520. Untuk menghindari loop routing,
aplikasi Packet Tracer versi gratis.
digunakan teknik split horizon withpoison reverse. RIP merupakan routing protocol yang paling mudah untuk dikonfigurasi.
Buat desain jaringan terlebih dahulu pada Packet Tracer. Seperti gambar dibawah ini
Gambar 2.9 Desain Jaringan Yang Akan Dibuat
Harus mengetahui letak – letak pengkabelan.
Seperti gambar dibawah ini :
Hal ini berguna disaat mengisikan IP address.
Gambar 2.10 Hubungan Antar Node Dalam Jaringan
Kegiatan Belajar 2 : Routing Jaringan Komputer
51
Mengisikan konfigurasi dan IP address yang
dan mengisikan IP address dari bawah ke
sesuai.
atas maksudnya adalah mengkonfigurasi dan
Banyak cara untuk mengkonfigurasi dan
mengisikan IP address dimulai dari klien
mengisikan IP address dari atas ke bawah
terlebih dahulu kemudian terus sampai ke
atau dari bawah ke atas. Mengkonfigurasi
server
dan mengisikan IP address dari atas ke
menggunakan cara dari atas kebawah karena
bawah maksudnya adalah mengkonfigurasi
di dunia nyata konfigurasi dimulai dari server
dan mengisikan IP address dimulai dari
terlebih dahulu.
server (router) terlebih dahulu kemudian terus
(router).
Pada
contoh
ini
akan
Mengkonfigurasikan router A.
sampai ke klien. Sedangkan mengkonfigurasi
Gambar 2.11 Konfigurasi Router A
Dibawah ini adalah sintax router A : System
Bootstrap,
Version
12.1(3r)T2,
#################################### ############################ [OK]
RELEASE SOFTWARE (fc1)
Restricted Rights Legend
Copyright (c) 2000 by cisco Systems, Inc.
Use,
PT 1001 (PTSC2005) processor (revision 0x200) with 60416K/5120K bytes of memory Self decompressing the image :
duplication,
or
disclosure
by
the
Government is subject
to
restrictions
as
set
forth
in
subparagraph (c) of the Commercial Computer Software -
52
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Restricted
memory.
Rights clause at FAR sec. 52.227-19 and
63488K
subparagraph
(Read/Write)
(c) (1) (ii) of the Rights in Technical Data and
--- System Configuration Dialog ---
Computer
bytes
of
ATA
CompactFlash
Continue with configuration dialog? [yes/no]:
Software clause at DFARS sec. 252.2277013.
n Press RETURN to get started!
cisco Systems, Inc.
Router>en
170 West Tasman Drive
Router#conf t
San Jose, California 95134-1706 Cisco
Internetwork
Enter configuration commands, one per line.
Operating
System
Software
End with CNTL/Z. Router(config)#hostname lab_A_0169
IOS (tm) PT1000 Software (PT1000-I-M),
lab_A_0169(config)#int s3/0
Version 12.2(28), RELEASE SOFTWARE lab_A_0169(config-if)#ip
(fc5)
add
201.100.11.1
255.255.255.0 Technical
Support:
http://www.cisco.com/techsupport
lab_A_0169(config-if)#no sh
Copyright (c) 1986-2005 by cisco Systems,
%LINK-5-CHANGED:
Inc.
changed state to down
Compiled Wed 27-Apr-04 19:01 by miwang
lab_A_0169(config-if)#clock rate 9600
PT 1001 (PTSC2005) processor (revision
lab_A_0169(config-if)#exit
0x200) with 60416K/5120K bytes of memory
lab_A_0169(config)#int fa1/0
.Processor board ID PT0123 (0123)
lab_A_0169(config-if)#ip
PT2005 processor: part number 0, mask 01
255.255.255.0
Bridging software.
lab_A_0169(config-if)#no sh
X.25 software, Version 3.0.0.
%LINK-5-CHANGED:
Interface
add
Serial3/0,
192.5.5.1
Interface
FastEthernet1/0, changed state to up 4 FastEthernet/IEEE 802.3 interface(s) %LINEPROTO-5-UPDOWN: Line protocol on 2
Low-speed
serial(sync/async)
network
interface(s) 32K
bytes
Interface FastEthernet1/0, changed state to up
of
non-volatile
configuration
lab_A_0169(config-if)#exit
Kegiatan Belajar 2 : Routing Jaringan Komputer
53
lab_A_0169(config)#int fa0/0 lab_A_0169(config-if)#ip
add
lab_A_0169(config-router)#net 201.100.11.0 lab_A_0169(config-router)#net 219.17.100.0
205.7.5.1
255.255.255.0
lab_A_0169(config-router)#net 199.6.13.0
lab_A_0169(config-if)#no sh
lab_A_0169(config-router)#net 223.8.151.0
%LINK-5-CHANGED:
Interface
lab_A_0169(config-router)#net 204.204.7.0
FastEthernet0/0, changed state to up lab_A_0169(config-router)#net 210.93.105.0 %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to
lab_A_0169(config-router)#exit
up
lab_A_0169(config)#
lab_A_0169(config-if)#exit
Kemudian mengkonfigurasi PC0 dan PC1
lab_A_0169(config)#router rip lab_A_0169(config-router)#net 192.5.5.0 lab_A_0169(config-router)#net 205.7.5.0
Gambar 2.12 Konfigurasi PC2
54
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Gambar 2.13 Konfigurasi PC1
Seteleh itu mengkonfigurasikan PC2 dan PC3
Gambar 2.14 Konfigurasi PC2
Kegiatan Belajar 2 : Routing Jaringan Komputer
55
Gambar 2.15 Konfigurasi PC3
Kemudian mengkonfigurasi router B
Gambar 2.16 Konfigurasi Router B Dibawah ini adalah sintax router B : System
Bootstrap,
Version
12.1(3r)T2,
PT 1001 (PTSC2005) processor (revision 0x200) with 60416K/5120K bytes of memory
RELEASE SOFTWARE (fc1)
Self decompressing the image :
Copyright (c) 2000 by cisco Systems, Inc.
####################################
56
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
############################ [OK]
Bridging software.
Restricted Rights Legend
X.25 software, Version 3.0.0.
Use,
duplication,
or
disclosure
by
the
Government is subject
to
restrictions
4 FastEthernet/IEEE 802.3 interface(s) 2
as
set
forth
in
subparagraph
Low-speed
Restricted
bytes
subparagraph
of
non-volatile
configuration
memory. 63488K
Rights clause at FAR sec. 52.227-19 and
network
interface(s) 32K
(c) of the Commercial Computer Software -
serial(sync/async)
bytes
of
ATA
CompactFlash
(Read/Write) --- System Configuration Dialog ---
(c) (1) (ii) of the Rights in Technical Data and Computer
Continue with configuration dialog? [yes/no]: n
Software clause at DFARS sec. 252.227-
Press RETURN to get started!
7013. Router>en cisco Systems, Inc. Router#conf t 170 West Tasman Drive Enter configuration commands, one per line. San Jose, California 95134-1706 Cisco
Internetwork
Operating
End with CNTL/Z. System
Router(config)#hostname lab_B_0169
Software lab_B_0169(config)# IOS (tm) PT1000 Software (PT1000-I-M), Version 12.2(28), RELEASE SOFTWARE
lab_B_0169(config)#int s2/0
(fc5)
lab_B_0169(config-if)#ip
Technical
Support:
add
199.6.13.1
255.255.255.0
http://www.cisco.com/techsupport
lab_B_0169(config-if)#no sh
Copyright (c) 1986-2005 by cisco Systems,
%LINK-5-CHANGED:
Inc.
changed state to down
Compiled Wed 27-Apr-04 19:01 by miwang
lab_B_0169(config-if)#clock rate 9600
PT 1001 (PTSC2005) processor (revision
lab_B_0169(config-if)#exit
Interface
Serial2/0,
0x200) with 60416K/5120K bytes of memory lab_B_0169(config)#int s3/0 .Processor board ID PT0123 (0123) lab_B_0169(config-if)#ip PT2005 processor: part number 0, mask 01
add
201.100.11.2
Kegiatan Belajar 2 : Routing Jaringan Komputer
57
255.255.255.0
lab_B_0169(config-if)#exit
lab_B_0169(config-if)#no sh
lab_B_0169(config)#router rip
%LINK-5-CHANGED:
Interface
lab_B_0169(config-router)#net 192.5.5.0
Serial3/0,
changed state to up
lab_B_0169(config-router)#net 205.7.5.0
lab_B_0169(config-if)#exit
lab_B_0169(config-router)#net 201.100.11.0
lab_B_0169(config)#
lab_B_0169(config-router)#net 219.17.100.0
%LINEPROTO-5-UPDOWN: Line protocol on
lab_B_0169(config-router)#net 199.6.13.0
Interface Serial3/0, changed state to up lab_B_0169(config-router)#net 223.8.151.0 lab_B_0169(config)#int fa0/0 lab_B_0169(config-router)#net 204.204.7.0 lab_B_0169(config-if)#ip
add
219.17.100.1
255.255.255.0
lab_B_0169(config-router)#net 210.93.105.0
lab_B_0169(config-if)#no sh
lab_B_0169(config-router)#exit
%LINK-5-CHANGED:
lab_B_0169(config)#
Interface
FastEthernet0/0, changed state to up
Setelah itu mengkonfigurasikan PC4 dan PC5
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
Gambar 2.17 Konfigurasi PC4
58
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Gambar 2.18 Konfigurasi PC5
Kemudian mengkonfigurasikan router C
Gambar 2.19 Konfigurasi Router C
Dibawah ini adalah sintax router C : System
Bootstrap,
Version
12.1(3r)T2,
PT 1001 (PTSC2005) processor (revision 0x200) with 60416K/5120K bytes of memory
RELEASE SOFTWARE (fc1)
Self decompressing the image :
Copyright (c) 2000 by cisco Systems, Inc.
####################################
Kegiatan Belajar 2 : Routing Jaringan Komputer
59
############################ [OK]
PT2005 processor: part number 0, mask 01
Restricted Rights Legend
Bridging software.
Use,
duplication,
or
disclosure
by
the
Government is subject
to
restrictions
X.25 software, Version 3.0.0. 4 FastEthernet/IEEE 802.3 interface(s)
as
set
forth
in
subparagraph
2
Low-speed
serial(sync/async)
network
interface(s)
(c) of the Commercial Computer Software Restricted
32K
bytes
of
non-volatile
configuration
memory.
Rights clause at FAR sec. 52.227-19 and subparagraph
63488K
bytes
of
ATA
CompactFlash
(Read/Write)
(c) (1) (ii) of the Rights in Technical Data and
--- System Configuration Dialog ---
Computer Continue with configuration dialog? [yes/no]: Software clause at DFARS sec. 252.227-
n
7013. Press RETURN to get started! cisco Systems, Inc. Router>en 170 West Tasman Drive Router#conf t San Jose, California 95134-1706 Enter configuration commands, one per line. Cisco
Internetwork
Operating
System
End with CNTL/Z.
Software Router(config)#hostname lab_C_0169 IOS (tm) PT1000 Software (PT1000-I-M), Version 12.2(28), RELEASE SOFTWARE
lab_C_0169(config)#int s3/0
(fc5)
lab_C_0169(config-if)#ip
Technical
Support:
add
204.204.7.1
255.255.255.0
http://www.cisco.com/techsupport
lab_C_0169(config-if)#clock rate 9600
Copyright (c) 1986-2005 by cisco Systems,
lab_C_0169(config-if)#no sh
Inc. %LINK-5-CHANGED:
Interface
Compiled Wed 27-Apr-04 19:01 by miwang
changed state to down
PT 1001 (PTSC2005) processor (revision
lab_C_0169(config-if)#exit
Serial3/0,
0x200) with 60416K/5120K bytes of memory lab_C_0169(config)#int s2/0 .Processor board ID PT0123 (0123) lab_C_0169(config-if)#ip
add
199.6.13.2
60
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
255.255.255.0
lab_C_0169(config-if)#exit
lab_C_0169(config-if)#no sh
lab_C_0169(config)#router rip
%LINK-5-CHANGED:
Interface
lab_C_0169(config-router)#net 192.5.5.0
Serial2/0,
changed state to up
lab_C_0169(config-router)#net 205.7.5.0
lab_C_0169(config-if)#exit
lab_C_0169(config-router)#net 201.100.11.0
lab_C_0169(config)#
lab_C_0169(config-router)#net 219.17.100.0
%LINEPROTO-5-UPDOWN: Line protocol on
lab_C_0169(config-router)#net 199.6.13.0
Interface Serial2/0, changed state to up lab_C_0169(config-router)#net 223.8.151.0 lab_C_0169(config)#int fa0/0 lab_C_0169(config-router)#net 204.204.7.0 lab_C_0169(config-if)#ip
add
223.8.151.1
255.255.255.0
lab_C_0169(config-router)#net 210.93.105.0
lab_C_0169(config-if)#no sh
lab_C_0169(config-router)#exit
%LINK-5-CHANGED:
lab_C_0169(config)#
Interface
FastEthernet0/0, changed state to up
Setelah itu mengkonfigurasikan PC6 dan PC7
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
Gambar 2.20 Konfigurasi PC6
Kegiatan Belajar 2 : Routing Jaringan Komputer
61
Gambar 2.21 Konfigurasi PC7
Kemudian mengkonfigurasikan router D
Gambar 2.22 Konfigurasi Router D
Dibawah ini adalah sintax router D :
System
Bootstrap,
Version
RELEASE SOFTWARE (fc1)
12.1(3r)T2,
62
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Copyright (c) 2000 by cisco Systems, Inc.
Compiled Wed 27-Apr-04 19:01 by miwang
PT 1001 (PTSC2005) processor (revision
PT 1001 (PTSC2005) processor (revision
0x200) with 60416K/5120K bytes of memory
0x200) with 60416K/5120K bytes of memory
Self decompressing the image :
.Processor board ID PT0123 (0123)
####################################
PT2005 processor: part number 0, mask 01
############################ [OK]
Bridging software.
Restricted Rights Legend Use,
duplication,
or
X.25 software, Version 3.0.0. disclosure
by
the
forth
in
4 FastEthernet/IEEE 802.3 interface(s)
Government is 2 subject
to
restrictions
as
set
Low-speed
serial(sync/async)
network
interface(s)
subparagraph 32K (c) of the Commercial Computer Software -
bytes
of
non-volatile
configuration
memory.
Restricted 63488K Rights clause at FAR sec. 52.227-19 and
bytes
of
ATA
CompactFlash
(Read/Write)
subparagraph --- System Configuration Dialog --(c) (1) (ii) of the Rights in Technical Data and Continue with configuration dialog? [yes/no]:
Computer
n Software clause at DFARS sec. 252.2277013.
Press RETURN to get started!
cisco Systems, Inc.
Router>en
170 West Tasman Drive
Router#conf t
San Jose, California 95134-1706
Enter configuration commands, one per line. End with CNTL/Z.
Cisco
Internetwork
Operating
System
Software
Router(config)#hostname lab_D_0169
IOS (tm) PT1000 Software (PT1000-I-M),
lab_D_0169(config)#int s3/0
Version 12.2(28), RELEASE SOFTWARE
lab_D_0169(config-if)#ip
(fc5)
255.255.255.0
Technical
Support:
add
204.204.7.2
lab_D_0169(config-if)#no sh
http://www.cisco.com/techsupport %LINK-5-CHANGED: Copyright (c) 1986-2005 by cisco Systems, Inc.
changed state to up
Interface
Serial3/0,
Kegiatan Belajar 2 : Routing Jaringan Komputer
63
lab_D_0169(config-if)#exit
Copyright (c) 2000 by cisco Systems, Inc.
lab_D_0169(config)#
PT 1001 (PTSC2005) processor (revision
%LINEPROTO-5-UPDOWN: Line protocol on
0x200) with 60416K/5120K bytes of memory
Interface Serial3/0, changed state to up
Self decompressing the image :
lab_D_0169(config)#int fa0/0
####################################
lab_D_0169(config-if)#ip add 210.93.105.1
############################ [OK]
255.255.255.0
Restricted Rights Legend
lab_D_0169(config-if)#no sh
Use,
%LINK-5-CHANGED:
Interface
FastEthernet0/0, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on
duplication,
or
disclosure
by
the
forth
in
Government is subject
to
restrictions
as
set
subparagraph
Interface FastEthernet0/0, changed state to
(c) of the Commercial Computer Software -
up
Restricted
lab_D_0169(config-if)#exit
Rights clause at FAR sec. 52.227-19 and subparagraph
lab_D_0169(config)#router rip lab_D_0169(config-router)#net 192.5.5.0
(c) (1) (ii) of the Rights in Technical Data and Computer
lab_D_0169(config-router)#net 205.7.5.0 Software clause at DFARS sec. 252.227lab_D_0169(config-router)#net 201.100.11.0
7013.
lab_D_0169(config-router)#net 219.17.100.0
cisco Systems, Inc.
lab_D_0169(config-router)#net 199.6.13.0
170 West Tasman Drive
lab_D_0169(config-router)#net 223.8.151.0
San Jose, California 95134-1706
lab_D_0169(config-router)#net 204.204.7.0
Cisco
lab_D_0169(config-router)#net 210.93.105.0
Software
lab_D_0169(config-router)#exit
IOS (tm) PT1000 Software (PT1000-I-M),
Internetwork
Operating
System
Version 12.2(28), RELEASE SOFTWARE lab_D_0169(config)#
(fc5)
13. Setelah itu mengkonfigurasikan router LAB E System
Technical
Support:
http://www.cisco.com/techsupport Bootstrap,
Version
RELEASE SOFTWARE (fc1)
12.1(3r)T2,
Copyright (c) 1986-2005 by cisco Systems, Inc.
64
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Compiled Wed 27-Apr-04 19:01 by miwang
Router#conf t
PT 1001 (PTSC2005) processor (revision
Enter configuration commands, one per line.
0x200) with 60416K/5120K bytes of memory
End with CNTL/Z.
.Processor board ID PT0123 (0123)
Router(config)#hostname lab_E_0169
PT2005 processor: part number 0, mask 01
lab_E_0169(config)#int fa0/0
Bridging software.
lab_E_0169(config-if)#ip
lab_E_0169(config-if)#no sh
4 FastEthernet/IEEE 802.3 interface(s) Low-speed
serial(sync/async)
%LINK-5-CHANGED:
network
bytes
Interface
FastEthernet0/0, changed state to up
interface(s) 32K
210.93.105.2
255.255.255.0
X.25 software, Version 3.0.0.
2
add
of
non-volatile
%LINEPROTO-5-UPDOWN: Line protocol on
configuration
Interface FastEthernet0/0, changed state to
memory.
up 63488K
bytes
of
ATA
CompactFlash lab_E_0169(config-if)#exit
(Read/Write)
lab_E_0169(config)#
--- System Configuration Dialog --Continue with configuration dialog? [yes/no]: n Press RETURN to get started! Router>en
Setelah itu mengkonfigurasikan PC8 dan PC9
Kegiatan Belajar 2 : Routing Jaringan Komputer
Gambar 2.23 Konfigurasi PC8
Gambar 2.24 Konfigurasi PC9
Lakukan tes jaringan menggunakan perintah PING.
65
66
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Gambar 2.25 Hasil Tes Jaringan Dengan Perintah PING
Protocol Routing Eksterior
berhubungan.
sendiri-sendiri.
Secara
protocol
protokol, yaitu :
rute tersingkat untuk mencapai tujuan. Dan
metodenya
routing
mempunyai beberapa macam implementasi
Semua routing protokol bertujuan mencari
masing-masing protokol mempunyai cara dan
Interior
RIP (Routing Information Protocol)
garis
Merupakan
protokol
routing
yang
besar, routing protokol dibagi menjadi Interior
paling umum dijumpai karena biasanya sudah
Routing
included
Protocol
Protocol.
dan
Keduanya
Exterior akan
Routing
diterangkan
sebagai berikut :
dalam
sebuah
sistem
operasi,
biasanya Unix atau Novell. RIP memakai metode distance-vector algoritma. Algoritma ini bekerja dengan menambahkan satu angka metrik kepada ruting apabila melewati satu
Interior Routing Protocol
gateway.
Satu
kali data melewati satu
berarti
gateway maka angka metriknya bertambah
bagian dalam. Dan interior routing protocol
satu ( atau dengan kata lain naik satu hop ).
digunakan
yang
RIP hanya bisa menangani 15 hop, jika lebih
dinamakan autonomus systems (AS) . AS
maka host tujuan dianggap tidak dapat
dapat diartikan sebagai sebuah network (bisa
dijangkau.
besar atau pun kecil) yang berada dalam satu
Oleh karena alasan tadi maka RIP tidak
kendali teknik. AS bisa terdiri dari beberapa
mungkin untuk diterapkan di sebuah AS yang
sub
besar.
Sesuai
dalam
network
mempunyai
namanya,
interior
sebuah
yang gateway
network
masing-masingnya untuk
saling
Selain itu RIP juga mempunyai
kekurangan dalam hal network masking.
Kegiatan Belajar 2 : Routing Jaringan Komputer
67
Namun kabar baiknya, implementasi RIP
berbunyi : ” Kalau hendak pergi ke AS nomor
tidak terlalu sulit jika dibandingkan dengan
sekian dengan nomor network sekian, maka
jenis protokol lain.
silahkan
protokol
saya”.
Router
utama
menerima routing dari router-router AS yang
OSPF (Open Shortest Path First) Merupakan
melewati
routing
lain tanpa mengevaluasinya. Maksudnya, rute
yang
untuk ke sebuah AS bisa jadi lebih dari satu
kompleks dan memakan resource komputer.
rute dan EGP menerima semuanya tanpa
Dengan protokol ini, route dapat dapat dibagi
mempertimbangkan rute terbaik.
menjadi beberapa jalan. Maksudnya untuk mencapai host tujuan dimungkinkan untuk
BGP (Border Gateway Protocol)
mecapainya melalui dua atau lebih rute secara paralel.
BGP sudah mempertimbangkan rute terbaik untuk dipilih. Seperti EGP, BGP juga
Lebih jauh tentang RIP dan OSPF akan
mepertukarkan reachability information.
diterangkan lebih lanjut. Konfigurasi Dan Verifikasi BGP Exterior Protocol AS
BGP
merupakan
sebuah
jaringan
dengan sistem policy yang berperan dalam satu pusat kendali. Internet terdiri dari ribuan AS yang saling terhubung. Untuk bisa saling berhubungan antara AS, maka tiap-tiap AS menggunakan
exterior
protocol
untuk
pertukaran informasi routingnya. Informasi routing
yang
reachability
dipertukarkan information
bernama (informasi
keterjangkauan). Tidak banyak router yang menjalankan routing protokol ini. Hanya router
utama
dari
sebuah
AS
yang
menjalankannya. Dan untuk terhubung ke internet setiap AS harus mempunyai nomor sendiri. Protokol yang mengimplementasikan
(Border
Gateway
Protokol)
adalah merupakan salah satu jenis routing protokol yang digunakan untuk koneksi antar Autonomous System (AS), dan salah satu jenis routing protokol yang banyak digunakan oleh ISP besar ataupun untuk perbankan. BGP
termasuk
dalam
kategori
routing
protokol jenis Exterior Gateway Protokol (EGP). Dengan adanya EGP, router dapat melakukan pertukaran rute dari dan ke luar jaringan lokal Auotonomous System (AS). BGP mempunyai skalabilitas yang tinggi karena dapat melayani pertukaran routing pada beberapa organisasi besar. Oleh karena itu BGP dikenal dengan routing protokol yang sangat rumit dan kompleks. Jadi biar jelas, BGP ini digunakan untuk koneksi internet
exterior :
antar client yang beda ISP, beda halnya
EGP (Exterior Gateway Protocol)
dengan OSPF yang koneksinya dipakai
Protokol ini mengumumkan ke AS
masih di dalam 1 ISP. Kelebihan dari BGP ini
lainnya tentang network yang berada di
yaitu sangat sederhana dalam instalasi dan
bawahnya.
kekurangannya yaitu sangat minim untuk
Pengumumannya
kira-kira
68
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
dikembangkan di dalam topologi. Berikut tampilan skema keseluruhan jaringan yang akan dibuat seperti gambar dibawah ini.
Gambar 2.26 Keseluruhan Skema Jaringan Dengan BGP Langkah-langkah yang harus dibuat agar rangkaian di atas dapat terbentuk yaitu:
Tempatkan 3 router seperti di bawah ini
Kegiatan Belajar 2 : Routing Jaringan Komputer
Gambar 2.27 Menempatkan 3 Router
Setelah kita menempatkan 3 router, diset IP di masing-masing port tiap router
Gambar 2.28 Pemberian IP Untuk Setiap Router
69
70
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Gambar 2.29 Konfigurasi IP Di Router2
Kegiatan Belajar 2 : Routing Jaringan Komputer
Gambar 2.30 Konfigurasi IP Di Router1
71
72
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Gambar 2.31 Konfigurasi IP Di Router2 – o
o
Setelah kita set IP, maka sekarang kita set
o
Router
(config-router)
#
network
untuk router BGP-nya.
192.168.100.1 mask 255.255.255.255
Command-command set router BGP yaitu
Untuk IP diatas adalah IP loopback dari
(pengetesan untuk router0) :
router0.
Router (config) # router bgp 100
digunakan sebagai router id dalam interface-
Maksud dari 100 ini adalah AS number dari
interface loopback. Interface loopback sendiri
router, tiap router hanya bisa dipasang 1 AS
adalah interface logikal, artinya interface ini
number.
secara nyata tidak ada atau virtual
Router (config-router) # neighbor 192.168.1.2
o
IP
Router
Loopback
(config-router)
adalah
IP
yang
#
Redistribute
untuk
menyebarkan
remote-as 200
connected
Jadi IP di sini adalah IP tetangga yang
Redistribute
berhubungan langsung dengan router ini.
network antar routing protocol yang berbeda
Dan untuk remote-as adalah AS number dari
atau sebuah router yang mengambil informasi
router tetangga ini.
yang telah ada dalam satu routing
adalah
Kegiatan Belajar 2 : Routing Jaringan Komputer
73
Dan akhirnya telah dibuat set router BGP di
BGP apabila semua router sudah kita set
router0. Selanjutnya tinggal menset di router
router BGP.
1 dan 2. Dan berikut gambar hasil dari router
Gambar 2.32 Daftar IP BGP Di Router2
Jadi dari gambar di atas, dapat kita lihat
beberapa langkah yang akan dilalui (path)
bahwa untuk sampai ke network 192.168.4.0,
untuk sampai di tujuan, yaitu melalui AS
link dari router ini akan dilempar (next hope)
number 200 dan 300. Jadi sederhananya
ke IP 192.168.1.2 yang berada di port 0
untuk sampai ke network 192.168.4.0, link
router1 dan BGP 200. Dan di sana ada
melewati AS number 200 dan 300.
Kegiatan Belajar 2 : Routing Jaringan Komputer
Gambar 2.33 Daftar IP BGP Di Router1
Gambar 2.34 Daftar IP BGP Di Router2
Setelah semua router sudah diset IP dan BGP nya, sekarang tinggal ditambahkan 2 buah user (PC) pada jaringan ini.
74
Kegiatan Belajar 2 : Routing Jaringan Komputer
Gambar 2.35 Penempatan PC Sebagai Pengguna
Setelah itu diset IP static di kedua PC.
Gambar 2.36 Pengaturan IP Di PC2
75
76
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Gambar 2.37 Pengaturan IP Di PC1
Dan sekarang untuk pengecekan terakhir,
dengan baik, maka untuk itu dilakukan tes
apakah semua bagian sudah terkoneksi
PING dari PC0 ke PC1.
Gambar 2.38 Pengetesan Ping Antar Kedua PC
Kegiatan Belajar 2 : Routing Jaringan Komputer
77 –
2.1.2.4. Mengasosiasi Setelah mengikuti kegiatan belajar 2
Open Shortest Path First (OSPF), routing ini memakan
banyak
resource
komputer
ini siswa diharapkan dapat menyimpulkan
dibanding Routing Information Protocol (RIP),
pelbagai hasil percobaan dan pengamatan
akan tetapi pada routing ini rute dapat dibagi
terkait dengan dasar-dasar routing, protocol
menjadi beberapa jalan sehinggga data dapat
routing interior umum, pengaturan routing
melewati dua atau lebih rute secara pararel.
dalam sebuah jaringan organisasi, konfigurasi
Exterior Routing Protocol
dan verifikasi RIP, protocol routing eksterior,
Pada dasarnya internet terdiri dari beberapa
protocol routing eksterior yang ada pada ISP,
Autonomous
dan Konfigurasi dan verifikasi BGP.
berhubungan satu sama lain dan untuk
System
menghubungkan
yang
Autonomous
saling
System
dengan Autonomous System yang lainnya 2.1.3
Rangkuman
maka Autonomous System menggunakan
Routing protocol adalah suatu aturan
exterior routing protocol sebagai pertukaran
yang mempertukarkan informasi routing yang akan
membentuk
sebuah
tabel
sehingga pengalamatan pada paket data
informasi routingnya.
routing –
Exterior
Gateway
Protocol
(EGP)
yang akan dikirim menjadi lebih jelas dan
merupakan protokol yang mengumumkan
routing protocol mencari rute tersingkat untuk
kepada
mengirimkan paket data menuju alamat yang
tentang jaringan yang berada dibawahnya
dituju. Routing protocol dibagi menjadi 2,
maka jika sebuah Autonomous System ingin
yakni:
berhubungan dengan jaringan yang ada
Autonomous
System
yang
lain
dibawahnya maka mereka harus melaluinya Interior Routing Protocol
sebagai router utama. Akan tetapi kelemahan
Interior Routing Protocol biasanya digunakan
protokol ini tidak bisa memberikan rute terbaik
pada jaringan yang bernama Autonomous System, yaitu sebuah jaringan yang berada hanya dalam satu kendali teknik yang terdiri dari beberapa subnetwork dan gateway yang saling berhubungan satu sama lain. Interior
untuk pengiriman paket data. –
Border Gateway Protocol (BGP) merupakan protokol yang sudah dapat memilih rute terbaik yang digunakan pada ISP besar yang akan dipilih.
routing diimplementasikan melalui: –
Routing
Information
Protocol
(RIP),
biasanya terdapat pada sistem operasi UNIX dan
Novell
orang. Masing-masing kelompok membuat
bekerja
ringkasan tentang routing jaringan komputer,
dengan menambahkan satu angka matrik jika
kemudian secara bergantian masing-masing
melewati 1 gateway, sehingga jika melewati
kelompok
beberapa gateway maka metriknya juga akan
didepan kelas.
vector
bertambah.
menggunakan
Buatlah kelompok terdiri atas 2-3
metode
distance
yang
2.1.4 Tugas
algoritma
yang
mempresentasikan
hasilnya
78 1.
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Bacalah uraian materi diatas dengan teliti dan cermat.
2.
Buatlah ringkasan materi menggunakan aplikasi pengolah presentasi.
3.
Presentasikan hasil ringkasan di depan kelas.
2.1.5. Penilaian Diri Setelah mengikuti kegiatan belajar 2 ini
diharapkan
siswa
memiliki
wawasan
pengetahuan dan dapat menjawab pelbagai hal
terkait
dengan
dasar-dasar
routing,
protokol routing interior umum, pengaturan routing dalam sebuah jaringan organisasi, konfigurasi dan verifikasi RIP, protocol routing eksterior, protocol routing eksterior yang ada pada ISP, dan konfigurasi dan verifikasi BGP.
Kegiatan Belajar 3 : Layanan-layanan ISP
79
BAB III
Mendiskusikan layanan SMTP, POP3 dan IMAP4
3.1 Kegiatan Belajar 3 : Layanan-layanan ISP
3.1.2.3 Mengumpulkan Informasi 3.1.1
Protokol TCP/IP
Tujuan Pembelajaran
Protokol TCP/IP dikembangkan pada
Setelah mengikuti kegiatan belajar 3 ini
siswa
diharapkan
dapat
memahami
tentang layanan-layanan ISP.
akhir dekade 1970-an hingga awal 1980-an sebagai
sebuah
menghubungkan
protokol
standar
untuk
komputer-komputer
dan
jaringan untuk membentuk sebuah jaringan 3.1.2
Aktivitas Belajar Siswa
yang luas (WAN). TCP/IP merupakan sebuah standar
3.1.2.1 Mengamati
jaringan
terbuka
yang
bersifat
Melalui kegiatan belajar 3 ini siswa
independen terhadap mekanisme transport
diharapkan dapat melakukan pengamatan
jaringan fisik yang digunakan, sehingga dapat
mengenai :
digunakan
Protokol-protokol pendukung suatu ISP
menggunakan skema pengalamatan yang
Protokol-protokol lapisan transport
TCP dan UDP
Hirarki dan resolusi DNS
Layanan HTTP dan HTTPS
Layanan FTP
Layanan SMTP, POP3 dan IMAP4
di
mana
saja.
Protokol
ini
sederhana yang disebut sebagai alamat IP (IP
Address)
yang
mengizinkan
hingga
beberapa ratus juta komputer untuk dapat saling berhubungan satu sama lainnya di Internet. Protokol ini juga bersifat routable yang
berarti
protokol
menghubungkan
ini
cocok
sistem-sistem
untuk
berbeda
(seperti Microsoft Windows dan keluarga 3.1.2.2 Menanya
UNIX)
Melalui kegiatan belajar ini siswa dapat
heterogen.
untuk
membentuk
jaringan
yang
melakukan : Protokol TCP/IP
Mendiskusikan
protokol-protokol
pendukung suatu ISP
Mendiskusikan
berevolusi
seiring dengan waktu, mengingat semakin banyaknya
protocol-protokol
selalu
kebutuhan
terhadap
jaringan
komputer dan Internet. Pengembangan ini
lapisan transport
dilakukan oleh beberapa badan, seperti
Mendiskusikan TCP dan UDP
halnya Internet Society (ISOC), Internet
Mendiskusikan hirarki dan resolusi
Architecture
DNS
Engineering Task Force (IETF). Macam-
Mendiskusikan layanan HTTP dan
macam
HTTPS
TCP/IP, skema pengalamatan, dan konsep
Mendiskusikan layanan FTP
TCP/IP didefinisikan dalam dokumen yang
Board
protokol
(IAB),
yang
dan
berjalan
Internet
di
atas
disebut sebagai Permintaan for Comments
80
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
(RFC) yang dikeluarkan oleh IETF. Peranannya
sangat
penting
pada
sistem operasi Windows dan juga karena protokol TCP/IP merupakan protokol pilihan (default) dari Windows. Protokol TCP berada pada lapisan Transport model OSI (Open System
Interconnection),
sedangkan
berada pada lapisan Jaringan mode OSI.
IP
81
Gambar 3.1 Pro3tokol TCP/IP
Protokol UDP
melakukan pemulihan terhadap pesan-
User Datagram Protocol (UDP) adalah
pesan yang hilang selama transmisi.
salah satu protokol lapisan transpor TCP/IP
Umumnya, protokol lapisan aplikasi yang
yang mendukung komunikasi yang tidak
berjalan
andal
koneksi
mengimplementasikan layanan keandalan
dalam
mereka masing-masing, atau mengirim
(unreliable),
(connectionless)
antara
tanpa host-host
di
jaringan yang menggunakan TCP/IP. UDP
pesan
memiliki karakteristik-karakteristik berikut:
menggunakan
Connectionless (tanpa koneksi): Pesanpesan UDP akan dikirimkan tanpa harus dilakukan
proses
negosiasi
koneksi
antara dua host yang hendak berukar
Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa adanya nomor urut atau pesan acknowledgment.
periodik
atau
waktu
yang
UDP
dengan telah
didefinisikan.
UDP
menyediakan
mengirim
mekanisme
pesan-pesan
ke
untuk sebuah
protokol lapisan aplikasi atau proses tertentu di dalam sebuah host dalam
informasi.
secara
atas
Protokol
lapisan
aplikasi yang berjalan di atas UDP harus
jaringan
yang
menggunakan
TCP/IP.
Header UDP berisi field Source Process Identification dan Destination Process Identification.
82
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
UDP
menyediakan
keseluruhan pesan UDP.
penghitungan
checksum berukuran 16-bit terhadap
Gambar 3.2 Perbandingan Protokol UDP Dan TCP/IP Dalam Mengirimkan Data
Hirarki Dan Resolusi DNS
IP address. DNS biasanya digunakan pada
Domain Name System (DNS) adalah Distribute Database System yang digunakan untuk
pencarian
nama komputer
(name
resolution) di jaringan yang menggunakan TCP/IP. DNS merupakan sebuah aplikasi service yang biasa digunakan di internet seperti
web
browser
menerjemahkan
atau
membantu memetakan host name sebuah computer ke IP address. Selain digunakan di internet DNS juga dapat di implementasikan ke private jaringan atau internet.
yang
(DNS)
suatu host pada jaringan komputer atau
adalah sebuah aplikasi service di internet
internet ditranslasikan menjadi IP address.
yang
Dalam pemberian nama, DNS menggunakan
berguna
Name
System
menerjemahkan
ke
Domain Name System (DNS) adalah suatu sistem yang memungkinkan nama
Domain
domain
Web Browser atau e-mail, dimana DNS
IP
address.
sebuah
e-mail
aplikasi yang berhubungan ke internet sererti
sebuah
domain name ke IP address dan salah satu jenis system yang melayani permintaan pemetaan IP address ke
FQPN
(Fany
Qualified Domain Name) dan dari FQDN ke
arsitektur hierarki sebagai berikut :
Root-level domain: merupakan tingkat teratas yang ditampilkan sebagai tanda titik (.)
Kegiatan Belajar 3 : Layanan-layanan ISP
Top
level
domain:
kode
83 lain digunakan tanda misalnya .id untuk
kategori
Indonesia atau .au untuk australia
organisasi atau negara misalnya: .com untuk dipakai oleh perusahaan; .edu
Second level domain: merupakan nama
untuk dipakai oleh perguruan tinggi; .gov
untuk
organisasi
atau
perusahaan,
untuk dipakai oleh badan pemerintahan.
misalnya: microsoft.com; yahoo.com, dan
Selain itu untuk membedakan pemakaian
lain-lain
nama oleh suatu negara dengan negara
Gambar 3.3 Diagram Server DNS
–
Fungsi Server DNS –
–
Menerjemahkan nama komputer ke IP
pengguna tidak lagi direpotkan untuk
address (memetakan nama komputer
mengingat
menjadi IP address).
komputer, cukup host name.
Kerangka secara
Peraturan kontroversi
–
pengiriman
keluwesan
address
IP
address
sebuah
sebuah
name tidak harus berubah. –
sebagai rekod TXT. Menyediakan
Konsisten,
IP
komputer bisa saja berubah, tapi host
menggunakan
keuntungan jenis rekod DNS, dikenal –
Mudah, DNS sangat mudah karena
Simple, DNS server mudah untuk dikonfigurasikan (bagi admin).
untuk –
kegagalan computer, beberapa server
DNS mudah untuk di implementasikan di protocol TCP/IP.
DNS memberikan perlindungan untuk setiap domain. Tepatnya, tiga belas server akar (root server) digunakan oleh seluruh dunia.
Kekurangan Server DNS –
Pengguna tidak dapat menggunakan nama banyak untuk mencari nama
domain baik di internet maupun di
Kelebihan Server DNS
intranet. –
DNS
tidak
mudah
untuk
di
84
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2 implementasikan.
(.com)
–
Tidak konsisten.
–
–
Tidak bisa membuat banyak nama
(TLD) yang ada sekarang adalah:
domain.
com,
Beberapa daftar Top Level Domain
net,
org,
biz,
info,
name,
museum, dan tv. Sedangkan Country
Code Top Level Domain (ccTLD)
Cara Kerja Server DNS –
Ketika kita melakukan permintaan suatu
alamat,
misalnya
www.google.com dari host kita (misal : 10.121.222.54), maka host kita akan menghubungi name server lokal untuk menanyakan
dimanakah
www.google.com berada. –
Name server (misal : 10.121.222.54), akan
mengirimkan
permintaan
tersebut di database lokal kita. Karena tidak ada, maka name server akan menghubungi root DNS servernya, siapa yang memegang domain untuk
adalah: us, uk, fr, es, de, it, jp, ie, dll. –
Root server akan memberitahu IP address
dari
server
www.google.com.
DNS
Kemudian
dari DNS
server lokal akan mengontak server DNS
yang
www.google.com.
mengelola Kemudian
DNS
server tersebut akan memberitahu IP address Kemudian
dari host
10.121.222.54)
www.google.com. kita akan
(misal
:
dapat
permintaan www.google.com dengan IP address tersebut.
Gambar 3.4 Hirarki Kerja DNS
Layanan FTP
FTP merupakan singkatan dari File Transfer Protocol adalah suatu protokol yang berfungsi untuk pertukaran file dalam suatu
Kegiatan Belajar 3 : Layanan-layanan ISP jaringan
komputer
yang
mendukung
protokol TCP/IP. FTP terdiri dari sebuah
85 transfer data antara dua komputer (client dan server).
client dan sebuah server yang merupakan aplikasi yang memberikan akses/pertukaran
Gambar 3.5 Diagram Server FTP
Transfer file/data ini dapat terjadi
Fungsi
FTP
Server
antara komputer yang berbentuk mainframe
menjalankan
dan sebuah komputer di jaringan lokal atau
digunakan
transfer data dapat terjadi dari komputer kita
Exchange), yang selalu siap memberikan
ke
layanan
server FTP
melalui
internet.
FTP
perangkat
adalah
untuk
FTP
lunak
pertukaran
apabila
yang
file
(File
mendapatkan
merupakan aplikasi yang sangat berguna
permintaan atau permintaan dari FTP Client.
(powerful) karena aplikasi ini menyediakan
FTP Client adalah komputer yang meminta
akses kepada pengunjung atau pengguna
koneksi ke FTP Server untuk tujuan tukar
untuk mengakses data yang tersimpan pada
menukar file (Upload dan Download File).
server tersebut, dan dapat diakses oleh sejumlah besar komputer secara bersamaan.
86
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Gambar 3.6 Proses Layanan FTP
Layanan Surat Elektronik Mail server
adalah aplikasi yang
digunakan untuk mengirimkan e-mail. Sesuai dengan namanya sever mail yang merupakan pusan kendali e-mail, mail server senantiasa menerima pesan dari e-mail client yang berasal dari client, atau bahkan dari server email lain. Mail server biasanya dikelola oleh seorang yang biasanya dipanggil postmaster. Tugas dari postmaster adalah mengelola account, memonitor kinerja server, dan tugas administratif lainnya.
Proses
pengiriman
e-mail
malalui
tahapan yang sedikit panjang. Saat e-mail di kirim, maka e-mail tersebut disimpan pada mail server menjadi satu file berdasarkan tujuan e-mail. File ini berisi informasi sumber dan tujuan, serta dilengkapi tanggal dan waktu pengiriman. Pada saat pengguna membaca e-mail berarti pengguna telah mengakses server e-mail dan membaca file yang
tersimpan
dalam
server
yang
tampilkan melalui browser pengguna.
di
Kegiatan Belajar 3 : Layanan-layanan ISP
87
Gambar 3.7 Layanan Surat Elektronik
Pada mail server terdapat dua server
tidak juga terkoneksi jaringan maka akan
yang berbeda yaitu incoming dan outgoing
muncul pemberitahuan undeliver notice ke
server.
inbox pengirim.
Server
yang
biasa
menangani
outgoing e-mail adalah server SMTP(Simple Mail
Transfer
Protocol)
pada
port
25
sedangkan untuk menangani e-mail adalah POP3(Post Office Protocol) pada port 110. Saat e-mail dikirim maka akan langsung ditangani oleh SMTP server dan akan dikiriM ke SMTP tujuan, baik secara langsung maupun melalui beberapa SMTP server yang ada pada jalur tujuannya. Apabila server terkoneksi ke jaringan maka pesan akan langsung di kirim, tapi apa bila server tidak terkoneksi ke jaringan maka pesan akan dimasukkan ke dalam queue dan di resend setiap 15 menit. Apabila dalam 5 hari server
Apabila e-mail terkirim maka akan masuk pada POP3 server atau IMAP server. Jika menggunakan POP3 server pengguna akan membaca file pesan maka komputer pengguna akan mendownload file pesan dari server sehingga file tersebun hanya akan ada pada komputer pengguna tersebut. Sehingga pengguna dapat membaca pesan yang telah di download tersebut. Berbeda dengan IMAP server yang mempertahankan e-mail pada server sehigga e-mail dapat di buka kembali pada device yang berbeda.
88
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2 Gambar 3.8 Diagram Alur Layanan Surat Elektronik
Simple Mail Transfer Protocol (SMTP)
dilanjutkan/relaying. Untuk menerima email,
Simple Mail Transfer Protocol (SMTP) adalah suatu standar internet untuk transmisi email melalui Jaringan Internet Protocol (IP). Ketika server surat elektronik dan MTA lain menggunakan SMTP untuk mengirim dan menerima email, aplikasi email client di sisi pengguna,
secara
umum
mneggunakan
aplikasi email client umumnya menggunakan Post Office Protocol (POP) atau Internet Message
Access
Protocol
sebuah
sistem
proprietary
Microsoft
Exchange
(IMAP)
atau
(semacam
atau
Lotus
Notes/Domino) untuk mengakses akun kotak email mereka di server mail.
SMTP hanya untuk mengirim pesan ke sebuah
server
email
untuk
Gambar 3.9 Alur Layanan Surat Elektronik Dengan SMTP
Cara Kerja SMTP Simple Mail Transfer Protocol (SMTP) didefinisikan dan digunakan dalam Internet untuk mengirimkan electonic mail (E-mail). Cara kerja SMTP mirip yang dilakukan oleh FTP. SMTP menggunakan beberapa spool dan queue. Pesan yang dikirim oleh SMTP akan dikirimkan dalam queue. SMTP akan menghindari membalas pesan dari queue jika
dihubungkan ke remote machine. Jika pesan tidak dapat dibalas dengan waktu yang telah ditentukan maka pesan akan dikembalikan ke pengirim atau dipindahkan. Interaksi antara message ke User Agent dan ke Message Transfer Penerima.
Agent
hingga
diterima
oleh
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
89
Gambar 3.10 Alur Kerja Layanan SMTP
SMTP
bekerja
berdasarkan
pengiriman end-to-end, dimana SMTP client (pengirim) akan menghubungi SMTP server (penerima) untuk segera mengirimkan email. SMTP server melayani pengguna melalui port
25. Dimana setiap pesan yang dikirimkan melaui SMTP harus memiliki :
Header atau amplop, yang dijabarkan pada RFC 822.
Tabel 3.1 Header Surat Elektronik
Konten atau isi, yang berisi tentang isi dari surat yang akan dikirimkan
Kegiatan Belajar 3 : Layanan-layanan ISP
Gambar 3.11 Diagram Alir Pertukaran Surat SMTP
90
91
Kegiatan Belajar 3 : Layanan-layanan ISP
1. SMTP Pengirim melakukan koneksi
mendukung kedua protokol tersebut sebagai
TCP/IP dengan SMTP penerima dan
sarana
menunggu
mengirim
elektronik dari suatu server.Internet Message
menandakan
Access Protocol (seringkali dikenal sebagai
pelayanan terhadap pesan sudah siap
IMAP) adalah Protokol Internet Layer Aplikasi
atau pesan 421 pelayanan tidak siap.
yang email-client dapat mengakses email dari
2. HELO (kependekan dari hello) dikirim
sebuah remote mail server (server mail jarak
pesan
oleh
server
220
untuk
yang
server
dengan
menunjukkan
IMAP
3. Pengirim akan memulai memberikan kepada
surat
mendukung
mode
operasi
online maupun offline. email-client yang menggunakan IMAP umumnya meninggalkan
apabila SMTP mendukung perintah
pesan di server hingga pengguna jelas-jelas
tersebut
menghapus email tersebut. Karakter ini dan
membalas
dengan
pesan 250 OK
karakter
4. Memberikan informasi kepada SMTP
operasi
memperkenankan
IMAP banyak
yang klien
lain untuk
tentang tujuan dari email dengan
melakukan manajemen pada inbox yang
perintah RCPT TO dilanjutkan dengan
sama.
alamat email yang dituju
5. Setelah
tujuan
dengan
diset,
perintah
Sedikitnya ada 6 perbedaan yang dilanjutkan
DATA
yang
menunjukkan bahwa baris berikutnya adalah isi dari email dengan diakhiri
mencolok antara POP3 dan IMAP, yaitu :
POP (Post Office Protocol) 3
–
CRLF
kembali
terlebih
awal secara berulang – ulang jika
untuk
menggunakan
menandakan berakhirnya data
akan
menghentikan
kegiatan dengan memberi perintah
Protocol
(POP)/
komputer
yang
berbeda. –
Email yang sudah didownload ke komputer akan terhapus dari server
QUIT Office
didownload
Anda harus mendownload lagi dari
pesan yang akan dikirimkan hingga
7. Pengirimkan
harus
memiliki beberapa kelemahan seperti :
6. Client mengisikan data sesuai dengan
mengisikan
Email
dahulu sebelum ditampilkan sehingga
dengan CRLF
Post
pesan
dimana
akan
SMTP
mentransfer
jauh).
nama domain
perintah
untuk
tergantung dari setting Email client.
Internet
Jika hal ini terjadi, maka saat Anda
Messages Address Protocol (IMAP)
menggunakan komputer lainnya, Anda
IMAP adalah satu dari dua protokol
tidak bisa lagi membaca semua email
standar internet yang paling umum digunakan untuk menerima email. Satu lagi adalah Post
anda secara penuh. –
Semua email dan file attachment akan
Office Protocol (POP). Secara virtual semua
terdownload secara menyeluruh saat
klien
melakukan cek email dari email client.
email
modern
dan
server
mail
92
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2 – –
Outgoing Email hanya akan tersimpan
selalu
secara lokal di komputer (email client).
sehingga yang kita akses di komputer
Anda hanya bisa mengatur email di
adalah kondisi email secara real time
komputer
yang ada di email server.
lokal
menghapus
–
saja.
sebuah
Saat
anda
email,
maka
secara
otomatis
Waktu reload email jauh lebih cepat
hanya email di komputer Anda saja
dari POP dan sinkronisasi antara
yang terhapus, sedangkan di email
email server dan komputer remote
server tetap ada dan harus anda
akan selalu terjadi secara otomatis
hapus secara manual.
saat anda melakukan aktivitas di
Butuh waktu yang lama untuk reload
komputer remote anda.
email dari email server ke komputer
Dari perbedaan diatas dapat Anda
Anda.
–
terjadi
IMAP
(
lihat bahwa IMAP jauh lebih baik daripada Internet
Messages
Address
POP3 dalam melakukan sinkronisi folder dan
Protocol)
rule terhadap email server (webmail). Untuk
–
Email masih tersimpan di server email
Anda
sehingga tidak perlu mendownload
smartphone, jelas lebih cocok jika memilih
semua email dari awal jika diakses
IMAP.
menggunakan Perubahan
komputer yang
dilakukan
di
email server dan komputer yang lain tentunya. Sangat mudah dalam mengidentifikasi Email yang belum terbaca. –
Pesan yang didownload hanya pesan yang anda akses saat itu untuk ditampilkan di komputer remote. Lebih praktis, cepat dan hemat waktu.
–
HP
atau
3.1.2.4 Mengasosiasi Setelah mengikuti kegiatan belajar 3 ini siswa diharapkan dapat menyimpulkan pelbagai hasil percobaan dan pengamatan terkait dengan protocol-protokol pendukung suatu ISP, protocol-protokol lapisan transport, TCP dan UDP, hirarki dan resolusi DNS, layanan HTTP dan HTTPS, layanan FTP, layanan SMTP, POP3 dan IMAP4.
Outgoing Email bisa tersimpan secara realtime di email server dan bisa
3.1.3
diakses oleh komputer manapun yang –
menggunakan
lain.
komputer satu akan berdampak pada
–
yang
Rangkuman Sebuah ISP menyediakan layanan
menggunakan IMAP.
koneksi
Anda bisa mengatur email server dari
Layanan-layanan ini mencakup :
komputer secara real time. Saat anda mengapus email di komputer remote, maka anda juga telah menghapusnya dari Email server. Sinkronisasi antara server email dan komputer
akan
internet
kepada
pelanggannya.
Electronic mail Email istilah Indonesia adalah surat
elektronik,
adalah
aplikasi
yang
memungkinkan para pengguna internet untuk
93
Kegiatan Belajar 3 : Layanan-layanan ISP
saling
berkirim
pesan
melalui
alamat
berbasis web biasanya
disediakan
oleh
elektronik di internet. Para pengguna email
penyelenggara layanan email gratis seperti
memilki
surat)
Hotmail (www.hotmail.com) atau YahooMail
dalam
(mail.yahoo.com).
sebuah mailbox (kotak
elektronik
yang
tersimpan
suatumailserver.
File Transfer Protocol Fasilitas
Suatu Mailbox memiliki sebuah alamat
ini
memungkinkan
sebagai pengenal agar dapat berhubungan
pengguna
dengan mailbox lainnya, baik dalam bentuk
pengiriman
penerimaan
pesan.
(download) sebuah file antara komputer lokal
ditampung
dengan komputer lain yang terhubung dalam
Pesan
maupun
yang
pengiriman
diterima
akan
dalam mailbox,
selanjutnya
pemilik mailbox sewaktu-waktu mengecek
isinya,
menghapus,
menjawab
atau
menyunting
Ribuan
menyalin
situs
FTP
download. File-file yang dapat di download
dan
dapat berupa file-file yang berisi game, foto
biasanya
berbasis client,
atau
pesan,
berbasis client dan email berbasis web. Bagi email
melakukan
menawarkan banyak file yang dapat di
dikelompokkan dalam dua basis, yaitu email
pengguna
(upload)
internet.
atau
email
untuk
dapat
mengirimkan pesan email. Layanan
jaringan
internet
para
gambar-gambar,
peta,
artikel-
artikel, utility-utility program aplikasi dan yang lainnya. Protokol standar yang digunakan untuk keperluan ini disebut sebagai File Transfer
aktifitas
Protocol (FTP).
emailnya dilakukan dengan menggunakan
umumnya
perangkat lunak email client, misalnya Eudora
pendukung untuk kepentingan pertukaran
atau Outlook Express.
maupun penyebarluasan sebuah file melalui
Perangkat lunak ini menyediakan fungsifungsi penyuntingan dan pembacaan email secara offline (tidak tersambung ke internet), dengan demikian, biaya koneksi ke internet
dimanfaatkan
sebagai
FTP sarana
jaringan internet. FTP juga dimanfaatkan untuk
melakukan
halaman
web
prosesupload suatu
ke webserver agar
dapat
diakses oleh pengguna internet lainnya.
dapat dihemat. Koneksi hanya diperlukan untuk melakukan pengiriman (send) atau menerima (recieve) email dari mailbox. Sebaliknya,
bagi
pengguna
3.1.4
Tugas Buatlah kelompok terdiri atas 2-3
email
orang. Masing-masing kelompok membuat
berbasis web, seluruh kegiatan email harus
ringkasan
dilakukan melalui suatu situs web. Dengan
kemudian secara bergantian masing-masing
demikian, untuk menggunakannya haruslah
kelompok
dalam keadaan online. Alamat email dari ISP
depan kelas.
(Internet
Service
berbasis client,
Provider) sedangkan
umumnya email
tentang
layanan-layanan
mempresentasikan
ISP,
hasilnya
di
1. Bacalah uraian materi diatas dengan teliti dan cermat.
94
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
2. Buatlah
ringkasan
menggunakan
aplikasi
materi pengolah
presentasi. 3. Presentasikan
hasil
ringkasan
di
depan kelas.
3.1.5
Penilaian Diri Setelah mengikuti kegiatan belajar 3
ini
diharapkan
siswa
memiliki
wawasan
pengetahuan dan dapat menjawab pelbagai hal
terkait
pendukung
dengan suatu
ISP,
protocol-protokol protocol-protokol
lapisan transport, TCP dan UDP, hirarki dan resolusi DNS, layanan HTTP dan HTTPS, layanan FTP, layanan SMTP, POP3 dan IMAP4.
95
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP
BAB IV 4.1 Kegiatan
Belajar
4
satu aspek penting dari sebuah sistem :
Tugas
Dan
informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari
Tanggung Jawab ISP
para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di
4.1.1 Tujuan Pembelajaran Setelah mengikuti kegiatan belajar 4 ini
siswa
diharapkan
dapat
memahami
urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem,
tentang tugas dan tanggung jawab ISP.
seringkali 4.1.2 4.1.2.1
keamanan
dikurangi
atau
ditiadakan.
Aktifitas Belajar Siswa Mengamati
William Stalling (2011) menyatakan
Melalui kegiatan belajar 4 ini siswa
bahwa security service adalah sebuah proses
diharapkan dapat melakukan pengamatan
atau layanan komunikasi yang disediakan
mengenai :
oleh
Pertimbangan layanan keamanan ISP
perlindungan tertentu terhadap sumber daya
(enkripsi data)
sistem,
Peralatan pengaman pada ISP (ACL, port
kebijakan keamanan dan dilaksanakan oleh
filtering, firewall, IDS, IPS)
mekanisme keamanan.
Monitoring dan pengaturan ISP (Service Level Agreement, SNMP, Syslog) Backup dan recovery (media, file)
sistem
layanan
Garfinkel
Melalui
Menanya kegiatan
Mendiskusikan
4
ini
siswa
melingkupi
empat
layanan
Mendiskusikan peralatan pengaman pada ISP (ACL, port filtering, firewall, IDS, IPS)
Mendiskusikan
monitoring
dan
pengaturan ISP (SLA, SNMP, Syslog)
Mendiskusikan
backup
dan
recovery
(media, file)
4.1.2.3
(computer
aspek,
authentication,
yaitu
dan
bahwa security) privacy,
availability.
aspek lain yang juga sering dibahas dalam kaitannya dengan electronic commerce, yaitu
pertimbangan
keamanan ISP (enkripsi data)
menerapkan
mengemukakan
komputer
jenis
Selain keempat hal di atas, masih ada dua belajar
diharapkan dapat melakukan :
memberikan
keamanan
keamanan
integrity, 4.1.2.2
untuk
Mengumpulkan Informasi
Pertimbangan Layanan Keamanan ISP Masalah keamanan merupakan salah
access control dan non-repudiation.
96
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Gambar 4.1 Bentuk-bentuk Ancaman Keamanan Jaringan Komputer
Privacy / Confidentiality Inti
utama
dari sebuah Internet Service Provider
aspek
privacy
atau
(ISP).
confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak
Untuk mendapatkan kartu kredit, biasanya
mengakses. Privacy lebih kearah data-data
ditanyakan
yang sifatnya privat sedangkan confidentiality
mengetahui data-data pribadi anda, termasuk
biasanya berhubungan dengan data yang
nama ibu anda, maka saya dapat melaporkan
diberikan ke pihak lain untuk keperluan
melalui
tertentu
dari
sebagai anda) bahwa kartu kredit anda hilang
hanya
dan mohon penggunaannya diblokir. Institusi
tertentu
(bank) yang mengeluarkan kartu kredit anda
tersebut. Contoh hal yang berhubungan
akan percaya bahwa saya adalah anda dan
dengan
akan menutup kartu kredit anda. Masih
(misalnya
pendaftaran
sebagai
sebuah
diperbolehkan
untuk
privacy
servis)
bagian dan
keperluan
adalah
e-mail
seorang
telepon
pemakai (user) tidak boleh dibaca oleh
banyak
administrator.
ditimbulkan
Contoh
confidential
data-data
lagi
pribadi.
(dengan
kekacauan bila
data-data
Jika
saya
berpura-pura
yang
dapat
pribadi
ini
information adalah data-data yang sifatnya
digunakan oleh orang yang tidak berhak.
pribadi (seperti nama, tempat tanggal lahir,
Confidentiality
social
menjamin kerahasiaan data atau informasi.
security
number,
agama,
status
merupakan
aspek
yang
perkawinan, penyakit yang pernah diderita,
Sistem
nomor
sebagainya)
mengimplementasikan e-procurement harus
merupakan data-data yang ingin diproteksi
dapat menjamin kerahasiaan data yang
penggunaan dan penyebarannya. Contoh lain
dikirim, diterima dan disimpan. Bocornya
kartu
kredit,
dan
dari confidentiality adalah daftar pelanggan
yang
digunakan
untuk
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP informasi dapat berakibat batalnya
97 isinya
(altered,
tampered,
modified),
proses pengadaan. Kerahasiaan ini dapat
kemudian diteruskan ke alamat yang dituju.
diimplementasikan dengan berbagai cara,
Dengan kata lain, integritas dari informasi
seperti
teknologi
sudah tidak terjaga. Penggunaan enkripsi dan
kriptografi dengan melakukan proses enkripsi
digital signature, misalnya, dapat mengatasi
(penyandian, pengkodean) pada transmisi
masalah ini.
data,
misalnya
menggunakan
pengolahan
data
(aplikasi
dan
database), dan penyimpanan data (storage). Teknologi
kriptografi
dapat
mempersulit
pembacaan data tersebut bagi pihak yang tidak berhak.
Salah satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu program populer yang dapat digunakan untuk
mengatur
dan
membatasi
akses
TCP/IP) yang dimodifikasi oleh orang yang
Seringkali
perancang
dan
tidak
bertanggung
jawab.
Jika
anda
implementor dari sistem informasi atau sistem
memasang program yang berisi trojan horse
transaksi elektronik lalai dalam menerapkan
tersebut, maka ketika anda merakit (compile)
pengamanan. Umumnya pengamanan ini
program tersebut, dia akan mengirimkan
baru diperhatikan pada tahap akhir saja
eMail kepada orang tertentu yang kemudian
sehingga
sulit
memperbolehkan dia masuk ke sistem anda.
diintegrasikan dengan sistem yang ada.
Informasi ini berasal dari CERT Advisory,
Penambahan
―CA-
pengamanan
pada
lebih
tahap
akhir
ini
99-01
Trojan-TCP-Wrappers‖
yang
menyebabkan sistem menjadi tambal sulam.
didistribusikan 21 Januari 1999. Contoh
Akibat lain dari hal ini adalah adanya biaya
serangan lain adalah yang disebut ―man in
yang lebih mahal daripada jika pengamanan
the
sudah dipikirkan dan diimplementasikan sejak
menempatkan diri di tengah pembicaraan dan
awal. Akses terhadap informasi juga harus
menyamar sebagai orang lain.
dilakukan
dengan
melalui
mekanisme
otorisasi (authorization) yang ketat. Tingkat keamanan
dari
mekanisme
otorisasi
bergantung kepada tingkat kerahasiaan data yang diinginkan.
attack‖
Integrity
dimana
merupakan
seseorang
aspek
yang
menjamin bahwa data tidak boleh berubah tanpa ijin pihak yang berwenang (authorized). Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain
Integrity Aspek
middle
ini
menekankan
bahwa
yang
mengubah
informasi
tanpa
ijin
informasi tidak boleh diubah tanpa seijin
merupakan contoh masalah yang harus
pemilik informasi. Adanya virus, trojan horse,
dihadapi.
atau pemakai lain yang mengubah informasi
―ditangkap‖ (intercept) di tengah jalan, diubah
tanpa ijin merupakan contoh masalah yang
isinya
harus dihadapi. Sebuah e-mail dapat saja
kemudian diteruskan ke alamat yang dituju.
―ditangkap‖ (intercept) di tengah jalan, diubah
Dengan kata lain, integritas dari informasi
Sebuah
(altered,
e-mail
tampered,
dapat
saja
modified),
98
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2 sudah
tidak
terjaga.
–
Penggunaan
enkripsi dan digital signature, misalnya, dapat
you have, misalnya kartu ATM) –
mengatasi masalah ini.
–
dikirimkan tidak dapat diubah oleh pihak yang
PIN
atau
Dengan apa yang ada padanya (What
biometric)
akan berakibat tidak berfungsinya sistem e-
Penggunaan teknologi smart card,
procurement. Secara teknis ada banyak cara
saat ini kelihatannya dapat meningkatkan keamanan aspek ini. Secara umum, proteksi authentication dapat menggunakan digital certificates.
signature.
misalnya
you are, misalnya sidik jari atau
berwenang. Pelanggaran terhadap hal ini
authentication code, hash function, digital
know,
password)
integrity ini sangat penting. Data yang telah
misalnya dengan menggunakan messange
Dengan apa yang diketahuinya (What you
Untuk aplikasi e-procurement, aspek
untuk menjamin aspek integrity ini, seperi
Dengan apa yang dimilikinya (What
Authentication
biasanya
diarahkan kepada orang (pengguna), namun
Authentication Aspek
ini
tidak pernah ditujukan kepada server atau berhubungan
dengan
mesin. Pernahkan kita bertanya bahwa mesin
metoda untuk menyatakan bahwa informasi
ATM yang sedang kita gunakan memang
betul-betul asli, orang yang mengakses atau
benar-benar milik bank yang bersangkutan?
memberikan
Bagaimana jika ada orang
informasi
adalah
betul-betul
nakal yang
orang yang dimaksud, atau server yang kita
membuat mesin seperti ATM sebuah bank
hubungi adalah betul-betul server yang asli.
dan meletakkannya di tempat umum? Dia
Masalah
pertama,
membuktikan
keaslian dokumen, dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga ―intelectual property‖, yaitu dengan menandai dokumen atau hasil karya dengan ―tanda tangan‖ pembuat. Masalah kedua biasanya
berhubungan
dengan
access
control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi.
dapat menyadap data-data (informasi yang ada di magnetic strip) dan PIN dari orang yang tertipu. Memang membuat mesin ATM palsu
tidak
mudah.
Tapi,
bisa
anda
bayangkan betapa mudahnya membuat web site palsu yang menyamar sebagai web site sebuah bank yang memberikan layanan Internet Banking. (Contoh kasus adalah klikBCA.com.)
Availability
Dalam hal ini pengguna harus menunjukkan
Aspek availability atau ketersediaan
bukti bahwa memang dia adalah pengguna
berhubungan dengan ketersediaan informasi
yang sah, misalnya dengan menggunakan
ketika dibutuhkan. Sistem informasi yang
password, biometric (ciri-ciri khas orang), dan
diserang atau dijebol dapat menghambat atau
sejenisnya.
meniadakan akses ke informasi. Contoh
Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia:
hambatan adalah serangan yang sering disebut dengan ―denial of service attack‖
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP (DoS
attack),
dimana
dikirimi
pengaturan akses kepada informasi. Hal ini
permintaan (biasanya palsu) yang bertubi-tubi
biasanya berhubungan dengan klasifikasi
atau
perkiraan
data (public, private, confidential, top secret)
sehingga tidak dapat melayani permintaan
& user (guest, admin, top manager, dsb.),
lain atau bahkan sampai down, hang, crash.
mekanisme authentication dan juga privacy.
Contoh lain adalah adanya mailbomb, dimana
Access control seringkali dilakukan dengan
seorang pemakai dikirimi e-mail bertubi-tubi
menggunakan
(katakan ribuan e-mail) dengan ukuran yang
atau dengan menggunakan mekanisme lain
besar sehingga sang pemakai tidak dapat
(seperti kartu, biometrics).
permintaan
membuka
yang
e-mailnya
server
99
diluar
atau
kesulitan
mengakses e-mailnya (apalagi jika akses dilakukan
melalui
saluran
telepon).
Bayangkan apabila anda dikirimi 5000 email dan anda harus mengambil (download) email tersebut melalui telepon dari rumah.
bahwa
data
tersedia
userid/password
Non-repudiation Aspek ini menjaga agar seseorang
tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia
Availability merupakan aspek yang menjamin
kombinasi
ketika
telah mengirimkan email tersebut. Aspek ini sangat
penting
dalam
hal
electronic
dibutuhkan. Dapat dibayangkan efek yang
commerce. Penggunaan digital signature,
terjadi ketika proses penawaran sedang
certifiates, dan teknologi kriptografi secara
dilangsungkan ternyata sistem tidak dapat
umum dapat menjaga aspek ini. Akan tetapi
diakses sehingga penawaran tidak dapat
hal ini masih harus didukung oleh hukum
diterima. Ada kemungkinan pihak-pihak yang
sehingga status dari digital signature itu jelas
dirugikan karena tidak dapat mengirimkan
legal. Hal ini akan dibahas lebih rinci pada
penawaran, misalnya.
bagian tersendiri.
Hilangnya layanan
dapat disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran, banjir, gempa bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan putus), sampai ke upaya pengrusakan yang dilakukan secara sadar (attack). Pengamanan terhadap ancaman ini dapat
dilakukan
dengan
menggunakan
sistem backup dan menyediakan disaster recovery
center
(DRC)
yang
dilengkapi
dengan panduan untuk melakukan pemulihan (disaster recovery plan).
Access Control Aspek ini berhubungan dengan cara
Enkripsi Data Di bidang kriptografi, enkripsi adalah proses mengamankan
suatu
informasi
dengan
membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah digunakan untuk mengamankan
komunikasi
di
berbagai
negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat
100
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
dimanfaatkan
untuk
pengamanan
oleh
sekretariat agen pemerintah Amerika Serikat
seperti
Internet
e-commerce,
jaringan
Telepon bergerak dan ATM pada bank.
pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, Sebuah cipher adalah sebuah algoritma
dengan cipher. Berdasar pada diskusi secara
Gambar 4.2 Proses Enkripsi-Dekripsi
untuk
menampilkan
enkripsi
dan
kebalikannya dekripsi, serangkaian langkah
teknis, bagaimanapun juga, code dan cipher dijelaskan dengan dua konsep. Code bekerja
yang terdefinisi yang diikuti sebagai prosedur. Alternatif lain ialah encipherment. Informasi yang asli disebut sebagai plaintext, dan bentuk yang sudah dienkripsi disebut sebagai chiphertext. Pesan chipertext berisi seluruh informasi dari pesan plaintext, tetapi tidak dalam format yang didapat dibaca manusia ataupun
komputer
tanpa
menggunakan
mekasnisme yang tepat untuk melakukan dekripsi. Cipher pada biasanya memiliki parameter
dari
sebagian
dari
pada tingkat pemahaman, yaitu, kata atau frasa diubah menjadi sesuatu yang lain. Cipher, dilain pihak, bekerja pada tingkat yang
lebih
rendah,
masing-masing
huruf,
yaitu,
pada
sekelompok
tingkat huruf,
pada skema yang modern, pada tiap-tiap bit. Beberapa sistem menggunakan baik code dan
cipher
menggunakan
dalam
sistem
yang
sama,
superencipherment
untuk
meningkatkan keamanan.
informasi
utama, disebut sebagai kunci. Prosedur
Menurut
enkripsi sangat bervariasi tergantung pada
menjadi dikotomi code dan cipher, dan
kunci yang akan mengubah rincian dari
penggunaan
operasi
menggunakan
sendiri, hal yang sama pun juga terjadi pada
kunci, chiper tidak dapat digunakan untuk
cipher: "encoding, codetext, decoding" dan
dienkirpsi ataupun didekripsi.
lain sebagainya. Bagaimanapun juga, code
algoritma.
Tanpa
Pada penggunaan non teknis, sebuah secret code merupakan hal yang sama
sejarahnya,
code
kriptografi
memiliki
dipisah
terminologi
101
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP memiliki berbagai macam cara untuk
Metode
enkripsi
algoritma
kriptoanalisis dan kesulitan untuk mengatur
asymmetric key. pada algoritma symmetric
daftar kode yang susah. Oleh karena itu,
key (misalkan, DES dan AES), pengirim dan
code tidak lagi digunakan pada kriptografi
penerima
modern, dan cipher menjadi teknik yang lebih
digunakan
dominan.
kerahasiaanya. Pengirim menggunkan kunci
enkripsi
yang
berbeda.
Algoritma
yang
digunakan pada awal sejarah kriptografi sudah
sangat
modern,
dan
berbeda cipher
dengan modern
metode dan
diklasifikasikan berdasar pada bagaimana cipher
tersebut
beroperasi
dan
cipher
tersebut menggunakan sebuah atau dua buah kunci. Sejarah Cipher pena dan kertas pada waktu lampau sering disebut sebagai cipher klasik. Cipher klasik termasuk juga cipher pengganti dan cipher transposisi. Pada awal abad 20, mesin-mesin yang lebih mutakhir
digunakan
untuk
kepentingan
enkripsi, mesin rotor, merupkan skema awal
ini
harus
key
dan
menjadi
dikembalikan, termasuk kerapuhan terhadap
Ada banyak sekali variasi pada tipe
symmetric
dibagi
memiliki
bersama
untuk
kunci
kunci
yang
dan
enkripsi
menggunakan
algoritma
dan yang
dijaga
penerima sama
untuk
dekripsi. Pada algoritma asymmetric key (misalkan, RSA), terdapat dua kunci terpisah, sebuah
public
key
diterbitkan
dan
membolehkan siapapun pengirimnya untuk melakukan private
enkripsi,
key
dijaga
sedangkan
sebuah
kerahasiannya
oleh
penerima dan digunakan untuk melakukan dekripsi.
Cipher
symmetric
key
dapat
dibedakan dalam dua tipe, tergantung pada bagaimana cipher tersebut bekerja pada blok simbol
pada
ukuran
yang
tetap
(block
ciphers), atau pada aliran simbol terusmenerus (stream ciphers).
yang lebih kompleks.
Gambar 4.3 Macam-macam Cipher
102
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Peralatan Pengaman Pada ISP
Sebagai contoh kita dapat mengatur
ACL adalah
access list untuk membuat keputusan yang
pengelompokan paket berdasarkan kategori.
sangat spesifik tentang peraturan pola lalu
Access Control list bisa sangat membantu
lintas
ketika membutuhkan pengontrolan dalam lalu
memperbolehkan host tertentu mengakses
lintas network. Access Control list menjadi
sumber daya WWW sementara yang lainnya
tools pilihan untuk pengambilan keputusan
ditolak. Dengan kombinasi access list yang
pada situasi ini. Penggunaan Access Control
benar,
List yang paling muda dimengerti dan yang
kekuasaan untuk memaksa hamper semua
paling umum terdapat pada penyaringan
kebijakan
paket
ciptakan. Access list juga bisa digunakan
Access
yang
Control
tidak
List
dikehendaki
menerapakan kebijakan keamanan.
ketika
sehingga
network
access
manajer
keamananyang
list
hanya
mempunyai
bisa
mereka
pada situasi lain yang tidak harus meliputi penolakan paket.
Gambar 4.4 Analogi Access Control List (ACL)
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP
103
Gambar 4.5 Diagram Fungsi ACL
Ketika paket dibandingkan dengan Membuat access list sangat mirip dengan statement pada programming if – then jika sebuah kondisi terpenuhi maka aksi yang
diberikan
akan
terpenuhi,
tidak
ada
statemen
berikutnya
ACL, terdapat beberapa peraturan (rule) penting yang diikuti: –
dijalankantidak
yang
terjadi
akan
baris dari ACL secara berurutan, sebagai
dan
contoh paket dibandingkan dengan baris
dievaluasi.
pertama dari ACL, kemudian baris kedua,
Statement ACL pada dasarnaya dalah paket filter dimana paket dibandingkan, dimana paket
dikategorikan
dan
dimana
ketiga, dan seterusnya. –
suatu
paket cocok dengan kondisi pada baris ACL, paket akan ditindaklanjuti dan tidak
List(daftar) yang telah dibuat bisa diterpakan baik kepada lalulintas inbound maupun outbound pada interface mana saja. ACL
menyebabkan
router
menganalisa setiap paket arah spesifik yang melalui interface tersebut dan mengmbil tindakan yang sesuai.
Paket hanya dibandingkan baris-baris ACL sampai terjadi kecocokan. Ketika
tindakan terhadap paket dilakukan.
Menerapkan
Paket selalu dibandingkan dengan setiap
ada lagi kelanjutan perbandingan. –
Terdapat
statement
―tolak‖
yang
tersembunyi (impilicit deny) pada setiap akhir baris ACL, ini artinya bila suatu paket tidak cocok dengan semua baris kondisi pada ACL, paket tersebut akan ditolak.
104
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Gambar 4.5 Access Control List (ACL)
Jenis ACL
Standard ACL Standard ACL hanya menggunakan
pada ummnya dibedakan berdasarkan nomor yang digunakan ketika ACL dibuat, router
alamat sumber IP di dalam paket IP sebagai
akan
kondisi yang ditest. Semua keputusan dibuat
diharapkan
berdasarkan alamat IP sumber. Ini artinya,
daftar.
Dengan menggunakan nomor 1-99
standard ACL pada dasarnya melewatkan
atau
atau menolak seluruh paket protocol. ACL ini
kepada router bahwa kita ingin membuat
tidak membedakan tipe dari lalu lintas IP
IPACL,
seperti WWW, telnet, UDP, DSP.
syntax yang hana menspesifikasikan alamat
Standard IP ACL memfilter lalu lintas network dengan menguji alamat sumber IP didalam paket. Kita membuat standard IP ACL dengan menggunakan nomor ACL 1-99 atau 1300-1999(expanded range).Tipe ACL
mengetahui
untuk
1300-1999,
jadi
tipe
router
kita
akan
syntax
yang
memesukkan
memberitahukan
mengharapkan
sumber IP pada baris pengujian.
Banyak range nomor ACL pada contoh dibawah ini yang bisa kita gunakan untuk memfilter lalu lintas pada jaringan kita (protocol yang bisa kita terapkan ACL bisa tergantung pada versi IOS kita) :
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP
105
Tabel 4.1 Daftar Jangkauan Nomor ACL Sesuai Protokol
dapat
Triggers paket pertama access list
memprovide pesan logging tentang paket –
menyebabkan logging message yang benar,
paket. Yang diijinkan atau ditolak oleh
dan
standard IP access list. Itulah sebabnya
dikunpulkan
beberapa paket dapat cocok dengan access
sebelum ditampilkan. Pesan logging meliputi
list.yang disebabkan oleh informasi pesan
nomor access list, apakah paket tersebut
logging.tentang paket yang telah dikirimkan
diterima atau ditolak, alamat IP sumber dari
ke console. Level dari pesan logging ke
paket dan nomor asal paket yang diterima
console
yang dikendalikan oleh perintah
sumber atau ditolak dalam interval 5 menit.
logging
console.Kemampuan
Software
Cisco
IOS
ini
terdapet pada extended IP access lists.
hanya
paket
–
paket
lebih
dari
Keuntungannya memantau
berapa
berikutnya interval
adalah
banyak
paket
yang 5-menit
dapat yang
diijinkan atau ditolak oleh access list khusus termasuk alamat tujuan setiap paket.
106
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Gambar 4.6 Contoh Standar ACL
user mendapat satu layanan sementara tidak
Extended ACL Extended ACL bisa mengevaluasi
untuk yang lainnya. Dengan kata lain, ketika
banyak field lain pada header layer 3 dan
kita
layer
4 pada paket IP. ACL ini bisa
berdasarkan alamat sumber dan tujuan,
mengevaluasi IP sumber dan tujuan, field
standard ACL tidak memperbolehkan kita
protocol dalam network header Network
melakukannya
Layer dan nomor port pada Transport Layer.
mambuta
kaputusan
Ini memberikan extended ACL kemampuan
sumber.
Tetapi
untuk membuat keputusan – keputusan lebih
membantu
spesifik ketika mengontrol lalu lintas. Pada
memperbolehkan kita menentukan alamat
contoh Standard ACL, perhatikan bagaimana
sumber dan tujuan serta protocol dan nomor
kita harus memblok semua akses dari LAN
port yang mengidentfikasikan protocol upper
Sales ke Department Finance. Bagaimana
layer atau aplikasi. Dengan menggunakan
jika
extended ACL kita
untuk
urusan
keamanan,
kita
membutuhkan
kita
membuat
karena
ACL
keputusan
ini
hanya
berdasrkan
alamat
extended karena
ACl
extended
akan ACL
bisa secara efisien
membutuhkan Sales mendapatkan akses ke
memperbolehkan user mengakses ke fisik
server tertentu pada LAN Finance tapi tidak
LAN dan menghentikan host tertentu atau
ke
bahkan layanan tertentu pada host tertentu.
layanan
network
lainnya
?
Dengan
standard IP ACl, kita tidak memperbolehkan
Hukum dalam pembuatan Access List, yaitu :
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP –
Daftar aplikasi router secara berurutan
dari acces list akan di blok oleh perintah
menunjukan apa yang ditulis ke daalm
permit any yang digunakan pada akhir list. –
router. –
Daftar aplikasi router untuk paket yang
Packet akan diproses jika cocok dan berdasarkan criteria access list termasuk
Kita tidak dapat memindahkan satu baris dari access list.
–
pernyataan access list. –
Hanya satu list, per protocol, per perintah yang dapat diaplikasikan pada interface.
–
berurutan. –
107
Access list akan efektif segera setelah diaplikasikan.
Semua paket yang tidak memenuhi syarat
Gambar 4.7 Contoh Extended ACL
karena paket ini diabaikan sebelum
Jenis Lalu Lintas ACL
proses routing diabaikan.
Inbound ACL
Ketika sebauah ACL diterapkan pada paket
Outbond ACL
inbound di sebuah interface, paket tersebut
Ketika sebuah ACL diterapkan pada
diproses melalui ACL sebelum di-route ke
paket
outbound interface. Setiap paket yang
interface, paket tersebut di-route ke
ditolak tidak bisa di-route
outbound
outbound
interface
pada
dan
melalui ACL malalui antrian.
sebuah
diproses
108
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2 Terdapat beberapa panduan umum
ACL yang seharusnya diikuti ketika membuat dan mengimplementasikan ACL pada router : –
–
–
–
Karena bagian kepala dari paket ini berisikan informasi penting yaitu : –
IP source address.
Hanya bisa menerapkan satu ACL
–
IP destination address.
untuk setiap interface, setiap protocol
–
Protocol
(dengan
melihat
apakah
dan setiap arah. Artinya bahwa ketika
paket tersebut berbentuk TCP, UDP
membuat ACL IP, hanya bisa
atau ICMP).
membuat sebuah inbound ACL dan
–
Port sumber dari TCP atau UDP.
satu Outbound ACL untuk setiap
–
Port tujuan dari TCP atau UDP.
interface.
–
Tipe pesan dari ICMP.
Organisasikan ACL sehingga test
–
Ukuran dari paket
yang lebih spesifik diletakkan pada
Cara Kerja Sistem Packet Filtering ini adalah
bagian atas ACL
mengawasi secara individual dengan melihat
Setiap kali terjadi penambahan entry
melalui router, sedangkan router yang telah
baru pada ACL, entry tersebut akan
dimaksud adalah sebuah perangkat keras
diletakkan pada bagian bawah ACL.
yang dapat berfungsi sebagai sebuah server
Sangat disarankan menggunakan text
karena alat ini harus membuat keputusan
editor dalam menggunakan ACL
untuk me-rout seluruh paket yang diterima.
Tidak bisa membuang satu baris dari
Alat ini juga harus menentukan seperti
ACL. Jika kita mencoba demikian, kita
apakah pengiriman paket yang telah didapat
akan membuang seluruh ACL. Sangat
itu kepada tujuan yang sebenarnya. Protokol
baik untuk mengcopy ACL ke text
yang
editor sebelum mencoba mengubah
Information
list tersebut.
Shortest
dimaksudkan Protocol Path
adalah (RIP)
First
Routing
atau
Open
(OSPF)
yang
menghasilkan sebuah table routing. Tabel
routing itu menunjukkan kemana tujuan dari
Packet Filtering Sistem pada paket filtering merupakan
sistem yang digunakan untuk mengontrol keluar, masuknya paket dari antara host yang didalam dan host yang yang diluar tetapi sistem ini melakukannya secara selektif. Sistem ini dapat memberikan jalan atau menghalangi paket yang dikirimkan, sistem ini
sangat
mengkitalkan
arsitektur
yang
disebut dengan ‗Screened Router‘. Router ini menjadi filter dengan menganalisa bagian kepala dari setiap paket yang dikirimkan.
paket yang diterima. Router yang menjadi filter pada packet filtering dapat menyediakan sebuah choke.point (sebuah channel yang sempit yang sering digunakan untuk dipakai oleh penyerang sistem dan tentu saja dapat dipantau juga dikontrol oleh kita) untuk semua
pengguna
yang
memasuki
dan
meninggalkan network. Karena sistem ini beroperasi
ditingkat
Network
Layer
dan
Transport Layer dari tingkatan protokol pada tingkatan
pada
Transmission
Protocol (TCP/IP). Bagian kepala dari
Control
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP network
dan
109
transport mengawasi
informasi-informasi berikut: –
Protokol (IP header, pada network layer);
didalamnya
mengidentifikasikan
byte protokol
9 dari
–
dengan pilihan dari vendor. –
ort layer); nomor port dari tujuan
Source address (IP header, pada network
layer);
alamat
mengindikasikan port yang dikirimi
sumber
paket. Servis yang akan diberikan
merupakan alamat IP 32 bit dari host
pada
yang menciptakan oleh paket. –
yang
pada transport layer); pada setiap akhir dari koneksi TCP atau UDP sebuah
port,
Walaupun port-port TCP terpisah dan jauh
datagram port
dari
port-port
user
(UDP).
Port-
protocol
yang
mempunyai
nomor
dibawah 1024 diterbalikan karena nomor-nomor ini telah didefinisikan secar khusus, sedangkan untuk portport
yang
bernomor
port.
Adapun
port
adalah
20/TCP
dan
http dan 53/TCP untuk zona transfer
Source port (TCP atau UDP header,
cukup
dengan
23/TCP untuk telnet, 80/TCP untuk
menjadi tujuan dari paket.
dengan
difilter
host
21/TCP untuk koneksi ftp atau data,
berukuran 32 bit dari host yang
tersambung
sebuah
mendengarkan
Destination address (IP header, pada network layer); alamat tujuan yang
–
Destination port (TCP atau UDP header, transp
paket. –
pengalamatan ini diberikan sesuai
diatas
1024
(inklusif) lebih dikenal dengan port ephermal. Konfigurasi dari nomor
DNS. –
Connection status (TCP atau UDP header, transport layer); status dari koneksi
memberitahukan
apakah
paket yang dikirim merupakan paket pertama dari sesi di network. Jika paket
merupakan
paket
pertama
maka pada TCP header diberlakukan ‗false‘ atau 0 dan untuk mencegah sebuah host untuk mengadakan ko neksi
dengan
menolak
atau
membuang paket yang mempunyai bit set ‗false‘ atau 0.
Packet Filtering Gambar 4.8 Skema Kerja
110
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2 jaringan pribadi dari pihak luar. Saat ini,
Firewall Tembok api atau dinding api adalah
suatu
sistem
mengizinkan
perangkat lalu
lintas
istilah firewall menjadi istilah lazim yang
lunak
yang
merujuk
pada
sistem
jaringan
yang
komunikasi antar dua macam jaringan yang berbeda.
mencegah lalu lintas jaringan yang dianggap
perusahaan yang memiliki akses ke Internet
tidak aman. Umumnya, sebuah tembok-api
dan juga tentu saja jaringan berbadan hukum
diterapkan dalam sebuah mesin terdedikasi,
di dalamnya, maka perlindungan terhadap
yang berjalan pada pintu gerbang (gateway)
perangkat digital perusahaan tersebut dari
antara
serangan
para
ataupun
pencuri
lokal
dengan
Internet. Tembok-api digunakan untuk
jaringan
saat
peretas, data
ini
mengatur
dianggap aman untuk bisa melaluinya dan
jaringan
Mengingat
yang
pemata-mata,
lainnya,
kenyataan.
Gambar 4.10 Ilustrasi Firewall Antara Jaringan Privat Dan Jaringan Publik
Gambar 4.9 Ilustrasi Firewall Antara Jaringan LAN Dan WAN
banyak
menjadi
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP Secara
mendasar,
firewall
dapat
111 o
melakukan hal-hal berikut: – Mengatur
dan
tujuan
mengontrol
lalu
lintas
jaringan
o
Protokol IP
o
Informasi
oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh Firewall
demikian,
melakukan
dengan
hal
melakukan
yang
header-header
Agar dua host TCP/IP dapat saling berkomunikasi, membuat
mereka
koneksi
harus
saling
satu
dengan
antara
lainnya. Koneksi ini memiliki dua tujuan: o
inspeksi
Komputer koneksi
dapat
menggunakan
tersebut
terhadap paket-paket dan memantau koneksi
mengidentifikasikan
yang
kepada
sedang
penapisan
dibuat,
(filtering)
lalu
melakukan
terhadap
yang
disimpan dalam paket
Fungsi pertama yang dapat dilakukan
firewall.
Port tujuan data pada komputer
untuk dirinya
komputer
lain,
yang
koneksi
meyakinkan bahwa sistem lain
berdasarkan hasil inspeksi paket dan koneksi
yang tidak membuat koneksi tidak
tersebut.
dapat
proses
yang
dilakukan
dapat
oleh
tersebut
Firewall, sebelum menentukan keputusan
yang
keluar)
di
setiap
antarmuka dan membandingkannya dengan daftar kebijakan akses. Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi: o
Alamat IP dari komputer sumber
o
Port
sumber
pada
komputer
sumber o
Alamat IP dari komputer tujuan
menentukan
akses
dan untuk
menentukan apakah paket data
yang diterapkan oleh seorang administrator.
ataupun
informasi
menggunakannya
berdasarkan kebijakan akses (access policy)
masuk
untuk
kebijakan
bahwa paket tersebut diizinkan atau ditolak,
inspeksi terhadap setiap paket (baik yang
ke
koneksi apa yang diizinkan oleh
data dalam sebuah paket untuk menentukan
komunikasi dari luar, ia harus melakukan
menggunakan
koneksi
firewall untuk 'menghadang' dan memproses
apakah hendak menolak atau menerima
data
komputer tersebut. Firewall juga
Inspeksi paket ('packet inspection) merupakan
mengirimkan
akan
diterima
atau
ditolak. o
Koneksi
digunakan
untuk
menentukan bagaimana cara dua host tersebut akan berkomunikasi antara satu dengan yang lainnya (apakah
dengan
menggunakan
koneksi connection-oriented, atau connectionless).
112
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Gambar 4.11 Komunikasi Antara 2 Host Melewati Firewall
Kedua tujuan tersebut dapat digunakan untuk
dituju, dan jika ya, aka mengizinkannya. Jika
menentukan keadaan koneksi antara dua
data yang melewati firewall tidak cocok
host tersebut, seperti halnya cara manusia
dengan keadaan koneksi yang didefinisikan
bercakap-cakap. Jika Amir bertanya kepada
oleh tabel keadaan koneksi, maka data
Aminah mengenai sesuatu, maka Aminah
tersebut akan ditolak. Hal ini umumnya
akan meresponsnya dengan jawaban yang
disebut sebagai Stateful Inspection.
sesuai dengan pertanyaan yang diajukan oleh Amir. Pada saat Amir melontarkan pertanyaannya kepada Aminah, keadaan
Ketika
percakapan tersebut adalah Amir menunggu
stateful inspection dengan packet inspection,
respons dari Aminah. Komunikasi di jaringan
maka firewall tersebut dinamakan dengan
juga
Stateful
mengikuti
cara
yang
sama
untuk
sebuah
firewall
Packet
menggabungkan
Inspection
(SPI).
SPI
memantau keadaan percakapan komunikasi
merupakan proses inspeksi paket yang tidak
yang terjadi.
dilakukan
dengan
menggunakan
struktur
paket dan data yang terkandung dalam paket, Firewall dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya
hal
ini
dilakukan
dengan
memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati
firewall.
Dengan
keadaan
koneksi
ini,
memantau
firewall
dapat
menentukan apakah data yang melewati firewall sedang "ditunggu" oleh host yang
tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI mengizinkan
firewall
untuk
melakukan
penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan koneksi atau keadaan
koneksi,
sehingga
dapat
mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam hal penapisan yang tinggi.
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP
113
Salah satu keunggulan dari SPI dibandingkan
dengan
dengan inspeksi paket biasa adalah bahwa
menggunakan
ketika sebuah koneksi telah dikenali dan
autentikasi, sebagai berikut :
diizinkan
(tentu
inspeksi),
saja
umumnya
setelah
dilakukan
sebuah
kebijakan
o
yang
paket data untuk menentukan apakah sebuah
akhirnya
namanya, terputus
untuk mendefinisikan sebuah kebijakan untuk o
kecuali dan
jika
koneksi
pengguna
mencoba
Metode
kedua
dapat
Protokol TCP/IP dibangun dengan premis tersebut
cepat
saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling
ini
intervensi
rangka
autentikasi.
demikian,
metode
ini
melakukan Meskipun lebih
rumit karena
banyak
halnya
komponen implementasi
infrastruktur kunci publik.
di saat semakin banyak yang terhubung ke
yang kita miliki. Karenanya, firewall dilengkapi
tanpa
proses
seperti
dianggap sebagai suatu berkah. Tapi saat ini,
yang dapat berkomunikasi dengan sistem
dalam
membutuhkan
boleh
Internet, mungkin kita tidak mau siapa saja
terjadi
implementasinya
awal-awal hal
metode
pengguna. Selain itu, metode ini lebih
mendukung
komunikasi yang terbuka. Jika dua host
Pada
dengan
pertama adalah proses autentikasi
Melakukan autentikasi terhadap akses
Internet,
dengan
kunci publik. Keunggulan metode ini dibandingkan
perkembangan
adalah
menggunakan sertifikat digital dan
telah mendukung fungsi ini.
berkomunikasi.
oleh
menghubungkan dirinya kembali.
selanjutnya. Kebanyakan firewall modern
protokol
diizinkan
lagi mengisikan input password dan
ini diselesaikan tanpa adanya kebutuhan
bahwa
membuat
dalam firewall, firewall pun tidak perlu
dengan inspeksi paket biasa. Apalagi, proses
–
untuk
diizinkan oleh kebijakan keamanan
cukup
komunikasi
kunci
firewall. Umumnya, setelah koneksi
signifikan jika dibandingkan dengan firewall
dan
mencoba
sebelum
lalu lintas yang sesuai dengan keadaan. Ini
respons
kata
mengenai nama dan kata kuncinya
keadaan
percakapan dan secara dinamis mengizinkan
mengizinkan
serta
sebuah koneksi akan diminta input
koneksi diizinkan atau tidak, lalu firewall akan
yang
name)
xauth. Menggunakan xauth pengguna
dan perintah yang terkandung dalam sebuah
peningkatan
Firewall dapat meminta input dari
sebagai extended authentication atau
Hal ini memungkinkan inspeksi terhadap data
merupakan
mekanisme
(password). Metode ini sering disebut
respons apa yang diharapkan akan diterima.
memantau
dengan
beberapa
(user
komunikasi balasan karena firewall tahu
otomatis
autentikasi
pengguna mengenai nama pengguna
(policy) tidak dibutuhkan untuk mengizinkan
secara
fungsi
Metode
selanjutnya
adalah
dengan
menggunakan Pre-Shared Key (PSK) atau kunci
yang
telah
diberitahu
pengguna. Jika dibandingkan
kepada
114
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2 melindungi sumber daya dari ancaman yang
o
dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana,
tetapi
PSK
juga
mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan
sebelumnya
yang
kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah
kunci
diperbarui sering
PSK
dan
sekali
jarang
banyak
sekali
organisasi
menggunakan
kunci
yang sama untuk melakukan koneksi
dengan menggunakan beberapa pengaturan peraturan
akses
(access
control),
penggunaan SPI, application proxy, atau kombinasi
dari
semuanya
untuk
mengamankan host yang dilindungi supaya tidak dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang
mencurigakan.
Meskipun
demikian,
firewall bukan satu-satunya metode proteksi teraman
terhadap
mempercayakan
sumber proteksi
daya,
dan
firewall
dari
ancaman secara eksklusif adalah salah satu kesalahan fatal.
terhadap host-host yang berada pada
Jika sebuah host yang menjalankan
jarak jauh, sehingga hal ini sama saja
sistem operasi tertentu yang memiliki lubang
meruntuhkan proses autentikasi. Agar
keamanan yang belum ditambal dikoneksikan
tercapai sebuah derajat keamanan
ke Internet, firewall mungkin tidak dapat
yang
beberapa
mencegah dieksploitasinya host tersebut oleh
menggunakan
host-host lainnya, khususnya jika exploit
gabungan antara metode PSK dengan
tersebut menggunakan lalu lintas yang oleh
xauth atau PSK dengan sertifikat
firewall
digital.
konfigurasinya). Sebagai contoh, jika sebuah
Dengan mengimplementasikan proses
packet-inspection firewall mengizinkan lalu
autentikasi, firewall dapat menjamin
lintas HTTP ke sebuah web server yang
bahwa koneksi dapat diizinkan atau
menjalankan sebuah layanan web yang
tidak.
memiliki
tinggi,
organisasi
o
mungkin datang. Proteksi ini dapat diperoleh
umumnya juga
Meskipun
diizinkan
jika
dengan
paket
telah
telah
lubang
diizinkan
keamanan
yang
(dalam
belum
menggunakan
ditambal, maka seorang pengguna yang
inspeksi paket (PI) atau berdasarkan
"iseng" dapat saja membuat exploit untuk
keadaan koneksi (SPI), jika host
meruntuhkan web server tersebut karena
tersebut tidak lolos proses autentikasi,
memang web server yang bersangkutan
paket tersebut akan dibuang.
memiliki
lubang
keamanan
yang
belum
ditambal. –
Melindungi sumber daya dalam jaringan privat Salah
Dalam contoh ini, web server tersebut akhirnya mengakibatkan proteksi
satu
tugas
firewall
adalah
yang ditawarkan oleh firewall menjadi tidak
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP berguna. Hal ini disebabkan oleh firewall tidak
115
router.
dapat membedakan antara request HTTP
Firewall jenis ini bekerja dengan cara
yang mencurigakan atau tidak. Apalagi, jika
membandingkan alamat sumber dari paket-
firewall yang digunakan bukan application
paket
proxy. Oleh karena itulah, sumber daya yang
pengontrolan akses yang terdaftar dalam
dilindungi
dengan
Access Control List firewall, router tersebut
melakukan penambalan terhadap lubang-
akan mencoba memutuskan apakah hendak
lubang keamanan, selain tentunya dilindungi
meneruskan paket yang masuk tersebut ke
oleh firewall.
tujuannya
haruslah
dipelihara
tersebut
atau
dengan
kebijakan
menghentikannya.
Pada
bentuk yang lebih sederhana lagi, firewall hanya melakukan pengujian terhadap alamat
–
Mencatat
semua
kejadian,
dan
melaporkan kepada administrator
IP atau nama domain yang menjadi sumber paket dan akan menentukan apakah hendak meneruskan atau menolak paket tersebut. Meskipun
Jenis-jenis Firewall
dem ikian,
packet -f iltering
router tidak dapat digunakan untuk
Packet-Filter Firewall Pada
bentuknya
memberikan akses ( atau menolaknya) yang
paling
sederhana, sebuah firewall adalah sebuah
dengan menggunakan basis hak -hak yang dimiliki oleh pengguna.
router atau komputer yang dilengkapi dengan dua buah NIC (Network Interface Card, kartu antarmuka jaringan) yang mampu melakukan penapisan atau penyaringan terhadap paketpaket yang masuk. Perangkat jenis ini umumnya disebut dengan packet-filtering
Gambar 4.12 Pengaturan Akses Yang Diterapkan Di Firewall
116
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Packet-filtering
dapat
pengguna Internet untuk mengakses layanan
menghentikan
yang terdapat dalam jaringan privat tersebut.
beberapa jenis lalu lintas jaringan dan
Firewall juga dapat memberikan semacam
tentu saja mengizinkannya. Umumnya,
pengecualian
hal
aplikasi dapat melewati firewall tersebut.
dikonfigurasikan
ini
router agar
juga
dilakukan
dengan
(exception)
beberapa
mengaktifkan/menonaktifkan port
Dengan
T C P / I P dalam sistem firewall tersebut.
keamanan akan lebih kuat tapi memiliki
Sebagai contoh, port 25 yang digunakan oleh
kelemahan yang signifikan yakni kerumitan
Protokol
Transfer
konfigurasi terhadap firewall: daftar Access
Protocol) umumnya dibiarkan terbuka oleh
Control List firewall akan membesar seiring
beberapa firewall untuk mengizinkan surat
dengan banyaknya alamat IP, nama domain,
elektronik dari Internet masuk ke dalam
atau port yang dimasukkan ke dalamnya,
jaringan privat, sementara port lainnya seperti
selain
port 23 yang digunakan oleh Protokol Telnet
diberlakukan.
dapat
SMTP
(Simple
dinonaktifkan
Mail
untuk
menggunakan
agar
tentunya
juga
pendekatan
exception
ini,
yang
mencegah
Gambar 4.13 Cara Kerja Packet Filtering
Kelebihan dari tipe ini adalah mudah
paket yang akan difilter secara tepat, serta
untuk di implementasikan, transparan untuk
lemah
dalam
hal
authentikasi.
Adapun
pemakai, lebih cepat Adapun kelemahannya
serangan yang dapat terjadi pada firewall
adalah cukup rumitnya untuk menyetting
dengan tipe ini adalah :
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP
–
IP address spoofing Intruder
komponen
(penyusup)
melakukan
117
dari
ini
luar
dapat
dengan
dalam
sebuah
proxy
server.
Firewall jenis ini beroperasi pada level yang
cara
menyertakan/menggunakan IP address jaringan lokal yanbg telah
–
diijinkan
untuk melalui firewall.
lebih tinggi dalam model referensi tujuh lapis
Source routing attacks
OSI (bekerja pada lapisan sesi/session layer)
Tipe ini tidak menganalisa informasi
daripada Packet Filter Firewall. Modifikasi ini
routing
membuat firewall jenis ini berguna dalam
sumber
IP,
sehingga
memungkinkan untuk melewati firewall. –
rangka menyembunyikan informasi mengenai jaringan terproteksi, meskipun firewall ini
Tiny Fragment attacks
tidak melakukan penyaringan terhadap paket-
Intruder (penyusup) membagi IP kedalam bagian-bagian (fragment) yang lebih kecil dan
memaksa
terbaginya
paket
individual
yang
mengalir
dalam
koneksi.
informasi Dengan menggunakan firewall jenis
mengenai TCP header. Serangan jenis ini aturan
ini, koneksi yang terjadi antara pengguna dan
penyaringan yang bergantung kepada
jaringan pun disembunyikan dari pengguna.
informasi dari TCP header. Penyerang
Pengguna akan dihadapkan secara langsung
berharap
(fragment)
dengan firewall pada saat proses pembuatan
pertama saja yang akan di periksa dan
koneksi dan firewall pun akan membentuk
sisanya akan bisa lewat dengan bebas.
koneksi dengan sumber daya jaringan yang
Hal ini dapat di tanggulangi dengan cara
hendak
menolak semua packet dengan protokol
mengubah
TCP dan memiliki Offset = 1 pada IP
ditransmisikan oleh dua belah pihak. Hal ini
fragment (bagian IP)
mengakibatkan
di
design
untuk
hanya
menipu
bagian
diakses
oleh
alamat
pengguna
IP
dari
terjadinya
paket
sebuah
setelah yang
sirkuit
virtual (virtual circuit) antara pengguna dan sumber daya jaringan yang ia akses. Firewall
Circuit Level Gateway Firewall jenis lainnya adalah Circuit-
Level Gateway, yang umumnya berupa
ini
dianggap
dengan
lebih
aman
Packet-Filtering
pengguna eksternal
dibandingkan
Firewall,
tidak
dapat
karena melihat
alamat IP jaringan internal dalam paket-paket yang ia terima, melainkan alamat IP dari firewall.
118
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Gambar 4.14 Cara Kerja Circuit Level Firewall
Application Level Firewall terhadap pengguna sebelum mengizinkan Firewall
jenis
lainnya
adalah
Application Level Gateway (atau ApplicationLevel Firewall atau sering juga disebut sebagai Proxy Firewall), yang umumnya juga merupakan komponen dari sebuah proxy server. Firewall ini tidak mengizinkan paket yang datang untuk melewati firewall secara langsung. Tetapi, aplikasi proxy yang berjalan dalam komputer yang menjalankan firewall akan
meneruskan
permintaan
tersebut
kepada layanan yang tersedia dalam jaringan privat dan kemudian meneruskan respons dari permintaan tersebut kepada komputer yang membuat permintaan pertama kali yang terletak dalam jaringan publik yang tidak aman.
pengguna jaringan.
tersebut Selain
untuk
itu,
mengakses
firewall
ini
juga
mengimplementasikan mekanisme auditing dan pencatatan (logging) sebagai bagian dari kebijakan keamanan yang diterapkannya. Application Level Firewall juga umumnya mengharuskan beberapa konfigurasi yang diberlakukan
pada
mengizinkan
mesin
pengguna klien
agar
untuk dapat
berfungsi. Sebagai contoh, jika sebuah proxy FTP
dikonfigurasikan
di
atas
sebuah
application layer gateway, proxy tersebut dapat dikonfigurasikan untuk mengizinlan beberapa
perintah
FTP,
dan
menolak
beberapa perintah lainnya. Jenis ini paling sering diimplementasikan pada proxy SMTP
Umumnya, firewall jenis ini akan melakukan autentikasi terlebih dahulu
sehingga mereka dapat menerima surat elektronik dari luar (tanpa menampakkan
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP
119
alamat e-mail internal), lalu meneruskan e-
dikonfigurasikan sebagai application gateway
mail tersebut kepada e-mail server dalam
memiliki spesifikasi yang tinggi, dan tentu
jaringan. Tetapi, karena adanya pemrosesan
saja jauh lebih lambat dibandingkan dengan
yang
packet-filter firewall.
lebih
rumit,
mengharuskan
firewall
jenis
komputer
ini yang
Gambar 4.15 Posisi Aplication Firewall Dalam Model OSI
menyampaikannya kepada jaringan yang
NAT Firewall NAT (Network Address Translation)
lebih luas (MAN, WAN atau Internet) seolah-
menyediakan
olah paket tersebut datang dari sebuah
proteksi terhadap sistem yang berada di balik
alamat IP atau beberapa alamat IP. NAT
firewall
hanya
Firewall membuat tabel dalam memori yang
dari
mengandung informasi mengenai koneksi
komputer-komputer yang berada di balik
yang dilihat oleh firewall. Tabel ini akan
firewall. Tujuan dari NAT adalah untuk
memetakan
melakukan multiplexing terhadap lalu lintas
alamat
dari
menaruh keseluruhan jaringan di belakang
Firewall
secara
karena
mengizinkan
jaringan
otomatis
NAT
koneksi
internal
Firewall yang
datang
untuk
kemudian
alamat
eksternal.
jaringan
internal
Kemampuan
ke
untuk
120
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
sebuah
terhadap
Stateful Firewall umumnya didesain agar
pemetaan terhadap port-port dalam NAT
lebih transparan (seperti halnya packet-
firewall.
filtering firewall atau NAT firewall). Tetapi,
alamat
IP
didasarkan
stateful firewall juga mencakup beberapa
Stateful Firewall Stateful Firewall merupakan sebuah
firewall yang menggabungkan keunggulan yang ditawarkan oleh packet-filtering firewall, NAT Firewall, Circuit-Level Firewall dan Proxy Firewall dalam satu sistem. Stateful Firewall dapat melakukan filtering terhadap lalu lintas berdasarkan
karakteristik
paket,
seperti
halnya packet-filtering firewall, dan juga memiliki pengecekan terhadap sesi koneksi untuk meyakinkan bahwa sesi koneksi yang
aspek yang dimiliki oleh application level firewall, sebab ia juga melakukan inspeksi terhadap data yang datang dari lapisan aplikasi
(application
layer)
dengan
menggunakan layanan tertentu. Firewall ini hanya tersedia pada beberapa firewall kelas atas,
semacam
menggabungkan
Cisco
PIX.
keunggulan
Karena jenis-jenis
firewall lainnya, stateful firewall menjadi lebih kompleks.
terbentuk tersebut diizinlan. Tidak seperti Proxy Firewall atau Circuit Level Firewall,
Gambar 4.16 Cara Kerja Stateful Firewall atas,
Transparent Firewall
transparent
firewall
bekerja
pada
lapisan Data-Link Layer, dan kemudian ia
Transparent Firewall (juga dikenal sebagai bridging firewall) bukanlah sebuah firewall yang murni, tetapi ia hanya berupa turunan
memantau lapisan-lapisan yang ada di
dari stateful Firewall. Daripada firewall-firewall
atasnya. Selain itu, transparent firewall juga
lainnya yang beroperasi pada lapisan IP ke
dapat melakukan apa yang dapat dilakukan
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP
121
oleh packet-filtering firewall, seperti halnya
pengguna (karena itulah, ia disebut sebagai
stateful
Transparent Firewall).
firewall
dan
tidak
terlihat
oleh
Intinya, transparent firewall bekerja sebagai
performa yang ditunjukannya pun lebih
sebuah
tinggi.
bridge
yang
bertugas
untuk
menyaring lalu lintas jaringan antara dua segmen
jaringan.
transparent
Dengan
firewall,
–
menggunakan
keamanan
Tidak terlihat oleh pengguna (stealth). Hal ini memang
dikarenakan Transparent
sebuah
Firewall bekerja pada lapisan data-link,
segmen jaringan pun dapat diperkuat, tanpa
dan tidak membutuhkan alamat IP yang
harus
ditetapkan
mengaplikasikan
NAT
Filter.
untuknya
(kecuali
untuk
Transparent Firewall menawarkan tiga buah
melakukan manajemen terhadapnya, jika
keuntungan, yakni sebagai berikut:
memang
–
Konfigurasi beberapa
yang produk
mudah
(bahkan
mengklaim
sebagai
dapat
sedikit
atau
tanpa
Karena ia bekerja pada data-link layer, alamat
dibutuhkan.
Firewall
dikonfigurasikan segmentasi
IP
pun juga
untuk
terhadap
tidak dapat
melakukan
sebuah
subnet
jaringan antara jaringan yang memiliki keamanan yang rendah dan keamanan yang
tinggi
atau
dapat
juga
untuk
melindungi sebuah host, jika memang diperlukan. –
Kinerja yang tinggi. Hal ini disebabkan oleh firewall yang berjalan dalam lapisan data-link lebih sederhana dibandingkan dengan firewall yang berjalan dalam lapisan yang lebih tinggi. Karena bekerja lebih
sederhana,
maka
kebutuhan
pemrosesan pun lebih kecil dibandingkan dengan
firewall
lapisan
yang
yang tinggi,
oleh
para
penyerang.
tidak dapat menyerangnya.
dengan
memodifikasi konfigurasi firewall tersebut.
pengubahan
terlihat
(tidak memiliki alamat IP), penyerang pun
secara langsung dengan jaringan yang
memodifikasi
firewall).
Karena tidak dapat diraih oleh penyerang
karena transparent firewall dihubungkan
diproteksinya,
managed
Karena itulah, transparent firewall tidak
"Zero Configuration"). Hal ini memang
hendak
jenisnya
berjalan dan
pada
akhirnya
Konfigurasi Firewall
Screened Host FIrewall system (singlehomed bastion) Pada konfigurasi ini, fungsi firewall
akan dilakukan oleh packet filtering router dan bastion host*.Router ini dikonfigurasikan sedemikian sehingga untuk semua arus data dari Internet, hanya paket IP yang menuju bastion host yang di ijinkan. Sedangkan untuk arus data (traffic) dari jaringan internal, hanya paket IP dari bastion host yang di ijinkan untuk keluar. Konfigurasi ini mendukung fleksibilitasdalam
Akses
internet
secara
langsung, sebagai contoh apabila terdapat web server pada jaringan ini maka dapat di konfigurasikan agar web server dapat diakses langsung
dari
internet.
Bastion
Host
melakukan fungsi Authentikasi dan fungsi sebagai proxy. Konfigurasi ini memberikan tingkat keamanan yang lebih baik daripada
122
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
packet-filtering router atau application-level
gateway secara terpisah.
Gambar 4.17 Diagram Kerja Sistem Firewall Screened Host (Single-Homed)
Screened Host Firewall system (Dualhomed bastion) Pada konfigurasi ini, secara fisik akan
terdapat
patahan/celah
jaringan.
server-server yang memerlukan direct akses
Kelebihannya adalah dengan adanya du
(akses langsung) maka dapat diletakkan
ajalur yang meisahkan secara fisik maka
ditempat/segmenrt
akan
berhubungan dengan internet. Hal ini dapat
lebih
dalam
meningkatkan
keamanan
dibanding konfigurasi pertama,adapun untuk
yang
langsung
dilakukan dengan cara menggunakan 2 buah NIC (Network Interface Card) pada Bastion Host.
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP
123
Gambar 4.18 Diagram Kerja Sistem Firewall Screened Host (Dual-Homed)
Screened subnet firewall Ini merupakan konfigurasi yang paling
tinggi tingkat keamanannya. Karena pada konfigurasi ini di gunakan 2 buah packet
–
Router luar hanya melayani hubungan
filtering router, 1 diantara internet dan bastion
antara
host, sedangkan 1 lagi diantara bastian host
sehingga jaringan lokal menjadi tak
dan jaringan local konfigurasi ini membentuk
terlihat (invisible )
subnet yang terisolasi. Kelebihannya adalah : –
Terdapat 3 lapisan/tingkat pertahanan terhadap penyusup/intruder.
–
internet
Jaringan
lokal
dan
bastion
tidak
host
dapat
mengkonstruksi routing langsung ke internet, atau dengan kata lain , Internet menjadi Invinsible (bukan berarti tidak bisa melakukan koneksi internet).
124
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Gambar 4.19 Diagram Kerja Sistem Firewall Screened Subnet
IDS Intrusion Detection System (disingkat
Network-based
aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).
Detection
System (NIDS) Semua lalu lintas yang mengalir ke
IDS) adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi
Intrusion
sebuah
jaringan
akan
dianalisis
untuk
mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat
pada
"pintu
masuk"
jaringan.
Kelemahan NIDS adalah bahwa NIDS agak rumit
diimplementasikan
dalam
sebuah
jaringan yang menggunakan switch Ethernet, Jenis-jenis IDS
meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di
Ada dua jenis IDS, yakni:
dalam switch buatannya untuk memonitor port atau koneksi.
125
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP
Gambar 4.20 Diagram IDS Berbasis Jaringan
Host-based Intrusion Detection System
seringnya diletakkan pada server-server kritis
(HIDS)
di jaringan, seperti halnya firewall, web
Aktivitas
sebuah
host
dipantau
apakah
terjadi
serangan
atau
individual
akan
sebuah
percobaan
jaringan
server, atau server yang terkoneksi ke Internet. Kebanyakan produk IDS merupakan sistem
Gambar 4.21 Diagram IDS Berbasis Host
penyusupan ke dalamnya atau tidak. HIDS
yang bersifat pasif, mengingat tugasnya
126
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
hanyalah mendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator jaringan bahwa mungkin ada serangan atau gangguan terhadap jaringan. Akhir-akhir ini,
Metode selanjutnya adalah dengan
beberapa vendor juga mengembangkan IDS
mendeteksi adanya anomali, yang disebut
yang bersifat aktif yang dapat melakukan
sebagai
beberapa tugas untuk melindungi host atau
melibatkan pola lalu lintas yang mungkin
jaringan dari serangan ketika terdeteksi,
merupakan sebuah serangan yang sedang
seperti halnya menutup beberapa port atau
dilakukan
oleh
memblokir
dilakukan
dengan
beberapa
alamat
IP.
Produk
Anomaly-based
IDS.
penyerang.
Jenis
ini
Umumnya,
menggunakan
teknik
seperti ini umumnya disebut sebagai Intrusion
statistik untuk membandingkan lalu lintas
Prevention System (IPS). Beberapa produk
yang sedang dipantau dengan lalu lintas
IDS juga menggabungkan kemampuan yang
normal
dimiliki oleh HIDS dan NIDS, yang kemudian
menawarkan
disebut
signature-based
sebagai
sistem
hibrid
(Hybrid
yang
biasa
terjadi.
Metode
kelebihan IDS,
ini
dibandingkan
yakni
ia
dapat
mendeteksi bentuk serangan yang baru dan
Intrusion Detection System).
belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering Implementasi & Cara Kerja IDS Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa
antivirus),
yang
melibatkan
mengeluarkan pesan false positive. Sehingga tugas
administrator
menjadi
lebih
rumit,
dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya
laporan
false
positive
yang
muncul.
pencocokan lalu lintas jaringan dengan basis
Teknik lainnya yang digunakan adalah
data yang berisi cara-cara serangan dan
dengan
memantau
berkas-berkas
sistem
penyusupan yang sering dilakukan oleh
operasi, yakni dengan cara melihat apakah
penyerang. Sama seperti halnya antivirus,
ada percobaan untuk mengubah beberapa
jenis ini membutuhkan pembaruan terhadap
berkas sistem operasi, utamanya berkas log.
basis data signature IDS yang bersangkutan.
Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian
terhadap
log
sistem
untuk
memantau apakah terjadi kejadian yang tidak biasa.
127
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP
Gambar 4.21 Cara Kerja Sistem IDS
IPS
berubah namanya menjadi ISS(Internet Intrusion
merupakan blocking
Prevention
kombinasi
capabilities
antara dari
System fasilitas
Firewall
dan
kedalaman inspeksi paket data dari Intrusion Detection System (IDS). IPS diciptakan pada awal tahun 1990-an untuk memecahkan masalah serangan yang selalu melanda jaringan komputer. IPS membuat akses kontrol dengan cara melihat konten aplikasi, dari pada melihat IP address atau ports, yang biasanya dilakukan oleh firewall. IPS komersil pertama dinamakan BlackIce diproduksi oleh perusahaan NetworkIce, hingga kemudian
Security System). Sistem setup IPS sama dengan sistem setup IDS. IPS mampu mencegah serangan yang datang dengan bantuan administrator secara minimal atau bahkan tidak sama sekali. Secara logic IPS akan menghalangi suatu serangan sebelum terjadi eksekusi dalam memori, selain itu IPS membandingkan file checksum yang tidak semestinya dieksekusi sistem call.
mendapatkan dan juga bisa
izin
untuk
menginterupsi
128
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Gambar 4.22 Diagram Intrusion Prevention System (IPS)
Jenis-jenis IPS
Host-based Intrusion Prevention System Host
Based
IPS
(HIPS)
bekerja
dengan memaksa sekelompok perangkat
memasuki host agar tidak dieksekusi tanpa perlu untuk mengecek threat signature.
lunak fundamental untuk berkovensi secara konstan. Hal ini disebut dengan Application
Network Intrusion Prevention System Network Based IPS (NIPS), yang juga
Binary Interface (ABI). Hampir tidak mungkin untuk
membajak
sebuah
aplikasi
tanpa
disebut sebagai ―In-line proactive protection‖,
memodifikasi Application Binary Interface,
menahan
karena konvensi ini bersifat universal di
menginspeksi
antara aplikasi-aplikasi yang dimodifikasi.
mencurigakan. Karena menggunakan in-line
HIPS merupakan sebuah system pecegahan
model, performansi tinggi merupakan sebuah
yang terdiri dari banyak layer, menggunakan
elemen krusial dari perangkat IPS untuk
packet filtering, inspeksi status dan metode
mencegah
pencegahan intrusi yang bersifat real-time
jaringan. Oleh karena itu, NIPS biasanya
untuk
bawah
didesain menggunakan tiga komponen untuk
keadaan dari efisiensi performansi yang
mengakselerasi performansi bandwidth, yaitu
layak. Mekanisme kerjanya yaitu dengan
:
menjaga
host
berada
di
mencegah kode-kode berbahaya yang
semua
trafik
kelakuan
terjadinya
jaringan
dan
kode
bottleneck
dan yang
pada
–
Network Chips (Network processor)
–
FPGA Chips
–
ASIC Chips
129
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Gambar 4.23 Contoh Sistem IPS Berbasis Jaringan
Network Based IPS (NIPS) biasanya dibangun
dengan
tujuan
tertentu,
sama
semua jenis jaringan yang terenkripsi dan dapat menganalisa semua kode, sedangkat
halnya dengan switch dan router. Beberapa
NIPS tidak menggunakan prosesor
teknologi
NIPS,
memori di client maupun host. NIPS tidak
seperti signature matching, analisa protocol
selalu bagus, kadang bisa gagal dalam
dan kelainan pada protocol, identifikasi dari
mendeteksi serangan, kadang bisa langsung
pola trafik, dan sebagainya. NIPS dibuat
mendeteksi
untuk
adalah administrasinya yang gampang.
sudah
diterapkan
menganalisa,
pada
mendeteksi,
dan
melaporkan seluruh arus data dan disetting dengan NIPS,
konfigurasi sehingga
kebijakan
segala
keamanan
serangan
yang
datang dapat langsung terdeteksi. Kebijakan keamanan NIPS sendiri terdiri dari: –
Keuntungan
NIPS
Cara Kerja IPS Firewall merupakan sebuah sistem yang menerapkan sebuah kebijakan kontrol akses yang memeriksa trafik data yang lalu lalang dan memblok paket data yang tidak
Content based Intrusion Prevention
sesuai dengan kebijakan keamanan. Sebuah
System, yang bertugas mengawasi isi
Intrusion Detection System (IDS) memonitor
dari paket-paket yang berlalu lalang
performansi system atau jaringan, mencari
dan mencari urutan yang unik dari
pola tingkah laku yang tidak sesuai dengan
paket-paket
kebijakan
tersebut,
berisi
virus
worm, trojan horse,dll. –
serangan.
dan
Rate
atau
tanda-tanda
serangan yang dapat dikenali, dan kemudian Prevention
jika ditemukan maka IDS akan memicu alarm.
System, bertugas mencegah dengan
Di sini, firewall akan menolak serangan yang
cara memonitor melalui arus lalu lintas
sudah pasti/jelas, sementara trafik yang
jaringan dan dibandingkan dengan
mencurigakan akan dibiarkan lewat. Di sisi
data statistic yang tersimpan dalam
lain, IDS memonitor semua data di dalam
database.
jaringan,
Baik host based maupun network IPS
jaringan akan adanya serangan pada saat
memiliki
based
keamanan
kelebihan
Intrusion
dan
kekurangannya
masing-masing. HIPS dapat mengatasi
memberitahukan
administrator
serangan mulai ‗hidup‘ dan berada di dalam jaringan. Dengan kata lain, baik IDS maupun
130
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
firewall tidak mampu memblokir serangan ketika intrusi benar-benar telah terjadi.
Gambar 4.24 Penempatan IPS Dan IDS Dalam Satu Jaringan
Lebih jauh lagi, IPS sebenarnya lebih dari
Penggunaan multiple filter pada IPS
sekedar IDS + firewall. IPS didesain sebagai
membuatnya secara signifikan lebih efektif
sebuah embedded system yang membuat
ketika menginspeksi, mengidentifikasi dan
banyak filter untuk mencegah bermacam-
memblokir
macam serangan seperti hacker, worm, virus,
waktu. IPS membuat filter baru ketika sebuah
Denial of Service (DoS) dan trafik berbahaya
metode serangan baru diidentifikasi. Mesin
lainnya,
inspeksi paket data IPS normalnya terdiri dari
agar
jaringan
enterprise
tidak
serangan
circuit
berdasarkan
menderita banyak kerugian bahkan ketika
integrated
security patch terbaru belum diterapkan.
inspeksi data mendalam. Setiap serangan
Pembangunan IPS didasarkan pada sebuah
yang mencoba mengeksploitasi kelemahan
modul ―in-line‖: data melewati perangkat IPS
dari layer 2 sampai layer 7 OSI akan difilter
dari satu ujung dari kanal data tunggal, hanya
oleh
data yang sudah dicek dan divalidasi oleh
tradisional,
mesin IPS yang diperbolehkan untuk lewat
terbatas sampai modul 3 atau 4 saja.
menuju ujung lain dari kanal data. Pada
Teknologi packet-filter dari firewall tradisional
scenario ini, paket yang mengandung tanda-
tidak menerapkan inspeksi untuk setiap byte
tanda serangan pada paket asalnya akan
dari segmen data yang bermakna tidak
dibersihkan dari jaringan.
semua
mesin
olehnya.
IPS
yang
yang
kemampuan
serangan
dapat
didesain
urutan
untuk
mana,
secara
firewall
hanya
diidentifikasikan
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP
131
Tabel 4.2 Tabel Perbandingan IDS Dan IPS
Secara kontras, IPS mampu melakukan
konteks dari field tertentu dengan tujuan
inspeksi tersebut dan semua paket data
untuk mengimprovisasi akurasi dari proses
diklasifikasikan dan dikirim ke filter yang
filtering.
sesuai
menurut
informasi
header
yang
ditemukan di segmen data, seperti alamat asal, alamat tujuan, port, data field dan
Monitoring Dan Pengaturan ISP
sebagainya. Setiap filter bertanggung jawab
untuk
menganalisis
paket-paket
Service Level Agreement (SLA)
yang
berkaitan, dan yang mengandung tandatanda membahayakan akan didrop dan jika dinyatakan tidak berbahaya akan dibiarkan lewat. Paket yang belum jelas akan diinspeksi lebih lanjut. Untuk setiap tipe serangan
SLA adalah kepanjangan dari Service Level Agreement yang biasanya dinotasikan dalam level angka sembilan, yang artinya menunjukan seberapa besar downtime yang mereka toleransi terhadap layanan yang mereka berikan.
berbeda, IPS membutuhkan sebuah filter yang bersesuaian dengan aturan filtering
Semakin tinggi dan banyak level
yang sudah ditentukan sebelumnya. Aturan-
angka 9 yang ada dalam nilai SLA, makin
aturan ini mempunyai definisi luas untuk
bagus
tujuan akurasi, atau memastikan bahwa
menandakan mereka memiliki layanan yang
sebisa mungkin jangkauan aktifitas yang luas
toleransi downtimenya sangat kecil. Jadi SLA
dapat
sebuah
yang baik adalah yang mendekati 100. Tetapi
definisi. Ketika mengklasifikasikan sebuah
pada umumnya, ideal untuk suatu kontrak
aliran data, mesin filter akan mengacu pada
SLA 99,999 adalah tertinggi karena itu berarti
informasi
tidak akan diijinkan downtime lebih dari 5,26
terenkapsulasi
segmen
di
dalam
paket,
menganalisa
layanan
yang
menit dalam satu tahun.
diberikan.
Hal
itu
132
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2 Tabel 4.3 Tabel Perjanjian Level Layanan (SLA)
Operating
SNMP Simple Network Management Protocol
bagaimana
supaya
informasi
yang
dibutuhkan untuk manajemen jaringan bisa dikirim
menggunakan
tersebut jaringan
TCP/IP.
memungkinkan untuk
Protokol
administrator
menggunakan
perangkat
jaringan khusus yang berhubungan dengan perangkat
jaringan
yang
lain
untuk
mengumpulkan informasi dari mereka, dan mengatur bagaimana mereka beroperasi. SNMP
singkatan
dari
digunakan untuk memonitor device-device yang terhubung ke jaringan akan kondisikondisi systemnya yang penting. Sebagai contoh penggunaan CPU, penggunaan harddisk,
penggunaan
memory,
traffic
Linux,
*Nix,
Dengan Adanya SNMP tidak perlu memeriksa-memeriksa
satu-satu
tetapi
mengakses
anda
cukup
server, satu
komputer untuk melihat kondisi seluruh server dan router. Hal ini disebabkan server dan router akan bertindak sebagai SNMPserver yang tugasnya yang menyediakan requset SNMP dari komputer lain. Satu PC akan bertindak sebagai SNMP Agent yaitu komputer yang mengumpulkan informasiinformasi dari SNMP-servers.
Simple
Network Management Protocol. Protokol ini
bisa
Windows, atau yang lain.
(SNMP) adalah standar manajemen jaringan pada TCP/IP. Gagasan di balik SNMP adalah
System
Selain memonitoring
digunakan sebetulnya
SNMP
untuk dapat
digunakan untuk melakukan perubahan dan memberikan konfigurasi baru ke server. Tetapi pengubahan konfigurasi system di server
hanya
dilakukan
apabila
ada
perubahan infrastruktur di jaringan.
jaringan dan lain-lain. Untuk device-device yang dapat dipantau adalah device-device seperti PC, Server, atau router. Sedangkan
Nilai-nilai
variabel
yang
diakses
menggunakan SNMP diatur dalam bentuk
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP hirarki. Tipe hirarki dan metadata (seperti tipe dan
deskripsi
variabel)
diatur
133
Management Information Bases (MIBs).
oleh
Gambar 4.25 Diagram Model Protokol Manajemen Jaringan Sederhana (SNMP)
Ada dua jenis perangkat SNMP. Pertama
berkomunikasi
adalah Managed Nodes yang merupakan
sepanjang diprogram dengan software
node biasa pada jaringan yang telah
SNMP. SNMP didesain supaya host biasa
dilengkapi
dapat
dengan
mereka
dapat
SNMP.
Mereka
software
diatur
supaya
menggunakan
diatur,
menggunakan
demikian
juga
TCP/IP,
dengan
perangkat pintar seperti router, bridge,
adalah
hubs, dan switch. Perangkat yang ―tidak
perangkat TCP/IP biasa; mereka juga
konvensional‖ juga bisa diatur sepanjang
kadang-kadang
managed
mereka terhubung ke jaringan TCP/IP:
devices. Managed nodes bisa berupa
printer, scanner, dan lain-lain. Masing-
perangkat jaringan apa saja yang dapat
masing perangkat dalam
biasanya
disebut
134
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
manajemen
jaringan
yang
menggunakan
kepada mereka, dan SNMP Application: yang
SNMP menjalankan suatu software yang
merupakan satu atau lebih aplikasi yang
umumnya disebut SNMP entity. SNMP entity
memungkinkan administrator jaringan untuk
bertanggung
menggunakan
jawab
mengimplementasikan
untuk
semua
beragam
jaringan.
SNMP
Dengan
dalam
mengatur
demikian,
secara
fungsi SNMP. SNMP entity pada managed
keseluruhan SNMP terdiri dari sejumlah NMS
nodes
yang
yang berhubungan dengan perangkat TCP/IP
yang
biasa yang disebut managed nodes. SNMP
mengimplementasikan protokol SNMP dan
manager pada NMS dan SNMP agent pada
memungkinkan managed nodes memberikan
managed
informasi
SNMP
terdiri
atas
merupakan
SNMP
Agent:
program
kepada
NMS
dan
menerima
nodes dan
mengimplementasikan
memungkinkan
perintah darinya, dan SNMP Management
manajemen
Information Base (MIB): yang menentukan
application
jenis informasi yang disimpan tentang node
menyediakan interface untuk administrator,
yang dapat dikumpulkan dan digunakan
dan memungkinkan informasi dikumpulkan
untuk mengontrol managed nodes. Informasi
dari MIB pada masing-masing SNMP agent.
yang
dikirim
menggunakan
SNMP
merupakan objek dari MIB.
jaringan
informasi
berjalan
dikirim. pada
SNMP
NMS
dan
Model umum yang digunakan SNMP adalah adanya network management station
Kedua adalah Network Management
(NMS) yang mengirim request kepada SNMP
Station (NMS) yang merupakan perangkat
agent. SNMP Agent juga bisa melakukan
jaringan khusus yang menjalankan software
komunikasi dengan mengirim pesan trap
tertentu supaya dapat mengatur managed
untuk
nodes. Pada jaringan harus ada satu atau
ketika terjadi suatu event tertentu. Model ini
lebih NMS karena mereka adalah perangkat
bekerja dengan baik, yang mana inilah
yang sebenarnya ―menjalankan‖ SNMP. Pada
mengapa SNMP menjadi sangat populer.
jaringan yang lebih besar, NMS bisa saja
Namun, satu masalah mendasar dari protokol
terpisah dan merupakan komputer TCP/IP
dan model yang digunakan adalah bahwa ia
bertenaga besar yang didedikasikan untuk
diorientasikan pada komunikasi dari SNMP
manajemen
agent
jaringan.
Namun,
adalah
memberitahu
yang
management
biasanya
perangkat
station
TCP/IP
software yang sebenarnya membuat suatu
seperti host dan router. Jumlah informasi
perangkat menjadi NMS, sehingga suatu
yang
NMS bisa bukan hardware terpisah. Ia bisa
biasanya terbatas, karena sudah pasti host
berfungsi sebagai NMS dan juga melakukan
dan router mempunyai ―tugas sebenarnya
fungsi lain. SNMP entity pada NMS terdiri dari
yang
SNMP Manager: yang merupakan program
tugas sebagai host dan router. Mereka tidak
yang mengimplementasikan SNMP sehingga
bisa
NMS dapat mengumpulkan informasi dari
melakukan tugas manajemen jaringan. Oleh
managed
karena itu, pada situasi di mana dibutuhkan
nodes
dan
mengirim
perintah
dikumpulkan
harus
oleh
perangkat
dilakukan‖—yaitu
mendedikasikan
diri
ini
melakukan
mereka
untuk
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP informasi
jaringan
yang
lebih
banyak
dibanding yang dikumpulkan oleh perangkat biasa, administrator sering kali menggunakan hardware khusus bernama network analyzer, monitor,atau
135
136
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
probe. Mereka hanya mengumpulkan statistik
maka
dan memantau event yang diinginkan oleh
melakukannya
administrator. Jelas akan sangat berguna jika
dilakukannya. Pencatatan kegiatan dilakukan
perangkat
dengan menuliskan data-data ke dalam
SNMP
tersebut
supaya
dapat
dan
apa
siapa
yang
saja
yang
berkas catatan yang sering disebut dengan
kumpulkan bisa diterima, dan membiarkan
nama ―logfile‖ atau berkas log. Proses
mereka mengeluarkan pesan trap ketika ada
pencatatan ini sendiri sering disebut dengan
sesuatu yang penting.
istilah logging.
melakukan
yang
diketahui
mereka
Untuk
informasi
menggunakan
dapat
itu,
dibuatlah
Pada
mulanya
pencatatan
ini
Remote Network Monitoring (RMON). RMON
dilakukan sekehendak dari sang pembuat
sering kali disebut sebagai protokol, dan
program. Berkas log dapat disimpan dimana
Anda kadang-kadang akan melihat SNMP
saja dengan format yang berbeda-beda.
dan
Bayangkan
RMON
disebut
sebagai
―protokol
sebuah
sistem
UNIX
yang
manajemen jaringan TCP/IP‖. Namun, RMON
memiliki banyak fungsi misalnya sebagai
sama sekali bukan protocol yang terpisah—ia
server database, server web, server email,
tidak melakukan operasional protokol. RMON
dan seterusnya. Pencatatan yang berbeda-
sebenarnya adalah bagian dari SNMP, dan
beda ini tentunya akan membingungkan
RMON hanya suatu modul management
administrator
information base (MIB) yang menentukan
standar logging yang menggunakan fasilitas
objek MIB yang digunakan oleh probe.
atau program ―syslog‖.
Secara arsitektur, RMON hanyalah salah satu modul MIB yang menjadi bagian dari SNMP.
sehingga
Program
akhirnya
syslog
pada
muncul
mulanya
dikembangan oleh Eric Allman (yang juga membuat program mail sendmail). Saat ini
Syslog Segala kegiatan di sistem UNIX (dan
sudah ada beberapa variasi dari program
variannya seperti Linux, FreeBSD, Solaris,
syslog
AIX, HP- UX dan sejenisnya) dapat dicatat.
fungsinya adalah sama. Program syslog ini
Pencatatan ini digunakan untuk kebutuhan
mencatat kegiatan dalam sebuah format yang
audit,
jika
standar. Letak logfile dan apa saja yang
dibutuhkan. Misalnya, jika terjadi kesalahan
dicatat dapat diatur oleh sebuah berkas
(error) maka administrator dapat lebih mudah
konfigurasi
mencari
berada di direktori /etc.
yaitu
memeriksa
sumber
sistem
kesalahan
karena
informasinya tercatat dengan rapi. Demikian pula jika terjadi penyalahgunaan fasilitas,
tersebut.
Namun
(syslog.conf)
pada
yang
intinya
biasanya
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP
137
Gambar 4.26 Diagram Pencatatan Di Server Syslog
back up data lebih mengacu pada faktor
Backup dan recovery Pengertian
memindahkan
backup
atau
data
menyalin
adalah kumpulan
keamanan
dari satu lokasi/perangkat ke lokasi/perangkat lain. Data atau kumpulan informasi tersebut
Beberapa
system
windows,
driver,
–
manfaat back up data yaitu kita masih
–
error/bermasalah,
mati
simpan
tersebut
utama
dan
operasi
yang
tidak
lunak,
yang
disengaja. –
Kesalahan dapat
perangkat
mengakibatkan
hasil
pengolahan (akhir/antara) tidak benar,
listrik,
informasi yang disajikqan ke user salah, dan basis data menjadi tidak
Dengan begitu cadangan data yang kita
dimemori
Kesalahan operator (human error),
kesalahan
bencana, dan lain sebagainya.
sudah
ada
dimana operator/manusia melakukan
file rusak (tidak bisa dibuka), perangkat komputer
atau
register.
hilang/rusak/terhapus, baik yang disebabkan
luar kemampuan kita, seperti: terkena virus,
kerusakan
Aliran listrik terputus, yang dapat
yang
mempunyai cadangan data dari data yang
oleh kesalahan kita sendiri atau faktor lain di
sebab
mengakibatkan hilangnya informasi
atau
software/program tertentu. Kegunaan atau
dalam
kegagalan operasi adalah:
bisa berupa file dokumen, gambar, video, audio,
kenyamanan
menggunakan komputer.
informasi (data) yang tersimpan di dalam hardisk komputer yang biasanya dilakukan
dan
dapat
kita
konsisten. –
Disk rusak,yang dapat mengakibatkan
gunakan kembali sebagai pengganti data
hilangnya informasi atau rusaknya
yang telah hilang/rusak/terhapus tadi. Fungsi
basis data yang ada dalam disk.
138
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Jenis
Kerusakan
Dan
Jenis
Media
o
tidak
terjadi diantaranya adalah:
tidak
Ada beberapa jenis kesalahan yang menyebabkan
sebuah
transaksi
menjadi gagal: Kesalahan
logika
diharapkan
tereksekusinya
program/sistem secara normal. o
(logical
Kerusakan
sistem
(system
crash),
hardware
macet
(hang),
menyebabkan
error), dimana program tidak
media
dapat
sementara hilang.
melanjutkan
normalnya
karena
eksekusi adanya
(seperti
deadlock), sebagai hasil dari
Kegagalan transaksi (transaksi failure)
o
(system
telah memasuki kondisi yang
Beberapa jenis kerusakan yang dapat
dapat
sistem
error), dimana program/ sistem
Penyimpanan
–
Kesalahan
o
isi
penyimpanan
Kegagalan/
kerusakan
disk
kondisi internal tertentu seperti
(disk
masukan
terjadinya bad sector atau disk
yang
salah/rusak,
failure),
adanya/
data yang tidak tersedia, nilai
macet
data di luar batas domain yang
berlangsungnya operasi I/O ke
diperbolehkan
disk.
logika
program
(overflow), yang
tidak
tepat.
Gambar 4.27 Diagram Backup Dengan Menggunakan Aplikasi Acronis
pada
saat
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP 4.1.2.4
139
dan ketersediaan, sebuah ISP juga harus
Mengasosiasi Setelah mengikuti kegiatan belajar 4
mampu
melakukan
perawatan
dan
ini siswa diharapkan dapat menyimpulkan
pemantauan jaringan yang dikelolanya. Hal
pelbagai hasil percobaan dan pengamatan
ini agar supaya ISP dapat melacak atau
terkait
layanan
dapat melaporkan jika ada suatu pelanggaran
keamanan ISP (enkripsi data), peralatan
yang terjadi dengan menggunakan jaringan
pengaman pada ISP (acl, port filtering,
mereka. Dan yang terakhir dan tak kalah
firewall, IDS, IPS), monitoring dan pengaturan
penting adalah fasilitas backup dan recovery
ISP
yang dapat digunakan untuk berjaga-jaga jika
dengan
(Service
pertimbangan
Level
Agreement,
SNMP,
Syslog) dan backup dan recovery (media,
suatu keadaan yang tidak diharapkan terjadi.
file). 4.1.4 4.1.3
Tugas Buatlah kelompok terdiri atas 2-3
Rangkuman Layanan yang diberikan oleh sebuah
ISP tidak hanya terbatas pada layanan untuk memenuhi kebutuhan pengguna, namun juga layanan
yang
aman
dan
nyaman.
Hal
tersebut terkait dengan faktor keamanan
orang. Masing-masing kelompok membuat ringkasan tentang tugas dan tanggung jawab ISP, kemudian secara bergantian masingmasing
keamanan
pertimbangan
ini
banyak
akan
1. Bacalah
menjadi
pengguna
mempresentasikan
hasilnya didepan kelas.
yang dapat disediakan oleh sebuah ISP. Faktor
kelompok
uraian
materi
diatas
dengan teliti dan cermat.
saat
2. Buatlah
ringkasan
materi
memutuskan untuk menggunakan layanan-
menggunakan aplikasi pengolah
layanan sebuah ISP. Mereka harus yakin
presentasi.
bahwa data-data yang bersifat rahasia aman
3. Presentasikan hasil ringkasan di
untuk melewati jaringan yang disediakan.
depan kelas.
Selain itu faktor ketersediaan (SLA) sebuah ISP
membawa
pengaruh
besar
bagi
4.1.5
kelangsungan hidup suatu bisnis. Dengan demikian
maka
sebuah
ISP
yang
Penilaian Diri Setelah mengikuti kegiatan belajar 4
ini
siswa
diharapkan
memiliki
wawasan
memberikan layanan 1x24jam selama 365
pengetahuan dan dapat menjawab pelbagai
hari dalam setahun dengan waktu downtime
hal terkait dengan pertimbangan layanan
yang paling sedikit akan menjadi pilihan bagi
keamanan ISP (enkripsi data), peralatan
perusahaan-perusahaan
yang
pengaman pada ISP (acl, port filtering,
mengantungkan layanan-layanan mereka di
firewall, IDS, IPS), monitoring dan pengaturan
jaringan internet maupun jaringan lokal atau
ISP
antar cabang.
Syslog) dan backup dan recovery (media,
Selain faktor keamanan, kenyamanan
file).
(Service
Level
Agreement,
SNMP,
140
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
BAB V 5.1
Kegiatan Belajar 5 : Jaringan Di
Mendiskusikan prioritas trafik jaringan
Mendiskusikan asas teleworking dan VPN
Perusahaan 5.1.2.3 5.1.1 Tujuan Pembelajaran
Mengumpulkan Informasi
Jaringan Perusahaan
Setelah mengikuti kegiatan belajar 5 ini
siswa
diharapkan
dapat
Ada
memahami
prinsip-prinsip
diperhatikan
tentang jaringan di perusahaan.
dalam
yang
harus
membangun
jarkom
kantor atau perusahaan yang semuanya tidak lepas dari prinsip keamanan jaringan. Ada
5.1.2 Aktifitas Belajar Siswa 5.1.2.1
tiga pilar yang harus diperhatikan yang
Mengamati
Melalui kegiatan belajar 5 ini siswa diharapkan dapat melakukan pengamatan
Trafik
jaringan yaitu:
mengenai :
merupakan objective dari prinsip keamanan
yang
mengalir
pada
High Availability (HA) Bahwa sistem infrastruktur jaringan
jaringan
perusahaan
komputer
LAN dan WAN perusahaan
memberikan
Intranet dan ekstranet
ketersediaan yang tinggi (high availability)
Iaplikasi-aplikasi perusahaan dan pola
terhadap semua user yang mendapatkan
trafik yang mengalir
authorisasi terhadap informasi perusahaan
Aplikasi-aplikasi dan trafik pada jaringan
perusahaan
tersebut
anda
layanan
harus
dengan
termasuk
bisa
tingkat
system
yang
mendukungnya bisa mengaksesnya dengan
perusahaan
mudah dan tanpa kendala.
Prioritas trafik jaringan
Asas teleworking dan VPN
Tingkat
ketersediaan
layanan
ini
tergantung pada seberapa kritis perusahaan 5.1.2.2
anda bergantung pada system infrastructure
Menanya
Melalui kegiatan belajar 5 ini siswa
jarkom ini. Adakalanya perusahaan kecil menengah mengabaikan prinsip availability
diharapkan dapat melakukan :
ini karena tingkat ketergantungan terhadap
Mendiskusikan trafik yang mengalir pada
system kecil atau buruknya lagi adalah
jaringan perusahaan
bahwa
Mendiskusikan
LAN
dan
WAN
mereka
kurang
sadar
bahwa
ketergantungan mereka terhadap system
perusahaan
sangat tinggi akan tetapi mereka tidak sadar
Mendiskusikan intranet dan ekstranet
bahwa system mereka tidak dibangun secara
Mendiskusikan
redundansi.
aplikasi-aplikasi
Sehingga
akibatnya
begitu
perusahaan dan pola trafik yang mengalir
system down, semua user tidak bisa akses
Mendiskusikan aplikasi-aplikasi dan trafik
data perusahaan dan akibatnya perusahaan
pada jaringan perusahaan
kehilangan produktifitas karyawan. Dan jika
Kegiatan Belajar 5 : Jaringan di Perusahaan
141
system ini sudah terintegrasi dengan system
merupakan jaminan bahwa system jaringan
produksi bisa dibayangkan berapa kerugian
komputer
jika terjadi system down selama beberapa
diperuntukkan bagi mereka yang berhak saja.
jam atau mungkin saja system jaringan
System keamanan data kritis perusahaan
komputer down selama satu atau dua minggu
anda harus sangat
karena suatu disaster katakan kebakaran
unauthorized
ruang server. Jadi jika jaringan komputer
bisnis anda haruslah aman dari segala
perusahaan mengabaikan prinsip availability
bentuk compromi baik dari dalam terlebih dari
menjadi tidak ada bedanya dengan jaringan
external melalui intrusi end-point jaringan
yang ada dirumah sendiri.
yang menghadap langsung kepada internet.
perusahaan
anda
hanyalah
secure dari segala
access.
Jaringan
komputer
System firewall dan router harus sangat kuat dengan rule base policy yang didefinisikan
Integrity Pilar
technology
secara exclusive agar segala inbound traffic kedua
manajemen
informasi
hanyalah yang permitted saja. Secara default
dalam
jaringan
komputer
semua inbound traffic harus access denied
perusahaan anda adalah integrity. System
kecuali yang didefinisikan secara exclusive.
anda harus bisa menjaga keakuratan dan Jadi ada prinsip-prinsip manejemen
kelengkapan dari informasi dan metodametoda
proses
pertukaran
yang
informasi
berkaitan. antar
dua
Dalam party
integritas data informasi kritis perusahaan harus tetap terjaga. Data kritis perusahaan hanya boleh dan bisa diubah atau di update
informasi
yang
harus
diterapkan
sesuai
kebutuhan bisnis anda. Akan tetapi tidak semua
jaringan
komputer
perusahaan
dirancang dengan benar sesuai prinsip tiga pilar tersebut diatas.
oleh user yang memang authorize untuk itu. Tidak boleh ada pihak ketiga bisa mengubah integritas data tersebut termasuk oleh infeksi virus atau dibajak dalam perjalanannya dari
LAN Dan WAN
LAN Jaringan
satu titik awal ke titik destinasi. Untuk itulah, jika data melewati jaringan public maka enkripsi data harus dilakukan. Koneksi lewat internet harus menggunakan certificate yang terpercaya agar integritas data tetap terjaga. Koneksi
clients
ke
jaringan
komputer
perusahaan harus melalui protocol enkripsi
lokal
(bahasa
Inggris: local area network biasa disingkat LAN)
adalah
jaringan
komputer
yang
jaringannya hanya mencakup wilayah kecil; seperti jaringan komputer kampus, gedung, kantor, dalam rumah, sekolah atau yang lebih kecil. Saat ini, kebanyakan LAN berbasis pada
SSL.
wilayah
teknologi
menggunakan
IEEE perangkat
802.3
Ethernet
switch,
yang
mempunyai kecepatan transfer data 10, 100,
Confidentiality Pilar ketiga adalah confidentiality yang
atau 1000 Mbit/s. Selain teknologi Ethernet, saat ini teknologi 802.11b (atau biasa disebut
142
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Wi-fi)
juga
membentuk
sering LAN.
digunakan
untuk
Tempat-tempat
yang
menyediakan koneksi LAN dengan teknologi Wi-fi biasa disebut hotspot. Pada
sebuah
komputer sendiri,
LAN,
mempunyai berbeda
terminal.
setiap daya
dengan
Setiap
node
atau
komputasi
konsep
dump
juga
dapat
komputer
mengakses sumber daya yang ada di LAN sesuai dengan hak akses yang telah diatur. Sumber daya tersebut dapat berupa data atau perangkat seperti printer. Pada LAN, seorang pengguna juga dapat berkomunikasi dengan
pengguna
yang
lain
dengan
menggunakan aplikasi yang sesuai. Berbeda dengan Jaringan Area Luas atau Wide Area Network (WAN), maka LAN mempunyai karakteristik sebagai berikut : –
Mempunyai pesat data yang lebih tinggi
–
Meliputi wilayah geografi yang lebih sempit
–
Tidak
membutuhkan
telekomunikasi
yang
disewa
jalur dari
operator telekomunikasi –
Biasanya salah satu komputer di antara jaringan komputer itu akan digunakan
menjadi
server
yang
mengatur semua sistem di dalam jaringan tersebut.
143
Kegiatan Belajar 5 : Jaringan di Perusahaan
Gambar 5.1 Diagram Jaringan LAN Berbasis Ethernet Sejarah LAN
Ethernet dibangun di Xerox PARC
Peningkatan
permintaan
dan
penggunaan komputer di universitas dan laboratorium riset pada akhir tahun 1960an membutuhkan
tersedianya
interkoneksi
kecepatan tinggi antar sistem komputer. Sebuah laporan dari Lawrence Radiation Laboratory pada tahun 1970 menjelaskan pertumbuhan
jaringan
Octopus
tahun 1973 - 1975 dan dipatenkan di Amerika (U.S.
Patent
4.063.220).
Pada
tahun
berikutnya setelah sistem selesai dibangun di PARC, Metcalfe dan Boggs mengumumkan makalah
"Ethernet:
Distributed
Packet-
Switching For Local Computer Networks." ARCNET dibangun oleh perusahaan
mereka
Datapoint pada tahun 1976 dan diumumkan
memberikan indikasi situasi yang bagus.
tahun 1977. Itu adalah instalasi komersial
Cambridge Ring dibangun di Universitas
pertama dibuka pada bulan Desember 1977
Cambridge pada tahun 1974 namun tidak
di Chase Manhattan Bank New York.
sukses sampai ke tahap produk komersial.
144
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Gambar 5.2 Diagram LAN Menggunakan Hub/Switch WAN
WAN juga sangat luas, namun menyatukan WAN adalah singkatan dari Wide Area
Network
adalah
digunakan
suatu
sebagai
menghubungkan
jaringan
yang
jaringan
antar
yang
jaringan
lokal.
Jaringan komputer lokal secara fisik tidak hanya yang berdekatan satu sama lain, namun menggunakan satu grup alamat IP yang sama. Jaringan lokal bisa satu ruangan, satu
kantor
atau
bahkan
satu
kota.
Sedangkan WAN sendiri adalah jaringan yang menghubungankan antar jaringan lokal ini dalam satu kota, provinsi atau bahkan antar negara. Perbedaan antara jaringan WAN dan LAN ada pada jenis media yang digunakan. Umumnya jaringan lokal atau LAN menggunakan media jaringan yang sejenis. Sedangkan perangkat
WAN dengan
terhubung media
dengan
transmisi
dan
protokol yang berbeda-beda. Area cakupan
jaringan tersebut seolah-olah seperti berada dalam satu ruangan. Jaringan WAN memiliki kecepatan transfer data yang lebih rendah daripada jaringan lokal atau LAN.Teknologi jaringan WAN bergantung pada perusahaan yang
menyediakan
jasa
layanan
telekomunikasi jarak jauh. Jaringan WAN menggunakan
banyak
macam
teknologi
jaringan dengan perpaduan sinyal analog dan digital untuk transmisi data. Tentu saja ini berbeda dengan jaringan lokal atau LAN yang mana menggunakan koneksi antar komputer yang terkoneksi secara fisik satu sama lainnya dengan protokol dan media transmisi yang sama.
145
Kegiatan Belajar 5 : Jaringan di Perusahaan
Gambar 5.3 Diagram Jaringan WAN
Komponen WAN
data. Komponen DTE umumnya berupa
router atau kadang juga komputer. DTE ini
Data Terminal Equipment (DTE) DTE adalah suatu komponen yang
menyusun jaringan WAN yang posisinya berada di pihak pelanggan, seperti misalnya gedung atau rumah. Komponen jaringan ini
merupakan tanda batas antara jaringan lokal dan
WAN.
DTE
inilah
yang
akan
berkomunikasi dengan DTE di ujung yang lain.
berfungsi untuk mengirim dan menerima
Gambar 5.4 Komponen DTE Dalam Jaringan WAN
menghubungkan
Demarc
antara
rumah
dan
satu
sambungan dari perusahaan telekomunikasi,
komponen jaringan WAN yang disebut juga
yang bisa menggunakan fiber optik atau
demarkasi
kabel tembaga.
Demarc
antarmuka
merupakan
yang atau
salah
merupakan interface
tampilan yang
146
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Gambar 5.5 Posisi Komponen Demarc Dalam Suatu Jaringan
komponen Local Loops ini adalah tanggung
Local Loops Local
penyusun perpanjangan
loops WAN
adalah yang
jaringan
komponen
jawab dari penyedia layanan telekomunikasi.
merupakan
Umumnya komponen ini berupa kabel UTP,
telepon
dari
komponen Demarc menuju kantor pusat dari
fiber optik, tembaga biasa atau gabungan dari ketiganya.
penyedia layanan telekomunikasi. Perawatan
Gambar 5.6 Komponen Local Loops Dalam Suatu Jaringan
Kegiatan Belajar 5 : Jaringan di Perusahaan
147
Gambar 5.7 Contoh Local Loops Pada Jaringan
sinyal-sinyal pada DTE. Dengan kata lain,
Data Communication Equipment DCE adalah komponen penyusun
sebuah modem dapat dikatakan DCE dan
jaringan yang berkomunikasi dengan DTE
DTE yang pirantinya sama namun memiliki
dan WAN secara keseluruhan. Perangkat ini
fungsi yang sedikit berbeda karena terletak di
ada
tempat yang berbeda.
di
sisi
penyedia
jasa
atau
ISP.
Umumnya, komponen ini berupa router yang berada di sisi ISP yang menyambungkan
Gambar 5.8 Komponen DCE Pada Jaringan WAN Intranet Dan Ekstranet
tersebut
kepada
kadang,
istilah
Intranet Sebuah
jaringan
privat
menggunakan
intranet (private
adalah network)
protokol-protokol
sebuah yang Internet
(TCP/IP), untuk membagi informasi rahasia perusahaan atau operasi dalam perusahaan
karyawannya. intranet
hanya
Kadangmerujuk
kepada layanan yang terlihat, yakni situs web internal
perusahaan.
sebuah
intranet,
Untuk
maka
membangun
sebuah
jaringan
haruslah memiliki beberapa komponen yang membangun Internet, yakni protokol Internet
148
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
(Protokol TCP/IP, alamat IP, dan protokol
direktori perusahaan yang sudah canggih,
lainnya), klien dan juga server. Protokol
penjualan dan alat manajemen hubungan
HTTP dan beberapa protokol Internet lainnya
dengan pelanggan, manajemen proyek dll,
(FTP,
untuk memajukan produktivitas. Intranet juga
POP3,
atau
SMTP)
umumnya
merupakan komponen protokol yang sering
digunakan
digunakan. Umumnya, sebuah intranet dapat
perubahan
dipahami sebagai sebuah "versi pribadi dari
sejumlah besar karyawan membahas isu-isu
jaringan Internet", atau sebagai sebuah versi
kunci dalam aplikasi forum intranet dapat
dari Internet yang dimiliki oleh sebuah
menyebabkan
organisasi.
manajemen, produktivitas, kualitas, dan isu-
Intranet mulai diperkenalkan pada tahun 1995 oleh beberapa penjual produk jaringan yang mengacu kepada kebutuhan informasi
dalam
bentuk
web
di
dalam
perusahaan. Intranet merupakan jaringan komputer
dalam
menggunakan
yang
komunikasi
data
standar
internet.
Artinya,
semua
dapat
digunakan
untuk
seperti
dalam
fasilitas
intranet
kebutuhan
perusahaan
dalam
suatu
organisasi
atau
komunitas. Saat ini perangkat elektronik pintar sudah merambah di seluruh aspek kehidupan contohnya di kantor, sekolah, rumah. Beberapa sekolah sudah menerapkan teknologi
intranet.
terhubung
dengan
Intranet
sebagai
mengandalkan
Seluruh satu
pendatang
biaya
yang
budaya
platform.
perusahaan
Sebagai
ide-ide
baru
contoh,
dalam
isu perusahaan lainnya. Dalam intranet yang besar, lalu lintas situs web seringkali sama dengan lalu lintas situs Web publik dan dapat dipahami
dengan
lebih
baik
dengan
menggunakan software web metrik untuk melacak aktivitas secara keseluruhan. Survei pengguna juga meningkatkan efektivitas situs intranet.
Bisnis
memungkinkan
yang
lebih
besar
pengguna
dalam
intranet
mereka untuk mengakses internet publik melalui
server
firewall.
Mereka
memiliki
kemampuan menangani pesan yang datang dan pergi serta menjaga keamanan yang utuh.
komputer
jaringan
sebagai
Ketika bagian dari intranet diakses
lokal.
oleh pelanggan dan lainnya di luar bisnis,
baru
menjadi bagian dari sebuah extranet. Bisnis
murah,
dapat
mengirim
pesan
pribadi
fleksibilitas, open standard, dan banyaknya
jaringan
publik,
vendor yang bergabung dalam menigkatkan
khusus
/
kemampuan
keamanan lainnya untuk menghubungkan
perkembangan
intranet teknologi
serta yang
jaminan makin
meningkat kemampuannya.
menggunakan
melalui
dekripsi
dan
enkripsi
perlindungan
satu bagian dari intranet mereka yang lain. Pengguna
intranet
yang
berpengalaman,
Intranet digunakan untuk membantu
editorial, dan tim teknologi bekerja sama
alat dan aplikasi, misalnya kolaborasi dalam
untuk menghasilkan website. Paling umum,
kerja sama (untuk memfasilitasi bekerja
intranet dikelola oleh departemen komunikasi,
dalam kelompok dan telekonferensi) atau
Kegiatan Belajar 5 : Jaringan di Perusahaan HR
atau
CIO
organisasi
besar,
149
atau
atas kebutuhan informasi kolaborasi,
kombinasinya. Kebutuhan
workflow, dan enterprise connectivity. intranet
didorong
oleh
Intranet
mendapat
banyak
keuntungan
karena adanya suksesnya dukungan world
beberapa tekanan teknologi yaitu :
wide web yang memungkinkan penggunaan –
Intranet menjadi alat bantu untuk
yang luas karena digunakan masyarakat luas
meningkatkan
yang menggunakan internet. Caranya adalah
perkembangan
dan
pertumbuhan produk industri –
dengan membuat website. Intranet menjadi
Intranet
lebih
meningkatkan
tren saat ini karena kefleksibelan webnya
tanggapan
terhadap
keluhan
yang mudah digunakan.
dan
kebutuhan pelanggannya. –
Intranet mampu menurunkan biaya
Gambar 5.9 Contoh Suatu Jaringan Intranet Ekstranet Extranet
yang dilebarkan bagi pengguna di luar atau
Ekstranet
adalah
jaringan pribadi yang menggunakan protokol internet dan sistem telekomunikasi publik untuk membagi sebagian informasi bisnis atau operasi secara aman kepada penyalur (supplier), penjual (vendor), mitra (partner), pelanggan dan lain-lain. Extranet dapat juga diartikan sebagai intranet sebuah perusahaan
perusahaan. Perusahaan yang membangun extranet dapat bertukar data bervolume besar dengan EDI (Electronic Data Interchange), berkolaborasi dengan perusahaan lain dalam suatu
jaringan
kerjasama
dan
lain-lain.
Contoh aplikasi yang dapat digunakan untuk extranet adalah Lotus Notes.
150
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Gambar 5.10 Contoh Jaringan Ekstranet Asas Teleworking Dan VPN
akhirnya mengurangi hambatan jarak dengan
telecommuting.
Seseorang
telecommuting
biasa
Teleworking Telework
perjanjian
adalah
kerja
di
model
mana
atau
karyawan
memperoleh fleksibilitas bekerja dalam hal tempat dan waktu kerja dengan bantuan teknologi telekomunikasi. Dengan kata lain,
“telecommuter”.
Motto
yang
ber-
disebut
dengan
yang
sering
didengungkan oleh para telecommuter adalah “pekerjaan adalah sesuatu yang kita lakukan, bukan dan bukan tujuan bepergian. Agar telecommuting dapat berjalan
kegiatan bepergian ke kantor atau tempat hubungan
dengan baik, diperlukan gaya manajemen
telekomunikasi. Dengan sistem ini, banyak
yang baik, yang didasarkan dan ditujukan
karyawan yang pada akhirnya bekerja di
pada hasil, bukan pengamatan yang mendetil
rumah,
dari
kerja
digantikan
sementara
dengan
lainnya,
yang
lazim
masing-masing
karyawan
secara
disebut pekerja nomaden (nomad workers)
individual. Hal ini menunjuk pada manajemen
atau web commuters menggunakan teknologi
berbasis tujuan (management by objectives)
komunikasi untuk bekerja dari kafe atau
yang bertolakbelakang dengan manajemen
tempat lain yang nyaman bagi mereka.
berbasis
Telework, di sisi lain, merupakan istilah yang
observation).
bermakna lebih luas lagi. Telework merujuk
telework sendiri mulai berkembang pada
pada penggantian segala bentuk teknologi
tahun 1973. Penggagasnya bernama Jack
telekomunikasi
Nilles.
yang
terkait
dengan
pekerjaan-yang-perlu-bepergian, yang pada
observasi Istilah
(management
by
telecommuting
dan
Kegiatan Belajar 5 : Jaringan di Perusahaan
151
Gambar 5.11 Diagram Konsep Teleworking
Perusahaan dengan banyak kantor
VPN VPN merupakan singkatan dari Virtual
cabang yang tersebar di berbagai kota. Anda
Private Network, yaitu sebuah koneksi private
pasti membutuhkan jalur komunikasi private
melalui jaringan publik (dalam hal ini internet).
yang terjangkau dan aman, untuk mengontrol
Dengan VPN ini kita seolah-olah membuat
dan mengintegrasikan semua proses bisnis di
jaringan didalam jaringan atau biasa disebut
masing-masing kantor. VPN adalah solusi
tunnel (terowongan). Tunneling adalah suatu
yang
cara
dengan
tersebut. Virtual Private Network (VPN), dari
menggunakan infrastruktur pihak ketiga. VPN
namanya saja Anda pasti sudah dapat
menggunakan salah satu dari tiga teknologi
membayangkan
tunneling yang ada yaitu: PPTP, L2TP dan
jaringan (network) yang tidak private (public),
standar terbaru, Internet Protocol Security
yang dibuat seolaholah private. VPN sangat
(biasa
VPN
dibutuhkan sebagai jembatan komunikasi
teknologi
antar beberapa kantor cabang, menggantikan
tunneling dan enkripsi. VPN merupakan paket
modus komunikasi tradisional menggunakan
solusi komunikasi data (baik berupa data
sambu ngan telepon private (leased line).
membuat
disingkat
merupakan
jalur
privat
menjadi
perpaduan
IPSec).
antara
suara, video, atau file digital lainnya) yang memberikan layanan berbasis IP ke end user. Layanan VPN dapat mengirimkan data antardua komputer yang melewati jaringan publik, misal nya Internet, sehingga seolah-olah terhubung secara point-to-point.
tepat
untuk
menjawab
benda
Penggunaan
apa
banyak
kebutuhan
ini:
sebuah
sambungan
telepon tentu akan membengkakkan fi xed cost. Solusi untuk permasalahan di atas adalah
penggunaan
VPN
yang
152
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2 memanfaatkan
jaringan
publik,
LAN yang tidak di batasi tempat dan
Internet, sebagai media intranet, sehingga
waktu,
daerah jangkauannya menjadi luas tanpa
dilakukan
investasi yang besar. Setiap dibuka kantor
internet
baru, Anda cukup menyediakan akses ke
seperti Dial-Up, ADSL, Cable Modem,
Internet, maka tersambunglah kantor tersebut
WIFI, 3G, CDMA Net, GPRS. Sistem
dengan
kantor-kantor
VPN ini paling tepat digunakan untuk
cabang lainnya. Anda sama sekali tidak perlu
penggunaan suatu database terpusat
memasang jaringan sendiri yang merepotkan
untuk
pengelolaan, serta membutuhkan biaya yang
server dan client via internet seperti
tidak sedikit.
Aplikasi
kantor
pusat
dan
P.O.S,
Data dienkapsulasi (dibungkus atau dikenal dengan istilah tunneling) dengan header yang berisi informasi routing untuk mendapatkan
koneksi
–
dahulu
kerahasiaanya,
untuk
sehingga
menjaga paket
yang
deskripsi.
Dengan
demikian,
komunikasi
secara
interlokal
–
sebagai hubungan lokal.
Accounting,
Purchase,
Cashir,
Billing
Bisa print dari rumah ke kantor via
–
Bisa melakukan transfer data atau remote view untuk mengendalikan komputer dirumah/kantor dimana saja
–
Tidak
membutuhkan
peralatan/hardware tambahan yang berfungsi sebagai IP forwarder/ Port Forwader yang menambah investasi. –
Dimanapun berada seperti sedang di
warnet
ataupun
saat
traveling
yang
harus
melakukan koneksitas dengan PC
tetapi
juga
dikantor
yang
memanfaatkan software yang bekerja
ditransmisikan melalui jaringan publik dari
dijaringan LAN seperti Citrix, Windows
penyadapan, penyalinan, atau pengubahan
Terminal Server 2003, VNC, Radmin,
yang dilakukan pihak ketiga.
VOIP, DLL
biaya
komunikasi
dikeluarkan
perusahaan,
menjamin
keamanan
tidak
Perdagangan,
antara
hanya
menekan
VPN
mengkomunikasikan
Tidak ada ketergantungan terhadap
berada Penggunaan
digunakan
internet
melalui
sambungan telepon, kini bi sa dilakukan
dapat
PC anda bisa berinternet .
antara beberapa kantor cabang yang semula dilakukan
apapun
Koneksi
IP dynamic saja dengan kata lain asal
tertangkap ketika mele wati jaringan publik tidak terbaca, karena harus melewati proses
internet.
berharga mahal. Cukup menggunakan
dan dapat mencapai tujuan. Sedangkan
terlebih
via
keharusan memiliki IP Publik yang
sehingga dapat melewati jaringan Internet
private, data yang dikirimkan harus dienkripsi
koneksitasnya
system, General Ledger, dan lain-lain.
point-to-point,
untuk mendapatkan koneksi yang bersifat
karena
data
–
Manfaat & Kegunaan VPN : –
Kemampuan
membentuk
jaringan
di
luar
negeri,
misalnya
dapat
dengan
Dengan menggunakan software yang
Kegiatan Belajar 5 : Jaringan di Perusahaan bekerja
dijaringan
LAN
153
dapat
melakukan pertukaran data secara
mengimplementasikan WAN. –
VPN
dapat
mengurangi
langsung, printing , remote view,
pembuatan
mengatur administrasi PC anda, yang
membutuhkan
semua itu dapat dilakukan dimanapun
yang
berada selama bisa terhubung ke
yang panjang akan membutuhkan
internet
biaya produksi yang sangat besar.
–
Dapat mengakses akses yang diblok
Semakin jauh jarak yang diinginkan,
–
Berselancar dengan aman ketika di
semakin
akses internet publik / hotspot
produksinya.
–
Jika
perusahaan
mengoptimalkan
ingin
biaya
–
untuk
tidak
(leased
line)
Penggunaan
meningkat
pula
kabel
biaya
VPN menggunakan internet sebagai media
komunikasinya.
Perusahaan
hanya membutuhkan biaya dalam
luas. Oleh karena itu VPN dapat
jumlah
digunakan sebagai teknologi alternatif
menghubungkan perusahaan tersebut
untuk menghubungkan jaringan lokal
dengan pihak ISP (internet service
yang luas dengan biaya yang relatif
provider) terdekat. –
VPN menggunakan media jaringan
yang
relatif
kecil
untuk
Penggunaan VPN akan meningkatkan skalabilitas.
public yang sudah ada.
VPN memberi kemudahan untuk diakses dari
Jangkauan jaringan lokal yang dimiliki
mana
suatu perusahaan akan menjadi luas,
internet. Sehingga pegawai yang mobile
sehingga
dapat
perusahaan
dapat
saja,
karena
mengakses
VPN
terhubung
jaringan
ke
khusus
mengembangkan bisnisnya di daerah
perusahaan di manapun dia berada. Selama
lain. Waktu yang dibutuhkan untuk
dia bisa mendapatkan akses ke internet ke
menghubungkan jaringan lokal ke
ISP terdekat, pegawai tersebut tetap dapat
tempat
melakukan koneksi dengan jaringan khusus
lain
juga
semakin
cepat,
karena proses instalasi infrastruktur jaringan dilakukan dari perusahaan / kantor cabang yang baru dengan ISP terdekat di daerahnya. penggunaan VPN secara tidak langsung akan meningkatkan efektivitas dan efisiensi kerja. –
panjang.
kabel
karena
membangun jaringan mereka yang
kecil, karena transmisi data teknologi
–
jaringan
biaya
Penggunaaan VPN dapat mengurangi biaya operasional bila dibandingkan dengan sebagai
penggunaan cara
leased
tradisional
line untuk
perusahaan
154
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Gambar 5.12 Diagram Konsep Cara Kerja Jaringan VPN
Kegiatan Belajar 5 : Jaringan di Perusahaan 5.1.2.4
Mengasosiasi
155 VPN perusahaan dapat dimaksimalkan untuk
Setelah mengikuti kegiatan belajar 5
memberikan hasil yang lebih baik.
ini siswa diharapkan dapat menyimpulkan pelbagai hasil percobaan dan pengamatan terkait dengan trafik yang mengalir pada jaringan
perusahaan,
LAN
dan
5.1.4
Buatlah kelompok terdiri atas 2-3
WAN
perusahaan, intranet dan ekstranet, aplikasiaplikasi perusahaan dan pola trafik yang mengalir, aplikasi-aplikasi dan trafik pada jaringan perusahaan, prioritas trafik jaringan,
Tugas
orang. Masing-masing kelompok membuat ringkasan tentang jaringan di enterprise, kemudian secara bergantian masing-masing kelompok
mempresentasikan
hasilnya
didepan kelas.
dan asas teleworking dan VPN.
1. Bacalah uraian materi diatas dengan teliti dan cermat. 5.1.3
Rangkuman
2. Buatlah
Jaringan suatu perusahaan terdiri dari
menggunakan
berbagai perangkat keras dan perangkat lunak
yang
membentuk
secara suatu
bersama-sama sistem
ringkasan aplikasi
materi pengolah
presentasi. 3. Presentasikan
jaringan
hasil
ringkasan
di
depan kelas.
perusahaan yang menyokong kelangsungan bisnis perusahaan tersebut. Oleh karena itu maka dalam pembuatan jaringan perusahaan
5.1.5
Penilaian Diri
harus diperhatikan hal-hal yang menjadi pilar
Setelah mengikuti kegiatan belajar 5 ini siswa
dari jaringan itu sendiri. Hal ini penting untuk
diharapkan memiliki wawasan pengetahuan
dilakukan
yang
dan dapat menjawab pelbagai hal terkait
dibangun dengan perencanaan yang baik
dengan trafik yang mengalir pada jaringan
akan menghasilkan suatu jaringan yang
perusahaan, LAN dan WAN perusahaan,
handal, termasuk aspek keamanannya.
intranet
karena
suatu
jaringan
Jenis jaringan yang dapat digunakan oleh suatu perusahaan dapat berupa jaringan LAN yang hanya melingkupi daerah dalam perusahaan, sampai dengan jaringan WAN yang dapat melingkupi daerah yang lebih jauh dari kantor pusat perusahaan itu sendiri, misalkan
kantor-kantor
ketersediaan
jaringan
cabang.
Dengan
perusahaan
yang
handal bahkan bisa mencakup daerah yang luas, maka pemanfaatan kerja jarak jauh (teleworking) dengan menggunakan jaringan
dan
ekstranet,
aplikasi-aplikasi
perusahaan dan pola trafik yang mengalir, aplikasi-aplikasi dan trafik pada jaringan perusahaan, prioritas trafik jaringan, asas teleworking dan VPN.
156
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2 Melalui kegiatan belajar 6 ini siswa
BAB VI
diharapkan dapat : 6.1 Kegiatan
Belajar
6
:
Eksplorasi
Infrastruktur Jaringan Perusahaan
Mendiskusikan pusat operasi jaringan
Mendiskusikan
pertimbangan
desain
ruang telekomunikasi 6.1.1
Tujuan Pembelajaran Setelah mengikuti kegiatan belajar 6
ini
siswa
tentang
diharapkan
eksplorasi
dapat
memahami
infrastruktur
pemberian
pelayanan
pada PoP (Point of Presence)
jaringan
Mendiskusikan pertimbangan keamanan pada kerja perusahaan
perusahaan.
Mendiskusikan
Mendiskusikan
koneksi
jaringan
perusahaan ke layanan eksternal 6.1.2
Aktifitas Belajar Siswa
6.1.2.1 Mengamati
Mendiskusikan routing dan switching
Mendiskusikan perangkat keras router
Melalui kegiatan belajar 6 ini siswa diharapkan dapat melakukan pengamatan mengenai :
Mendiskusikan
Pusat operasi jaringan
Pertimbangan
desain
dan
6.1.2.3 Mengumpulkan Informasi
Pemberian pelayanan pada PoP (Point of
Pusat Operasi Jaringan Network
Presence) Pertimbangan
dasar
ruang
telekomunikasi
perintah
konfigurasi CLI router
dan switch
keamanan
pada
kerja
Adalah
Operation
tempat
Center
administrator
(NOC) yang
perusahaan
mengawasi, memantau dan mengamankan
Koneksi jaringan perusahaan ke layanan
jaringan komunikasi. Berupa sebuah ruangan
eksternal
yang berisi visualisasi dari jaringan atau
Routing dan switching
jaringan yang sedang dipantau, workstation di
Perangkat keras router dan switch
mana status rinci jaringan dapat dilihat, dan
Perintah dasar dan konfigurasi CLI router
perangkat
lunak
mengelola jaringan. 6.1.2.2 Menanya
yang
diperlukan
untuk
Kegiatan Belajar 6 : Eksplorasi Infrastruktur Jaringan Perusahaan
157
Gambar 6.1 Diagram Layanan Pusat Operasi Jaringan NOC
merupakan
manajemen
jaringan,
infrastruktur yang melakukan fungsi-fungsi
performance
dan
pengaturan, pengendalian, dan pengawasan
pelaporan, jaminan kualitas, scheduling dan
jaringan (network) sedemikian rupa sehingga
dokumentasi
dengan
dapat
kemampuan
management
berfungsi
pelayanan
yang
sesuai
perangkat
dengan
diberikan.
standar
Tugas
NOC
adalah menangani konfigurasi dan perubahan
network policy
monitoring dan analysis tools.
security, monitoring,
memanfaatkan network,
158
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Gambar 6.2 Contoh Ilustrasi Pusat Operasi Jaringan
NOC memberikan kemudahan kepada
–
Membuka
pelacakan
dan
resolusi
user dalam melakukan aktivitas koordinasi
dokumentasi permasalahan pada sistem
operasi
dengan
jaringan.
vendor
terkait
semua dengan
pendukung fungsi
dan
network.
Agar NOC dapat berfungsi seusai
Kegiatan pada NOC adalah memberikan
dengan
support selama 24 jam dengan aktivitas
ditetapkan maka perlu suatu disain khusus
sebagai berikut :
yaitu : memperhatikan penempatan peralatan
–
Memonitor
operais
backbone
dan
semua
hubungan
pendukung
jaringan
Menjamin bahwa server dan pelayanan bekerja secara terus menerus selama 24
–
yang
telah
dan pengaturan suhu udara sehingga sesuai dengan kebutuhan; menempatkan peralatan
pengunaan raised floor sebagai sirkulasi suhu udara dan jalur kabel. Ruang ini dipergunakan oleh staff IT
jam. –
layanan
pemadam kebakaran; pembatasan akses;
lainnya. –
standar
Memberi
jaminan
kualitas
layanan
untuk
mendukung
jaringan
kepada
yang
hanya
mempunyai
otoritas
untuk
mengontrol Server atau peralatan lainnya
pengguna.
yang ada di dalam ruang server dan ruangan
Perbaikan semua masalah jaringan dan
MDF/Telecomm. Setiap staff IT tersebut
sistem terkait.
harus
memiliki
keahlian
khusus
dalam
menangani setiap system dan hardware yang
Kegiatan Belajar 6 : Eksplorasi Infrastruktur Jaringan Perusahaan ada.
159
sehingga perlu tingkat pengamanan yang Ruangan NOC adalah ruangan yang
berisi peralatan-peralatan yang sangat vital bagi keberlangsungan sustem jaringan di lingkungan
penyedia
layanan
ekstra ketat. Oleh karena itu dibuat akses masuk yang terbatas bagi staff IT tertentu yang memiliki wewenang.
internet
Gambar 6.3 Contoh Pusat Operasi Jaringan Pemberian Pelayanan Di PoP (Point of
panggilan
Presence)
relay frame atau switch ATM.
Di Internet, POP ( Point of Presence ) adalah
lokasi/tempat
titik akses
dari
digital
/
analog,
server,
dan
Internet Service Provider (ISP) yang menyediakan
layanan
internet
kepada
keseluruhan internet. (POP juga disebut Post
pelanggan menggunakan berbagai macam
Office Protocol atau POP). Sebuah POP
sarana
mempunyai alamat IP yang unik. Internet
Salah satu caranya adalah dengan Wireless
Provider yang anda gunakan, seperti AOL,
LAN,
mempunyai lebih dari satu POP. Jumlah POP
kepada pelanggan melalui jaringan wireless
dalam
merupakan
atau tanpa kabel, biasanya menggunakan
pertumbuhan. POP
teknologi WiFi. Dengan cara ini, ISP dapat
ISP
atau
sebuah ukuran
tingkat
OSP
dalam
dimana
menjalankan
ISP
layanannya.
mmeberikan
sebenarnya bisa berada dalam ruang sewaan
memberikan
yang dimiliki oleh operator telekomunikasi
kecepatan cukup tinggi tanpa terbatas kabel.
dengan ISP yang saling terhubung. POP
Namun teknologi ini memiliki keterbatasan,
biasanya
salah satunya dalam hal jarak jangkauan.
termasuk router,
agregator
Semakin
jauh
layanan
letak
internet
layanan
pelanggan
dengan
dengan
160
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
access point titik akses ISP, pelanggan
bentuknya yaitu seperti berikut:
tersebut akan semakin terpengaruh oleh
Keamanan hardware
masalah ini. Sampai pada jarak tertentu dari ISP, calon pelanggan tidak dapat dilayani oleh ISP tersebut. Dengan adanya POP, jangkauan
suatu
ISP
akan
bertambah,
sehingga dapat melayani lebih banyak klien. selain
itu,
POP
juga
meningkatkan
ketersediaan jaringan secara keseluruhan, artinya: jika salah satu titik akses mati, masih ada
titik
akses
lainnya
yang
dapat
menggantikan, paling tidak tidak keduanya
Keamanan
Hardware
berkaitan
dengan perangkat keras yang digunakan dalam
jaringan
hardware
komputer.
sering
Keamanan
dilupakan
padahal
merupakan hal utama untuk menjaga jaringan dari agar tetap stabil. Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin.
mati. Akan lebih mudah bagi pencuri data Pertimbangan
Keamanan
Pada
Kerja
untuk mengambil harddisk atau tape backup dari server dan tempat penyimpanannya
Perusahaan Pada Jaringan nirkabel keamanan
daripada
harus
menyadap
data
secara
menjadi sesuatu yang melekat erat pada
software dari jaringan. Sampah juga harus
pengaturan atau setting jaringan tersebut, hal
diperhatikan karena banyak sekali hacker
ini salah satunya dikarenakan metode yang
yang
digunakan untuk dapat berkomunikasi satu
perusahaan
peralatan dengan peralatan yang lainnya
mengenai jaringan komputernya. Salah satu
menggunakan metode broadcast. Sehingga
cara
menjadi suatu hal yang sangat penting buat
menempatkan di ruangan yang memiliki
Anda yang menggunakan model jaringan
keamanan yang baik. Lubang saluran udara
nirkabel ini terutama dengan teknologi WiFi
perlu diberi perhatian karena dapat saja
untuk
model
orang masuk ke ruangan server melaui
pengamanan yang biasanya disediakan oleh
saluran tersebut. Kabel-kabel jaringan harus
perangkat
dilindungi agar tidak mudah bagi hacker
mengetahui
beberapa
Access
Point
(AP)
untuk
mendatangi untuk
tempat
sampah
mencari
informasi
mengamankan
hardware
adalah
memotong kabel lalu menyambungkan ke
mengamankan jaringan WiFi Anda.
komputernya. Keamanan
jaringan
mencakup
berbagai jaringan komputer, baik negeri
Akses terhadap komputer juga dapat
maupun swasta, yang digunakan dalam
dibatasi dengan mengeset keamanan di level
pekerjaan sehari-hari melakukan transaksi
BIOS yang dapat mencegah akses terhadap
dan komunikasi di kalangan bisnis, instansi
komputer,
pemerintah
mengubah isi Main Boot Record (tempat
mengenai
dan
individu.
keamanan
Jika
maka
diamati
keamanan
jaringan komputer dapat ditinjau dari segi
informasi
memformat
partisi)
harddisk,
harddisk.
dan
Penggunaan
hardware autentifikasi seperti smart card dan
Kegiatan Belajar 6 : Eksplorasi Infrastruktur Jaringan Perusahaan finger
print
detector
dipertimbangkan
juga
untuk
161
layak
Hal kedua yang perlu diperhatikan
meningkatkan
adalah password. Sebaiknya diset panjang
keamanan.
password minimum unutk mempersulit hacker memcahkan password. Password juga akan semakin baik jika tidak terdiri huruf atau
Keamanan software.
angak saja, huruf kecil atau kapital semua,
Sesuai dengan namanya, maka yang
namun sebaiknya dikombinasi. Enkripsi dapat
harus diamankan adalah perangkat lunak.
menambah keamanan jaringan dengan cara
Perangkat lunak yang kita maksud disini bisa
mengacak password dan username, baik
berupa sistem operasi, sistem aplikasi, data
dalam record di host maupun pada saat
dan
password
informasi
yang
tersimpan
dalam
dan
username
itu
dilewatkan
komputer jaringan terutama pada server.
jaringan saat melakukan login ke komputer
Contohnya,
lain.
jika
server
hanya
bertugas
menjadi router, tidak perlu software web Routing
server dan FTP server diinstal. Membatasi software yang dipasang akan mengurangi konflik antar software dan membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login
anonymous
mungkin
akan
dapat
mengakses router tersebut.
tidak
terlepas
pula
dari
gangguan keamanan. Gangguan yang sering muncul adalah pemberian informasi palsu mengenai jalur routing (source routing pada header IP). Pemberian informasi palsu ini biasanya
dimaksudkan
agar
datagram-
datagram dapat disadap. Untuk mencegah hal seperti itu, router harus diset agar tidak
Software yang akan diinstal sebaiknya
mengijinkan
source
routing
dan
dalam
juga memiliki pengaturan keamanan yang
protokol routing disertakan autentifikasi atau
baik. Kemampuan enkripsi (mengacak data)
semacam password agar informasi routing
adalah spesifikasi yang harus dimilki oleh
hanya didapat dari router yang terpercaya.
software yang akan digunakan, khususnya enkripsi 128 bit karena enkripsi dengan
Routing Dan Switching
sistem 56 bit sudah dapat dipecahkan
Routing adalah proses untuk memilih
dengan mudah saat ini. Beberapa software
jalur (path) yang harus dilalui oleh paket.
yang memiliki lubang keamanan adalah mail
Jalur yang baik tergantung pada beban
server sendmail dan aplikasi telnet. Sendmail
jaringan, panjang datagram, type of service
memiliki kekurangan yaitu dapat ditelnet
requested dan pola trafik. Pada umumnya
tanpa login di port (25) dan pengakses dapat
skema routing hanya mempertimbangkan
membuat
email
jalur terpendek (the shortest path).
Aplikasi
telnet
dengan memiliki
alamat
palsu.
kekurangan
Terdapat 2 bentuk routing, yaitu:
mengirimkan data tanpa mengenkripsinya (mengacak data) sehingga bila dapat disadap akan sangat mudah untuk mendapatkan data.
Direct Routing (direct delivery); paket dikirimkan dari satu mesin ke mesin lain
162
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
secara
langsung
(host
berada
pada
yaitu tujuan atau alamat item yang
jaringan fisik yang sama) sehingga tidak perlu melalui mesin lain atau gateway.
akan dirouting –
Mengenal sumber informasi, yaitu dari
Indirect Routing (indirect delivery); paket
mana sumber (router lain) yang dapat
dikirimkan dari suatu mesin ke mesin
dipelajari oleh router dan memberikan
yang lain yang tidak terhubung langsung
jalur sampai ke tujuan.
(berbeda jaringan) sehingga paket akan
–
Menemukan rute, yaitu rute atau jalur
melewati satu atau lebih gateway atau
mana yang mungkin diambil sampai
network yang lain sebelum sampai ke
ke tujuan. –
mesin yang dituju. Untuk
dapat
me"routing"
dapat
melakukan
fungsi
routing,
membutuhkan informasi sebagai berikut : –
yang diambil untuk sampai ke tujuan.
segala
sesuatu, Router, atau segala sesuatu yang
Alamat Tujuan/Destination Address,
Pemilihan rute, yaitu rute yang terbaik
–
Menjaga informasi routing, yaitu suatu cara untuk menjaga jalur sampai ke tujuan yang sudah diketahui dan paling sering terjadi.
Gambar 6.4 Contoh Skema Routing
Switching
dihubungkan
dengan
cara
forwarding
.
Switching merupakan proses bridging
Device Network yang melakukan proses
transparan yang terjadi di lapisan data link
switching adalah Switch dan Bridge. Switch
dimana dua atau lebih segmentasi jaringan
dan Bridge bekerja based on destination
Kegiatan Belajar 6 : Eksplorasi Infrastruktur Jaringan Perusahaan MAC
Address,
Addressable
memiliki
Memory)
CAM
untuk
(Content
menyimpan
163
router berbeda dengan Switch. Switch hanya perangkat
yang
digunakan
MAC dan portnya. Switch adalah multiport
menghubungkan
Bridge yang mempunyai fungsi dan cara kerja
sehingga membentuk LAN atau local area
yang sama atau lebih. Device Network yang
network. Sedangkan router adalah perangkat
melakukan proses switching adalah Switch
yang menghubungkan satu LAN dengan
dan Bridge. Switch dan Bridge bekerja based
banyak LAN lainnya.
on destination MAC Address, memiliki CAM (Content
Addressable
Memory)
untuk
menyimpan MAC dan portnya. Switch adalah multiport Bridge yang mempunyai fungsi dan cara kerja yang sama atau lebih.
Router
beberapa
untuk
dapat
komputer
digunakan
untuk
menghubungkan banyak jaringan kecil ke sebuah jaringan yang lebih besar, yang disebut dengan internetwork, atau untuk membagi sebuah jaringan besar ke dalam beberapa subnetwork untuk meningkatkan
Perangkat Keras Router Dan Switch
kinerja
Router
manajemennya.
Router
merupakan
salah
satu
perangkat dalam dunia jaringan komputer. Pengertian Router adalah perangkat jaringan yang
berfungsi
untuk
menghubungkan
beberapa jaringan atau network, baik jaringan yang menggunakan teknologi sama atau yang berbeda, misalnya menghubungkan jaringan topologi Bus, topologi Star atau topologi
dan
Ring.
Karena
router
ini
menghubungkan beberapa jaringan tentunya
juga Router
mempermudah juga
kadang
digunakan untuk mengoneksikan dua buah jaringan yang menggunakan media yang berbeda atau berbeda arsitektur jaringan, seperti halnya dari Ethernet ke Token Ring. Router umumnya dipakai untuk jaringan berbasis teknologi protokol TCP/IP, router jenis ini dinamakan IP Router. Internet merupakan contoh utama dari jaringan yang memiliki IP Router.
164
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Gambar 6.5 Diagram Penempatan Wireless Router Dalam Jaringan Umumnya router ada dua jenis, yaitu
rynamic
router
merupakan
router
yang
router statis dan router dinamis. Router statis
memiliki dan membuat tabel routing dinamis
atau static router merupakan router yang
dengan membaca lalu lintas jaringan dan
memiliki tabel routing statis yang disetting
juga dengan saling berhubungan dengan
dengan cara manual oleh para administrator
router lainnya.
jaringan. Sedangkan router dinamis atau
Gambar 6.6 Contoh Router Dari Mikrotik
Gambar 6.7 Contoh Router Dari Cisco
Kegiatan Belajar 6 : Eksplorasi Infrastruktur Jaringan Perusahaan
mentransmisikannya ke setiap komputer yang
Switch Switch ialah sebuah perangkat keras
yang
memungkinkan
terjadinya
distribusi
packet data antar komputer dalam jaringan dan
mampu
untuk
mengenali
topologi
jaringan di banyak layer sehingga packet data dapat langsung sampai ke tujuan. Switch dan Hub sebenarnya memiliki fungsi yang sama, karena dengan menggunakan salah satu diantaranya kita tetap bisa membuat Jaringan Komputer, tapi penggunaan Switch akan lebih cepat daripada Hub apalagi bila jaringan yang kita punya sangat besar. Ketika data masuk atau datang ke Hub, Hub akan mengambil
165
data
tersebut
dan
terhubung ke Jaringan. Tetapi lain halnya dengan Switch, ia akan menerima data tersebut dan hanya akan mengirimkannya ke komputer yang berkepentingan Penggunaan
menerima Switch
data
akan
tersebut. memotong
penggunaan bandwith jaringan anda secara signifikan, terutama bila kita memiliki jaringan dengan banyak komputer dan semuanya sibuk untuk mengirim dan menerima data disaat bersamaan. Keunggulan switch yang lain ialah data akan lebih aman dari aksi pencurian data dengan cara sniffer.
akan
Gambar 6.8 Diagram Penempatan Switch Dalam Suatu Jaringan Saat membeli switch kita akan diberi beberapa
pilihan
tipe,
tipe
kita dapat menggunakan Switch dengan fitur
dan smart
Unmanaged. Tipe ini cukup praktis karena
managed. Selain itu ada juga beberapa
kita tidak perlu melakukan konfigurasi untuk
switch yang memiliki fitur khusus. Bila kita
penggunaannya
memiliki jaringan dengan komputer yang
murah. Cukup hubungkan / colok kabel LAN
yang managed, unmanaged,
ada
relatif sedikit seperti rumah atau kantor kecil,
dan
harganya
lebih
166
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
ke switch, maka komputer akan langsung
line dengan interface seperti telnet atau Shell
terhubung ke jaringan.
untuk
Lain halnya bila kita memiliki jaringan yang cukup besar, kita bisa menggunakan Switch dengan fitur managed. Managed Switch memiliki pilihan setting Admin dimana kita bisa membuat Virtual Lan (VLAN), menyetting kecepatan port, host dan pilihan lainnya.
Biasanya
penggunaannya
akan
pengaksesan
pengaturan
Switch.
Sedangkan untuk Switch dengan fitur smart managed, adalah percampuran fitur antara managed dan unmanaged. Fungsinya hampir sama seperti managed tetapi menawarkan penggunaan yang lebih mudah, meskipun fitur ini tidak memiliki fitur sebanyak managed Switch.
membutuhkan Web Browser atau command
Gambar 6.9 Contoh Switch Dari D-Link
Gambar 6.10 Contoh Switch Dari Netgear
Kegiatan Belajar 6 : Eksplorasi Infrastruktur Jaringan Perusahaan Perintah Dasar Dan Konfigurasi CLI Router
–
cisco
adalah
menggunakan
Setting Password
router>enable
router#conf
Salah satu cara konfigurasi pada router
167
igure
CLI
terminal
router(config)#enable
(Command Line Interface). Perintah-peritah
password forumsains (set password
harus diketikan pada terminal. Software yang
untuk
menangani input/output dan pemerosesan
privilege)
router(config)#enable secret
perintah-perintah
secret (set enkripsi untuk password
adalah
Cisco
IOS
(Internetwork Operating System).
teks
yang
ke
mode
yang disimpan)
Cisco IOS adalah sistem operasi berbasis
masuk
digunakan
–
Setting
Name
router>enable
router#configur
pada
perangkat switch dan router buatan Cisco.
e
Perintah-perintah Cisco IOS dikelompokan
nama-host
menjadi beberapa mode yang disebut Exec
Host
–
terminal
router(config)#hostname
Setting
mode. Secara umum ada dua mode utama,
VLAN
router>enable
router#configur
User Exec mode dan Privileged Exec mode.
e terminal
router(config)#vlan nomor-
Pada Privileged Exec mode ini kita bisa
vlan
router(config-vlan)#name nama-
masuk pada Global Configuration yang biasa
vlan
digunakan untuk mengkonfigurasi IP pada
–
tiap interface, Routing, Vlan dsb. Selajutnya
untuk
Setting
IP
Address
pada
VLAN
router>enable
router#configur melakukan
e
konfigurasi Cisco Catalyst, yang harus kita
vlan
persiapkan adalah sebuah (PC) komputer,
address
172.10.46.1
serial to USB untuk komputer yg tidak
255.255.255.0)
router(config-if)#no
memiliki port com serial), kabel Console, dan
selanjutnya adalah menghubungkan kabel
1
router(config-if)#ip
address mask (misal: ip address
atau laptop dengan port COM (atau converter
sebuah program Hyper Terminal. Langkah
terminal
router(config)#interface
shutdown –
Setting Identitas pada Port Cisco Catalyst
router>enable
router#config
Console ke port COM komputer dan port
ure
Console Cisco Catalyst. Tentunya komputer
terminal
router(config)#interface
dan Catalyst harus udah terhubung ke power
nama-port
router(config-
supply. Selanjutnya buka hyper terminal. Pilih
if)#description
nama port yang digunakan ke Catalyst. Bikin
Identitas”
router(config-if)#end –
speed rate nya jadi 9600.
digunakan
dalam
mode
Setting
Setting
IP
Gateway
router>enable
router#confi
Berikut ini daftar perintah dasar yang sering
“Port
gure
CLI
terminal
router(config)#ip
default-gateway address
(Command Line), yaitu : –
Setting
Port-Speed
dan
Link-
168
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2 6.1.2.4 Mengasosiasi
Mode
router#configure
Setelah mengikuti kegiatan belajar 6
terminal
router(config)#interface nama-port ethernet
(misal
:
interface
fast
0/1)
router(config-if)#speed
ini siswa diharapkan dapat menyimpulkan pelbagai hasil percobaan dan pengamatan terkait
100
router(config-if)#duplex
dengan
pusat
operasi
jaringan,
pertimbangan desain ruang telekomunikasi, full
router#configure
pemberian pelayanan pada PoP (Point of
terminal
router(config)#interface
Presence), pertimbangan keamanan pada
nama-port
router(config-if)#switchport
kerja
mode
perusahaan ke layanan eksternal, routing dan
if)#switchport
access
router(configaccess
vlan
nama-
perusahaan,
koneksi
jaringan
switching, perangkat keras router dan switch,
vlan
router#configure
dan perintah dasar
terminal
router(config)#interface
router.
dan konfigurasi CLI
nama-port
router(config-if)#switchport mode if)#switchport –
trunk
router(configtrunk
allowed
vlan
Rangkuman Jaringan komputer suatu perusahaan
nama-vlan
memiliki banyak potensi untuk dimanfaatkan
Setting Line VTY
router#configure
demi
kepentingan
dan
terminal
router(config)#line
bisnis
perusahaan
tersebut.
vty
0
tersebut
4
router(config-
biasanya
keberlangsungan Tugas-tugas
dilaksanakan
oleh
administrator jaringan dari pusat operasi
line)#login
router(config-
jaringan (NOC). Dari pusat operasi ini mereka
line)#password password –
6.1.3
Setting Line Con 0
router#configure
dapat
mengatur,
melakukan terminal
router(config)#line
con
0
router(config-
melakukan
audit,
memperbaiki
instalasi,
memonitor
bahkan
perangkat-perangkat
yang
tersambung ke dalam jaringan perusahaan.
line)#login
router(configline)#password password –
Melihat Konfigurasi
router#show
Semua running-
Tugas Buatlah kelompok terdiri atas 2-3
orang. Masing-masing kelompok membuat
config –
6.1.4
Menghapus
Semua
Konfigurasi
router#erase
startup-
config
router#dir
router#delete
ringkasan tentang eksplorasi infrastruktur jaringan
perusahaan,
bergantian
kemudian
masing-masing
secara kelompok
mempresentasikan hasilnya didepan kelas.
flash:vlan.dat
router#dir
router#reload 1. Bacalah
uraian
materi
diatas
dengan teliti dan cermat. 2. Buatlah
ringkasan
materi
Kegiatan Belajar 6 : Eksplorasi Infrastruktur Jaringan Perusahaan menggunakan aplikasi pengolah presentasi. 3. Presentasikan hasil ringkasan di depan kelas.
6.1.5
Penilaian Diri Setelah mengikuti kegiatan belajar 6
ini
siswa
diharapkan
memiliki
wawasan
pengetahuan dan dapat menjawab pelbagai hal terkait dengan pusat operasi jaringan, pertimbangan desain ruang telekomunikasi, pemberian pelayanan pada PoP (Point of Presence), pertimbangan keamanan pada kerja
perusahaan,
koneksi
jaringan
perusahaan ke layanan eksternal, routing dan switching, perangkat keras router dan switch, dan perintah dasar router.
dan konfigurasi CLI
169
170
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
BAB VII 7.1 Kegiatan Belajar 7 : Switching Pada
Konfigurasi VLAN untuk IP telephony dan nirkabel
Jaringan Perusahaan 7.1.2.2 Menanya 7.1.1
Tujuan Pembelajaran
Melalui kegiatan belajar 7 ini siswa
Setelah mengikuti kegiatan belajar 7 ini
siswa
diharapkan
dapat
memahami
diharapkan dapat :
tentang switching pada jaringan perusahaan.
segmentasi jaringan
7.1.2
Mendiskusikan prinsip kerja switching dan
Aktifitas Belajar Siswa
Mendiskusikan prinsip kerja switching multilayer
7.1.2.1 Mengamati Melalui kegiatan belajar 7 ini siswa
Mendiskusikan identifikasi macam-macam switching
diharapkan dapat melakukan pengamatan
Mendiskusikan keamanan switch
mengenai :
Mendiskusikan perlindungan
Prinsip
kerja switching dan segmentasi
jaringan
jaringan
terhadap switching loop
Mendiskusikan redundansi pada sebuah
Prinsip kerja switching multilayer
Identifikasi macam-macam switching
Keamanan switch
Perlindungan jaringan terhadap switching
Mendiskusikan prinsip root bridges
loop
Mendiskusikan identifikasi spanning tree
Redundansi
pada
jaringan dengan switch
Mendiskusikan Protokol Spanning Tree (STP)
sebuah
jaringan
dengan switch
Protokol Spanning Tree (STP)
Prinsip root bridges
Identifikasi spanning tree pada jaringan hirarkikal
Protokol Spanning Tree Cepat (RSTP)
Identifikasi dan konfigurasi VLAN
Rute inter VLAN dan trunking
Yang dimaksud dengan port trunk
Memperluas VLAN melalui switch
Routing antara VLAN-VLAN
Perawatan VLAN dalam suatu jaringan perusahaan
Program trunking VLAN (VTP)
Konfigurasi VTP
pada jaringan hirarkikal
Mendiskusikan Protokol Spanning Tree Cepat (RSTP)
Mendiskusikan identifikasi dan konfigurasi VLAN
Mendiskusikan
rute
inter
VLAN
dan
trunking
Mendiskusikan yang dimaksud dengan port trunk
Mendiskusikan memperluas VLAN melalui switch
Mendiskusikan
routing
antara
VLAN-
VLAN
Mendiskusikan perawatan
VLAN dalam
suatu jaringan perusahaan
Mendiskusikan program trunking VLAN (VTP)
Kegiatan Belajar 7 : Switching Pada Jaringan Perusahaan
171
Mendiskusikan konfigurasi VTP
Mendiskusikan konfigurasi VLAN untuk IP
Jaringan circuit switching digunakan untuk
telephony dan nirkabel
hubungan yang bersifat :
–
7.1.2.3 Mengumpulkan Informasi
Pembubaran (terminasi) hubungan
–
Real time-spech (contoh : telepon)
–
Real
Prinsip Kerja Switching Dan Segmentasi Jaringan
time-data
very
high
bit
transmitted Contoh :
Komunikasi voice ataupun data tidak terlepas dari teknik switching. Berikut adalah
–
Jaringan Telepon
uraian
–
ISDN
beberapa
teknik
switching
yang
(Integrated
diterapkan. Secara umum arti switching
Networks)
dalam teknik jaringan komunikasi adalah
Dalam
sistem
ini
Digital
pengirim
yaitu
melakukan proses hubungan antara dua
rangkaian
pelanggan telepon sehingga keduanya dapat
penerima atau rangkaian keluaran selama
berbicara satu sama lain. Jaringan telepon
pengalihan informasi. Untuk tiap hubungan
terdiri
penyambungan
diperlukan satu rangkaian. Bilamana pihak
sehingga tiap telepon dalam jaringan dapat
yang dituju sibuk ataupun tidak berada dalam
saling dihubungkan melalui junction atau
keadaan siap menerima informasi hubungan
trunk. Hubungan antara operator disebut
tidak
Junction.
Informasi
dari
masalah
banyak
titik
Penyambungan kompleks
dalam
merupakan pendefinisian
masukan
Services
dapat
disambungkan
dilaksanakan
yang
hendak
atau
ke
gagal.
dikirmkan dapat
hilang. Jaringan telepon menggunakan cara
fungsi, features, kemajuan teknologi dan
ini.
Untuk
transmisi
data,
komunikasi
operasinya.
biasanya dilakukan dengan cara melalui transmisi data dari sumber ke tujuan melalui
Teknik Switching dibagi menjadi 2, yaitu :
simpul-simpul jaringan switching perantara. Simpul
Jaringan circuit switching digunakan untuk menghubungkan pasangan terminal
yang tersendiri dan terus menerus selama berlangsung.
Jaringan
circuit
switching, kinerjanya tergantung pada loss pada
delay
menyediakan
dari simpul ke simpul sampai mencapai tujuan.
dengan cara menyediakan sirkuit atau kanal
bukan
bertujuan
fasilitas switching yang akan memindah data
Circuit Switching
hubungan
switching
(tetapi
pada
digital
switching juga menimbulkan delay). Tiga fase yang terdapat dalam circuit switching, yaitu;
Ujung melakukan Station
bisa
perangkat komunikasi
yang
ingin
disebut
station.
berupa komputer,
terminal,
telepon, atau perangkat komunikasi lainnya. Sedangkan
perangkat
menyediakan komunikasi
yang
tujuannya
disebut
simpul.
Simpul-simpul saling dihubungkan melalui
–
Pembentukan hubungan
jalur
transmisi.
Masing-masing
station
–
Transfer data
terhubung ke sebuah simpul, dan kumpulan
172
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
simpul-simpul itulah yang disebut sebagai jaringan komunikasi. Simpul yang hanya terhubung dengan simpul lain, tugasnya hanya untuk switching data secara internal (ke jaringan). Sedangkan yang terhubung ke satu station atau lebih, fungsinya
selain
menerima
data
juga
sekaligus mengirimkannya ke station yang terhubung.
Jalur
simpul-simpul
biasanya
dimultiplexingkan, baik dengan menggunakan Frequency
Division
Multiplexing
(FDM)
maupun Time Division Multiplexing (TDM). Tidak
ada
sepasang
saluran simpul.
langsung
Sehingga
diantara
diharapkan
selalu memiliki lebih dari 1 jalur disepanjang jaringan untuk tiap pasangan station untuk mempertahankan reliabilitas jaringan. Keuntungan Teknik Switching –
Jaringan
transparan
(seolah
hanya
koneksi langsung antar stations) –
Fixed data rate tanpa adanya delay
–
Sangat baik untuk komunikasi real time Kelemahan Teknik Switching
–
Selama koneksi berlangsung, time slot akan selalu diduduki walaupun tidak ada data yang dikirim
–
Delay sebelum terbentuknya hubungan (call set up delay)
Kegiatan Belajar 7 : Switching Pada Jaringan Perusahaan
173
Gambar 7.1 Skema Circuit Switching
Dalam Packet Switching, data yang
Packet Switching digunakan
ditransmisikan dibagi-bagi ke dalam paket-
untuk memindahkan data dalam jaringan
paket kecil. Jika source mempunyai message
internet. Dalam packet switching, seluruh
yang lebih panjang untuk dikirim, message itu
paket data yang dikirim dari sebuah node
akan dipecah ke dalam
akan dipecah menjadi beberapa bagian.
paket. Tiap paket berisi data dari user dan
Setiap bagian memiliki keterangan mengenai
info control. Info control berisi minimal adalah
asal dan tujuan dari paket data tersebut. Hal
info agar bagaimana paket bisa melalui
ini memungkinkan sejumlah besar potongan-
jaringan
potongan
Umumnya header berisi :
Sebuah
data
metode
dari
yang
berbagai
sumber
dikirimkan secara bersamaan melalui saluran
dan
mencapai
barisan-barisan
alamat
tujuan.
— Source (sender’s) address
yang sama, untuk kemudian diurutkan dan diarahkan ke rute yang berbeda melalui
— Destination (recipient’s) address
router.
— Packet size Packet
Switching
tidak
mempergunakan kapasitas transmisi yang melewati jaringan. Data dikirim keluar dengan
— Sequence number — Error checking information
menggunakan rangkaian potongan-potongan
Beberapa keuntungan yang diperoleh dari
kecil secara berurutan yang disebut paket.
packet switching :
Masing-masing paket melewati jaringan dari satu titik ke titik lain dari sumber ke tujuan. Pada setiap titik seluruh paket diterima, disimpan dengan cepat dan ditransmisikan ke titik berikutnya. Fungsi utama dari jaringan packet-switched adalah menerima paket dari stasiun pengirim untuk diteruskan ke stasiun penerima.
–
Efisiensi line sangat tinggi; hubungan single node-to-node dapat dishare secara dinamis oleh banyak paket. Paket-paket diqueue
dan
ditransmisikan
secepat
mungkin. Secara kontras, dalam circuit switching, waktu pada link node-to-node adalah
dialokasikan
terlebih
dahulu
174
–
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
menggunakan time-division multiplexing.
Paket-paket ini mempunyai delay yang
Jaringan packet-switched dapat membuat
lebih kecil daripada lower-priority packets.
konversi data-rate. Dua buah station yang
Packet Switching juga meiliki kelemahan,
berbeda
yaitu :
data-ratenya
dapat
saling
menukar paket. –
–
Ketika traffic mulai padat, beberapa call diblok,
yang
menunjukkan
sampai
–
beban
di
jaringan
service: delay antrian, jitter, loss packet,
jaringan
menolak permintaan koneksi tambahan
Tidak memberikan garansi Quality of
dan throughput Contoh Teknologi Layanan Packet Switched:
menurun.
Dalam packet switchied network, paket
–
Public data network
masih dapat diterima akan tetapi delay
–
Frame relay
delivery bertambah.
–
Internet (connectionless)
Prioritas dapat digunakan. Jadi kalau
–
LAN (connectionless)
sebuah
node
queued
packet
mempunyai untuk
sejumlah
ditransmisikan,
paket dapat ditransmisikan pertama kali berdasarkan prioritas yang lebih tinggi.
Gambar 7.2 Skema Packet Switching Ada
dua
berhubungan
pendekatan
dengan
jaringan
yang Packet
Switching, yaitu:
-
Node-node jaringan memroses tiap secara
paket tersebut disebut datagram, Implikasi dari switching paket datagram :
Datagram
paket
dikirimkan dalam rute yang berbeda Paket-
independen.
Jika
host
Urutan paket dapat diterima dalam
susunan yang berbeda ketika dikirimkan
A
megirim dua paket berurutan ke host B pada
-
sebuah jaringan paket datagram, jaringan
tujuan yang lengkap
tidak dapat menjamin bahwa kedua paket
Kelebihan Datagram Packet Switching:
tersebut
-
akan
kenyataannya
dikirim kedua
bersamaan,
paket
tersebut
Tiap paket header harus berisi alamat
Tidak ada waktu call setup
Kegiatan Belajar 7 : Switching Pada Jaringan Perusahaan -
Adaptasi
yang
cepat
jika
terjadi
congestion/network overload. -
Adaptasi yang cepat jika terjadi node
failure
Kelemahan Virtual Circuit Packet Switching : -
Adanya delay saat connection setup.
-
Adaptasi terhadap node failure kurang
baik.
Kelemahan Datagram Packet Switching: -
175
-
Kedatangan paket bisa tidak sesuai
Adaptasi terhadap network overload
kurang baik
dengan urutannya. -
Adanya beban pemrosesan karena
setiap paket di proses di setiap node -
Perbedaan Datagram dan Virtual Circuit:
–
Receiver tidak memiliki persiapan
–
Virtual Switching
–
campuran dari circuit switching dan paket Seluruh
data
menggunakan rute yang berbeda, tergantung kepadatan jalur.
deretan paket dikirim setelah jalur ditetapkan
–
terlebih dahulu (virtual circuit). Urutan paket dikirimkan
dijamin
diterima
berbeda
masih
dimungkinkan
terjadi
interleaving.
Paket-paket akan mencari alternatif routing dimana akan mengabaikan
oleh
penerima. Paket-paket dari virtual circuit yang
Paket-paket yang berbeda namun berasal dari pesan yang sama dapat
ditransmisikan
sebagai paket-paket. Seluruh paket dari satu
yang
Penentuan routing dilakukan terhadap setiap paket di setiap node
Virtual circuit packet switching adalah
switching.
Tiap paket memiliki alamat tujuan yang lengkap
terhadap paket yang dating
Datagram (Connectionless)
node yang gagal
Virtual Circuit (Connection Oriented) –
Sebuah
route
antara
station
dikonfigurasi sebelum terjadi transfer Pengirim data dengan virtual circuit melalui 3 fase : –
Penetapan VC
–
Pentransferan data
–
Pemutusan VC
data –
Setiap paket memiliki VC identifier.
–
Penetapan routing dilakukan sekali untuk semua paket.
–
sama
Kelebihan Virtual Circuit Packet Switching : – -
Kedatangan paket sesuai urutannya.
-
Terdapat mekanisme error control.
-
Penetapan satu rute
untuk
Apabila ada node yang gagal, semua virtual circuit
yang mendefinisikan
lewat node tersebut akan lenyap satu
koneksi. -
Semua paket akan melalui rute yang
Protocol Spanning Tree (STP) Protokol Pohon Rentangan (bahasa
Penerima
telah
menerima paket yang dating
bersiap
untuk
Inggris: Spanning Tree Protocol (disingkat STP))
adalah
protokol
jaringan
yang
176
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
menjamin topologi jaringan bebas-perulangan
yang ditemukan oleh Radia Perlman
untuk penghubung Ethernet LAN. Fungsi dasar dari STP adalah untuk mencegah pengulangan penghubung dan radiasi siaran yang dihasilkan dari mereka. Pohon rentang juga memungkinkan desain jaringan untuk memasukkan
cadang
tautan
(redundan)
untuk menyediakan jalur cadangan otomatis jika tautan aktif gagal, tanpa bahaya dari perulangan yang tidak diinginkan dalam jaringan, atau kebutuhan untuk panduan mengaktifkan
/
menonaktifkan
cadangan
tautan ini. Spanning
Tanpa
adanya
Spanning
Tree
Protocol (STP), LAN dengan link yang redundant
mengakibatkan
adanya
frame
yang looping tanpa henti didalam network. Dengan STP, beberapa switch akan memblock interface/port-nya agar port tersebut tidak bisa lagi mem-forward frames keluar. STP akan menentukan port mana yang harus di block sehingga hanya 1 link saja yang aktif dalam satu segment LAN. Hasilnya, frame tetap bisa ditransfer antar-komputer tanpa menyebabkan gangguan akibat adanya frame
Tree
Protocol
(STP)
yang looping tanpa henti di dalam network.
distandarisasi sebagai IEEE 802.1D. Seperti
Problem utama yang bisa dihindari dengan
namanya, protokol ini bisa menciptakan
adanya
pohon rentang dalam jaringan bertautan dari
Broadcast
lapisan 2 layer penghubung (biasanya switch
broadcasts (atau multicast atau unicast yang
ethernet), dan menonaktifkan tautan tersebut
destination addressnya belum diketahui oleh
yang bukan bagian dari pohon rentang,
switch) terus berputar-putar (looping) dalam
meninggalkan jalur aktif tunggal antara dua
network tanpa henti.
node jaringan. STP ini berdasarkan algoritma
Gambar 7.3 Contoh Jaringan LAN Yang Redundant
STP
adalah
storms
broadcast
menyebabkan
storms. frame
Kegiatan Belajar 7 : Switching Pada Jaringan Perusahaan Switch
akan
mem-flood
frame
melalui
semua
terjadinya
kecuali
setiap port switch pada salah satu status :
port/interface dimana frame tersebut diterima.
Forwarding atau Blocking. Interface dengan
Pada gambar diatas, SW3 akan mem-forward
status forwarding bertingkah normal, mem-
frame
forward dan menerima frame, sedangkan
broadcasts
keluar
port/interface
dalam
dari
Bob
ke
satu
SW2;
VLAN
SW2
mem-
yang
177 sama
berkali-kali.
looping
dengan
menempatkan
interface
kembali ke SW3; SW3 ke SW2 lagi, dan
memproses frame apapun kecuali pesan-
seterusnya dan seterusnya.
pesan STP. Semua port yang berada dalam
lain
yang
bisa
dihindari
dengan STP adalah dalam satu network yang memiliki link redundant, komputer-komputer yang aktif akan menerima kopi-an dari frame
status
mencegah
forwardnya ke SW1; SW1 mem-forwardnya
Problem
dengan
STP
blocking
tidak
status forwarding disebut berada pada jalur spanning tree (topology STP), sekumpulan port-port forwarding membentuk jalur tunggal dimana frame ditransfer antar-segment.
Gambar 7.4 Contoh Jaringan LAN Yang Sudah Menggunakan STP Dengan begini, saat Bob mengirimkan
dikirmkan oleh SW2, karena frame tersebut
frame broadcast, frame tidak mengalami
masuk melalui port Gi0/2 dari switch SW3
looping. Bob mengirimkan frame ke SW3
yang berada pada status blocking.
(step 1), kemudian SW3 mem-forward frame hanya ke SW1(step 2), karena port Gi0/2 dari SW3 berada pada status blocking. Kemudian, SW1 mem-flood frame keluar melalui Fa0/11 dan Gi0/1 (step 3) . SW2 mem-flood frame keluar melalui Fa0/12 dan Gi0/1 (step4). Namun, SW3 akan mengabaikan frame yang
Dengan topology STP seperti pada gambar
diatas,
switch-switch
tidak
mengaktifkan link antara SW2 dan SW3 untuk keperluan traffick dalam VLAN. Namun, jika link antara SW1 dan SW3 mengalami kegagalan dalam beroperasi, maka STP akan
178
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
membuat port Gi0/2 pada SW3 menjadi
karena itu switch dengan priority paling
forwarding sehingga link antara SW3 dan
rendah akan terpilih menjadi root switch.
SW2 menjadi aktif dan frame tetap bisa
Namun kadangkala, ada beberapa switch
ditransfer secara normal dalam VLAN.
yang memiliki nilai priority yang sama, untuk
STP menggunakan 3 kriteria untuk meletakkan port pada status forwarding : –
STP
memilih
root
switch.
ditentukan berdasarkan 6-byte System ID STP
menempatkan semua port aktif pada root
Semua switch non-root menentukan salah satu port-nya sebagai port yang memiliki ongkos (cost) paling kecil untuk mencapai root switch. Port tersebut yang kemudian disebut sebagai root port (RP) switch tersebut akan ditempatkan pada status
karena itu switch dengan bagian MAC
root switch. Selanjutnya dalam proses STP adalah,
setiap
non-root
switch
akan
menentukan salah satu port-nya sebagai satu-satunya root port miliknya. Root port dari sebuah switch adalah port dimana dengan melalui port tersebut switch bisa mencapai root switch dengan cost paling kecil.
forwarding oleh STP. –
berikutnya yang berbasis pada MAC address,
address paling rendah akan terpilih sebagai
switch dalam status Forwarding. –
hal ini maka pemilihan root switch akan
Dalam satu segment Ethernet yang sama mungkin saja ter-attach lebih dari satu switch. Diantara switch-switch tersebut,
Identifikasi Dan Konfigurasi VLAN VLAN
merupakan
suatu
model
switch dengan cost paling sedikit untuk
jaringan yang tidak terbatas pada lokasi fisik
mencapai root switch disebut designated
seperti LAN , hal ini mengakibatkan suatu
bridge, port milik designated bridge yang
network dapat dikonfigurasi secara virtual
terhubung
dengan
tanpa harus menuruti lokasi fisik peralatan.
dinamakan
designated
segment port
tadi (DP).
Penggunaan
VLAN
akan
membuat
Designated port juga berada dalam status
pengaturan jaringan menjadi sangat fleksibel
forwarding. Semua port/interface selain
dimana
port/interface diatas berada dalam status
bergantung
Blocking.
departemen, tanpa bergantung pada lokasi
Switch-switch
akan
memilih
root
switch berdasarkan Bridge ID dalam BPDU. Root switch adalah switch dengan Bridge ID paling rendah. Kita ketahui bahwa 2-byte pertama dari switch digunakan untuk priority,
dapat
workstation.
dibuat
pada
segmen organisasi
yang atau
Kegiatan Belajar 7 : Switching Pada Jaringan Perusahaan
179
Gambar 7.5 Contoh Skema VLAN VLAN metode
diklasifikasikan
(tipe)
yang
berdasarkan
digunakan
untuk
mengklasifikasikannya, baik menggunakan port,
MAC
Semua
addresses
informasi
dan
yang
penandaan/pengalamatan
workstation menghubungkan
suatu
VLAN
(tagging) di simpan dalam suatu database
digunakan
maka
database
harus
mengindikasikan port-port yang digunakan oleh
VLAN.
biasanya
Untuk
mengaturnya
maka
digunakan
switch/bridge
yang
manageable
atau
yang
bisa
di
atur.
Switch/bridge inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi suatu
VLAN
dan
dipastikan
semua
switch/bridge memiliki informasi yang sama. Switch akan menentukan kemana data-data
antar
Keanggotaan
VLAN
dibutuhkan
dalam
suatu
VLAN
dapat di klasifikasikan berdasarkan port yang di gunakan, MAC address, dan tipe protokol.
Berdasarkan Port
(tabel), jika penandaannya berdasarkan port yang
didalamnya.untuk
router.
sebagainya. mengandung
yang
Keanggotaan pada suatu VLAN dapat di dasarkan pada port yang di gunakan oleh VLAN
tersebut.
Sebagai
contoh,
pada
bridge/switch dengan 4 port, port 1, 2,
dan 4 merupakan VLAN 1 sedang port 3 dimiliki oleh VLAN 2. Kelemahannya adalah user tidak bisa untuk berpindah pindah, apabila harus berpindah maka Network administrator harus mengkonfigurasikan ulang.
Berdasarkan MAC Address
akan diteruskan dan sebagainya. atau dapat
Keanggotaan suatu VLAN didasarkan
pula digunakan suatu software pengalamatan
pada MAC address dari setiap workstation
(bridging
berfungsi
/komputer yang dimiliki oleh user. Switch
beserta
mendeteksi/mencatat semua MAC address
software)
mencatat/menandai
yang
suatu
VLAN
180
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
yang dimiliki oleh setiap Virtual LAN. MAC
yang lebih tinggi maka akan sedikit lebih
address
lambat untuk meneruskan paket di banding
merupakan
suatu
bagian
yang
dimiliki oleh NIC (Network Interface Card) di setiap workstation. Kelebihannya apabila user berpindah pindah maka dia akan tetap terkonfigurasi sebagai anggota dari VLAN tersebut.Sedangkan kekurangannya bahwa setiap mesin harus di konfigurasikan secara manual , dan untuk jaringan yang memiliki ratusan workstation maka tipe ini kurang efissien untuk dilakukan.
Berdasarkan
Tipe
menggunakan MAC addresses.
Berdasarkan aplikasi atau kombinasi lain Sangat dimungkinkan untuk menentukan suatu VLAN berdasarkan aplikasi yang dijalankan, atau kombinasi dari semua tipe di atas untuk diterapkan pada suatu jaringan. Misalkan: aplikasi FTP (file transfer protocol) hanya bisa digunakan oleh VLAN 1 dan Telnet hanya bisa
Protokol
Yang
digunakan pada VLAN 2.
Digunakan Keanggotaan
VLAN
juga
bisa
berdasarkan protocol yang digunakan.
Perbedaan yang sangat jelas dari model jaringan Local Area Network dengan
Berdasarkan Alamat Subnet IP
Subnet IP
Virtual Local Area Network adalah bahwa bentuk jaringan dengan model Local Area
address pada suatu jaringan juga dapat digunakan untuk mengklasifikasi suatu VLAN
dari workstation, serta penggunaan hub dan repeater sebagai perangkat jaringan yang
Konfigurasi
ini
tidak
berhubungan
dengan routing pada jaringan dan juga tidak mempermasalahkan address
Network sangat bergantung pada letak/fisik
digunakan
funggsi untuk
router
IP
memetakan
keanggotaan VLAN. Keuntungannya seorang user tidak perlu mengkonfigurasikan ulang alamatnya di jaringan apabila berpindah tempat, hanya saja karena bekerja di layer
memiliki beberapa kelemahan. Sedangkan yang menjadi salah satu kelebihan dari model jaringan dengan VLAN adalah bahwa tiaptiap workstation/user yang tergabung dalam satu VLAN/bagian (organisasi, kelompok dsb) dapat tetap saling berhubungan walaupun terpisah secara fisik.
Kegiatan Belajar 7 : Switching Pada Jaringan Perusahaan
181
Gambar 7.6 Perbedaan Antara LAN Dan VLAN Perbandingan VLAN Dan LAN
VLAN
memungkinkan
semua
LAN
telah
komputer
yang
terhubung dalam jaringan dapat bertukar data atau
dengan
kata
lain
berhubungan.
Kerjasama ini semakin berkembang dari hanya pertukaran data hingga penggunaan peralatan secara bersama (resource sharing atau disebut juga hardware sharing).10 LAN memungkinkan
data
tersebar
merupakan
hasil
konfigurasi switch menyebabkan setiap port
Perbandingan Tingkat Keamanan Penggunaan
yang
secara
broadcast keseluruh jaringan, hal ini akan
switch diterapkan menjadi milik suatu VLAN. Oleh karena berada dalam satu segmen, port-port yang bernaung dibawah suatu VLAN dapat
saling
berkomunikasi
langsung.
Sedangkan port-port yang berada di luar VLAN tersebut atau berada dalam naungan VLAN lain, tidak dapat saling berkomunikasi langsung karena VLAN tidak meneruskan broadcast. VLAN
yang
memiliki
kemampuan
mengakibatkan mudahnya pengguna yang
untuk memberikan keuntungan tambahan
tidak dikenal (unauthorized user) untuk dapat
dalam
hal
mengakses semua bagian dari broadcast.
menyediakan
Semakin besar broadcast, maka semakin
media/data dalam suatu jaringan secara
besar akses yang didapat, kecuali hub yang
keseluruhan.
dipakai diberi fungsi kontrol keamanan.
menciptakan batas-batas yang hanya dapat
keamanan
jaringan
tidak
pembagian/penggunaan
Switch
pada
jaringan
182
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
digunakan oleh komputer yang termasuk
secara terpusat maka administrator jaringan
dalam VLAN tersebut. Hal ini mengakibatkan
juga
administrator
VLAN secara spesifik berdasarkan pengguna
dapat
dengan
mudah
dapat
dan
hal penggunaan media/data yang bersifat
mengatur tingkat keamanan, mengambil dan
rahasia
kepada
menyebar data melewati jalur yang ada,
seluruh pengguna jaringan
yang tergabung
mengkonfigurasi komunikasi yang melewati
secara fisik.
switch, dan memonitor lalu lintas data serta
information)
dari
penggunaan Keamanan yang diberikan oleh VLAN meskipun
lebih
baik
menjamin
keamanan
dari
LAN,belum
jaringan
switch
grup-grup
mensegmentasi pengguna, terutama dalam
(sensitive
port
mengelompokkan
yang
bandwidth
dari
digunakan,
VLAN
saat
melalui tempat-tempat yang rawan di dalam jaringan.
secara
keseluruhan dan juga belum dapat dianggap
Perbandingan Tingkat Efisiensi Untuk
cukup untuk menanggulangi seluruh masalah
dapat
mengetahui
keamanan .VLAN masih sangat memerlukan
perbandingan tingkat efisiensinya maka perlu
berbagai
di
ketahui kelebihan yang diberikan oleh
tambahan
untuk
meningkatkan
keamanan jaringan itu sendiri seperti firewall, pembatasan
pengguna
secara
akses
VLAN itu sendiri diantaranya: –
perindividu, intrusion detection, pengendalian
Meningkatkan Performa Jaringan LAN yang menggunakan hub dan repeater
jumlah dan besarnya broadcast domain,
untuk
enkripsi jaringan, dsb.
menghubungkan
peralatan
komputer satu dengan lain yang
Dukungan Tingkat keamanan yang
bekerja
dilapisan
physical
lebih baik dari LAN inilah yang dapat
memiliki
kelemahan,
peralatan
dijadikan suatu nilai tambah dari penggunaan
hanya
sinyal
VLAN sebagai sistem jaringan. Salah satu
memiliki
pengetahuan
kelebihan yang diberikan oleh penggunaan
collision sehingga bila salah satu port
VLAN dapat dikonfigurasikan, diatur dan terpusat,
sibuk maka port-port yang lain harus
pengendalian
menunggu.
Walaupun
broadcast jaringan, rencana perpindahan,
dihubungkan
penambahan, perubahan dan pengaturan
berlainan dari hub.
akses khusus ke dalam
jaringan serta
mendapatkan
yang
media/data
memiliki
fungsi penting dalam perencanaan administrasi
di
dalam
grup
dan
tersebut
semuanya dapat dilakukan secara terpusat. Dengan adanya pengontrolan manajemen
mengenai
ini juga hanya memiliki satu domain
terpusat, artinya aplikasi dari manajemen
secara
tanpa
alamat-alamat yang dituju. Peralatan
VLAN adalah control administrasi secara
diawasi
meneruskan
ini
–
ke
peralatan
port-port
yang
Protokol ethernet atau IEEE 802.3 (biasa
digunakan
menggunakan disebut Accsess
Carrier
pada
LAN)
mekanisme
yang
Sense
Collision
Multiple Detection
(CSMA/CD) yaitu suatu cara dimana
Kegiatan Belajar 7 : Switching Pada Jaringan Perusahaan peralatan memeriksa jaringan terlebih
dapat dihubungkan ke satu port dari
dahulu apakah ada pengiriman data
switch.
oleh
memiliki network card yang mampu
pihak
lain.
Jika
tidak
ada
tersebut
dideteksi,
serta collision detection dan loopback
baru
pengiriman
data
hubungan
harus
mengadakan
full-duflex,
harus disable. –
dikirimkan dalam waktu bersamaan,
–
Komputer
pengiriman data oleh pihak lain yang
dilakukan. Bila terdapat dua data yang
–
183
Switch
pula
yang
memungkinkan
maka terjadilah tabrakan (collision)
terjadinya segmentasi pada jaringan
data pada jaringan. Oleh sebab itu
atau dengan kata lain switch-lah yang
jaringan ethernet dipakai hanya untuk
membentuk VLAN. Dengan adanya
transmisi half duplex, yaitu pada suatu
segmentasi
saat hanya dapat mengirim atau
broadcast akan mengakibatkan suatu
menerima saja.
VLAN tidak dapat menerima dan
Berbeda dari hub yang digunakan
mengirimkan jalur broadcast ke VLAN
pada jaringan ethernet (LAN), switch
lainnya. Hal ini secara
nyata akan
yang bekerja pada lapisan datalink
mengurangi
memiliki keunggulan dimana setiap
broadcast
port didalam switch memiliki domain
mengurangi penggunaan bandwidth
collision sendiri-sendiri. Oleh sebab itu
bagi
sebab itu switch sering disebut juga
kemungkinan
multiport bridge. Switch mempunyai
storms (badai siaran) yang dapat
tabel penterjemah pusat yang memiliki
menyebabkan
daftar penterjemah untuk semua port.
jaringan
komputer.
Switch menciptakan jalur yang aman
jaringan
dapat
dari port pengirim dan port penerima
mengontrol
sehingga
broadcast dengan cara mengurangi
jika
dua
host
sedang
yang membatasi jalur
penggunaan secara
jalur
keseluruhan,
pengguna,
mengurangi
terjadinya
broadcast
kemacetan
total
di
Administrator
dengan
ukuran
mudah
dari
jalur
berkomunikasi lewat jalur tersebut,
besarnya
mereka tidak mengganggu segmen
keseluruhan, membatasi jumlah port
lainnya. Jadi jika satu port sibuk, port-
switch yang digunakan dalam satu
port lainnya tetap dapat berfungsi.
VLAN serta jumlah pengguna yang
Switch memungkinkan transmisi full-
tergabung dalam suatu VLAN.
duplex
untuk
hubungan
ke
port
broadcast
secara
Terlepas dari Topologi Secara Fisik
dimana pengiriman dan penerimaan
Jika jumlah server dan workstation
dapat dilakukan bersamaan dengan
berjumlah banyak dan berada di lantai dan
penggunakan jalur tersebut diatas.
gedung yang berlainan, serta dengan para
Persyaratan untuk dapat mengadakan
personel yang juga tersebar di berbagai
hubungan full-duplex adalah hanya
tempat,
satu komputer atau server saja yang
administrator jaringan yang menggunakan
maka
akan
lebih
sulit
bagi
184
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
sistem LAN untuk mengaturnya, dikarenakan
bidangnya tanpa memikirkan apakah ia harus
akan banyak sekali diperlukan peralatan
dalam ruangan yang sama dengan rekan-
untuk
rekannya.
menghubungkannya.
Belum
lagi
apabila terjadi perubahan stuktur organisasi yang artinya akan terjadi banyak perubahan letak
personil
akibat
hal
tersebut.
Permasalahan juga timbul dengan jaringan yang penggunanya tersebar di berbagai tempat artinya tidak terletak dalam satu lokasi tertentu
secara
fisik.
LAN
yang
dapat
didefinisikan sebagai network atau jaringan sejumlah sistem komputer yang lokasinya terbatas secara fisik, misalnya dalam satu gedung, satu komplek, dan bahkan ada yang menentukan
LAN
berdasarkan
jaraknya
sangat sulit untuk dapat mengatasi masalah ini.
Hal ini juga mengurangi biaya yang dikeluarkan untuk membangun suatu jaringan baru apabila terjadi restrukturisasi pada suatu perusahaan, karena pada LAN semakin banyak terjadi perpindahan makin banyak pula kebutuhan akan pengkabelan ulang, hampir
keseluruhan
perpindahan
dan
perubahan membutuhkan konfigurasi ulang hub
dan
router.
VLAN
memberikan
mekanisme secara efektif untuk mengontrol perubahan ini serta mengurangi banyak biaya untuk kebutuhan akan mengkonfigurasi ulang hub dan router. Pengguna VLAN dapat tetap berbagi dalam satu network address yang
Sedangkan VLAN yang memberikan
sama apabila ia tetap terhubung dalam satu
kebebasan terhadap batasan lokasi secara
swith port yang sama meskipun tidak dalam
fisik dengan mengijinkan workgroup yang
satu
terpisah lokasinya atau berlainan gedung,
perubahan lokasi dapat diselesaikan dengan
atau tersebar untuk dapat terhubung secara
membuat
logik ke jaringan meskipun hanya satu
kedalam port
pengguna. Jika infrastuktur secara fisik telah
mengkonfigurasikan
terinstalasi, maka hal ini tidak menjadi
tersebut.
masalah untuk menambah port bagi VLAN yang baru jika organisasi atau departemen diperluas dan tiap bagian dipindah. Hal ini memberikan
kemudahan
dalam
hal
pemindahan personel, dan tidak terlalu sulit untuk memindahkan pralatan yang ada serta konfigurasinya dari satu tempat ke tempat lain.Untuk
para pengguna
yang
terletak
berlainan lokasi maka administrator jaringan hanya perlu menkofigurasikannya saja dalam satu port yang tergabung dalam satu VLAN yang dialokasikan untuk bagiannya sehingga pengguna tersebut dapat bekerja dalam
lokasi.
Permasalahan
komputer
dalam
pengguna
hal
tergabung
pada VLAN tersebut dan switch
pada
VLAN
Mengembangkan Manajemen Jaringan VLAN
fleksibilitas,
memberikan serta
sedikitnya
kemudahan, biaya
yang
dikeluarkan untuk membangunnya. VLAN membuat jaringan yang besar lebih mudah untuk diatur manajemennya karena VLAN mampu untuk melakukan konfigurasi secara terpusat terhadap peralatan yang ada pada lokasi yang terpisah. Dengan kemampuan VLAN untuk melakukan konfigurasi secara terpusat, maka sangat menguntungkan bagi pengembangan manajemen jaringan.
Kegiatan Belajar 7 : Switching Pada Jaringan Perusahaan Dengan keunggulan yang diberikan
185 server. Can create, modify & delete
oleh VLAN maka ada baiknya bagi setiap
VLAN –
pengguna LAN untuk mulai beralih ke VLAN.
Mode Transparent, dimana hanya
VLAN yang merupakan
pengembangan dari
meneruskan
teknologi
VLAN
LAN
ini
tidak
terlalu
banyak
informasi
tanpa
sinkronisasi
terpengaruh
dengan
melakukan
perubahan, tetapi telah dapat
informasi tersebut. Untuk melakukan
memberikan
perubahan VLAN secara local update.
berbagai
tambahan
Can create, modify, & delete LOCAL
pelayanan
pada teknologi jaringan.
VLAN, Forwards VTP advertisements. Program Trunking VLAN (VTP) VTP
digunakan
untuk
melakukan
manajemen VLAN secara terpusat dari suatu network
manager.
Kelebihan
VTP
Perbandingan Mode
Server (default mode) : –
akan
terlihat pada suatu jaringan yang besar dan –
terdiri dari beberapa VLAN yang terpisah –
ID normal (1 – 1005) dan tidak dapat bekerja –
Keuntungan VTP : Konfigurasi VLAN yang lebih stabil di
– – –
yang akurat.
dan
meneruskan
Tidak dapat membuat, merubah atau
Mensingkronisasikan
konfigurasi
Tidak
dapat
menyimpan
dalam
Meneruskan advertisements
Transparent –
Mode pada VTP :
Membuat,
memodifikasi
dan
menghapus lokal VLAN dimana
–
mampu
–
perubahan akan disinkronisasi ke VTP
Mode Client, dmana hanya mampu menerima update VLAN dari VTP
dapat
mensingkronisasikan
Menyimpan
konfigurasi
dalam
NVRAM
client. Cannot create, modify or delete VLAN
Tidak
konfigurasi VLAN
melakukan perubahan VLAN. Setiap
–
Mengirim
NVRAM
Tracking dan monitoring VLAN-VLAN
Server,
dalam
VLAN
Menambahkan VLAN secara mudah
Mode
konfigurasi
menghapus VLAN
VLAN-advertisement
dan terpusat
–
Menyimpan
Client –
terjadi hanya di trunk-port
–
konfigurasi
advertisements
semua switch di network
–
Mensingkronisasikan
NVRAM
pada VLAN ID Extended (1006 – 4096).
Pengiriman
dan
VLAN
secara lokasi. VTP hanya bekerja pada VLAN
–
memodifikasi
menghapus VLANs
memiliki banyak switch manageable yang
–
Membuat,
Meneruskan advertisements Untuk
melakukan
pertukaran
informasi dan sinkronisasi pada VTP hanya
186 terjadi
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2 pada
Pertukaran
satu
informasi
domain
yang
menggunakan
sama.
–
Berada dalam domain yang sama
VTP
–
Memiliki password yang sama
advertisements . VTP memiliki VTP pruning yang digunakan untuk melakukan efisiensi bandwidth dengan cara mencegah flooding pada trunking. VTP Pruning VTP pruning meningkatkan
ketersediaan
Beberapa
konfigurasi
yang
dapat
digunakan pada perangkat Cisco :
Pembentukan mode VTP Switch(config)#vtp
bandwidth
mode
[server/client/transparent]
dengan melarang flooded traffic to those trunk links that the traffic must use to access
Switch(config)#vtp domain [domain-name]
the appropriate network devices. VLAN 1 selalu
tidak
dapat
dipilih
untuk
Pembentukan mode VTP domain
pruning/pemangkasan: trafik dari VLAN 1
Konfigurasi VTP password Switch(config)#vtp password [password]
tidak dapat dipangkas. Biar lebih jelas mengetahui apa yang dimaksud dengan VTP
Switch#sh vtp status
Pruning ini, maka gambar di bawah perlu dicermati lebih lanjut. Karena
semua
switch
dalam
Verifikasi VTP
Verifikasi VTP password Switch#sh vtp password
management domain mempelajari perubahan konvigurasi VLAN yang baru, suatu VLAN
Konfigurasi VLAN Untuk IP Telephony Dan
hanya perlu dibuat dan dikonfigurasi pada
Nirkabel
satu VTP server di dalam domain tersebut. Syarat agar antar switch dapat melakukan sinkronisasi:
Gambar 7.7 Skema Desain IP Phone
Kegiatan Belajar 7 : Switching Pada Jaringan Perusahaan
187
Pertama kita akan konfigurasi router.
full untuk network, bukan untuk
Pertama kita bikin DHCP dulu, biar IP
Voice –
Phone nya dapet IP.
Telephony-service = untuk aktifin CME itu
–
Karena phone kita adalah 7940, maka
–
Bikin DHCP Pool dengan nama
–
Firmware
Load
[type]
untuk
7940
itu
IP-IP yang di DHCP pool itu dikasi
p00308000500, bisa dicek di IP Phone-nya
network 192.168.10.0 /24
langsung dengan cara tekan tombol Setting di
Option 150 itu untuk memberi tahu
IP Phone –> Model Information (liat di App
peralatan lain yang dapet IP,
Load ID). Kemudian unttuk load filenya bisa
bahwa
dari flash router, diberikan settingan default
ada
TFTP
Server
(mandatory dengan angka 150
–
default dari Cisco) –
harus
[firmware-nya]
Voice (bebas namanya) –
kita
Option
150
IP
Max-ephones 5 adalah kita set maksimum 5 IP phone, ephone =
192.168.10.1
telepon
artinya TFTP servernya di IP
–
192.168.10.1
Max-dn 5 adalah set maksimum ephone-dn 5, ephone-dn = nomor telepon, dimana artinya 1 phone
Kedua kita berikan IP di FastEthernet 0/0
bisa memiliki lebih dari1 nomor
(port tempat router dan switch terhubung)
–
IP source-add [ip router] port 2000 =
untuk
referensi
IP
Phone
mendapatkan IP dan konfigurasi –
lain-lain, dimana port 2000 =
IP address ini akan jadi referensi
protokol
untuk config CME
SCCP
(Skinny
Call
Control Protocol), selain SCCP ada SIP dan H.323 (versi IETF)
–
Ketiga kita config CME (call manager express)
Create cnf = bikin file CNF, alias file .XML buat IP Phone
–
Create cnf-files, Enter dan akan diberikan default cnf
– –
CME adalah fitur standar yang ada
Max-conference,
itu
configurasi
otomatis klo tidak diset manual
di DALAM router 2811, untuk CM bukan E, Enterprise
alias
Business
digunakan
dan
Server
sendiri (O/S-nya Linux Red Hat), CME jg bisa dipisahin, jadi Router
Register masing2 IP Phone (untuk macaddress biasanya otomatis)
188
Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2 switch yang ke ip phone ke voice vlan 1 (switchport voice vlan 1)
–
ephone 1 (atau ephone 2) = masuk
ke
setting
telepon,
tergantung jumlah IP Phone yang akan digunakan –
type [tipe ip phone], jenis IP Phone yang digunakan
–
button 1:2 (atau button 1:1) = untuk assign nomor ke telepon
–
sequential, alias untuk fa0/2 (IP Phone
1)
dapet
yang
nomor
pertama; fa0/3 dapet nomor ke dua, dan seterusnya –
mac-address [mac address], input
–
diset jadi access dan membawa vlan
mac-address IP Phone yang akan digunakan, atau gunakan autoassign di telephony service-nya
Masing-masing port di switch fa0/1 – 5
voice 1 –
Bisa aja vlan 10, 20 atau yang lain…kita pake default vlan aja
Assign nomor telepon buat masing2 IP –
Phone
Set
interface
vlan
1
dengan
IP
address-nya dari DHCP
7.1.2.4 Mengasosiasi Setelah mengikuti kegiatan belajar 7 –
Untuk
nomor
telepon
pertama,
nomornya 2100 –
Untuk
nomor
ini siswa diharapkan dapat menyimpulkan pelbagai hasil percobaan dan pengamatan
telepon
kedua,
nomornya 2200
terkait dengan prinsip
segmentasi jaringan, prinsip kerja switching multilayer,
Kita
set
masing-masing
identifikasi
macam-macam
switching, keamanan switch, perlindungan
Konfigurasi Switch –
kerja switching dan
interface
jaringan terhadap switching loop, redundansi
Kegiatan Belajar 7 : Switching Pada Jaringan Perusahaan pada
sebuah
jaringan
dengan
switch,
7.1.4
Protocol Spanning Tree (STP), prinsip root bridges,
identifikasi
spanning
tree
189 Tugas Buatlah kelompok terdiri atas 2-3
pada
orang. Masing-masing kelompok membuat
jaringan hirarkikal, Protocol Spanning Tree
ringkasan tentang switching pada jaringan
Cepat (RSTP), identifikasi dan konfigurasi
perusahaan, kemudian secara bergantian
VLAN, rute inter VLAN dan trunking, port
masing-masing kelompok mempresentasikan
trunk, memperluas VLAN melalui switch,
hasilnya didepan kelas.
routing antara VLAN-VLAN, perawatan VLAN
1. Bacalah
dalam suatu jaringan perusahaan, program trunking
VLAN
(VTP),
konfigurasi
uraian
materi
diatas
dengan teliti dan cermat.
VTP,
2. Buatlah
konfigurasi VLAN untuk IP telephony dan
ringkasan
materi
menggunakan aplikasi pengolah
nirkabel.
presentasi. 3. Presentasikan hasil ringkasan di
7.1.3
depan kelas.
Rangkuman Jaringan
perusahaan
yang
besar
memerlukan
di
suatu
perencanaan,
7.1.5
implementasi dan pengelolaan yang benar
Penilaian Diri Setelah mengikuti kegiatan belajar 7
dan dikerjakan oleh tim TI khusus dengan
ini
keahlian yang memadai. Setiap anggota tim
pengetahuan dan dapat menjawab pelbagai
harus memiliki pengetahuan dan ketrampilan
hal terkait dengan prinsip kerja switching dan
dalam melakukan pengaturan tiap perangkat
segmentasi jaringan, prinsip kerja switching
jaringan yang ada sehingga kelangsungan
multilayer,
bisnis perusahaan bisa berjalan dengan
switching, keamanan switch, perlindungan
lancar tanpa gangguan yang berarti.
jaringan terhadap switching loop, redundansi
Hal ini berarti dalam pembagian atau pengelolaan
jaringan
perusahaan,
pada
siswa
pada
diharapkan
identifikasi
sebuah
jaringan
memiliki
wawasan
macam-macam
dengan
switch,
Protocol Spanning Tree (STP), prinsip root
administrator harus memilih dan menerapkan
bridges,
metoda
untuk
jaringan hirarkikal, Protocol Spanning Tree
mendapatkan hasil yang maksimum. Tentu
Cepat (RSTP), identifikasi dan konfigurasi
saja hal ini harus ditunjang juga oleh
VLAN, rute inter VLAN dan trunking, port
pemilihan perangkat keras switch dan router
trunk, memperluas VLAN melalui switch,
yang tepat. Pemilihan dan implementasi yang
routing antara VLAN-VLAN, perawatan VLAN
tidak
dalam suatu jaringan perusahaan, program
merugi
switching
tepat
akan
karena
menguntungkan.
yang
membuat investasi
tepat
perusahaan yang
tidak
trunking
identifikasi
VLAN
spanning
(VTP),
tree
konfigurasi
pada
VTP,
konfigurasi VLAN untuk IP telephony dan nirkabel.
190
BAGIAN 3: PENUTUP
Dalam buku pelajaran Rancang Bangun Jaringan Untuk SMK/MAK Kelas XI Semester 2 ini telah dipaparkan materi-materi tentang :
Konfigurasi peralatan-peralatan jaringan
Routing jaringan komputer
Layanan-layanan ISP
Tugas dan tanggung jawab ISP
Jaringan di enterprise
Eksplorasi infrastruktur jaringan perusahaan
Switching pada jaringan perusahaan Dengan demikian maka setelah mempelajari buku ini, siswa diharapkan memiliki
pengetahuan dan ketrampilan yang berhubungan dengan isi materi-materi tersebut di atas. Hal ini akan dapat membantu pada siswa untuk mengikuti materi-materi selanjutnya di kelas yang lebih tinggi, terutama yang masih dalam ruang lingkup konsentrasi jaringan komputer (TKJ).
191
DAFTAR PUSTAKA
1. Wagito. 2005. Jaringan Komputer : Teori dan Implementasi Berbasis Linux. Yogyakarta. Penerbit Gava Media.
2. Rafiudin, Rahmat. 2004. Panduan Membangun Jaringan Komputer Untuk Pemula (Edisi Ketiga). Jakarta. Elex Media Komputindo.
3. Sembiring, Jhony H. 2002. Jaringan Komputer Berbasis Linux (Edisi Kedua). Jakarta. Elex Media Komputindo.
4. Tim Penulis. 2001. Buku Pintar Penanganan Jaringan Komputer. Yogyakarta. Wahana Komputer Semarang & Andi Yogyakarta.
5. Tim Penulis. 1999. Pengelolaan Jaringan Komputer Novell Netware 4.1 (Edisi Ketiga). Yogyakarta. Wahana Komputer Semarang & Andi Yogyakarta.
6. Halsall, Fred. 1996. Data Communications, Computer Networks and Open Systems (Fourth Edition). United States of America. Addison Wesley.
7. Supriyanto. 2013. Jaringan Dasar 1 & 2 : Untuk SMK/MAK Kelas X. Jakarta. Kementerian Pendidikan & Kebudayaan.
8. William Stallings. 2011. Network Security Essentials: Applications and Standarts Fourth Edition. Prentice Hall.
9. Garfinkel, Simson and Gene Spafford.1996. Practical UNIX & Internet Security2nd edition. O’Reilly & Associates, Inc.
10. Purbo, Onno W. 1998. Buku Pintar Internet TCP/IP. Jakarta. PT Elex Media Komputindo.
11. Cisco System. 2005. Aironet Wireless LAN Fundamentals: Student Guide. Cisco System, Inc.
192
GLOSARIUM Browser Atau web browser (terjemahan Bahasa Alamat IP Adalah nomor yang digunakan untuk mengindentifikasi komputer, server atau alat lain dalam jaringan internal atau internet
lewat
TCP/IP.
Terdiri
dari
serangkaian (empat bagian) angka yang dipisah
dengan
tanda
titik
(misalnya
123.123.123.1).
Indonesia:
peramban),
adalah
program komputer untuk menampilkan file atau halaman dari sebuah situs internet. Saat anda menjelajahi (surfing) internet, anda memulainya dengan menjalankan program browser ini, lalu memerintahkan program ini untuk masuk ke sebuah situs internet. Contoh browser: Mozilla, Firefox, Safari, Opera, Internet Explorer, Konqueror, Lynx, Netscape, dsb.
Anonymous
FTP
Adalah
metode
penggunaan program FTP untuk masuk ke suatu komputer atau server dan mengambil (download) atau mengirim file walaupun anda
CGI Atau Common Gateway Interface, adalah program yang menerjemahkan data dari web
tidak memiliki account pada komputer itu.
server
Saat
mengirimkan
internet atau dikirim ke email. Dengan CGI
'Anonymous' sebagai nama pengguna dan
halaman situs internet berinteraksi dengan
anda
masuk,
anda
alamat email sebagai password, kemudian anda akan diarahkan ke folder atau direktori yang bisa diakses secara anonim.
dan
menampilkannya
pada
situs
aplikasi program lain. CGI melibatkan transfer data antara server dan program CGI (disebut juga script), sehingga sebuah situs internet menjadi interaktif dengan input/masukan dari pengunjungnya. Form, buku tamu, forum
Aplikasi Web Adalah aplikasi atau program yang dikirimkan lewat teknologi internet.
diskusi, pengiriman komentar dan fitur lainnya bisa dibuat dengan CGI.
Aplikasi dijalankan pada server dan disajikan melalui browser, memungkinkan interaktivitas antara pengunjung situs. Contoh aplikasi web adalah CMS (content managment), weblog, forum diskusi, webmail, wiki, toko online, dsb.
CMS Atau content management system. Adalah aplikasi web untuk mengelola konten sebuah (atau lebih) situs internet. Masingmasing CMS memiliki fitur-fitur, diantaranya adalah pengelolaan berita, buku tamu, forum
Bandwidth Adalah jumlah besaran data (bit) yang
bisa
(ditransfer/ditransmisikan),
dikirimkan yang
diskusi,
sistem
komentar,
sistem
keanggotaan, dsb.
dihitung
dengan satuan bit per detik, kilobit per detik, megabit per detik, dan seterusnya. 1 byte data terdiri dari 8 bit.
Data Transfer Adalah jumlah data yang
193 ditransfer, baik transfer masuk atau transfer keluar, lewat suatu jenis koneksi dalam satu kurun waktu tertentu. Lihat juga -> Bandwidth.
Download
Proses
Domain
Indonesia:
Name
Sistem
System
(bahasa
Penamaan
Domain)
adalah sebuah sistem yang menyimpan informasi tentang nama host maupun nama domain dalam bentuk basis data tersebar (distributed database) di dalam jaringan komputer,
misalkan:
Internet.
DNS
menyediakan alamat IP untuk setiap nama host dan mendata setiap server transmisi surat (mail exchange server) yang menerima surat elektronik (email) untuk setiap domain. Setiap nama host/komputer memiliki alamat IP (internet protocol) sendiri yang terdiri dari serangkaian angka, DNS memudahkan kita
data
dari
server/situs internet ke komputer pribadi (pengguna).
DNS
transfer
Terjemahan
Bahasa
Indonesia=unduh
FTP Adalah singkatan dari File Transfer Protocol, protokol Internet yang merupakan standar untuk pentransferan file komputer antara mesin-mesin yang menjalankan sistem yang sangat berbeda, misalnya dari komputer rumahan dan/ke server situs anda. Karena berfungsi sebagai file sharing maka kita dapat mendownload dan mengupload file yang kita inginkan. Seperti halnya browsing, FTP juga memiliki alamat. Alamat yang digunakan untuk browsing dapat diawali dengan http misalnya sedangkan FTP diawali dengan ftp.
mengingat/mencari alamat situs/email dengan menerjemahkan angka-angka ini menjadi nama yang lebih mudah diingat manusia.
Homepage Adalah halaman depan atau halaman utama sebuah situs internet.
Domain
Atau
nama
www.namakamu.com,
domain,
untuk
HTML Hyper Text Markup Language. Sebuah
memudahkan mengingat satu alamat internet.
halaman dalam situs internet ditulis dengan
Server DNS mengasosiasikan alamat IP
bahasa ini, yang kemudian diterjemahkan
dengan
oleh web browser menjadi seperti tampilan
nama
memerintahkan
adalah
seperti
domain. browser
www.namakamu.com, mengarahkannya
ke
cara
Saat
anda
anda
membuka
browser alamat
IP
yang anda lihat.
ini yang
dimilikinya. Ada beberapa tingkatan domain,
HTTP Hyper Text Transfer Protocol. Adalah
diantaranya TLD (top level domain) atau
protokol
domain internasional seperti .com/.net/.org
(HTML) pada internet. Membutuhkan program
atau
klien HTTP di satu sisi, dan program server
domain
negara
seperti
untuk
mengirim
file
hyperteks
.or.id/.co.id/.web.id/.com.my/.com.sg/.nl/.de
HTTP di sisi lainnya. HTTP adalah protokol
dan sebagainya.
paling penting yang digunakan di jagat
194 internet (World Wide Web). Anda akan
seluruh nameserver induk di seluruh dunia.
menggunakannya setiap kali mengunjungi
Proses ini tampak seperti lama, tetapi pada
sebuah situs internet.
masing-masing
server
sebenarnya
berlangsung sangat cepat, karena banyaknya nameserver yang harus diberi tahu proses ini IP Private Alamat IP yang digunakan untuk
bisa memakan waktu sampai 72 jam, tetapi
jaringan internal (intranet). IP Private tidak
umumnya berlangsung singkat (kurang dari
bisa diakses dari jaringan internet. Rentang
30 menit). Selama masa propagasi ini nama
IP yang bisa digunakan untuk jaringan
domain tidak bisa diakses.
internal adalah: 10.0.0.0 - 10.255.255.255, 172.16.0.0 - 172.31.255.255, dan 192.168.0.0 - 192.168.255.255.
Registrar Dalam hal ini dianggap sebagai Domain Registrar adalah organisasi atau perusahaan yang berwenang memberikan
IP Publik Alamat IP yang bisa diakses secara
sebuah
publik lewat jaringan global (internet). Supaya
mendaftarkannya menurut TLD (top level
nama domain, email dan web anda bisa
domain) tertentu (.com/.net/.org) atau domain
diakses oleh pengunjung lain di internet,
negara (.id/.my/.sg, dsb).
nama
domain
kepada
yang
digunakan IP Publik. Lihat juga - > IP Private
SSL Secured Socket Layer, adalah protokol Nameserver
Sebuah
server
yang
untuk mengirimkan data yang di- enkrip
menyimpan dan melayani sistem penamaan
(disamarkan),
domain
DNS,
terotentikasi, lewat internet. Pertama kali
menerjemahkan nama domain ke alamat IP
dirancang oleh Netscape Communication.
yang terkait dan sebaliknya. Setiap nama
Kebanyakan digunakan dalam komunikasi
domain harus memiliki minimal 2 (dua)
antara web browser dan server. URL yang
nameserver, 1 sebagai nameserver utama
dimulai dengan "https://" menunjukkan bahwa
dan yang kedua sebagai cadangan jika ada
halaman tersebut disajikan dengan jenis
masalah
koneksi aman ini. SSL menyediakan 3 (tiga)
dengan
pada
protokol
nameserver
pertama,
sehingga domain itu selalu bisa ditemukan.
dengan
komunikasi
hal penting: Privasi, Otentikasi dan Integritas Pesan. Pada jenis koneksi ini, masing-masing bagian yag berkomunikasi (misalnya browser
Propagasi DNS Adalah masa pemberitahuan perubahan atas satu domain, perubahan ini bisa berarti perubahan nameserver atau transfer; atau jika nama domain tersebut baru pertama kali didaftarkan. Dalam masa ini informasi domain anda disebarluaskan ke
dan
server)
harus mempunyai
Sertifikat
Keamanan (Security Certificate) dan saling mengirimkannya. Masing-masing bagian itu kemudian meng-enkrip (meyandikan) apa yang dikirim dengan informasi yang ada dalam
sertifikat
itu
dan
sertifikat
195 hanya
Visit/Sesi (Statistik) Serangkaian permintaan
penerima yang diinginkan saja yang bisa
(permintaan) ke suatu website dari satu
membaca pesan tersandi (di-enkrip) itu, dan
pengunjung unik dalam satu waktu. Sebuah
dikirim dari lokasi yang memang seharusnya
kunjungan (visit) atau sesi kunjungan bisa
dan isi pesan yang dikirim tidak diubah.
terdiri dari beberapa hits dan page view.
pasangannya,
memastikan
bahwa
Dengan keamanan seperti ini, SSL banyak digunakan
pada
situs
komersial
untuk
menjalankan transaksi lewat internet atau situs yang mengirim data sensitif.
TCP/IP Adalah rangkaian protokol komunikasi untuk menghubungkan komputer atau server pada internet.
Upload
Proses
transfer
data/file
dari
komputer pribadi (komputer pengguna) ke server. Terjemahan Bahasa Indonesia = unggah
Uptime Merujuk pada sejumlah waktu dalam periode 24 jam dimana sebuah sistem atau server aktif menjalankan tugas menyediakan layanan. Misalnya jika uptime 99.9% berarti masa aktif situs tersebut adalah 24 jam dikurang 0.1% (8 detik), dan dalam 1 tahun ada masa tidak aktif selama 48 jam. Masa tidak aktif ini biasanya digunakan untuk perawatan/pemeliharaan server.
URL Kependekan dari Uniform Resource Locator, internet.
alamat
sebuah
sumber
pada