Archive for Juli 20th, 2010

Konsep Dasar router

Konsep Dasar router

Sebelum kita pelajari lebih jauh mengenai bagaimana mengkonfigurasi router cisco, kita perlu memahami lebih baik lagi mengenai beberapa aturan dasar routing. Juga tentunya kita harus memahami sistem penomoran IP,subnetting,netmasking dan saudara-saudaranya.

Contoh kasus:

Host X à 128.1.1.1 (ip Kelas B network id 128.1.x.x)

Host Y à 128.1.1.7 (IP kelas B network id 128.1.x.x)

Host Z à 128.2.2.1 (IP kelas B network id 128.2.x.x)

Pada kasus di atas, host X dan host Y dapat berkomunikasi langsung tetapi baik host X maupun Y tidak dapat berkomunikasi dengan host Z, karena mereka memiliki network Id yang berbeda. Bagaimana supaya Z dapat berkomunikasi dengan X dan Y ? gunakan router !

Contoh kasus menggunakan subnetting

Host P à 128.1.208.1 subnet mask 255.255.240.0

Host Q à 128.1.208.2 subnet mask 255.255.240.0

Host R à 128.1.80.3 subnet mask 255.255.240.0

Nah, ketika subnetting dipergunakan, maka dua host yang terhubung ke segmen jaringan yang sama dapat berkomunikasi hanya jika baik network id maupun subnetid-nya sesuai.Pada kasus di atas, P dan Q dapat berkomunikasi dengan langsung, R memiliki network id yang sama dengan P dan Q tetapi memiliki subnetidyang berbeda. Dengan demikian R tidak dapat berkomunikasi secara langsung dengan P dan Q. Bagaimana supaya R dapat berkomunikasi dengan P dan Q ? gunakan router !

Jadi fungsi router, secara mudah dapat dikatakan, menghubungkan dua buah jaringan yang berbeda, tepatnya mengarahkan rute yang terbaik untuk mencapai network yang diharapkan

Dalam implementasinya, router sering dipakai untuk menghubungkan jaringan antar lembaga atau perusahaan yang masing-masing telah memiliki jaringan dengan network id yang berbeda. Contoh lainnya yang saat ini populer adalah ketika perusahaan anda akan terhubung ke internet. Maka router akan berfungsi mengalirkan paket data dari perusahaan anda ke lembaga lain melalui internet, sudah barang tentu nomor jaringan anda akan bereda dengan perushaaan yang anda tuju.

Jika sekedar menghubungkan 2 buah jaringan, sebenarnya anda juga dapat menggunakan pc berbasis windows NT atau linux. Dengan memberikan 2 buah network card dan sedikit setting, sebenarnya anda telah membuat router praktis. Namun tentunya dengan segala keterbatasannya.

Di pasaran sangat beragam merek router, antara lain baynetworks, 3com dan cisco. Modul kursus kita kali ini akan membahas khusus cisco. Mengapa ? karena cisco merupakan router yang banyak dipakai dan banyak dijadikan standar bagi produk lainnya.

Lebih jauh tentang routing

Data-data dari device yang terhubung ke Internet dikirim dalam bentuk datagram, yaitu paket data yang didefinisikan oleh IP. Datagram memiliki alamat tujuan paket data; Internet Protocol memeriksa alamat ini untuk menyampaikan datagram dari device asal ke device tujuan. Jika alamat tujuan datagram tersebut terletak satu jaringan dengan device asal, datagram langsung disampaikan kepada device tujuan tersebut. Jika ternyata alamat tujuan datagram tidak terdapat di jaringan yang sama, datagram disampaikan kepada router yang paling tepat (the best available router).

IP Router (biasa disebut router saja) adalah device yang melakukan fungsi meneruskan datagram IP pada lapisan jaringan. Router memiliki lebih dari satu antamuka jaringan (network interface) dan dapat meneruskan datagram dari satu antarmuka ke antarmuka yang lain. Untuk setiap datagram yang diterima, router memeriksa apakah datagram tersebut memang ditujukan ke dirinya. Jika ternyata ditujukan kepada router tersebut, datagram disampaikan ke lapisan transport.

Jika datagram tidak ditujukan kepada router tersebut, yang akan diperiksa adalah forwarding table yang dimilikinya untuk memutuskan ke mana seharusnya datagram tersebut ditujukan. Forwarding table adalah tabel yang terdiri dari pasangan alamat IP (alamat host atau alamat jaringan), alamat router berikut, dan antarmuka tempat keluar datagram.

Jika tidak menemukan sebuah baris pun dalam forwarding table yang sesuai dengan alamat tujuan, router akan memberikan pesan kepada pengirim bahwa alamat yang dimaksud tidak dapat dicapai. Kejadian ini dapat dianalogikan dengan pesan “kembali ke pengirim” pada pos biasa. Sebuah router juga dapat memberitahu bahwa dirinya bukan router terbaik ke suatu tujuan, dan menyarankan penggunaan router lain. Dengan ketiga fungsi yang terdapat pada router ini, host-host di Internet dapat saling terhubung.

Statik dan Dinamik

Secara umum mekanisme koordinasi routing dapat dibagi menjadi dua: routing statik dan routing dinamik. Pada routing statik, entri-entri dalam forwarding table router diisi dan dihapus secara manual, sedangkan pada routing dinamik perubahan dilakukan melalui protokol routing. Routing statik adalah pengaturan routing paling sederhana yang dapat dilakukan pada jaringan komputer. Menggunakan routing statik murni dalam sebuah jaringan berarti mengisi setiap entri dalam forwarding table di setiap router yang berada di jaringan tersebut.

Penggunaan routing statik dalam sebuah jaringan yang kecil tentu bukanlah suatu masalah; hanya beberapa entri yang perlu diisikan pada forwarding table di setiap router. Namun Anda tentu dapat membayangkan bagaimana jika harus melengkapi forwarding table di setiap router yang jumlahnya tidak sedikit dalam jaringan yang besar. Apalagi jika Anda ditugaskan untuk mengisi entri-entri di seluruh router di Internet yang jumlahnya banyak sekali dan terus bertambah setiap hari. Tentu repot sekali!

Routing dinamik adalah cara yang digunakan untuk melepaskan kewajiban mengisi entri-entri forwarding table secara manual. Protokol routing mengatur router-router sehingga dapat berkomunikasi satu dengan yang lain dan saling memberikan informasi routing yang dapat mengubah isi forwarding table, tergantung keadaan jaringannya. Dengan cara ini, router-router mengetahui keadaan jaringan yang terakhir dan mampu meneruskan datagram ke arah yang benar.

Interior Routing Protocol

Pada awal 1980-an Internet terbatas pada ARPANET, Satnet (perluasan ARPANET yang menggunakan satelit), dan beberapa jaringan lokal yang terhubung lewat gateway. Dalam perkembangannya, Internet memerlukan struktur yang bersifat hirarkis untuk mengantisipasi jaringan yang telah menjadi besar. Internet kemudian dipecah menjadi beberapa autonomous system (AS) dan saat ini Internet terdiri dari ribuan AS. Setiap AS memiliki mekanisme pertukaran dan pengumpulan informasi routing sendiri.

Protokol yang digunakan untuk bertukar informasi routing dalam AS digolongkan sebagai interior routing protocol (IRP). Hasil pengumpulan informasi routing ini kemudian disampaikan kepada AS lain dalam bentuk reachability information. Reachability information yang dikeluarkan oleh sebuah AS berisi informasi mengenai jaringan-jaringan yang dapat dicapai melalui AS tersebut dan menjadi indikator terhubungnya AS ke Internet. Penyampaian reachability information antar-AS dilakukan menggunakan protokol yang digolongkan sebagai exterior routing protocol (ERP).

IRP yang dijadikan standar di Internet sampai saat ini adalah Routing Information Protocol (RIP) dan Open Shortest Path First (OSPF). Di samping kedua protokol ini terdapat juga protokol routing yang bersifat proprietary tetapi banyak digunakan di Internet, yaitu Internet Gateway Routing Protocol (IGRP) dari Cisco System. Protokol IGRP kemudian diperluas menjadi Extended IGRP (EIGRP). Semua protokol routing di atas menggunakan metrik sebagai dasar untuk menentukan jalur terbaik yang dapat ditempuh oleh datagram. Metrik diasosiasikan dengan “biaya” yang terdapat pada setiap link, yang dapat berupa throughput (kecepatan data), delay, biaya sambungan, dan keandalan link.

I. Routing Information Protocol

RIP (akronim, dibaca sebagai rip) termasuk dalam protokol distance-vector, sebuah protokol yang sangat sederhana. Protokol distance-vector sering juga disebut protokol Bellman-Ford, karena berasal dari algoritma perhitungan jarak terpendek oleh R.E. Bellman, dan dideskripsikan dalam bentuk algoritma-terdistribusi pertama kali oleh Ford dan Fulkerson.

Setiap router dengan protokol distance-vector ketika pertama kali dijalankan hanya mengetahui cara routing ke dirinya sendiri (informasi lokal) dan tidak mengetahui topologi jaringan tempatnya berada. Router kemudia mengirimkan informasi lokal tersebut dalam bentuk distance-vector ke semua link yang terhubung langsung dengannya. Router yang menerima informasi routing menghitung distance-vector, menambahkan distance-vector dengan metrik link tempat informasi tersebut diterima, dan memasukkannya ke dalam entri forwarding table jika dianggap merupakan jalur terbaik. Informasi routing setelah penambahan metrik kemudian dikirim lagi ke seluruh antarmuka router, dan ini dilakukan setiap selang waktu tertentu. Demikian seterusnya sehingga seluruh router di jaringan mengetahui topologi jaringan tersebut.

Protokol distance-vector memiliki kelemahan yang dapat terlihat apabila dalam jaringan ada link yang terputus. Dua kemungkinan kegagalan yang mungkin terjadi adalah efek bouncing dan menghitung-sampai-tak-hingga (counting to infinity). Efek bouncing dapat terjadi pada jaringan yang menggunakan metrik yang berbeda pada minimal sebuah link. Link yang putus dapat menyebabkan routing loop, sehingga datagram yang melewati link tertentu hanya berputar-putar di antara dua router (bouncing) sampai umur (time to live) datagram tersebut habis.

Menghitung-sampai-tak-hingga terjadi karena router terlambat menginformasikan bahwa suatu link terputus. Keterlambatan ini menyebabkan router harus mengirim dan menerima distance-vector serta menghitung metrik sampai batas maksimum metrik distance-vector tercapai. Link tersebut dinyatakan putus setelah distance-vector mencapai batas maksimum metrik. Pada saat menghitung metrik ini juga terjadi routing loop, bahkan untuk waktu yang lebih lama daripada apabila terjadi efek bouncing..

RIP tidak mengadopsi protokol distance-vector begitu saja, melainkan dengan melakukan beberapa penambahan pada algoritmanya agar routing loop yang terjadi dapat diminimalkan. Split horizon digunakan RIP untuk meminimalkan efek bouncing. Prinsip yang digunakan split horizon sederhana: jika node A menyampaikan datagram ke tujuan X melalui node B, maka bagi B tidak masuk akal untuk mencapai tujuan X melalui A. Jadi, A tidak perlu memberitahu B bahwa X dapat dicapai B melalui A.

Untuk mencegah kasus menghitung-sampai-tak-hingga, RIP menggunakan metode Triggered Update. RIP memiliki timer untuk mengetahui kapan router harus kembali memberikan informasi routing. Jika terjadi perubahan pada jaringan, sementara timer belum habis, router tetap harus mengirimkan informasi routing karena dipicu oleh perubahan tersebut (triggered update). Dengan demikian, router-router di jaringan dapat dengan cepat mengetahui perubahan yang terjadi dan meminimalkan kemungkinan routing loop terjadi.

RIP yang didefinisikan dalam RFC-1058 menggunakan metrik antara 1 dan 15, sedangkan 16 dianggap sebagai tak-hingga. Route dengan distance-vector 16 tidak dimasukkan ke dalam forwarding table. Batas metrik 16 ini mencegah waktu menghitung-sampai-tak-hingga yang terlalu lama. Paket-paket RIP secara normal dikirimkan setiap 30 detik atau lebih cepat jika terdapat triggered updates. Jika dalam 180 detik sebuah route tidak diperbarui, router menghapus entri route tersebut dari forwarding table. RIP tidak memiliki informasi tentang subnet setiap route. Router harus menganggap setiap route yang diterima memiliki subnet yang sama dengan subnet pada router itu. Dengan demikian, RIP tidak mendukung Variable Length Subnet Masking (VLSM).

RIP versi 2 (RIP-2 atau RIPv2) berupaya untuk menghasilkan beberapa perbaikan atas RIP, yaitu dukungan untuk VLSM, menggunakan otentikasi, memberikan informasi hop berikut (next hop), dan multicast. Penambahan informasi subnet mask pada setiap route membuat router tidak harus mengasumsikan bahwa route tersebut memiliki subnet mask yang sama dengan subnet mask yang digunakan padanya.

RIP-2 juga menggunakan otentikasi agar dapat mengetahui informasi routing mana yang dapat dipercaya. Otentikasi diperlukan pada protokol routing untuk membuat protokol tersebut menjadi lebih aman. RIP-1 tidak menggunakan otentikasi sehingga orang dapat memberikan informasi routing palsu. Informasi hop berikut pada RIP-2 digunakan oleh router untuk menginformasikan sebuah route tetapi untuk mencapai route tersebut tidak melewati router yang memberi informasi, melainkan router yang lain. Pemakaian hop berikut biasanya di perbatasan antar-AS.

RIP-1 menggunakan alamat broadcast untuk mengirimkan informasi routing. Akibatnya, paket ini diterima oleh semua host yang berada dalam subnet tersebut dan menambah beban kerja host. RIP-2 dapat mengirimkan paket menggunakan multicast pada IP 224.0.0.9 sehingga tidak semua host perlu menerima dan memproses informasi routing. Hanya router-router yang menggunakan RIP-2 yang menerima informasi routing tersebut tanpa perlu mengganggu host-host lain dalam subnet.

RIP merupakan protokol routing yang sederhana, dan ini menjadi alasan mengapa RIP paling banyak diimplementasikan dalam jaringan. Mengatur routing menggunakan RIP tidak rumit dan memberikan hasil yang cukup dapat diterima, terlebih jika jarang terjadi kegagalan link jaringan. Walaupun demikian, untuk jaringan yang besar dan kompleks, RIP mungkin tidak cukup. Dalam kondisi demikian, penghitungan routing dalam RIP sering membutuhkan waktu yang lama, dan menyebabkan terjadinya routing loop. Untuk jaringan seperti ini, sebagian besar spesialis jaringan komputer menggunakan protokol yang masuk dalam kelompok link-state

II. Open Shortest Path First (OSPF)

Teknologi link-state dikembangkan dalam ARPAnet untuk menghasilkan protokol yang terdistribusi yang jauh lebih baik daripada protokol distance-vector. Alih-alih saling bertukar jarak (distance) ke tujuan, setiap router dalam jaringan memiliki peta jaringan yang dapat diperbarui dengan cepat setelah setiap perubahan topologi. Peta ini digunakan untuk menghitung route yang lebih akurat daripada menggunakan protokol distance-vector. Perkembangan teknologi ini akhirnya menghasilkan protokol Open Shortest Path First (OSPF) yang dikembangkan oleh IETF untuk digunakan di Internet. Bahkan sekarang Internet Architecture Board (IAB) telah merekomendasikan OSPF sebagai pengganti RIP.

Prinsip link-state routing sangat sederhana. Sebagai pengganti menghitung route “terbaik” dengan cara terdistribusi, semua router mempunyai peta jaringan dan menghitung semua route yang terbaik dari peta ini. Peta jaringan tersebut disimpan dalam sebuah basis data dan setiap record dalam basis data tersebut menyatakan sebuah link dalam jaringan. Record-record tersebut dikirimkan oleh router yang terhubung langsung dengan masing-masing link.

Karena setiap router perlu memiliki peta jaringan yang menggambarkan kondisi terakhir topologi jaringan yang lengkap, setiap perubahan dalam jaringan harus diikuti oleh perubahan dalam basis data link-state yang terletak di setiap router. Perubahan status link yang dideteksi router akan mengubah basis data link-state router tersebut, kemudian router mengirimkan perubahan tersebut ke router-router lain.

Protokol yang digunakan untuk mengirimkan perubahan ini harus cepat dan dapat diandalkan. Ini dapat dicapai oleh protokol flooding. Dalam protokol flooding, pesan yang dikirim adalah perubahan dari basis data serta nomor urut pesan tersebut. Dengan hanya mengirimkan perubahan basis data, waktu yang diperlukan untuk pengiriman dan pemrosesan pesan tersebut lebih sedikit dibandingdengan mengirim seluruh isi basis data tersebut. Nomor urut pesan diperlukan untuk mengetahui apakah pesan yang diterima lebih baru daripada yang terdapat dalam basis data. Nomor urut ini berguna pada kasus link yang putus menjadi tersambung kembali.

Pada saat terdapat link putus dan jaringan menjadi terpisah, basis data kedua bagian jaringan tersebut menjadi berbeda. Ketika link yang putus tersebut hidup kembali, basis data di semua router harus disamakan. Basis data ini tidak akan kembali sama dengan mengirimkan satu pesan link-state saja. Proses penyamaan basis data pada router yang bertetangga disebut sebagai menghidupkan adjacency. Dua buah router bertetangga disebut sebagai adjacent bila basis data link-state keduanya telah sama. Dalam proses ini kedua router tersebut tidak saling bertukar basis data karena akan membutuhkan waktu yang lama.

Proses menghidupkan adjacency terdiri dari dua fasa.Fasa pertama, kedua router saling bertukar deskripsi basis data yang merupakan ringkasan dari basis data yang dimiliki setiap router. Setiap router kemudian membandingkan deskripsi basis data yang diterima dengan basis data yang dimilikinya. Pada fasa kedua, setiap router meminta tetangganya untuk mengirimkan record-record basis data yang berbeda, yaitu bila router tidak memiliki record tersebut, atau nomor urut record yang dimiliki lebih kecil daripada yang dikirimkan oleh deskripsi basis data. Setelah proses ini, router memperbarui beberapa record dan ini kemudian dikirimkan ke router-router lain melalui protokol flooding.

Protokol link-state lebih baik daripada protokol distance-vector disebabkan oleh beberapa hal: waktu yang diperlukan untuk konvergen lebih cepat, dan lebih penting lagi protokol ini tidak menghasilkan routing loop. Protokol ini mendukung penggunaan beberapa metrik sekaligus. Throughput, delay, biaya, dan keandalan adalah metrik-metrik yang umum digunakan dalam jaringan. Di samping itu protokol ini juga dapat menghasilkan banyak jalur ke sebuah tujuan. Misalkan router A memiliki dua buah jalur dengan metrik yang sama ke host B. Protokol dapat memasukkan kedua jalur tersebut ke dalam forwarding table sehingga router mampu membagi beban di antara kedua jalur tersebut.

Rancangan OSPF menggunakan protokol link-state dengan beberapa penambahan fungsi. Fungsi-fungsi yang ditambahkan antara lain mendukung jaringan multi-akses, seperti X.25 dan Ethernet, dan membagi jaringan yang besar mejadi beberapa area.

Telah dijelaskan di atas bahwa setiap router dalam protokol link-state perlu membentuk adjacency dengan router tetangganya. Pada jaringan multi-akses, tetangga setiap router dapat lebih dari satu. Dalam situasi seperti ini, setiap router dalam jaringan perlu membentuk adjacency dengan semua router yang lain, dan ini tidak efisien. OSPF mengefisienkan adjacency ini dengan memperkenalkan konsep designated router dan designated router cadangan. Semua router hanya perlu adjacent dengan designated router tersebut, sehingga hanya designated router yang adjacent dengan semua router yang lain. Designated router cadangan akan mengambil alih fungsi designated router yang gagal berfungsi.

Langkah pertama dalam jaringan multi-akses adalah memilih designated router dan cadangannya. Pemilihan ini dimasukkan ke dalam protokol Hello, protokol dalam OSPF untuk mengetahui tetangga-tetangga router dalam setiap link. Setelah pemilihan, baru kemudian router-router membentuk adjacency dengan designated router dan cadangannya. Setiap terjadi perubahan jaringan, router mengirimkan pesan menggunakan protokol flooding ke designated router, dan designated router yang mengirimkan pesan tersebut ke router-router lain dalam link.

Designated router cadangan juga mendengarkan pesan-pesan yang dikirim ke designated router. Jika designated router gagal, cadangannya kemudian menjadi designated router yang baru serta dipilih designated router cadangan yang baru. Karena designated router yang baru telah adjacent dengan router-router lain, tidak perlu dilakukan lagi proses penyamaan basis data yang membutuhkan waktu yang lama tersebut.

Dalam jaringan yang besar tentu dibutuhkan basis data yang besar pula untuk menyimpan topologi jaringan. Ini mengarah kepada kebutuhan memori router yang lebih besar serta waktu perhitungan route yang lebih lama. Untuk mengantisipasi hal ini, OSPF menggunakan konsep area dan backbone. Jaringan dibagi menjadi beberapa area yang terhubung ke backbone. Setiap area dianggap sebagai jaringan tersendiri dan router-router di dalamnya hanya perlu memiliki peta topologi jaringan dalam area tersebut. Router-router yang terletak di perbatasan antar area hanya mengirimkan ringkasan dari link-link yang terdapat dalam area dan tidak mengirimkan topologi area satu ke area lain. Dengan demikian, perhitungan route menjadi lebih sederhana.

Kesederhanaan vs. Kemampuan

Kita sudah lihat sepintas bagaimana RIP dan OSPF bekerja. Setiap protokol routing memiliki kelebihan dan kekurangannya masing-masing. Protokol RIP sangat sederhana dan mudah diimplementasikan tetapi dapat menimbulkan routing loop. Protokol OSPF merupakan protokol yang lebih rumit dan lebih baik daripada RIP tetapi membutuhkan memori dan waktu CPU yang besar.

Di berbagai tempat juga terdapat yang menggunakan gabungan antara routing statik, RIP, RIP-v2, dan OSPF. Hasilnya di jaringan ini menunjukkan bahwa administrasi routing statik jauh lebih memakan waktu dibanding routing dinamik. Pengamatan pada protokol routing dinamik juga menunjukkan bahwa RIP menggunakan bandwidth yang lebih besar daripada OSPF dan semakin besar jaringan, bandwidth yang digunakan RIP bertambah lebih besar pula. Jadi, jika Anda sedang mendesain jaringan TCP/IP yang besar tentu OSPF merupakan pilihan protokol routing yang tepat

MENGENAL PROTOKOL INTERNET

(TCP/IP)

Agar jaringan intrenet ini berlaku semestinya harus ada aturan standard yang mengaturnya karena itu diperlukan suatu protokol internet.

Sejarah TCP/IP

Internet Protocol dikembangkan pertama kali oleh Defense Advanced Research Projects Agency ( DARPA) pada tahun 1970 sebagai awal dari usaha untuk mengembangkan protokol  yang dapat melakukan interkoneksi berbagai jaringan komputer yang terpisah, yang masing-masing jaringan tersebut menggunakan teknologi yang berbeda. Protokol utama yang dihasilkan proyek ini adalah Internet Protocol (IP). Riset yang sama dikembangkan pula yaitu beberapa protokol level tinggi yang didesain dapat bekerja  dengan IP. Yang paling penting dari proyek tersebut adalah Transmission Control Protocol (TCP), dan semua grup protocol diganti dengan TCP/IP suite. Pertamakali TCP/IP diterapkan di ARPANET, dan mulai berkembang  setelah Universitas California di Berkeley mulai menggunakan TCP/IP  dengan sistem operasi  UNIX.  Selain Defense Advanced Research Projects Agency (DARPA) ini yang mengembangkan Internet Protocol, yang juga mengembangkan TCP/IP adalah Department of defense (DOD).

Istilah-istilah didalam Internet Protocol

Ada beberapa istilah yang sering ditemukan didalam pembicaraan mengenai TCP/IP, yaitu diantaranya :

Host atau end-system, Seorang pelanggan pada layanan jaringan komunikasi. Host biasanya berupa individual workstation atau personal computers (PC) dimana tugas dari Host ini biasanya adalah menjalankan applikasi dan program software server yang berfungsi sebagai user dan pelaksana pelayanan jaringan komunikasi.

Internet, yaitu merupakan suatu kumpulan dari jaringan (network of networks) yang menyeluruh dan menggunakan protokol TCP/IP  untuk berhubungan seperti virtual networks.

Node, adalah istilah yang diterapkan untuk router dan host.protocol, yaitu merupakan sebuah prosedur standar atau aturan untuk pendefinisian dan pengaturan transmisi data antara komputer-komputer.

Router, adalah suatu devais yang digunakan sebagai penghubung antara dua network atau lebih.  Router berbeda dengan host karena router bisanya bukan berupa tujuan atau data traffic. Routing dari datagram IP biasanya telah dilakukan dengan software. Jadi fungsi routing dapat dilakukan oleh host yang mempunyai dua networks connection atau lebih.

Overview TCP/IP

Sebagaimana yang telah dikemukakan di atas, TCP/IP juga dikembangkan oleh Department of Defense (DOD). DOD telah melakukan proyek penelitian untuk menghubungkan beberapa jaringan yang  didesain oleh berbagai vendor untuk menjadi sebuah networks of networks (Internet). Pada awalnya hal ini berhasil karena hanya menyediakan pelayanan dasar seperti file transfer, electronic mail, remote logon.    Beberapa komputer dalam sebuah departemen dapat menggunakan TCP/IP (bersamaan dengan protokol lain) dalam suatu  LAN tunggal. Komponen IP menyediakan routing dari departmen ke network enterprise, kemudian ke jaringan regional  dan akhirnya ke global internet. Hal ini dapat menjadikan jaringan komunikasi dapat  rusak, sehingga untuk mengatasinya maka kemudian DOD mendesain TCP/IP yang dapat memperbaiki dengan otomatis apabila ada node atau saluran telepon yang gagal.  Hasil rancangan ini memungkinkan untuk membangun jaringan yang sangat besar  dengan pengaturan pusat yang sedikit. Karena adanya perbaikan otomatis maka masalah dalam jaringan  tidak  diperiksa dan tak diperbaiki untuk waktu yang lama.

Seperti halnya protokol  komunikasi yang lain, maka  TCP/IP pun mempunyai beberapa layer, layer-layer itu adalah :

Þ             IP (internet protocol) yang berperan dalam pentransmisian paket data dari node ke node. IP mendahului setiap paket  data berdasarkan  4 byte (untuk versi IPv4) alamat tujuan (nomor IP). Internet authorities menciptakan range angka untuk organisasi yang berbeda. Organisasi menciptakan grup dengan nomornya  untuk departemen. IP bekerja pada  mesin gateaway yang memindahkan data dari departemen ke organisasi kemudian ke region dan kemudian ke seluruh dunia.

Þ             TCP (transmission transfer protocol) berperan didalam memperbaiki pengiriman data yang benar dari suatu klien ke server. Data dapat hilang di tengah-tengah jaringan. TCP dapat mendeteksi error atau data yang hilang dan kemudian  melakukan transmisi ulang sampai data diterima dengan benar dan lengkap.

Þ             Sockets yaitu merupakan nama yang diberikan kepada subrutin paket yang menyediakan akses ke TCP/IP pada kebanyakan sistem.

Bebrapa hal penting didalam TCP/IP

1. Jaringan Peminta Terendah  (Network of Lowest Bidders)

IP dikembangkan untuk membuat sebuah network of networks (Internet). Individual machine dihubungkan ke LAN (ethernet atau Token ring). TCP/IP membagi LAN dengan user yang lain (Novell file server, windows dll). Satu devais menyediakan TCP/IP menghubungkan antara LAN dengan dunia luar.

Untuk meyakinkan bahwa semua tipe sistem dari berbagai vendor dapat berkomunikasi, maka penggunaan TCP/IP distandarkan pada  LAN. Dengan bertambahnya kecepatan mikroprossesor, fiber optics, dan saluran telepon digital maka telah menciptakan beberapa pilihan teknologi baru diantaranya yaitu ISDN, frame relay, FDDI, Asynchronous Transfer Mode (ATM).

Rancangan asli dari TCP/IP adalah sebagai sebuah  network of  networks yang cocok dengan penggunaan teknologi sekarang ini.  Data TCP/IP dapat dikirimkan melalui sebuah LAN, atau dapat dibawa dengan  sebuah jaringan internal corporate SNA, atau data dapat terhubung  pada TV kabel . Lebih jauh lagi, mesin-mesin yang  berhubungan pada salah satu jaringan tersebut   dapat berkomunikasi dengan jaringan yang lain melalui gateways yang disediakan vendor jaringan .

2. Masalah Pengalamatan

Dalam sebuah jaringan SNA , setiap mesin mempunyai Logical Units dengan alamat jaringan  masing-masing. DECNET, Appletalk, dan Novell IPX  mempunyai rancangan untuk membuat nomor untuk setiap jaringan lokal dan untuk setiap workstation yang terhubung ke jaringan.

Pada bagian utama  pengalamatan lokal network, TCP/IP membuat nomor unik untuk setiap workstation di seluruh dunia. Nomor IP adalah nilai 4 byte (IPv4) dengan konvensi merubah setiap byte ke dalam nomor  desimal (0 sampai 255 untuk IP yang digunakan sekarang) dan memisahkan setiap bytes  dengan periode. Sebagai contoh misalnya 130.132.59.234.

Sebuah organisasi dimulai dengan mengirimkan electronic mail ke Hostmaster@INTERNIC.NET meminta untuk pembuatan nomor jaringan. Hal ini dimungkinkan bagi hampir setiap orang untuk  memperoleh nomor untuk jaringan “small class C” dengan 3 bytes pertama meyatakan jaringan dan byte terakhir menyatakan individual komputer. Organisasi yang lebih besar dapat memperoleh jaringan “Class B” dengan 2 bytes pertama menyatakan jaringan dan 2 bytes terakhir menyatakan menyatakan masing-masing workstation sampai mencapai 64.000 individual workstation. Contoh  Jaringan Class B Yale adalah 130.132, jadi semua komputer dengan IP address 130.132.*.* adalah dihubungkan melalui Yale.

Kemudian organisasi berhubungan dengan intenet melalui satu dari beberapa jaringan regional  atau  jaringan khusus.  vendor jaringan diberi nomor pelanggan networks dan ditambahkan ke dalam  konfigurasi routing dalam masing-masing mesin.

Tidak ada rumus matematika yang mengubah nomor 192.35.91 atau 130.132 menjadi “Yale University” atau “New Haven”. Mesin-mesin yang mengatur jaringan regional yang besar  atau  routers Internet pusat dapat menentukan lokasi jaringan-jaringan tersebut dengan mencari setiap nomor jaringan tersebut dalam tabel. Diperkirakan ada ribuan jaringan class B dan jutaan jaringan class C. Pelanggan yang terhubung dengan Internet, bahkan perusahaan besar seperti IBM tidak perlu untuk memelihara informasi pada jaringan-jatingan yang lain. Mereka mengirim semua eksternal data ke regional carrier yang mereka langgan, dan regional carrier mengamati dan memelihara tabel dan melakukan  routing yang tepat.

3. Subnets

Meskipun pelanggan individual tidak membutuhkan nomor tabel jaringan atau menyediakan eksplisit routing, tapi untuk kebanyakan jaringan class B dapat diatur secara internal sehingga lebih kecil dan versi organisasi jaringan yang lebih sederhana. Biasanya membagi dua byte  internal assignment menjadi satu byte nomor departmen dan satu byte Workstation ID.

Enterprise network dibangun dengan menggunakan TCP/IP router box secara komersial. setiap router mempunyai tabel dengan 255 masukan  untuk  mengubah satu byte nomor departmen menjadi pilihan tujuan ethernet  yang terhubung ke salah satu router. Misalnya, pesan ke 130.132.59.234 melalui jaringan regional National dan New  England  berdasarkan bagian nomor 130.132. Tiba di Yale, 59 department ID memilih ethernet connector .  234 memilih workstation tertentu  pada LAN. Jaringan Yale harus diupdate sebagai ethernet baru dan departemen ditambahkan, tapi tidak dipengaruhi oleh perubahan dari luar atau perpindahan mesin dalam departemen.

4. Jalur-jalur tak tentu

Setiap kali sebuah pesan tiba pada sebuah IP router,  maka router akan  membuat keputusan  ke mana berikutnya pesan tersebut akan dikirimkan. Ada konsep satu waktu tertentu  dengan preselected  path untuk semua traffic. Misalkan sebuah perusahaan dengan fasilitas di New York, Los Angles, Chicago dan Atlanta.  Dapat dibuat jaringan dari empat jalur telepon  membentuk sebuah loop (NY ke Chicago ke LA ke Atlanta ke NY). Sebuah pesan tiba di router NY dapat pergi ke LA melalui Chicago atau melalui Atlanta. jawaban  dapat kembali ke jalan lain.

Bagaimana sebuah router dapat membuat keputusan antara router dengan router? tidak ada jawaban yang benar. Traffic dapat dipetakan dengan algoritma “clockwise” (pergi ke NY ke Atlanta, LA ke chicago). Router dapat menentukan, mengirimkan pesan ke Atlanta kemudian selanjutnya ke ke Chicago. Routing yang lebih baik adalah dengan mengukur pola traffic dan mengirimkan data melalui link yang paling tidak sibuk.

Jika satu saluran telepon dalam satu jaringan rusak, pesan dapat tetap mencapai tujuannya melalui jalur yang lain. Setelah kehilangan jalur dari NY ke Chicago, data dapat dikirim dari NY ke Atlanta  ke LA  ke Chicago. Dengan begitu maka jalur akan berlanjut meskipun dengan kerugian performance menurun.

Perbaikan seperti ini merupakan bagian tambahan pada desain IP.

5. Masalah yang Tidak Diperiksa (Undiagnosed Problem)

Jika ada error terjadi, maka dilaporkan ke network authorities. Error tersebut harus dibenarkan atau diperbaiki. IP, didesain untuk dapat tahan dan kuat. Kehilangan node atau jalur adalah hal  biasa, tetapi jaringan harus tetap jalan. Jadi IP secara otomatis  menkonfigurasi ulang dirinya sendiri bila terjadi sesuatu yang salah. Jika banyak redundancy yang dibangun ke dalam sistem maka komuniksi tetap berlangsung dan terjaga. TCP dirancang untuk memulihkan node atau saluran yang gagal dimana propagasi routing table berubah untuk semua node router. Karena proses updating memerlukan waktu yang lama , TCP agak lambat untuk menginisiasi pemulihan.

6. Mengenai Nomor IP

Setiap perusahaan besar atau perguruan tinggi yang terhubung ke internet harus mempunyai level intermediet network. beberapa router mungkin dikonfigurasi untuk berhubungan dengan bebarapa department LAN. Semua traffic di luar organisasi dihubungkan dengan koneksi tunggal ke jaringan provider regional.

Jadi, pemakai akhir  dapat menginstall TCP/IP pada PC tanpa harus tahu jaringan regional . Tiga bagian informasi dibutuhkan :

Þ              IP address dibuat pada PC

Þ              Bagian dari IP address (subnet mask) yang membedakan mesin lain dalam LAN      yang sama (pesan dapat dikirim secara langsung ) dengan mesin-mesin di departemen lain atao dimanapun di seluruh dunia ( yang dikirimkan ke router mesin)

Þ              IP address dari router mesin yang menghubungkan LAN tersebut dengan dunia luar.

7.  Susunan TCP/IP protocol

Internet pada mulanya didesain dengan dua kriteria utama. Dua kriteria ini mempengaruhi dan membentuk hardware dan software yang digunakan sekarang. Kriteria  tersebut : Jaringan harus melakukan  komunikasi antara para peneliti di belahan dunia yang berbeda, memungkinkan meraka dapat berbagi dan berkomunikasi mengenai penelitian mereka satu sama lain. Sayangnya, riset memerlukan berbagai komputer dari beragam platform dan arsitektur jaringan yang berbeda untuk keperluan keilmuan. Maka untuk itu diperlukan protocol suite untuk dapat berhubungan dengan berbagai platforms hardware yang berbeda dan bahkan sistem jaringan yang berbeda. Lebih jauh lagi, network harus merupakan jaringan komunikasi yang kuat yang mempunyai kemampuan dapat bertahan dari serangan nuklir. Rancangan ini memebawa ke arah desentralisasi jaringan yang terdiri dari jaringan yang terpisah, lebih kecil, jaringan yang diisolasi yang mempunyai kemampuan otomatis bila diperlukan.

Layer menyediakan level abstrsaksi untuk software dan menaikkan kemampuan menggunakan kembali dan kebebasan platform. Layer-layer tersebut dimaksudkan untuk benar-benar terpisah dari satu sama lain dan juga independen. Layer tersebut tidak mengandalkan informasi detail dari layer yang lain. Arsitektur rancangan ini membuat lebih mudah untuk melakukan pemeliharaan karena layer dapat didesain ulang atau dikembangkan tanpa merusak integritas protokol stack.

TCP/IP protocol suite terdiri dari 4 layers: Applikasi, Transport, Internetwork, dan network interface. Layer tersebut dapat dilihat sebagai hirarki seperti di bawah ini :

Layer Applikasi adalah sebuah aplikasi yang mengirimkan data ke transport layer. Misalnya FTP, email programs dan web browsers.

Layer Transport bertanggung jawab untuk komunikasi antara aplikasi. Layer ini mengatur aluran informasi dan mungkin menyediakan pemeriksaan error. Data dibagi kedalam beberapa paket yang dikirim ke internet layer dengan sebuah header. Header mengandung alamat tujuan, alamat sumber dan checksum. Checksum diperiksa oleh mesin penerima  untuk melihat apakah paket tersebut ada yang hilang pada rute.

Layer Internetwork bertanggung jawab untuk komunikasi antara mesin. Layer ini meg-engcapsul paket dari transport layer ke dalam IP datagrams dan menggunakan algoritma routing untuk menentukan kemana datagaram harus dikirim. Masuknya datagram diproses dan diperiksa kesahannya sebelum melewatinya pada Transport layer.

Layer networks interface adalah level yang paling bawah dari susunan TCP/IP. Layer ini adalah device driver yang memungkinkan datagaram IP dikirim ke atau dari pisikal network. Jaringan dapaat berupa sebuah kabel, Ethernet, frame relay, Token ring, ISDN, ATM jaringan, radio, satelit atau alat lain yang dapat mentransfer data dari sistem ke sistem. Layer network interface adalah abstraksi yang memudahkan komunikasi antara multitude arsitektur network.

Network Tutorial – Dasar Router & Proses Routing

Posted on October 14th, 2008 by ariefew

Proses Routing adalah sebuah proses agar router tahu bagaimana dan kemana sebuah paket harus diteruskan.

Routing dapat dikelompokkan menjadi 2 kelompok, yaitu:

  • Static Routing – Router meneruskan paket dari sebuah network ke network yang lainnya berdasarkan rute (catatan: seperti rute pada bis kota) yang ditentukan oleh administrator. Rute pada static routing tidak berubah, kecuali jika diubah secara manual oleh administrator.
  • Dynamic Routing – Router mempelajari sendiri Rute yang terbaik yang akan ditempuhnya untuk meneruskan paket dari sebuah network ke network lainnya. Administrator tidak menentukan rute yang harus ditempuh oleh paket-paket tersebut. Administrator hanya menentukan bagaimana cara router mempelajari paket, dan kemudian router mempelajarinya sendiri. Rute pada dynamic routing berubah, sesuai dengan pelajaran yang didapatkan oleh router.

Static Routing dapat dilakukan dengan memasukkan baris ip route pada mode konfigurasi global. Adapun format penulisan baris tersebut adalah:

ip route network [mask] {alamat | interface }

dimana:

  • network adalah network tujuan
  • mask adalah subnet mask
  • alamat adalah IP address ke mana network akan dilewatkan
  • interface adalah nama interface yang digunakan untuk melewatkan paket yang ditujukan

Gambar di atas memperlihatkan sebuah LAN yang terhubung ke WAN melalui 2 buah router, yaitu router A dan router B.

Agar LAN tersebut bisa dihubungi dari WAN, maka router A perlu diberikan static routing dengan baris perintah seperti berikut:

RouterA(config)# ip route 172.16.10.0 255.255.255.0 172.16.158.1

Dan agar router B bisa meneruskan paket-paket yang ditujukan ke WAN, maka router B perlu dikonfigurasi dengan static routing berikut:

RouterB(config)# ip route 0.0.0.0 0.0.0.0 172.16.158.2

simulasi 1 :

simulasi 2 :

Network Tutorial – Dasar Protocol

Posted on October 10th, 2008 by ariefew

Wikipedia

In computing, a protocol is a convention or standard that controls or enables the connection, communication, and data transfer between two computing endpoints. In its simplest form, a protocol can be defined as the rules governing the syntax, semantics, and synchronization of communication. Protocols may be implemented by hardware, software, or a combination of the two. At the lowest level, a protocol defines the behavior of a hardware connection.

It is difficult to generalize about protocols because they vary so greatly in purpose and sophistication. Most protocols specify one or more of the following properties:

  • Detection of the underlying physical connection (wired or wireless), or the existence of the other endpoint or node
  • Handshaking
  • Negotiation of various connection characteristics
  • How to start and end a message
  • How to format a message
  • What to do with corrupted or improperly formatted messages (error correction)
  • How to detect unexpected loss of the connection, and what to do next
  • Termination of the session and or connection.

The widespread use and expansion of communications protocols is both a prerequisite for the Internet, and a major contributor to its power and success. The pair of Internet Protocol (or IP) and Transmission Control Protocol (or TCP) are the most important of these, and the term TCP/IP refers to a collection (or protocol suite) of its most used protocols. Most of the Internet’s communication protocols are described in the RFC documents of the Internet Engineering Task Force (or IETF).

The protocols in human communication are separate rules about appearance, speaking, listening and understanding. All these rules, also called protocols of conversation, represent different layers of communication. They work together to help people successfully communicate. The need for protocols also applies to network devices. Computers have no way of learning protocols, so network engineers have written rules for communication that must be strictly followed for successful host-to-host communication. These rules apply to different layers of sophistication such as which physical connections to use, how
hosts listen, how to interrupt, how to say good-bye, and in short how to communicate, what language to use and many others. These rules, or protocols, that work together to ensure successful communication are
groups into what is known as a protocol suite.

=============================================================

Protokol

Manusia dalam berkomunikasi antar sesamanya, sering terjadi kedua pihak baik pengirim maupun penerima berita tidak mengerti informasi  yang  disampaikan.  Salah satu alasan  utamanya  adalah  ketidakksamaan  bahasa yang  digunakan diantara mereka.
Agar keduanya dapat memahami informasi  yang  disampaikan,  maka diperlukan bahasa yang dapat dipahami oleh kedua  belah pihak, atau  dengan  kata lain harus ada aturan  yang  jelas  dan  disepakati  untuk  dapat  berkomunikasi. Komunikasi  antar  mesin/komputer pun demikian pula, apabila komputer/ mesin tersebut merupakan produk dari berbagai pabrik,  oleh karena itu diperlukan suatu aturan agar pengirim dan  penerima  mengerti  informasi  yang dikirim, jadi dalam komunikasi data juga  memerlukan  sebuah peraturan atau prosedur yang  saling  menterjemahkan  bahasa  yang  dipakai  pengirim  dan penerima.
Aturan itu adalah protokol, yaitu  suatu kumpulan  dari  aturan -aturan yang berhubungan dengan komunikasi data agar  komunikasi   data dapat dilakukan dengan  benar.   Protokol   pada  dasarnya, adalah sebuah persetujuan semua pihak yang    berkomunikasi  tentang  bagaimana  komunikasi  tersebut harus
dilakukan.

Model-Model Protokol

1. Protokol Model OSI

Secara umum untuk jaringan sekarang, pembakuan yang paling  banyak digunakan adalah  model yang dibuat oleh  International   Standard  Organization (ISO) yang   dikenal dengan Open  System  Interconnection  (OSI). Model OSI  tidak membahas secara detail  cara kerja dari lapisan-lapisan OSI, melainkan hanya memberikan suatu konsep dalam  menentukan proses apa yang harus terjadi, dan
protokol-protokol apa yang dapat dipakai di suatu lapisan tertentu.
Model OSI dibagi atas  tujuh  lapisan  (layer)  yang  masing-masing  lapisan mempunyai  fungsi dan aturan  tersendiri.  Tujuan  pembagian   adalah  untuk mempermudah pelaksanaan  standar  tersebut  secara  praktis  dan  untuk memungkinkan fleksibilitas dalam arti  perubahan salah  satu  lapisan  tidak
mempengaruhi perubahan dilapisan lain.

Berikut ini  akan dijabarkan  mengenai  fungsi  dari  masing-masing lapisan:

  • Lapisan Aplikasi (Application Layer)

Merupakan  interface  pengguna  dengan  Layer OSI  lainnya  di  layer inilah aplikasi-aplikasi jaringan berada seperti e-mail,ftp, http,danlain sebagainya. Tujuan dari layer ini adalah menampilkan data dari layer  dibawahnya  kepada pengguna.

  • Lapisan Presentasi (Presentation Layer)

Berfungsi mengubah data dari layer diatasnya menjadi data yang bisa dipahami oleh semua jenis hardware dalam jaringan.

  • Lapisan Session  (Session Layer)

Berfungsi mensinkronisasikan  pertukaran  data  antar  proses   aplikasi dan mengkoordinasikan komunikasi antar aplikasi yang berbeda.

  • Lapisan Transport  (Transport Layer)

Layer ini menginisialisasi, memelihara,  serta  mengakhiri  komunikasi antar komputer,selain itu juga memastikan data yang dikirim benar serta memperbaiki apabila terjadi kesalahan.

  • Lapisan Network (Network Layer)

Berfungsi untuk menyediakan routing fisik, menentukan rute yang akan ditempuh.

  • Lapisan Data Link (Data Link Layer)

Layer ini berwenang untuk   mengendalikan   lapisan fisik,  mendeteksi  serta mengkoreksi  kesalahan yang berupa gangguan sinyal pada media transmisi fisik.

  • Lapisan Fisik (Physical Layer)

Menangani koneksi fisik jaringan dan prosedur-prosedur teknis yang berhubungan langsung dengan media transmisi fisik.

2.  Protokol Model TCP/IP

Selain penggunaan model OSI sebagai  protokol,  perlu juga kita  ketahui suatu jenis protokollagi yang pertama  digunakan   dalam  hubungan  internet. Banyak istilah dan  konsep yang dipakai dalam hubungan internet berasal  dari istilah dan konsep yang  dipakai oleh TCP/IP yang dikeluarkan oleh DOD Amerika Serikat.
Model ini terdiri  dari empat lapisan (layer) yang memiliki  kesamaan dan juga perbedaan dalam fungsi-fungsinya dengan model OSI, untuk lebih jelasnya  dapat dilihat dalam tabel berikut ini :

Model TCP/IP(DOD) Model OSI Protokol
Process/Application Application Presentation Session Telnet, FTP, SMTP, Kerberos,TFTP, DNS, SNMP, NFS, XWindows
Host to Host/transport Transport UDP, TCP
Internet Network IP, ARP, RARP, ICMP
Network Access Data Link Physical Ethernet,Token Ring,FDDI

application layer pada model protokol TCP/iP adalah seperti seperti gabungan dari layer application, presentation dan session pada protokol model OSI,pada model protokol tcp/ip maka aplikasi  yang  dibuat  dan  berhubungan  langsung dengan pemakai akan diletakkan di sini.
contohnya : FTP, SMTP, HTTP, SNMP, RPC, DNs, dll

host to host/transport layer sama  seperti   pada model   protokol OSI yaitu berfungsi menghubungkan   antara aplication layer dan internet layer
contohnya : UDP, TCP, SNMP (apliccation) menggunakan UDP, Telnet, FTP, SMTP (apliccation) menggunakan TCP

Internet layer berfungsi untuk  memberikan  layanan dasar  pengantaran  data. salah satu protokol yang bekerja pada layer ini adlah IP (internet protokol) yang diantaranya berfungsi:

  • mentransfer data dari Network access layer ke transport layer dan sebaliknya
  • menangani datagaram termasuk fragmentasi dan defragmentasi
  • menangani skema pengalamatan yang diguankana dalam pertukaran data
  • menangani proses routing

Network access sama halnya dengan layer Data link dan Physical layer pada OSI yang mengurusi banyak hal yang berhubungan dengan prosedur mekanis dan elektris dalam transmisi bit-bit.

sub bagian host to host/transport layer :

  • TCp (transport control Protocol)

protokol ini memeproleh data  dari layer diatasnya berupa   deretan  byte yang stream (mengalir secara asinkron),   kemudian  dikelompokkan   dalam  beberapa segment  dan  kemudian  dilanjutkan  kelayer  dibawahnya   dan sebaliknya. pada tcp dipastikan bahwa tidak ada segment yang hilang dan melakukan beberapa mekanisme    (flow  control, error  detection,  dan error recovery).  TCp akan
menerima  signal  dari penerima  bahwa  segment yang  dikirmkan telah diterima dengan baik, jika tidak maka  akan  diterima  pesan  error  yang mengakibatkan tcp akan mengirimkan kembali segment yang error.

  • UDP (user Data Protocol)

protokol ini bisa dipakai dimana pengantaran  packet  atau pesan secara  cepat lebih penting dari akurasi.artinya dipakai  oleh aplikasi  yang tidak  terlalu mementingkan layanan reliabilitas

sub bagian dari protokol udp dan tcp:

  • port : baik destination port atau source port digunakan oleh transport layeruntuk menentukan ke aplikasi mana data itu harus dikirimkan. nilai port adalah antara 1-65535.
  • socket : merupakan kombinasi dari IP  address  dan port, sering disebut juga sebagai ‘endpoint’ dari komunikasi dua arah antar aplikasi

Network Tutorial – UDP (User Datagram Protocol)

Posted on October 26th, 2008 by ariefew

Wikipedia

User Datagram Protocol (UDP) is one of the core protocols of the Internet Protocol Suite. Using UDP, programs on networked computers can send short messages sometimes known as datagrams (using Datagram Sockets) to one another. UDP is sometimes called the Universal Datagram Protocol. The protocol was designed by David P. Reed in 1980 and formally defined in RFC 768.

UDP does not guarantee reliability or ordering in the way that TCP does. Datagrams may arrive out of order, appear duplicated, or go missing without notice. Avoiding the overhead of checking whether every packet actually arrived makes UDP faster and more efficient, for applications that do not need guaranteed delivery. Time-sensitive applications often use UDP because dropped packets are preferable to delayed packets. UDP’s stateless nature is also useful for servers that answer small queries from huge numbers of clients. Unlike TCP, UDP is compatible with packet broadcast (sending to all on local network) and multicasting (send to all subscribers).

Common network applications that use UDP include: the Domain Name System (DNS), streaming media applications such as IPTV, Voice over IP (VoIP), Trivial File Transfer Protocol (TFTP) and online games.

UDP uses ports to allow application-to-application communication. The port field is a 16 bit value, allowing for port numbers to range between 0 and 65,535. Port 0 is reserved, but is a permissible source port value if the sending process does not expect messages in response.

Ports 1 through 1023 (hex 3FF) are named “well-known” ports and on Unix-derived operating systems, binding to one of these ports requires root access.

Ports 1024 through 49,151 (hex BFFF) are registered ports.

Ports 49,152 through 65,535 (hex FFFF) are used as temporary ports primarily by clients when communicating to servers.

===============================================

UDP, singkatan dari User Datagram Protocol, adalah salah satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP. Protokol ini didefinisikan dalam RFC 768

UDP memiliki karakteristik-karakteristik berikut:

  • Connectionless (tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses negosiasi koneksi antara dua host yang hendak berukar informasi.
  • Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa adanya nomor urut atau pesan acknowledgment. Protokol lapisan aplikasi yang berjalan di atas UDP harus melakukan pemulihan terhadap pesan-pesan yang hilang selama transmisi. Umumnya, protokol lapisan aplikasi yang berjalan di atas UDP mengimplementasikan layanan keandalan mereka masing-masing, atau mengirim pesan secara periodik atau dengan menggunakan waktu yang telah didefinisikan.
  • UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang menggunakan TCP/IP. Header UDP berisi field Source Process Identification dan Destination Process Identification.
  • UDP menyediakan penghitungan checksum berukuran 16-bit terhadap keseluruhan pesan UDP.

UDP tidak menyediakan layanan-layanan antar-host berikut:

  • UDP tidak menyediakan mekanisme penyanggaan (buffering) dari data yang masuk ataupun data yang keluar. Tugas buffering merupakan tugas yang harus diimplementasikan oleh protokol lapisan aplikasi yang berjalan di atas UDP.
  • UDP tidak menyediakan mekanisme segmentasi data yang besar ke dalam segmen-segmen data, seperti yang terjadi dalam protokol TCP. Karena itulah, protokol lapisan aplikasi yang berjalan di atas UDP harus mengirimkan data yang berukuran kecil (tidak lebih besar dari nilai Maximum Transfer Unit/MTU) yang dimiliki oleh sebuah antarmuka di mana data tersebut dikirim. Karena, jika ukuran paket data yang dikirim lebih besar dibandingkan nilai MTU, paket data yang dikirimkan bisa saja terpecah menjadi beberapa fragmen yang akhirnya tidak jadi terkirim dengan benar.
  • UDP tidak menyediakan mekanisme flow-control, seperti yang dimiliki oleh TCP.

UDP sering digunakan dalam beberapa tugas berikut:

  • Protokol yang “ringan” (lightweight): Untuk menghemat sumber daya memori dan prosesor, beberapa protokol lapisan aplikasi membutuhkan penggunaan protokol yang ringan yang dapat melakukan fungsi-fungsi spesifik dengan saling bertukar pesan. Contoh dari protokol yang ringan adalah fungsi query nama dalam protokol lapisan aplikasi Domain Name System.
  • Protokol lapisan aplikasi yang mengimplementasikan layanan keandalan: Jika protokol lapisan aplikasi menyediakan layanan transfer data yang andal, maka kebutuhan terhadap keandalan yang ditawarkan oleh TCP pun menjadi tidak ada. Contoh dari protokol seperti ini adalah Trivial File Transfer Protocol (TFTP) dan Network File System (NFS)
  • Protokol yang tidak membutuhkan keandalan. Contoh protokol ini adalah protokol Routing Information Protocol (RIP).
  • Transmisi broadcast: Karena UDP merupakan protokol yang tidak perlu membuat koneksi terlebih dahulu dengan sebuah host tertentu, maka transmisi broadcast pun dimungkinkan. Sebuah protokol lapisan aplikasi dapat mengirimkan paket data ke beberapa tujuan dengan menggunakan alamat multicast atau broadcast. Hal ini kontras dengan protokol TCP yang hanya dapat mengirimkan transmisi one-to-one. Contoh: query nama dalam protokol NetBIOS Name Service.

UDP, berbeda dengan TCP yang memiliki satuan paket data yang disebut dengan segmen, melakukan pengepakan terhadap data ke dalam pesan-pesan UDP (UDP Messages). Sebuah pesan UDP berisi header UDP dan akan dikirimkan ke protokol lapisan selanjutnya (lapisan internetwork) setelah mengepaknya menjadi datagram IP. Enkapsulasi terhadap pesan-pesan UDP oleh protokol IP dilakukan dengan menambahkan header IP dengan protokol IP nomor 17 (0×11). Pesan UDP dapat memiliki besar maksimum 65507 byte: 65535 (216)-20 (ukuran terkecil dari header IP)-8 (ukuran dari header UDP) byte. Datagram IP yang dihasilkan dari proses enkapsulasi tersebut, akan dienkapsulasi kembali dengan menggunakan header dan trailer protokol lapisan Network Interface yang digunakan oleh host tersebut.

Dalam header IP dari sebuah pesan UDP, field Source IP Address akan diset ke antarmuka host yang mengirimkan pesan UDP yang bersangkutan; sementara field Destination IP Address akan diset ke alamat IP unicast dari sebuah host tertentu, alamat IP broadcast, atau alamat IP multicast.

Header UDP diwujudkan sebagai sebuah header dengan 4 buah field memiliki ukuran yang tetap, seperti tersebutkan dalam tabel berikut.

Ilustrasi mengenai header UDP

Field Panjang Keterangan
Source Port 16 bit (2 byte) Digunakan untuk mengidentifikasikan sumber protokol lapisan aplikasi yang mengirimkan pesan UDP yang bersangkutan. Penggunaan field ini adalah opsional, dan jika tidak digunakan, akan diset ke angka 0. Beberapa protokol lapisan aplikasi dapat menggunakan nilai field ini dari pesan UDP yang masuk sebagai nilai field port tujuan (Destination Port, lihat baris selanjutnya) sebagai balasan untuk pesan tersebut.
Destination Port 16 bit (2 byte) Digunakan untuk mengidentifikasikan tujuan protokol lapisan aplikasi yang menjadi tujuan
pesan UDP yang bersangkutan. Dengan menggunakan kombinasi antara alamat IP dengan nilai dari field ini untuk membuat sebuah alamat yang signifikan untuk mengidentifikasikan proses yang berjalan dalam sebuah host tertentu yang dituju oleh pesan UDP yang bersangkutan.
Length 16 bit (2 byte) Digunakan untuk mengindikasikan panjang pesan UDP (pesan UDP ditambah dengan header UDP) dalam satuan byte. Ukuran paling kecil adalah 8 byte (ukuran header UDP,
ketika tidak ada isi pesan UDP), dan ukuran paling besar adalah 65515 bytes (65535 [216] -20 [ukuran header protokol IP]). Panjang maksimum aktual dari pesan UDP akan disesuaikan dengan menggunakan nilai Maximum Transmission Unit (MTU) dari saluran di mana pesan UDP dikirimkan. Field ini bersifat redundan (terulang-ulang). Panjang pesan UDP dapat dihitung dari field Length dalam header UDP dan field IP Header Length dalam header IP.
Checksum 16 bit (2 byte) Berisi informasi pengecekan integritas dari pesan UDP yang dikirimkan (header UDP dan pesan UDP). Penggunaan field ini adalah opsional. Jika tidak digunakan, field ini akan
bernilai 0.

Seperti halnya TCP, UDP juga memiliki saluran untuk mengirimkan informasi antar host, yang disebut dengan UDP Port. Untuk menggunakan protokol UDP, sebuah aplikasi harus menyediakan alamat IP dan nomor UDP Port dari host yang dituju. Sebuah UDP port berfungsi sebagai sebuah multiplexed message queue, yang berarti bahwa UDP port tersebut dapat menerima beberapa pesan secara sekaligus. Setiap port diidentifikasi dengan nomor yang unik, seperti halnya TCP, tetapi meskipun begitu, UDP Port berbeda dengan TCP Port meskipun memiliki nomor port yang sama. Tabel di bawah ini mendaftarkan beberapa UDP port yang telah dikenal secara luas.

Nomor Port UDP Digunakan oleh
53 Domain Name System (DNS) Name Query
67 BOOTP client (Dynamic Host Configuration Protocol [DHCP])
68 BOOTP server (DHCP)
69 Trivial File Transfer Protocol (TFTP)
137 NetBIOS Name Service
138 NetBIOS Datagram Service
161 Simple Network Management Protocol (SNMP)
445 Server Message Block (SMB)
520 Routing Information Protocol (RIP)
1812/1813 Remote Authentication Dial-In User Service (RADIUS)

Network Tutorial – Perhitungan dan Pembuatan Subnet

Posted on October 10th, 2008 by ariefew

Wikipedia

In computer networks based on the Internet Protocol Suite, a subnetwork, or subnet, is a portion of the network’s computers and network devices that have a common, designated IP address routing prefix (cf. Classless Inter-Domain Routing, CIDR).

A routing prefix is the sequence of leading bits of an IP address that precede the portion of the address used as host identifier (or rest field in early Internet terminology).

In IPv4 installations, the routing prefix is often expressed as a “subnet mask”, which is a bit mask covering the number of bits used in the prefix. It is frequently expressed in quad-dotted decimal representation, e.g., 255.255.255.0 is the subnet mask for the 192.168.1.0 network with a 24-bit routing prefix (192.168.1.0/24). Subnet masks in IPv4 do not have to have consecutive bits set, e.g., a subnet mask of “11111111001100110000000000000000″ (binary) is permissible, albeit of little additional value, as it does not provide for more efficient address space utilization and cannot be represented in CIDR notation. IPv6 does not use subnet masks and such non-standard routing prefixes are not possible.

The routing prefix of a subnet is often further divided into the network’s network identifier and a subnet identifier. The network identifier is the leading set of address bits that is common to the prefixes of all subnets in the network. This would typically be the CIDR routing prefix of an organization’s entire address space allocation. The subnet identifier consists of the remaining bits in a subnet’s prefix after the network identifier. In the cited example, 192.168.0.0 is the network identifier (and 255.255.0.0 the network mask) and “1″ is the subnet identifier.

===============================================================

Penulisan IP address umumnya adalah dengan 192.168.1.2. Namun adakalanya ditulis dengan 192.168.1.2/24. Artinya bahwa IP address 192.168.1.2 dengan subnet mask 255.255.255.0. /24 diambil dari penghitungan bahwa 24 bit subnet mask diselubung dengan binari 1. Atau dengan kata lain, subnet masknya adalah: 11111111.11111111.11111111.00000000 (255.255.255.0). Konsep ini yang disebut dengan CIDR (Classless Inter-Domain Routing) yang diperkenalkan pertama kali tahun 1992 oleh IEFT.

Subnet Mask berapa saja yang bisa digunakan untuk melakukan subnetting?

Subnet Mask Nilai CIDR
255.128.0.0 /9
255.192.0.0 /10
255.224.0.0 /11
255.240.0.0 /12
255.248.0.0 /13
255.252.0.0 /14
255.254.0.0 /15
255.255.0.0 /16
255.255.128.0 /17
255.255.192.0 /18
255.255.224.0 /19

Subnet Mask Nilai CIDR
255.255.240.0 /20
255.255.248.0 /21
255.255.252.0 /22
255.255.254.0 /23
255.255.255.0 /24
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30

SUBNETTING PADA IP ADDRESS CLASS C

Subnetting seperti apa yang terjadi dengan sebuah NETWORK ADDRESS 192.168.1.0/26 ?

Analisa: 192.168.1.0 berarti kelas C dengan Subnet Mask /26 berarti 11111111.11111111.11111111.11000000 (255.255.255.192).

Penghitungan:  subnetting akan berpusat di 4 hal, jumlah subnet, jumlah host per subnet, blok subnet, alamat host dan broadcast yang valid.

  1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada oktet terakhir subnet mask (2 oktet terakhir untuk kelas B, dan 3 oktet terakhir untuk kelas A). Jadi Jumlah Subnet adalah 22 = 4 subnet
  2. Jumlah Host per Subnet = 2y – 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada oktet terakhir subnet. Jadi jumlah host per subnet adalah 26 – 2 = 62 host
  3. Blok Subnet = 256 – 192 (nilai oktet terakhir subnet mask) = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192.
  4. Bagaimana dengan alamat host dan broadcast yang valid? Kita langsung buat tabelnya. Sebagai catatan, host pertama adalah 1 angka setelah subnet, dan broadcast adalah 1 angka sebelum subnet berikutnya.
Subnet 192.168.1.0 192.168.1.64 192.168.1.128 192.168.1.192
Host Pertama 192.168.1.1 192.168.1.65 192.168.1.129 192.168.1.193
Host Terakhir 192.168.1.62 192.168.1.126 192.168.1.190 192.168.1.254
Broadcast 192.168.1.63 192.168.1.127 192.168.1.191 192.168.1.255

Subnet mask yang bisa digunakan untuk subnetting class C adalah seperti di bawah ini :

Subnet Mask Nilai CIDR
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30

SUBNETTING PADA IP ADDRESS CLASS B

Subnet mask yang bisa digunakan untuk subnetting class B adalah seperti dibawah. Blok sebelah kiri dan kanan karena masing-masing berbeda teknik terutama untuk oktet yang “dimainkan” berdasarkan blok subnetnya. CIDR /17 sampai /24 caranya sama persis dengan subnetting Class C, hanya blok subnetnya kita masukkan langsung ke oktet ketiga, bukan seperti Class C yang “dimainkan” di oktet keempat. Sedangkan CIDR /25 sampai /30 (kelipatan) blok subnet kita “mainkan” di oktet keempat, tapi setelah selesai oktet ketiga berjalan maju (counter) dari 0, 1, 2, 3, dst.

Subnet Mask Nilai CIDR
255.255.128.0 /17
255.255.192.0 /18
255.255.224.0 /19
255.255.240.0 /20
255.255.248.0 /21
255.255.252.0 /22
255.255.254.0 /23
255.255.255.0 /24

Subnet Mask Nilai CIDR
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30

Misal subnetmask dengan CIDR /17 sampai /24. Contoh network address 172.16.0.0/18.

Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /18 berarti 11111111.11111111.11000000.00000000 (255.255.192.0).

Penghitungan:

  1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada 2 oktet terakhir. Jadi Jumlah Subnet adalah 22 = 4 subnet
  2. Jumlah Host per Subnet = 2y – 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada 2 oktet terakhir. Jadi jumlah host per subnet adalah 214 – 2 = 16.382 host
  3. Blok Subnet = 256 – 192 = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192.
  4. Alamat host dan broadcast yang valid?
Subnet 172.16.0.0 172.16.64.0 172.16.128.0 172.16.192.0
Host Pertama 172.16.0.1 172.16.64.1 172.16.128.1 172.16.192.1
Host Terakhir 172.16.63.254 172.16.127.254 172.16.191.254 172.16.255.254
Broadcast 172.16.63.255 172.16.127.255 172.16.191.255 172.16..255.255

Subnetmask CIDR /25 sampai /30. Contoh network address 172.16.0.0/25.

Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /25 berarti 11111111.11111111.11111111.10000000 (255.255.255.128).

Penghitungan:

  1. Jumlah Subnet = 29 = 512 subnet
  2. Jumlah Host per Subnet = 27 – 2 = 126 host
  3. Blok Subnet = 256 – 128 = 128. Jadi lengkapnya adalah (0, 128)
  4. Alamat host dan broadcast yang valid?
Subnet 172.16.0.0 172.16.0.128 172.16.1.0 172.16.255.128
Host Pertama 172.16.0.1 172.16.0.129 172.16.1.1 172.16.255.129
Host Terakhir 172.16.0.126 172.16.0.254 172.16.1.126 172.16.255.254
Broadcast 172.16.0.127 172.16.0.255 172.16.1.127 172.16.255.25

SUBNETTING PADA IP ADDRESS CLASS A

Class A, perbedaannya adalah di OKTET mana kita mainkan blok subnet. Kalau Class C di oktet ke 4 (terakhir), kelas B di Oktet 3 dan 4 (2 oktet terakhir), kalau Class A di oktet 2, 3 dan 4 (3 oktet terakhir). Kemudian subnet mask yang bisa digunakan untuk subnetting class A adalah semua subnet mask dari CIDR /8 sampai /30.

Kita coba latihan untuk network address 10.0.0.0/16.

Analisa: 10.0.0.0 berarti kelas A, dengan Subnet Mask /16 berarti 11111111.11111111.00000000.00000000 (255.255.0.0).

Penghitungan:

  1. Jumlah Subnet = 28 = 256 subnet
  2. Jumlah Host per Subnet = 216 – 2 = 65534 host
  3. Blok Subnet = 256 – 255 = 1. Jadi subnet lengkapnya: 0,1,2,3,4, etc.
  4. Alamat host dan broadcast yang valid?
Subnet 10.0.0.0 10.1.0.0 10.254.0.0 10.255.0.0
Host Pertama 10.0.0.1 10.1.0.1 10.254.0.1 10.255.0.1
Host Terakhir 10.0.255.254 10.1.255.254 10.254.255.254 10.255.255.254
Broadcast 10.0.255.255 10.1.255.255 10.254.255.255 10.255.255.255

Catatan: Semua penghitungan subnet diatas berasumsikan bahwa IP Subnet-Zeroes (dan IP Subnet-Ones) dihitung secara default. Buku versi terbaru Todd Lamle dan juga CCNA setelah 2005 sudah mengakomodasi masalah IP Subnet-Zeroes (dan IP Subnet-Ones) ini. CCNA pre-2005 tidak memasukkannya secara default (meskipun di kenyataan kita bisa mengaktifkannya dengan command ip subnet-zeroes), sehingga mungkin dalam beberapa buku tentang CCNA serta soal-soal test CNAP, anda masih menemukan rumus penghitungan Jumlah Subnet = 2x – 2

Network Tutorial – Dasar Subnet dan Subnet mask

Posted on October 10th, 2008 by ariefew

Wikipedia

In computer networks based on the Internet Protocol Suite, a subnetwork, or subnet, is a portion of the network’s computers and network devices that have a common, designated IP address routing prefix (cf. Classless Inter-Domain Routing, CIDR).

A routing prefix is the sequence of leading bits of an IP address that precede the portion of the address used as host identifier (or rest field in early Internet terminology).

In IPv4 installations, the routing prefix is often expressed as a “subnet mask”, which is a bit mask covering the number of bits used in the prefix. It is frequently expressed in quad-dotted decimal representation, e.g., 255.255.255.0 is the subnet mask for the 192.168.1.0 network with a 24-bit routing prefix (192.168.1.0/24). Subnet masks in IPv4 do not have to have consecutive bits set, e.g., a subnet mask of “11111111001100110000000000000000″ (binary) is permissible, albeit of little additional value, as it does not provide for more efficient address space utilization and cannot be represented in CIDR notation. IPv6 does not use subnet masks and such non-standard routing prefixes are not possible.

The routing prefix of a subnet is often further divided into the network’s network identifier and a subnet identifier. The network identifier is the leading set of address bits that is common to the prefixes of all subnets in the network. This would typically be the CIDR routing prefix of an organization’s entire address space allocation. The subnet identifier consists of the remaining bits in a subnet’s prefix after the network identifier. In the cited example, 192.168.0.0 is the network identifier (and 255.255.0.0 the network mask) and “1″ is the subnet identifier.

==============================================================

Subnet mask adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada angka biner 32 bit yang digunakan untuk membedakan network ID dengan host ID, menunjukkan letak suatu host, apakah berada di jaringan lokal atau jaringan luar.

RFC 950 mendefinisikan penggunaan sebuah subnet mask yang disebut juga sebagai sebuah address mask sebagai sebuah nilai 32-bit yang digunakan untuk membedakan network identifier dari host identifier di dalam sebuah alamat IP. Bit-bit subnet mask yang didefinisikan, adalah sebagai berikut:

  • Semua bit yang ditujukan agar digunakan oleh network identifier diset ke nilai 1.
  • Semua bit yang ditujukan agar digunakan oleh host identifier diset ke nilai 0.

Setiap host di dalam sebuah jaringan yang menggunakan TCP/IP membutuhkan sebuah subnet mask meskipun berada di dalam sebuah jaringan dengan satu segmen saja. Entah itu subnet mask default (yang digunakan ketika memakai network identifier berbasis kelas) ataupun subnet mask yang dikustomisasi (yang digunakan ketika membuat sebuah subnet atau supernet) harus dikonfigurasikan di dalam setiap node TCP/IP.

Sebuah subnet mask biasanya diekspresikan di dalam notasi desimal bertitik (dotted decimal notation), seperti halnya alamat IP. Setelah semua bit diset sebagai bagian network identifier dan host identifier, hasil nilai 32-bit tersebut akan dikonversikan ke notasi desimal bertitik. Perlu dicatat, bahwa meskipun direpresentasikan sebagai notasi desimal bertitik, subnet mask bukanlah sebuah alamat IP.

Subnet mask default dibuat berdasarkan kelas-kelas alamat IP dan digunakan di dalam jaringan TCP/IP yang tidak dibagi ke alam beberapa subnet. Tabel di bawah ini menyebutkan beberapa subnet mask default dengan menggunakan notasi desimal bertitik. Formatnya adalah:

<alamat IP www.xxx.yyy.zzz>, <subnet mask www.xxx.yyy.zzz>
Kelas alamat Subnet mask (biner) Subnet mask (desimal) Prefix Length
Kelas A 11111111.00000000.00000000.00000000 255.0.0.0 /8
Kelas B 11111111.11111111.00000000.00000000 255.255.0.0 /16
Kelas C 11111111.11111111.11111111.00000000 255.255.255.0 /24

Perlu diingat, bahwa nilai subnet mask default di atas dapat dikustomisasi oleh administrator jaringan, saat melakukan proses pembagian jaringan (subnetting atau supernetting). Sebagai contoh, alamat 138.96.58.0 merupakan sebuah network identifier dari kelas B yang telah dibagi ke beberapa subnet dengan menggunakan bilangan 8-bit. Kedelapan bit tersebut yang digunakan sebagai host identifier akan digunakan untuk menampilkan network identifier yang telah dibagi ke dalam subnet. Subnet yang digunakan adalah total 24 bit sisanya (255.255.255.0) yang dapat digunakan untuk mendefinisikan custom network identifier. Network identifier yang telah di-subnet-kan tersebut serta subnet mask yang digunakannya selanjutnya akan ditampilkan dengan menggunakan notasi sebagai berikut:

138.96.58.0, 255.255.255.0

Karena bit-bit network identifier harus selalu dipilih di dalam sebuah bentuk yang berdekatan dari bit-bit ordo tinggi, maka ada sebuah cara yang digunakan untuk merepresentasikan sebuah subnet mask dengan menggunakan bit yang mendefinisikan network identifier sebagai sebuah network prefix dengan menggunakan notasi network prefix seperti tercantum di dalam tabel di bawah ini. Notasi network prefix juga dikenal dengan sebutan notasi Classless Inter-Domain Routing (CIDR) yang didefinisikan di dalam RFC 1519. Formatnya adalah sebagai berikut:

/<jumlah bit yang digunakan sebagai network identifier>

Kelas alamat Subnet mask (biner) Subnet mask (desimal) Prefix Length
Kelas A 11111111.00000000.00000000.00000000 255.0.0.0 /8
Kelas B 11111111.11111111.00000000.00000000 255.255.0.0 /16
Kelas C 11111111.11111111.11111111.00000000 255.255.255.0 /24

Sebagai contoh, network identifier kelas B dari 138.96.0.0 yang memiliki subnet mask 255.255.0.0 dapat direpresentasikan di dalam notasi prefix length sebagai 138.96.0.0/16.

Karena semua host yang berada di dalam jaringan yang sama menggunakan network identifier yang sama, maka semua host yang berada di dalam jaringan yang sama harus menggunakan network identifier yang sama yang didefinisikan oleh subnet mask yang sama pula. Sebagai contoh, notasi 138.23.0.0/16 tidaklah sama dengan notasi 138.23.0.0/24, dan kedua jaringan tersebut tidak berada di dalam ruang alamat yang sama. Network identifier 138.23.0.0/16 memiliki range alamat IP yang valid mulai dari 138.23.0.1 hingga 138.23.255.254; sedangkan network identifier 138.23.0.0/24 hanya memiliki range alamat IP yang valid mulai dari 138.23.0.1hingga 138.23.0.254.

Untuk menentukan network identifier dari sebuah alamat IP dengan menggunakan sebuah subnet mask tertentu, dapat dilakukan dengan menggunakan sebuah operasi matematika, yaitu dengan menggunakan operasi logika perbandingan AND (AND comparison). Di dalam sebuah AND comparison, nilai dari dua hal yang diperbandingkan akan bernilai true hanya ketika dua item tersebut bernilai true; dan menjadi false jika salah satunya false. Dengan mengaplikasikan prinsip inike dalam bit-bit, nilai 1 akan didapat jika kedua bit yang diperbandingkan bernilai 1, dan nilai 0 jika ada salah satu di antara nilai yang diperbandingkan
bernilai 0.

Cara ini akan melakukan sebuah operasi logika AND comparison dengan menggunakan 32-bit alamat IP dan dengan 32-bit subnet mask, yang dikenal dengan operasi bitwise logical AND comparison. Hasil dari operasi bitwise alamat IP dengan subnet mask itulah yang disebut dengan network identifier.

Contoh:

Alamat IP    10000011 01101011 10100100 00011010 (131.107.164.026)
Subnet Mask  11111111 11111111 11110000 00000000 (255.255.240.000)
------------------------------------------------------------------ AND
Network ID   10000011 01101011 10100000 00000000 (131.107.160.000)
Routing
Internetwork menggunakan proses routing untuk mengirimkan dari suatu network ke network yang lain.Untuk menjaga data di dalam jalan yang terbaik ke suatu tujuan , beberapa urutan route di dalam network sangatlah dibutuhkan.Route network dalam proses pengiriman data diatasi oleh protocol routing.LAN (Local Area Network) mempunyai suatu batas performance yang bergantung pada ukuran atau kompleksitas dari LAN tersebut.Ukuran batasan itu antara lain :
» Ukuran segmen fisik network.
» Banyaknya host yang ada di setiap segmen.
» Besarnya jumlah dari trafik data.
» Keberagaman topologi network.

Karena keterbatasan tersebut,maka diperlukan suatu penghubung antara segmen network yang satu dengan network yang lain.Bridging , switch dan routing merupakan metoda yang bisa menghubungkan keterbatasan tersebut.Bridging dapat memberikan satu jalur diantara segmen.Bagaimanapun jalur yang multi sangat dibutuhkan, routing dapat diimplementasikan untuk multi jalur.Untuk menghubungkan beberapa segmen tertentu yang berbeda topologinya seperti FDDI , X-25 hanya bisa dihubungkan dengan routing.
Algoritma Routing

Didalam penentuan jalur untuk routing diperlukan suatu variabel yang dinamakan metric misalnya jumlah traffic.Metric digunakan untuk menentukan jalur yang paling baik untuk ditempuh dalam mengirimkan suatu paket data.

Protokol routing membentuk suatu tabel routing yang digunakan untuk meyeleksi jalur yang akan digunakan.Didalam tabel routing terdapat suatu alamat tujuan paket data dan hop yaitu suatu router yang akan dituju setelah router tersebut.

Ada tiga pokok objek dalam tabel routing :

Akurasi.

Kapasitas algoritma routing dalam pemilihan jalur yang optimal berdasarkan metric.
Pengeluaran yang efisien.

Pengeluaran yang efisien menunjukan penggunan CPU dalam memperhitungan metric dalam penentuan jalur route.
Proses konvergen yang cepat.

Proses konvergen adalah proses untuk mensinkronkan tabel routing ke semua router.

Beberapa tipe algoritma routing :

Static dan dinamic
Interior dan exterior
Distance vektor dan link state.

1. Static dan Dinamik

Algoritma routing static merupakan algoritma yang diatur oleh administrator jaringan tersebut untuk mengijinkan merouting paket ke jaringan melalui router tertentu.Algoritma ini tidak bisa memilih jalan yang optimal.Routing static biasanya digunakan untuk jaringan yang kemungkinan kecil mengalami perubahan dalam topologinya.

#route add –net (network) –netmask (netmask) ip_router

Menambah entry routing static untuk suatu network.

#route delete –net (network) –netmask (netmask) ip_router

Menghapus entry routing untuk suatu network

#route add default ip_router

Menetapkan suatu router default

#route change default ip_router

Merubah router default

#route flush

Menghapus semua informasi tabel routing

Pada perintah tersebut menetapkan router static untuk suatu jaringan tertentu.Protokol routing yang seperti (RIP , IGRP , EIGRP , dan OSPF) merupakan algoritma routing yang dynamic.Dalam protocol tersebut , secara periodic mengupdate dan menganalisa dengan cara menerima paket dari router lain jika terjadi perubahan dalam topologi suatu jaringan.Pada umumnya protocol routing mendistribusikan tabel routingnya sendiri ke router yang lain.Untuk mensinkronkan tabel routing , maka beberapa routing diijinkan ke router-router yang lain untuk mengupdate secara periodic tentang status jaringan mereka.Gabungan antara algoritma static dan dynamic dapat meningkatkan performance dari jaringan tersebut.Dalam cara ini , routing static digunakan sebagai “Default Route”.Paket data yang dilewatkan ke route default dikarenakan dalam table routing tidak terdapat tujuan dari paket data tersebut.

2. Distance Vektor dan Link State.

2.a Protokol Distance Vektor

Protokol Distance vector secara periodic mengirimkan dua informasi ke router tetangga :
» Jarak hop berikutnya , metric hop berikutnya.
» Tujuan hop berikutnya yang akan ditempuh.

Distance vector secara periodic mengirimkan tabel routing ke router yang terdekat.Ketika router mengalami putus koneksi (down) , router distance vector akan mempelajari perubahan jalur atau tabel tersebut masih ada pada jalur link tersebut sampai pada waktu tertentu.Jika waktu yang diperlukan untuk menunggu respon dari router yang menerima kiriman tabel routing melebihi waktu yang telah ditentukan maka router itu akan dihapus pada tabel routing router tersebut.Router yang terdekat akan mengirimkan informasi perubahan dari jalur melalui broadcast.Waktu yang diperlukan untuk semua router didalam mengubah tabel routing dinamakan konvergen.Konvergen didalam distance vector meliputi :

1. Setiap router menerima informasi routing yang baru.

2. Setiap router mengupdate table routing.

3. Setiap router mengupdate metric tabel routing dengan informasinya sendiri (menambah hop).

4. Setiap router membroadcast semua informasi ke router yang terdekat.

Proses konvergen didalam distance vector memerlukan waktu yang lama , hal ini dikarenakan setiap router mengupdate table routing mereka sendiri.Hal inilah yang akan mengakibatkan waktu yang lama.Akibat dari ini akan mengakibatkan tidak terdistribusinya table routing ke router terdekatnya.

Untuk menghindari akibat dari itu , maka distance vector terdapat holdtime interval.Holdtime interval merupakan waktu yang diperlukan untuk menghapus suatu router yang down.Oleh karena itu , diperlukan holdtime interval yang lama.

2.b protocol routing link-state

Setiap router lin-state menyediakan informasi tentang topologi jaringan dimana meliputi :

1. Penentuan router dalam topologi jaringan.

2. Status dari router jaringan tersebut.

Informasi tersebut membanjiri semua jaringan dimana setiap router menerima informasi pertama.Link-state tidak membroadcast informasi table routing ke semua router.Router link-state hanya mengirimkan informasi ketika terjadi perubahan dalam topologi tersebut.Router link-state mengirimkan paket “hello” yang dinamakan Link-State Paket (LSP) atau Link-State Advertisement (LSA).Proses pada waktu pertama kali dan terjadi perubahan dinamakan flooding.Proses tersebut mengirimkan informasi jaringan dimana terjadi proses pembaruan jalur route dalam suatu jaringan.Router link-stat menggunakan metode cost daripada hop.Cost menandakan suatu bandwith , beban dalam suatu jaringan.

Proses dalam routing link-state antara lain :

1. Setiap router mengirimkan secara periodic paket hello ke router tetangganya yang digunakan untuk mempelajari topologi jaringan yang disekitarnya.

2. Router tetangganya akan membalas dengan mengirimkan informasi tentang link dan metric atau cost yang terdapat informasi tersebut.

3. Router pengirim paket hello akan memperbarui table routing berdasarkan informasi yang diterimanya itu.

4. Router akan mengirimkan table routing atau LSP ke router tetangganya dan LSP itu juga terdiri dari informasi cost dan jalur topologi jaringan.

5. Setiap router tetangga mengirimkan juga paket LSP ke router yang terdekat.Proses inilah yang dinamakan proses flooding.

6. Oleh karena setiap router tidak memperhitungkan table routing di dalam jaringan mereka sendiri maka hal ini akan mengakibatkan berkurang waktu untuk konvergen table routing.

3. Protokol Interior dan Exterior Gateway

Di dalam jaringan yang besar seperti internet , jaringan yang kecil dibagi menjadi beberapa Autonomous System (AS).Setiap AS menagatur daerahnya sendiri.Setiap jaringan terhubung ke internet melalui AS nya sendiri.

Beberapa protocol routing yang digunakan untuk mengatur system yang terdapat pada AS dinamakan Interior Gateway Protokol.Protokol ini menerapkan bahwa router-router saling berhubungan dengan system mereka dan secara bebas saling menukarkan informasi routing dengan beberapa router yang satu AS.

Sedangkan untuk protocol yang routing yang digunakan untuk menghubungkan AS di dalam jaringan yang besar dinamakan Exterior Gateway Protokol (EGP).Certain routing protocols were also developed for connecting autonomous systems in a larger internetwork.Protokol ini menenal AS yang lain sebagai AS tetangga dan hanya saling menukar informasi yang minimum yang dibutuhkan untuk kapasitas informasi jalur.

4. Dinamic Routing

4.1 RIP

Routing Information Protocol (RIP) merupakan protocol distance-vektor yang digunakan untuk dalam domain.RIP ditujukan untuk jaringan yang kecil dan batas memiliki hopnya dibatasi 16 hop.Routing ini berdasarkan jumlah hop dan tidak berdasarkan bandwaith yang ada pada link tertentu.Karena menggunakan algoritma distance vektor maka metode nya seperti yang terjadi pada algoritma distance vektror.

A. Konfigurasi RIP

rip yes | no | on |off [{

nobroadcast;

broadcast;

interface interface_list

[noripin] | [ripin]

[noripout] | [ripout]

[version 1] | [version 2 [multicast | broadcast] ]

}];

Perintah rip untuk mengaktifkan protocol rip. Beberapa maksud dari konfigurasi diatas yaitu :

1. nobroadcast

Host hanya mendengar paket RIP walaupun hanya terdapat satu interface.

2. broadcast

Host mengirimkan paket RIP ke jaringan walaupun hanya terdapat satu interface.

3. interface interface_list

Mengatur parameter-parameter yang terdapat dalam interface_list.Interface_list dapat berupa nomer ip atau nama interface tersebut.

noripin

mengatur agar tidak menghiraukan paket RIP yang diterima , defaultnya adalah ripin.

noripout

mengatur agar tidak mengirimkan paket RIP , defaultnya adalah ripout.

version 1

mengatur agar paket RIP yang dikirim adalah RIP versi 1.

version 2

mengatur agar paket RIP yang dikirim adalah RIP versi 2

multicast

RIP versi 2 dikirimkan melalui interface menggunakan multicast.

broadcast

RIP versi 2 dikirimkan secara broadcast.

4.2 OSPF

OSPF yang artinya Open Shortest Path First.OSPF ini merupakan protocol link-state. OSPF routers are considered adjacent when they have synchronized link-state databases (the link-state version of a routing information table).Di dalam OSPF terdapat metode penggabungan datebase link melalui penggunaan perbedaan subnet mask , penggabungan beberapa rute-rute menjadi satu masukan rute di dalam database.Seperti misalnya jaringan 192.168.1.0 sampai 192.168.254.0 , penggabungan rute akan menjadi 192.168.0.0 dengan subnet mask 255.255.0.0.Di dalam konfigurasi OSPF itu sendiri terdapat semacam area-area (seperti Autonomous System) sebagai level tingkatan yang tidak digunakan pada protokol.Router yang semua interfacenya terhubung ke dalam satu area dinamakan router internal.Router yang hanya terhubung dengan backbone dinamakan router backbone.Roouter yang terhubung dengan area yang berbeda disebut router batas area (area border router).

A. Konfigurasi OSPF

ospf yes | no | on | off [{

defaults {

preference preference;

cost cost;

}
backbone | ( area area ) {
authtype 0 | 1 | none | simple ;
stub [ cost cost] ;
networks {
network [ restrict ] ;
network mask mask [ restrict ] ;
network masklen number [ restrict ] ;
host host [ restrict ] ;
};
stubhosts {
host cost cost ;
} ;
interface interface_list; [cost cost ] {
interface_parameters
};

};

}];

Interface parameter yang terdapat pada kelas interface list yaitu :

1. enable | disable;

2. retransmitinterval time;

3. transit delay;

4. priority priority;

5. hellointerval time;

6. routerdeadinterval time;

7. authkey auth_key;

· default

Parameter ini dikhususkan untuk digunakan mengkirimkan OSPF ASE ke table routing dan mengirimkan rute dari table routing ke OSPF ASE (Autonomous System External).

preference preference

merupakan suatu nilai antara 0 sampai 255 yang digunakan untuk memilih beberapa jalur untuk ke tujuan alamat yang sama.Preference dengan nilai yang kecil merupakan rute yang paling kecil (active route).Rute ini yang digunakan untuk memforward paket table ke protokol yang berlainan.

cost cost

Parameter ini digunakan untuk mengimport rute non-OSPF dari table routing ke OSPF di dalam sebuah ASE.

» backbone

area area

Setiap router OSPF harus disetting paling sedikit satu area.Jika mempunyai area lebih dari satu maka backbone lebih dari satu.

authtype 0 | 1 | none | simple

OSPF menspesifikasikan skema pembuktian per area.Setiap interface dalam satu area harus mempunyai authentifikasi yang sama meskipun kemungkinan menggunakan authentifikasi yang berbeda.

stub [ cost cost]

Area stub merupakan area yang tidak ada rute ASE.Jika nilai cost tidak dispesifikasikan , maka digunakan untuk sebagai rute default di dalam area tersebut.

networks

Networks mendiskripsikan lingkup dari intra-area.LSA-LSA intra-area tidak diumumkan ke area yang lain , hal ini dikarenakan adanya spesifikasi network area.Option ini sangat berguna untuk membangun suatu jaringan yang bertujuan untuk mengurangi jumlah table information yang dikirimkan antara area-area dalam suatu network.

stubhosts

Konfigurasi ini menspesifikasikan suatu host yang langsung terhubung dengan router.

interface interface_list [cost cost ]

Options ini digunakan untuk mensetting interface broadcast atau interface point-to-point.Setiap interface mempunyai suatu cost.Parameter-parameter didalam interface antara lain :

retransmitinterval time

Nilai waktu (second) antara balasan dari pengumuman link-state untuk router tetangganya.

transitdelay time

Nilai perkiraan yang diperlukan untuk mengirimkan paket terbaru dari link-state pada suatu interface tertentu.Options harus memiliki nilai lebih dari nol.

priority priority

Nilai antara 0 dan 255 yang digunakan untuk menspesifikasikan nilai priority untuk sebagai designated router.Jika terdapat dua interface , maka yang menjadi designated router mempunyai nilai priority yang lebih tinggi..

hellointerval time

Panjang waktu (second) yang digunakan untuk mengirimkan paket Hello ke router yang terdekat.

routerdeadinterval time

Batas waktu (second) untuk mendapat paket Hello dari router yang terdekat sebelum router tetangga tersebut dinyataka down.

authkey auth_key

Digunakan oleh authentifikasi OSPF untuk mengecheck authentication di dalam header paket OSPF.

Interface point-to-point juga mendukung parameter tambahan : nomulticast

Secara default , paket OSPF ke router tetangganya di dalam interaface point-to-point dikirim melalui mekanisme IP multicast.Meskipun , beberapa aplikasi IP multicast untuk Unix mempunyai beberapa kekurangan.Oleh karena itu , Gated (software routing) mengirimkan paket OSPF menggunakan mekanisme unicast ke router tetangganya.Mekanisme secara unicast sangat dianjurkan , hal ini dikarenakan kemungkinan router tetangga tidak mendukung multicast.

Untuk mengetahui topologi jaringan untuk rute paket data digunakan suatu perintah :

#nestat –nr

Summary

Route default merupakan route static yang digunakan untuk paket yang tidak mempunyai rute ke alamat tujuan.Pengiriman paket yang alamat tujuannya tidak terdapat dalam informasi table routing masih dapat ditangani oleh route default.

Protokol distance vector merupakan protokol algoritma routing yang memilih jalur berdasarkan jumlah hop yang paling kecil.Hop merupakan jumlah router yang akan dituju sebelum paket data itu sampai ke alamat tujuan.Protokol distance vector mengirimkan paket informasi table routing mereka ke router yang terdekat.

Protokol link-state dibuat untuk skala jaringan yang besar.Protokol ini menggunakan sistem cost untuk memilih rute dan menyimpan dalam database informasi table routing.Dalam protokol ini , untuk mengetahui suatu router tidak mati dilakukan dengan mengirimkan paket hello ke router tersebut.Apabila router tersebut mengirimkan paket balasan sebelum waktu yang ditetapkan , maka router tersebut masih disimpan dalam informasi table routing.

Istilah

1. ASE (Autonomous System External) = rute untuk menghubungkan antara AS.

2. LSA (Link State Advetisement) = Pengiriman informasi database link-state.

3. interface

ref:http://agung.garpukaratan.us/?p=8

Cisco Router Configuration Commands

Ditulis oleh kang deden di/pada 12 Maret, 2007

Requirement Cisco Command
Set a console password to cisco Router(config)#line con 0
Router(config-line)#login
Router(config-line)#password cisco
Set a telnet password Router(config)#line vty 0 4
Router(config-line)#login
Router(config-line)#password cisco
Stop console timing out Router(config)#line con 0
Router(config-line)#exec-timeout 0 0
Set the enable password to cisco Router(config)#enable password cisco
Set the enable secret password to peter. This password overrides the enable password and is encypted within the config file Router(config)#enable secret peter
Enable an interface Router(config-if)#no shutdown
To disable an interface Router(config-if)#shutdown
Set the clock rate for a router with a DCE cable to 64K Router(config-if)clock rate 64000
Set a logical bandwidth assignment of 64K to the serial interface Router(config-if)bandwidth 64
Note that the zeroes are not missing
To add an IP address to a interface Router(config-if)#ip addr 10.1.1.1 255.255.255.0
To enable RIP on all 172.16.x.y interfaces Router(config)#router rip
Router(config-router)#network 172.16.0.0
Disable RIP Router(config)#no router rip
To enable IRGP with a AS of 200, to all interfaces Router(config)#router igrp 200
Router(config-router)#network 172.16.0.0
Disable IGRP Router(config)#no router igrp 200
Static route the remote network is 172.16.1.0, with a mask of 255.255.255.0, the next hop is 172.16.2.1, at a cost of 5 hops Router(config)#ip route 172.16.1.0 255.255.255.0 172.16.2.1 5
Disable CDP for the whole router Router(config)#no cdp run
Enable CDP for he whole router Router(config)#cdp run
Disable CDP on an interface Router(config-if)#no cdp enable

Sumber : http://tomax7.com/index.html

Cisco Router Show Commands

Requirement Cisco Command
View version information show version
View current configuration (DRAM) show running-config
View startup configuration (NVRAM) show startup-config
Show IOS file and flash space show flash
Shows all logs that the router has in its memory show log
View the interface status of interface e0 show interface e0
Overview all interfaces on the router show ip interfaces brief
View type of serial cable on s0 show controllers 0 (note the space between the ’s’ and the ‘0′)
Display a summary of connected cdp devices show cdp neighbor
Display detailed information on all devices show cdp entry *
Display current routing protocols show ip protocols
Display IP routing table show ip route
Display access lists, this includes the number of displayed matches show access-lists
Check the router can see the ISDN switch show isdn status
Check a Frame Relay PVC connections show frame-relay pvc
show lmi traffic stats show frame-relay lmi
Display the frame inverse ARP table show frame-relay map

Cisco Router Basic Operations

Requirement Cisco Command
Enable Enter privileged mode
Return to user mode from privileged disable
Exit Router Logout or exit or quit
Recall last command up arrow or <Ctrl-P>
Recall next command down arrow or <Ctrl-N>
Suspend or abort <Shift> and  <Ctrl> and 6 then x
Refresh screen output <Ctrl-R>
Compleat Command TAB

Cisco Router Copy Commands

Requirement Cisco Command
Save the current configuration from DRAM to NVRAM copy running-config startup-config
Merge NVRAM configuration to DRAM copy startup-config running-config
Copy DRAM configuration to a TFTP server copy runing-config tftp
Merge TFTP configuration with current router configuration held in DRAM copy tftp runing-config
Backup the IOS onto a TFTP server copy flash tftp
Upgrade the router IOS from a TFTP server copy tftp flash

Cisco Router Debug Commands

Requirement Cisco Command
Enable debug for RIP debug ip rip
Enable summary IGRP debug information debug ip igrp events
Enable detailed IGRP debug information debug ip igrp transactions
Debug IPX RIP debug ipx routing activity
Debug IPX SAP debug IPX SAP
Enable debug for CHAP or PAP debug ppp authentication
Switch all debugging off no debug all
undebug all

Mengenal IP Command

Mengenal IP Command

Di bawah ini adalah perintah-perintah yang berhubungan dengan jaringan. Untuk melakukan perintah-perintah tersebut Anda harus masuk ke MS DOS Prompt.

ipconfig /all
Menampilkan informasi konfigurasi koneksi, misalnya Host Name, Primary DNS Type, Ethernet Adapter LAN.

ipconfig /displaydns
Menampilkan DNS Cache.

ipconfig /flushdns
Menghapus DNS Cache

ipconfig /release
“Menghapus” semua koneksi IP Address.

ipconfig /renew
Membuat IP Address baru untuk adapter tertentu.

ipconfig /registerdns
Melakukan refresh DNS dan meregister kembali koneksi DNS.

ipconfig /showclassid
Menampilkan informasi DHCP Class.

ipconfig /setclassid
Mengubah DHCP Class ID

control netconnections
Menampilkan Network Connection.

ping
Contoh: ping http://www.klik-kanan.com
Melakukan test koneksi ke situs http://www.klik-kanan.com. Semakin sedikit % loss-nya makan semakin baik koneksinya.

tracert
Menampilkan informasi IP Address route.

netstat
Menampilkan informasi koneksi TCP/IP yang sedang aktif.

route
Menampilkan local route.

hostname
Menampilkan nama komputer.

Monitor dan Memblok Trafik Virus Pada Cisco Router

Monitor dan Memblok Trafik Virus Pada Cisco Router

Ditulis oleh kang deden di/pada 4 Februari, 2007

Pengantar

Router merupakan sebuah device yang berfungsi untuk meneruskan paket-paket dari sebuah network ke network yang lainnya (baik LAN ke LAN atau LAN ke WAN) sehingga host-host yang ada pada sebuah network bisa berkomunikasi dengan host-host yang ada pada network yang lain. Router menghubungkan network-network tersebut pada network layer dari model OSI, sehingga secara teknis Router adalah Layer 3 Gateway.

Selain itu juga router dapat menangkap dan melihat aktivitas trafik dalam jaringan, sehingga memudahkan kita untuk mengklasifikasikan trafik dan membuang paket-paket yang tidak diperlukan.

Berkembangnya virus-virus komputer yang sangat cepat, cukup merugikan para penyedia jaringan dan pengguna komputer. Serangan virus ini telah banyak mengkonsumsi bandwidth sehingga trafik aplikasi yang sebenarnya tidak bisa dilewatkan melalui jaringan karena jaringan telah dipenuhi oleh paket-paket virus.

Berikut ini tulisan yang menyajikan cara memonitor trafik dan memblok paket virus dengan menggunakan router Cisco.

Untuk menampung semua trafik yang keluar masuk, harus dibuatkan tempat yang biasanya disebut log.

Pada router cisco, buffer log tidak aktfi secara default. Oleh karena itu kita harus mengaktifkannya sebelum menampung trafik yang akan kita lihat.

Cara mengaktifkan log buffer pada Router Cisco:

Router(config)# logging buffered 4096
Router(config)# exit

Angka 4096 mempunyai satuan bytes, jadi tempat/memori yang disediakan untuk menangkat trafik sebesar 4096 Bytes. Setelah itu, kita membuat profile untuk menangkap trafik dengan menggunakan Access Control List (ACL) extended.

Contoh :

Konfigurasi access-list 101

Router# config t
Router(config)# access-list 101 permit icmp any any log
Router(config)# access-list 101 permit tcp any any gt 0 log
Router(config)# access-list 101 permit udp any any gt 0 log
Router(config)# access-list 101 permit ip any any log

Pengertian permit berarti semua paket (icmp, tcp, udp, ip) diijinkan lewat Selanjutnya terapkan Access-List yang sudah dibuat pada interface yang akan kita tangkap trafiknya. Misal kita ingin menangkap trafik yang masuk ke port Fast Ethernet 0 : (dapat diterapkan di semua interface, seperti : E0, S0, S1.1, S2/0.1, ATM0/0.1, dll)

Router(config)# int fa0
Router(config-if)# ip access-group 101 in
Router(config-if)# exit

Agar hasil log dapat terlihat Tanggal dan Jam-nya, maka harus dikonfigurasi sebagai berikut:

Router(config)# service timestamps log datetime localtime
Router(config)# exit
Router#clock set 14:00:00 17 May 2004

Setelah selesai, kita dapat melihat semua trafik yang masuk ke Fast Ethernet 0:

Perintah yang digunakan adalah : show log

Router#show logMay 17 14:02:38: %SEC-6-IPACCESSLOGP: list 101 permitted tcp 172.21.0.182(1019) -> 192.168.134.82(515), 2 packets

May 17 14:02:44: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 192.168.134.2 -> 192.168.134.42 (3/13), 6 packets

May 17 14:02:44: %SEC-6-IPACCESSLOGP: list 101 permitted tcp 172.21.0.182(1019) -> 192.168.134.43(515), 1 packet

May 17 14:03:03: %SEC-6-IPACCESSLOGP: list 101 permitted tcp 172.21.0.155(1014) -> 192.168.134.67(515), 2 packets

May 17 14:03:05: %SEC-6-IPACCESSLOGP: list 101 permitted tcp 172.21.0.182(1005) -> 192.168.134.67(515), 2 packets

Dari data trafik baris pertama di atas, paket tcp port 1019 dengan IP 172.21.0.182 masuk ke port Fast Ethernet 0 dengan tujuan IP 192.168.134.82 menggunakan port 515 sebanyak 2 paket, terjadi pada tanggal 17 May 2004 jam 14:02:38. Dari data trafik baris pertama di atas, paket tcp port 1019 dengan IP 172.21.0.182 masuk ke port Fast Ethernet 0 dengan tujuan IP 192.168.134.82 menggunakan port 515 sebanyak 2 paket, terjadi pada tanggal 17 May 2004 jam 14:02:38.Dari data trafik baris pertama di atas, paket tcp port 1019 dengan IP 172.21.0.182 masuk ke port Fast Ethernet 0 dengan tujuan IP 192.168.134.82 menggunakan port 515 sebanyak 2 paket, terjadi pada tanggal 17 May 2004 jam 14:02:38.Untuk melihat throughput atau utilisasi pada interface Fast Ethernet 0, dapat menggunakan perintah:

Router# sho int fa0

.
5 minute input rate 11264000 bits/sec, 2378 packets/sec
5 minute output rate 5203000 bits/sec, 3060 packets/sec
……

Virus Jaringan

PC yang terkena virus akan selalu mengirimkan paket-paket ke jaringan dalam jumlah besar dalam waktu singkat. Jika pada saat kita menangkap trafik pada suatu interface, terdapat pola paket yang sangat banyak dan menggunakan port TCP, UDP atau ICMP yang sama, kemungkinan jaringan ini terkena virus.

Berikut contoh-contoh paket virus dalam jaringan : Salah satu jenis Virus Blaster menggunakan TCP port 135, virus ini dapat memenuhi jaringan dan menyebabkan aplikasi di jaringan menjadi lambat atau bahkan hang. Paket ini akan terus memenuhi jaringan walaupun kondisi komputer sedang tidak melakukan aktivitas.

May 19 14:25:48: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2865) -> 129.74.248.15(135), 1 packet

May 19 14:25:49: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4283) -> 10.239.97.117(135), 1 packet

May 19 14:25:50: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2897) -> 129.74.248.47(135), 1 packet

May 19 14:25:51: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3832) -> 166.58.195.45(135), 1 packet

May 19 14:25:52: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.68(2189) -> 68.44.91.87(135), 1 packet

May 19 14:25:53: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3864) -> 166.58.195.77(135), 1 packet

May 19 14:25:54: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4335) -> 10.239.97.167(135), 1 packet

May 19 14:25:55: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2947) -> 129.74.248.97(135), 1 packet

May 19 14:25:56: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4369) -> 10.239.97.199(135), 1 packet

May 19 14:25:57: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.68(2239) -> 68.44.91.137(135), 1 packet

May 19 14:25:58: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3914) -> 166.58.195.127(135), 1 packet

Jenis Virus Blaster yang lain menggunakan TCP port 445, 139 dan UDP port 137 (ada juga yang menggunakan port 138, tetapi tidak ditampilkan di sini)

May 25 15:46:46: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2774) -> 64.120.84.40(445), 1 packet

May 25 15:46:47: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2776) -> 64.120.84.41(445), 1 packet

May 25 15:46:48: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2778) -> 64.120.84.42(445), 1 packet

May 25 15:46:49: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2780) -> 64.120.84.43(445), 1 packet

May 25 15:46:50: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2782) -> 64.120.84.44(445), 1 packet

May 25 15:46:51: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2784) -> 64.120.84.45(445), 1 packet

May 25 15:46:52: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2787) -> 64.120.84.46(139), 1 packet

May 25 15:46:53: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2789) -> 64.120.84.47(139), 1 packet

May 25 15:46:54: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2790) -> 64.120.84.48(445), 1 packet

May 25 15:46:55: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2792) -> 64.120.84.49(445), 1 packet

May 25 15:46:56: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2794) -> 64.120.84.50(445), 1 packet

May 25 15:48:06: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2922) -> 64.120.84.111(139), 1 packet

May 25 15:48:07: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2924) -> 64.120.84.112(139), 1 packet

May 25 15:48:08: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2940) -> 64.120.84.119(139), 1 packet

May 25 15:48:10: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2944) -> 64.120.84.121(139), 1 packet

May 25 15:48:11: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2952) -> 64.120.84.125(445), 1 packet

May 25 15:48:12: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2955) -> 64.120.84.126(139), 1 packet

May 25 15:48:13: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2956) -> 64.120.84.127(445), 1 packet

May 25 15:48:14: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2959) -> 64.120.84.128(139), 1 packet

May 25 15:48:15: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2962) -> 64.120.84.129(139), 1 packet

May 25 15:48:16: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2964) -> 64.120.84.130(139), 1 packet

May 25 15:48:17: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2966) -> 64.120.84.131(139), 1 packet

May 25 15:48:18: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2968) -> 64.120.84.132(139), 1 packet

May 25 15:48:19: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2970) -> 64.120.84.133(139), 1 packet

May 25 15:48:21: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2974) -> 64.120.84.135(139), 1 packet

May 25 15:48:22: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2976) -> 64.120.84.136(139), 1 packet

May 25 15:48:23: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2978) -> 64.120.84.137(139), 1 packet

May 25 15:48:24: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2981) -> 64.120.84.138(139), 1 packet

May 25 15:48:25: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2984) -> 64.120.84.139(139), 1 packet

May 25 15:48:26: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2985) -> 64.120.84.140(445), 1 packet

May 25 15:48:27: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2979) -> 64.120.84.138(445), 1 packet

May 25 15:48:28: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2984) -> 64.120.84.139(139), 1 packet

May 25 15:48:29: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2992) -> 64.120.84.143(139), 1 packet

May 25 15:48:30: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2974) -> 64.120.84.135(139), 1 packet

May 25 15:48:32: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2978) -> 64.120.84.137(139), 1 packet

May 18 16:20:48: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.100.230(1028) -> 19.135.133.55(137), 1 packet

May 18 16:20:49: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.12.124(4616) -> 10.14.44.151(445), 1 packet

May 18 16:20:50: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.148.98(2979) -> 10.49.181.197(445), 1 packet

May 18 16:20:51: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.20.116(4176) -> 10.49.239.149(445), 1 packet

May 18 16:20:52: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.18.195(1030) -> 139.64.66.76(137), 1 packet

May 18 16:20:53: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.12.34(1027) -> 120.134.165.57(137), 1 packet

May 18 16:20:54: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.6.35(1031) -> 3.151.81.106(137), 1 packet

May 18 16:20:55: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.20.115(3517) -> 10.49.217.164(445), 1 packet

May 18 16:20:56: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.2.131(1903) -> 10.174.107.77(445), 1 packet

May 18 16:20:57: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.22.68(4704) -> 10.57.51.106(445), 1 packet

May 18 16:20:58: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.5.99(1027) -> 132.70.123.242(137), 1 packet

May 19 14:25:48: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2865) -> 129.74.248.15(135), 1 packet

May 19 14:25:49: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4283) -> 10.239.97.117(135), 1 packet

May 19 14:25:50: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2897) -> 129.74.248.47(135), 1 packet

May 19 14:25:51: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3832) -> 166.58.195.45(135), 1 packet

May 19 14:25:52: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.68(2189) -> 68.44.91.87(135), 1 packet

May 19 14:25:53: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3864) -> 166.58.195.77(135), 1 packet

May 19 14:25:54: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4335) -> 10.239.97.167(135), 1 packet

May 19 14:25:55: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2947) -> 129.74.248.97(135), 1 packet

May 19 14:25:56: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4369) -> 10.239.97.199(135), 1 packet

May 19 14:25:57: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.68(2239) -> 68.44.91.137(135), 1 packet

May 19 14:25:58: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3914) -> 166.58.195.127(135), 1 packet

Paket Virus Welchia/Nachi:

Oct 22 10:59:50: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 202.152.13.98 -> 192.170.211.87 (8/0), 1 packet

Oct 22 10:59:51: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 202.152.13.98 -> 192.170.211.248 (8/0), 1 packet

Oct 22 10:59:52: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 202.152.13.98 -> 192.170.212.186 (8/0), 1 packet

Oct 22 10:59:53: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 202.152.13.98 -> 192.170.213.46 (8/0), 1 packet

Dengan menggunakan Router kita dapat memblok paket-paket tersebut diatas agar tidak menulari jaringan yang lain atau memenuhi jaringan WAN. Bloking paket virus dilakukan di sisi router pada interface yang paling dekat dengan keberadaan jaringan yang bervirus. Contoh cara melakukan Bloking Paket pada virus Blaster yang menggunakan TCP port 445 dan UDP port 137 adalah dengan menggunakan Access Control List (ACL) sebagai berikut :

Router# config t
Router(config)# access-list 104 deny tcp any any eq 445 log
Router(config)# access-list 104 deny udp any any eq 137 log
Router(config)# access-list 104 permit ip any any

Catatan : Jangan lupa di akhir command untuk selalu memasang permit ip any any , setelah anda melakukan bloking dengan perintah deny. Jika anda tidak memasang permit ip any any, maka semua paket akan diblok. Selanjutnya kita pasang access-list 104 di atas, pada interface tempat masuknya virus, misal di interface ethernet0:

Router(config)# int e0
Router(config-if)#ip access-group 104 in
Router(config-if)# exit

Untuk melihat hasilnya adalah sebagai berikut :

Router# sho log

May 18 16:21:08: %SEC-6-IPACCESSLOGP: list 104 denied udp 169.254.166.50(137) -> 169.254.255.255(137), 1 packet

May 18 16:21:09: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.151.68(1339) -> 10.49.35.78(445), 1 packet

May 18 16:21:10: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.100.230(1028) -> 4.71.4.82(137), 1 packet

May 18 16:21:11: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.19.130(1027) -> 46.33.60.237(137), 1 packet

May 18 16:21:12: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.7.194(1028) -> 140.120.202.83(137), 1 packet

May 18 16:21:13: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.15.132(3882) -> 10.74.93.59(445), 1 packet

May 18 16:21:14: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.20.115(3562) -> 185.142.133.192(445), 1 packet

May 18 16:21:15: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.12.124(3058) -> 10.228.79.203(445), 1 packet

May 18 16:21:16: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.12.40(3571) -> 31.7.189.248(445), 1 packet

May 18 16:21:17: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.13.130(1026) -> 14.0.106.191(137), 1 packet

May 18 16:21:18: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.15.99(1029) -> 62.178.109.147(137), 1 packet

May 18 16:21:19: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.8.105(1027) -> 144.203.127.85(137), 1 packet

May 18 16:21:20: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.8.6(1027) -> 119.123.155.124(137), 1 packet

May 18 16:21:21: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.20.116(4314) -> 17.101.32.39(445), 1 packet

Terlihat bahwa semua paket yang menggunakan TCP port 445 dan UDP port 137 akan di Deny (blok).Terlihat bahwa semua paket yang menggunakan TCP port 445 dan UDP port 137 akan di Deny (blok). Hal ini sangat bermanfaat jika jaringan kita menggunakan WAN.

Terlihat bahwa semua paket yang menggunakan TCP port 445 dan UDP port 137 akan di Deny (blok).Hal ini sangat bermanfaat jika jaringan kita menggunakan WAN.Misal kita menggunakan WAN Frame Relay dengan kecepatan 64 Kbps. Jika suatu LAN 100 Mbps di remote terkena virus seperti diatas, maka semua paket virus ini akan menyebar dan masuk ke WAN yang mempunyai kecepatan hanya 64 Kbps. Dapat dibayangkan pasti jaringan WAN yang 64 kbps ini akan penuh, dan user-user di remote tidak akan bisa melakukan hubungan ke jaringan pusat.

Dengan dilakukan bloking seperti cara di atas, maka jaringan WAN 64 Kbps ini akan bersih dan tetap terjaga pemakaian bandwidthnya.

Monitoring dan Blocking Traffic Virus Pada Cisco Router

Monitoring dan Blocking Traffic Virus Pada Cisco Router
Diposting oleh Hery Dian S
Minggu, 18 November 2007
Router merupakan sebuah device yang berfungsi untuk meneruskan paket-paket dari sebuah network ke network yang lainnya (baik LAN ke LAN atau LAN ke WAN) sehingga host-host yang ada pada sebuah network bisa berkomunikasi dengan host-host yang ada pada network yang lain. Router menghubungkan network-network tersebut pada network layer dari model OSI, sehingga secara teknis Router adalah Layer 3 Gateway.

Selain itu juga router dapat menangkap dan melihat aktivitas trafik dalam jaringan, sehingga memudahkan kita untuk mengklasifikasikan trafik dan membuang paket-paket yang tidak diperlukan.

Berkembangnya virus-virus komputer yang sangat cepat, cukup merugikan para penyedia jaringan dan pengguna komputer. Serangan virus ini telah banyak mengkonsumsi bandwidth sehingga trafik aplikasi yang sebenarnya tidak bisa dilewatkan melalui jaringan karena jaringan telah dipenuhi oleh paket-paket virus.

Berikut ini tulisan yang menyajikan cara memonitor trafik dan memblok paket virus dengan menggunakan router Cisco.

Untuk menampung semua trafik yang keluar masuk, harus dibuatkan tempat yang biasanya disebut log.

Pada router cisco, buffer log tidak aktfi secara default. Oleh karena itu kita harus mengaktifkannya sebelum menampung trafik yang akan kita lihat.

Cara mengaktifkan log buffer pada Router Cisco:

Router(config)# logging buffered 4096
Router(config)# exit

Angka 4096 mempunyai satuan bytes, jadi tempat/memori yang disediakan untuk menangkat trafik sebesar 4096 Bytes.

Setelah itu, kita membuat profile untuk menangkap trafik dengan menggunakan Access Control List (ACL) extended.

Contoh :

Konfigurasi access-list 101

Router# config t
Router(config)# access-list 101 permit icmp any any log
Router(config)# access-list 101 permit tcp any any gt 0 log
Router(config)# access-list 101 permit udp any any gt 0 log
Router(config)# access-list 101 permit ip any any log

Pengertian permit berarti semua paket (icmp, tcp, udp, ip) diijinkan lewat

Selanjutnya terapkan Access-List yang sudah dibuat pada interface yang akan kita tangkap trafiknya.

Misal kita ingin menangkap trafik yang masuk ke port Fast Ethernet 0 : (dapat diterapkan di semua interface, seperti : E0, S0, S1.1, S2/0.1, ATM0/0.1, dll)

Router(config)# int fa0
Router(config-if)# ip access-group 101 in
Router(config-if)# exit

Agar hasil log dapat terlihat Tanggal dan Jam-nya, maka harus dikonfigurasi sebagai berikut:

Router(config)# service timestamps log datetime localtime
Router(config)# exit
Router#clock set 14:00:00 17 May 2004

Setelah selesai, kita dapat melihat semua trafik yang masuk ke Fast Ethernet 0:

Perintah yang digunakan adalah : show log

Router# show log

May 17 14:02:38: %SEC-6-IPACCESSLOGP: list 101 permitted tcp 172.21.0.182(1019) -> 192.168.134.82(515), 2 packets

May 17 14:02:44: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 192.168.134.2 -> 192.168.134.42 (3/13), 6 packets

May 17 14:02:44: %SEC-6-IPACCESSLOGP: list 101 permitted tcp 172.21.0.182(1019) -> 192.168.134.43(515), 1 packet

May 17 14:03:03: %SEC-6-IPACCESSLOGP: list 101 permitted tcp 172.21.0.155(1014) -> 192.168.134.67(515), 2 packets

May 17 14:03:05: %SEC-6-IPACCESSLOGP: list 101 permitted tcp 172.21.0.182(1005) -> 192.168.134.67(515), 2 packets

Dari data trafik baris pertama di atas, paket tcp port 1019 dengan IP 172.21.0.182 masuk ke port Fast Ethernet 0 dengan tujuan IP 192.168.134.82 menggunakan port 515 sebanyak 2 paket, terjadi pada tanggal 17 May 2004 jam 14:02:38.

Dari data trafik baris pertama di atas, paket tcp port 1019 dengan IP 172.21.0.182 masuk ke port Fast Ethernet 0 dengan tujuan IP 192.168.134.82 menggunakan port 515 sebanyak 2 paket, terjadi pada tanggal 17 May 2004 jam 14:02:38.Dari data trafik baris pertama di atas, paket tcp port 1019 dengan IP 172.21.0.182 masuk ke port Fast Ethernet 0 dengan tujuan IP 192.168.134.82 menggunakan port 515 sebanyak 2 paket, terjadi pada tanggal 17 May 2004 jam 14:02:38.Untuk melihat throughput atau utilisasi pada interface Fast Ethernet 0, dapat menggunakan perintah:

Router# sho int fa0

….
5 minute input rate 11264000 bits/sec, 2378 packets/sec
5 minute output rate 5203000 bits/sec, 3060 packets/sec
……
Virus Jaringan

PC yang terkena virus akan selalu mengirimkan paket-paket ke jaringan dalam jumlah besar dalam waktu singkat.

Jika pada saat kita menangkap trafik pada suatu interface, terdapat pola paket yang sangat banyak dan menggunakan port TCP, UDP atau ICMP yang sama, kemungkinan jaringan ini terkena virus.

Berikut contoh-contoh paket virus dalam jaringan :

Salah satu jenis Virus Blaster menggunakan TCP port 135, virus ini dapat memenuhi jaringan dan menyebabkan aplikasi di jaringan menjadi lambat atau bahkan hang. Paket ini akan terus memenuhi jaringan walaupun kondisi komputer sedang tidak melakukan aktivitas.

May 19 14:25:48: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2865) -> 129.74.248.15(135), 1 packet

May 19 14:25:49: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4283) -> 10.239.97.117(135), 1 packet

May 19 14:25:50: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2897) -> 129.74.248.47(135), 1 packet

May 19 14:25:51: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3832) -> 166.58.195.45(135), 1 packet

May 19 14:25:52: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.68(2189) -> 68.44.91.87(135), 1 packet

May 19 14:25:53: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3864) -> 166.58.195.77(135), 1 packet

May 19 14:25:54: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4335) -> 10.239.97.167(135), 1 packet

May 19 14:25:55: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2947) -> 129.74.248.97(135), 1 packet

May 19 14:25:56: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4369) -> 10.239.97.199(135), 1 packet

May 19 14:25:57: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.68(2239) -> 68.44.91.137(135), 1 packet

May 19 14:25:58: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3914) -> 166.58.195.127(135), 1 packet

Jenis Virus Blaster yang lain menggunakan TCP port 445, 139 dan UDP port 137 (ada juga yang menggunakan port 138, tetapi tidak ditampilkan di sini)

May 25 15:46:46: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2774) -> 64.120.84.40(445), 1 packet

May 25 15:46:47: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2776) -> 64.120.84.41(445), 1 packet

May 25 15:46:48: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2778) -> 64.120.84.42(445), 1 packet

May 25 15:46:49: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2780) -> 64.120.84.43(445), 1 packet

May 25 15:46:50: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2782) -> 64.120.84.44(445), 1 packet

May 25 15:46:51: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2784) -> 64.120.84.45(445), 1 packet

May 25 15:46:52: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2787) -> 64.120.84.46(139), 1 packet

May 25 15:46:53: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2789) -> 64.120.84.47(139), 1 packet

May 25 15:46:54: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2790) -> 64.120.84.48(445), 1 packet

May 25 15:46:55: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2792) -> 64.120.84.49(445), 1 packet

May 25 15:46:56: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2794) -> 64.120.84.50(445), 1 packet

May 25 15:48:06: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2922) -> 64.120.84.111(139), 1 packet

May 25 15:48:07: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2924) -> 64.120.84.112(139), 1 packet

May 25 15:48:08: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2940) -> 64.120.84.119(139), 1 packet

May 25 15:48:10: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2944) -> 64.120.84.121(139), 1 packet

May 25 15:48:11: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2952) -> 64.120.84.125(445), 1 packet

May 25 15:48:12: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2955) -> 64.120.84.126(139), 1 packet

May 25 15:48:13: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2956) -> 64.120.84.127(445), 1 packet

May 25 15:48:14: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2959) -> 64.120.84.128(139), 1 packet

May 25 15:48:15: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2962) -> 64.120.84.129(139), 1 packet

May 25 15:48:16: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2964) -> 64.120.84.130(139), 1 packet

May 25 15:48:17: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2966) -> 64.120.84.131(139), 1 packet

May 25 15:48:18: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2968) -> 64.120.84.132(139), 1 packet

May 25 15:48:19: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2970) -> 64.120.84.133(139), 1 packet

May 25 15:48:21: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2974) -> 64.120.84.135(139), 1 packet

May 25 15:48:22: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2976) -> 64.120.84.136(139), 1 packet

May 25 15:48:23: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2978) -> 64.120.84.137(139), 1 packet

May 25 15:48:24: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2981) -> 64.120.84.138(139), 1 packet

May 25 15:48:25: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2984) -> 64.120.84.139(139), 1 packet

May 25 15:48:26: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2985) -> 64.120.84.140(445), 1 packet

May 25 15:48:27: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2979) -> 64.120.84.138(445), 1 packet

May 25 15:48:28: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2984) -> 64.120.84.139(139), 1 packet

May 25 15:48:29: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2992) -> 64.120.84.143(139), 1 packet

May 25 15:48:30: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2974) -> 64.120.84.135(139), 1 packet

May 25 15:48:32: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2978) -> 64.120.84.137(139), 1 packet

May 18 16:20:48: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.100.230(1028) -> 19.135.133.55(137), 1 packet

May 18 16:20:49: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.12.124(4616) -> 10.14.44.151(445), 1 packet

May 18 16:20:50: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.148.98(2979) -> 10.49.181.197(445), 1 packet

May 18 16:20:51: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.20.116(4176) -> 10.49.239.149(445), 1 packet

May 18 16:20:52: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.18.195(1030) -> 139.64.66.76(137), 1 packet

May 18 16:20:53: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.12.34(1027) -> 120.134.165.57(137), 1 packet

May 18 16:20:54: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.6.35(1031) -> 3.151.81.106(137), 1 packet

May 18 16:20:55: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.20.115(3517) -> 10.49.217.164(445), 1 packet

May 18 16:20:56: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.2.131(1903) -> 10.174.107.77(445), 1 packet

May 18 16:20:57: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.22.68(4704) -> 10.57.51.106(445), 1 packet

May 18 16:20:58: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.5.99(1027) -> 132.70.123.242(137), 1 packet

May 19 14:25:48: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2865) -> 129.74.248.15(135), 1 packet

May 19 14:25:49: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4283) -> 10.239.97.117(135), 1 packet

May 19 14:25:50: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2897) -> 129.74.248.47(135), 1 packet

May 19 14:25:51: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3832) -> 166.58.195.45(135), 1 packet

May 19 14:25:52: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.68(2189) -> 68.44.91.87(135), 1 packet

May 19 14:25:53: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3864) -> 166.58.195.77(135), 1 packet

May 19 14:25:54: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4335) -> 10.239.97.167(135), 1 packet

May 19 14:25:55: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2947) -> 129.74.248.97(135), 1 packet

May 19 14:25:56: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4369) -> 10.239.97.199(135), 1 packet

May 19 14:25:57: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.68(2239) -> 68.44.91.137(135), 1 packet

May 19 14:25:58: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3914) -> 166.58.195.127(135), 1 packet

Paket Virus Welchia/Nachi:

Oct 22 10:59:50: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 202.152.13.98 -> 192.170.211.87 (8/0), 1 packet

Oct 22 10:59:51: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 202.152.13.98 -> 192.170.211.248 (8/0), 1 packet

Oct 22 10:59:52: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 202.152.13.98 -> 192.170.212.186 (8/0), 1 packet

Oct 22 10:59:53: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 202.152.13.98 -> 192.170.213.46 (8/0), 1 packet

Dengan menggunakan Router kita dapat memblok paket-paket tersebut diatas agar tidak menulari jaringan yang lain atau memenuhi jaringan WAN.

Bloking paket virus dilakukan di sisi router pada interface yang paling dekat dengan keberadaan jaringan yang bervirus.

Contoh cara melakukan Bloking Paket pada virus Blaster yang menggunakan TCP port 445 dan UDP port 137 adalah dengan menggunakan Access Control List (ACL) sebagai berikut :

Router# config t
Router(config)# access-list 104 deny tcp any any eq 445 log
Router(config)# access-list 104 deny udp any any eq 137 log
Router(config)# access-list 104 permit ip any any

Catatan : Jangan lupa di akhir command untuk selalu memasang permit ip any any , setelah anda melakukan bloking dengan perintah deny. Jika anda tidak memasang permit ip any any, maka semua paket akan diblok.

Selanjutnya kita pasang access-list 104 di atas, pada interface tempat masuknya virus, misal di interface ethernet0:

Router(config)# int e0
Router(config-if)#ip access-group 104 in
Router(config-if)# exit

Untuk melihat hasilnya adalah sebagai berikut :

Router# sho log

May 18 16:21:08: %SEC-6-IPACCESSLOGP: list 104 denied udp 169.254.166.50(137) -> 169.254.255.255(137), 1 packet

May 18 16:21:09: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.151.68(1339) -> 10.49.35.78(445), 1 packet

May 18 16:21:10: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.100.230(1028) -> 4.71.4.82(137), 1 packet

May 18 16:21:11: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.19.130(1027) -> 46.33.60.237(137), 1 packet

May 18 16:21:12: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.7.194(1028) -> 140.120.202.83(137), 1 packet

May 18 16:21:13: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.15.132(3882) -> 10.74.93.59(445), 1 packet

May 18 16:21:14: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.20.115(3562) -> 185.142.133.192(445), 1 packet

May 18 16:21:15: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.12.124(3058) -> 10.228.79.203(445), 1 packet

May 18 16:21:16: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.12.40(3571) -> 31.7.189.248(445), 1 packet

May 18 16:21:17: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.13.130(1026) -> 14.0.106.191(137), 1 packet

May 18 16:21:18: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.15.99(1029) -> 62.178.109.147(137), 1 packet

May 18 16:21:19: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.8.105(1027) -> 144.203.127.85(137), 1 packet

May 18 16:21:20: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.8.6(1027) -> 119.123.155.124(137), 1 packet

May 18 16:21:21: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.20.116(4314) -> 17.101.32.39(445), 1 packetTerlihat bahwa semua paket yang menggunakan TCP port 445 dan UDP port 137 akan di Deny (blok).Terlihat bahwa semua paket yang menggunakan TCP port 445 dan UDP port 137 akan di Deny (blok).Hal ini sangat bermanfaat jika jaringan kita menggunakan WAN.

Terlihat bahwa semua paket yang menggunakan TCP port 445 dan UDP port 137 akan di Deny (blok).Hal ini sangat bermanfaat jika jaringan kita menggunakan WAN.Misal kita menggunakan WAN Frame Relay dengan kecepatan 64 Kbps. Jika suatu LAN 100 Mbps di remote terkena virus seperti diatas, maka semua paket virus ini akan menyebar dan masuk ke WAN yang mempunyai kecepatan hanya 64 Kbps. Dapat dibayangkan pasti jaringan WAN yang 64 kbps ini akan penuh, dan user-user di remote tidak akan bisa melakukan hubungan ke jaringan pusat.

Dengan dilakukan bloking seperti cara di atas, maka jaringan WAN 64 Kbps ini akan bersih dan tetap terjaga pemakaian bandwidthnya.

Cisco IOS Command
Diposting oleh Hery Dian S
Kamis, 04 Oktober 2007
Berikut ialah beberapa command yang digunakan pada saat kita mengkonfiurasi Cisco Router atau Switch.

Command Description
? Gives you a help screen
0.0.0.0 255.255.255.255 Is a wildcard command; same as the any command
access-class Applies a standard IP access list to a VTY line
access-list Creates a list of tests to filter the networks
any Specifies any host or any network; same as the 0.0.0.0  255.255.255.255 command
backspace Deletes a single character
bandwidth Sets the bandwidth on a serial interface
banner Creates a banner for users who log in to the router
cdp enable Turns on CDP on an individual interface
cdp holdtime Changes the holdtime of CDP packets
cdp run Turns on CDP on a router
cdp timer Changes the CDP update timer
clear counters Clears the statistics from an interface
clear line Clears a connection connected via Telnet to your router
clear mac-address-table Clears the filter table created dynamically by the switch
clock rate Provides clocking on a serial DCE interface
config memory Copies the startup-config to running-config
config network Copies a configuration stored on a TFTP host to running-config
config terminal Puts you in global configuration mode and changes the running-config
config-register Tells the router how to boot and to change the configuration register setting
copy flash tftp Copies a file from flash memory to a TFTP host
copy run start Short for copy running-config startup-config. Places a configuration into NVRAM
copy run tftp Copies the running-config file to a TFTP host
copy tftp flash Copies a file from a TFTP host to flash memory
copy tftp run Copies a configuration from a TFTP host to the running-  config file
Ctrl+A Moves your cursor to the beginning of the line
Ctrl+D Deletes a single character
Ctrl+E Moves your cursor to the end of the line
Ctrl+F Moves forward one character
Ctrl+R Redisplays a line
Ctrl+Shift+6, then X Returns you to the originating router when you telnet to numerous routers
Ctrl+U Erases a line
Ctrl+W Erases a word
Ctrl+Z Ends configuration mode and returns to EXEC
debug dialer Shows you the call setup and teardown procedures
debug frame-relay lmi Shows the lmi exchanges between the router and the Frame Relay switch
debug ip igrp events Provides a summary of the IGRP routing information running on the network
debug ip igrp transactions Shows message requests from neighbor routers asking for an update and the broadcasts sent from your router to that neighbor router
debug ip rip Sends console messages displaying information about RIP packets being sent and received on a router interface
debug ipx Shows the RIP and SAP information as it passes through the router
debug isdn q921 Shows layer-2 processes
debug isdn q931 Shows layer-3 processes
delete nvram Deletes the contents of NVRAM on a 1900 switch
delete vtp Deletes VTP configurations from a switch
description Sets a description on an interface
dialer idle-timeout number Tells the BRI line when to drop if no interesting traffic is found
dialer list number protocol protocol permit/deny Specifies interesting traffic for a DDR link
dialer load-threshold number inbound/ outbound/either Sets the parameters that describe when the second BRI comes up on a ISDN link
dialer map protocol address name hostname number Used instead of a dialer string to provide more security in an ISDN network
dialer-string Sets the phone number to dial for a BRI interface
disable Takes you from privileged mode back to user mode
disconnect Disconnects a connection to a remote router from the originating router
duplex Sets the duplex of an interface
enable Puts you into privileged mode
enable password Sets the unencrypted enable password
enable password level 1 Sets the user mode password
enable password level 15 Sets the enable mode password
enable secret Sets the encrypted enable secret password. Supersedes the enable password if set
encapsulation Sets the frame type used on an interface
encapsulation framerelay Changes the encapsulation to Frame Relay on a serial link
encapsulation framerelay ietf Sets the encapsulation type to the Internet Engineering Task Force (IETF). Connects Cisco routers to off-brand routers
encapsulation hdlc Restores the default encapsulation of HDLC on a serial link
encapsulation isl 2 Sets ISL routing for VLAN 2
encapsulation ppp Changes the encapsulation on a serial link to PPP
erase startup Deletes the startup-config
erase startup-config Deletes the contents of NVRAM on a router
Esc+B Moves back one word
Esc+F Moves forward one word
exec-timeout Sets the timeout in seconds and minutes for the console connection
exit Disconnects a connection to a remote router via Telnet
frame-relay interface-dlci Configures the PVC address on a serial interface or subinterface
frame-relay lmi-type Configures the LMI type on a serial link
frame-relay map protocol address Creates a static mapping for use with a Frame Relay network Host Specifies a single host address 9 hostname Sets the name of a router or a switch
int e0.10 Creates a subinterface
int f0/0.1 Creates a subinterface
interface Puts you in interface configuration mode. Also used with show commands
interface e0/5 Configures Ethernet interface 5
interface f0/26 Configures FastEthernet interface 26
interface s0.16 multipoint Creates a multipoint subinterface on a serial link that can be used with Frame Relay networks
interface s0.16 point-to-point Creates a point-to-point subinterface on a serial link that can be used with Frame Relay
interface serial 5 Puts you in configuration mode for interface serial 5 and can be used for show commands
ip access-group Applies an IP access list to an interface

Download IOS menggunakan Xmodem dan TFTPDNLD

Ketika PC anda terhubung ke port console router dan router sudah “ON”, mungkin anda memperoleh tampilan mode “ROMmon”. Mode tersebut digunakan untuk recovery dan diagnostik. Jika anda menjumpai “prompt” yang tidak semestinya, anda disarankan melakukan prosedur upgrade installation.

Pada ROMmon, cek dengan perintah “dir flash:” seperti dibawah ini:

rommon 1 >dir flash:
device does not contain a valid magic number
dir: cannot open device “flash:”
rommon 2 >

Pesan error ini muncul ketika Flash kosong atau filesystem rusak/corrupt. Anda dapat memasukkan IOS baru ke router pada mode ROMmon dengan perintah :

  • xmodem— Jika komputer yang terhubung ke console mempunyai terminal emulator yang mempunyai kemampuan xmodem, seperti HyperTerminal.
  • tftpdnld— Jika anda memiliki TFTP-server yang terhubung langsung ke port Ethernet 0.

Menggunakan perintah Xmodem

Xmodem dapat mentransfer data ke router melalui port console. Anda hanya bisa mendownload “files” ke router. Anda tidak bisa menggunakan xmodem untuk mengambil “files” dari router.

Sebagai contoh penggunaan xmodem untuk mendownload Cisco IOS software image ke dalam router Cisco 2620.

1. Jalankan program terminal emulator

Contoh ini menggunakan Windows HyperTerminal dengan konfigurasi 8-N-1 pada kecepatan/speed 9600 bps. Hubungkan serial port PC anda ke port console pada router. Ketika terhubung, anda akan mendapatkan tampilan prompt ROMmon (rommon 1>). Umumnya, jika IOS dan bootflash corrupt, tampilan akan masuk ke mode ROMmon. Jika IOS sebelumnya bermasalah dan tidak masuk ke ROMmon, anda dapat merubah configuration register untuk bisa masuk ke mode ROMmon, dari 0×2102 menjadi 0×0 (perintah show version), dengan cara sebagai berikut :

2620#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
2620(config)#con
2620(config)#conf
2620(config)#config−register 0×0
2620(config)#^Z
2620#
5d03h: %SYS−5−CONFIG_I: Configured from console by console
2620#
2620#reload

System configuration has been modified. Save? [yes/no]: n
Proceed with reload? [confirm]

5d03h: %SYS−5−RELOAD: Reload requested
System Bootstrap, Version 11.3(2)XA4, RELEASE SOFTWARE (fc1)
Copyright (c) 1999 by cisco Systems, Inc.
TAC:Home:SW:IOS:Specials for info
C2600 platform with 65536 Kbytes of main memory

rommon 1 >

2. Setelah masuk ROMmon, ubah “baud rate” console dari 9600 bps menjadi 115200 bps untuk mempercepat download. Gunakan perintah confreg dan ikuti petunjuk pada layar.

rommon 1 >confreg
Configuration Summary
enabled are:
break/abort has effect
console baud: 9600
boot: the ROM Monitor

do you wish to change the configuration? y/n [n]: y
enable “diagnostic mode”? y/n [n]:
enable “use net in IP bcast address”? y/n [n]:
enable “load rom after netboot fails”? y/n [n]:
enable “use all zero broadcast”? y/n [n]:
disable “break/abort has effect”? y/n [n]:
enable “ignore system config info”? y/n [n]:
change console baud rate? y/n [n]: y
enter rate: 0 = 9600, 1 = 4800, 2 = 1200, 3 = 2400
4 = 19200, 5 = 38400, 6 = 57600, 7 = 115200 [0]: 7
change the boot characteristics? y/n [n]:

Configuration Summary
enabled are:
break/abort has effect
console baud: 115200
boot: the ROM Monitor

do you wish to change the configuration? y/n [n]:
You must reset or power cycle for new config to take effect.

rommon 2 >

3. Masukkan perintah reset

rommon 2> reset

Ketika router boot up dan masuk ROMmon, HyperTerminal mulai menampilkan karakter aneh/huruf yg tidak dikenal. Anda harus tutup HyperTeminal dan buka kembali HyperTerminal dan ubah kecepatan data rate menjadi 115200 bps yang sesuai dengan kecepatan console pada langkah 2.

4. Sekarang anda siap untuk menjalankan perintah xmodem. Sebelum menjalankan perintah xmodem, pastikan bahwa anda mempunya IOS baru di PC anda.

rommon 1 >
rommon 1 >xmodem −?
xmodem: illegal option −− ?
usage: xmodem [−cyrx] <destination filename>
−c CRC−16
−y ymodem−batch protocol
−r copy image to dram for launch
−x do not launch on download completion
rommon 2 >
rommon 2 >
rommon 2 > xmodem −c c2600−is−mz.122−10a.bin

Do not start the sending program yet…
File size Checksum File name
9939820 bytes (0×97ab6c) 0×4991 c2600−is−mz.122−7a.bin

Peringatan:
.
.

All existing data in bootflash will be lost!
Invoke this application only for disaster recovery. Do you wish to continue?
y/n [n]: y Ready to receive file c2600−is−mz.122−10a.bin …

5. Dari menu bar HyperTerminal, Pilih Transfer > Send File.. dan tentukan nama IOS/lokasi (dengan tombol “browse”) dan pilih “protocol xmodem” seperti pada langkah 3 dan 4 dan klik tombol Send untuk mulai mentransfer.

6. Saat transfer file sudah komplit, akan muncul pesan di router sebagai berikut :

Erasing flash at 0×60fc0000
program flash location 0×60990000

Download Complete!

Jangan lupa anda merubah kembali kecepatan console ke 9600 bps dan boot sequence ke default dengan cara men “set” configuration register ke 0×2102.

rommon 12 > confreg 0×2102
You must reset or power cycle for new config to take effect

rommon 2 >reset

System Bootstrap, Version 11.3(2)XA4, RELEASE SOFTWARE (fc1)
Copyright (c) 1999 by cisco Systems, Inc.
TAC:Home:SW:IOS:Specials for info
C2600 platform with 65536 Kbytes of main memory

program load complete, entry point: 0×80008000, size: 0×995ec8
Self decompressing the image : ################################
##################################################################
##################################################################
######################## [OK]

……………………….

Cisco Internetwork Operating System Software
IOS ™ C2600 Software (C2600−IS−M), Version 12.2(10a), RELEASE SOFTWARE (fc1)

Copyright (c) 1986−2002 by cisco Systems, Inc.
Compiled Tue 21−May−02 14:16 by pwade
Image text−base: 0×80008088, data−base: 0×810ABB08

cisco 2620 (MPC860) processor (revision 0×100) with 61440K/4096K bytes of memory.
Processor board ID JAB03110MUB (3691217154)
M860 processor: part number 0, mask 49
Bridging software.
X.25 software, Version 3.0.0.
1 FastEthernet/IEEE 802.3 interface(s)
2 Voice FXS interface(s)
32K bytes of non−volatile configuration memory.
16384K bytes of processor board System flash (Read/Write)

Press RETURN to get started!

…………………….

Menggunakan perintah tftpdnld

Catatan : Perintah tftpdnld hanya terdapat pada router Cisco seri 2600.

Pastikan anda sudah menghubungkan PC yang terinstall TFTP-Server (berisi file IOS) menggunakan kabel ethernet (RJ.45) ke port Ethernet 0 pada router Cisco.

Perintah tftpdnld pada router Cisco dapat digunakan untuk mendownload Cisco IOS software image dari “remote server” ke dalam memory flash dengan aplikasi TFTP-Server.

tftpdnld
—Perintah untuk mulai meng-copy dari TFTP-server.

Berikut adalah variabel yang diperlukan:

  • IP_ADDRESS—Alamat IP dari router yang anda gunakan (alamat IP ethernet 0).
  • IP_SUBNET_MASK—Subnet mask untuk alamat IP router anda.
  • DEFAULT_GATEWAY—Default gateway untuk router anda.
  • TFTP_SERVER—Alamat IP dari TFTP-Server, tempat menyimpan IOS yang akan anda download ke router.
  • TFTP_FILE—Nama file yang ingin anda download.

Variabel berikut adalah optional:

  • TFTP_VERBOSE—Print setting. 0=quiet, 1=progress, 2=verbose. The default is 1.
  • TFTP_RETRY_COUNT—Retry count for ARP and TFTP. The default is 7.
  • TFTP_TIMEOUT—Overall timeout of the download operation in seconds. The default is 2400 seconds.
  • TFTP_CHECKSUM—Performs a checksum test on the image. 0=no, 1=yes. The default is 1.

Syntax untuk mendefinisikan variable adalah sebagai berikut:
VARIABLE_NAME=value

Setelah konfigurasi selesai, anda harus mengulangi lagi perintah tftpdnld. Sebagai contoh:

rommon 1 > tftpdnld
rommon 2 > IP_ADDRESS=172.15.19.11
rommon 3 > IP_SUBNET_MASK=255.255.255.0
rommon 4 > DEFAULT_GATEWAY=172.15.19.1
rommon 5 > TFTP_SERVER=172.15.20.10
rommon 6 > TFTP_FILE=/tftpboot/c2600-i-mz
rommon 7 > TFTP_VERBOSE=1
rommon 8 > tftpdnld

IP_ADDRESS=172.15.19.11
IP_SUBNET_MASK=255.255.255.0
DEFAULT_GATEWAY=172.15.19.1
TFTP_SERVER=172.15.20.10
TFTP_FILE=/tftpboot/2600-i-mz
TFTP_VERBOSE=1

Invoke this command for disaster recovery only.
WARNING: all existing data in flash will be lost!
Do you wish to continue? y/n: [n]:

Enter y untuk memulai download Cisco IOS software image. Ketika proses sudah komplit/selesai, mode ROMmon akan tampil kembali di layar anda.

Langkah terakhir adalah melakukan “

Upgrade IOS dari ROMmon menggunakan Boot Image

Apa itu Boot Image? (Rx-boot)

Boot image adalah bagian dari Cisco IOS software yang digunakan untuk mendownload Cisco IOS software image ke dalam router menggunakan TFTP, pada situasi “recovery”. User dapat berinteraksi dengan image ini melalui Command Line Interface (CLI) ditandai dengan prompt Router(boot)# .Beberapa platform (Cisco 1600, 2500) mempunyai image ini di dalam ROM; lainnya (high-end router) di dalam bootflash. Image ini bisa disebut sebagai xboot image, rxboot image, bootstrap image, boot loader atau helper image, bergantung pada platform anda.

Boot image mempunya keterbatasan, sebagai contoh, dia tidak memiliki informasi routing.

Perhatian: Jangan melakukan “save” konfigurasi pada mode “boot”, karena sebagian konfigurasi (seperti routing) akan hilang.

.
Loading Boot Image

Jika router berisi boot image yang valid, dia dapat digunakan untuk mendownload Cisco IOS Software image ke dalam Flash menggunakan TFTP. Lakukan langkah-langkah sebagai berikut :

1. Ubah konfigurasi register ke boot image dengan melakukan setting confreg sebagai berikut (bergantung pada prompt yang anda miliki):

rommon 1 > confreg 0×2101
atau
> o/r 0×2101
You must reset or power cycle for the new configuration to take effect.

!−−− Ini adalah output router ketika perintah configuration register dimasukkan.

Konfigurasi register telah diubah ke boot image.

2. Lakukan booting pada boot image dengan me-reset router

rommon 2 > reset
atau
> i

Terlihat tampilan System Bootstrap dan router mem”boot” boot image-nya. Pada layar anda akan tampil sebagai berikut:

System Bootstrap, Version 11.1(10)AA, EARLY DEPLOYMENT RELEASE SOFTWARE (fc1)
Copyright (c) 1997 by cisco Systems, Inc.
C1600 processor with 18432 Kbytes of main memory
program load complete, entry point: 0×4018060, size: 0×1e1568
Restricted Rights Legend
.
.
!−−− Output diabaikan.
.
.
Router(boot)>

Anda seharusnya memperoleh prompt yg sama , yaitu Router(boot)>.

3. Jika anda masih di mode ROMmon, berarti boot image anda hilang atau corrupt. Jika router anda tidak mempunyai image yang valid dalam Flash atau Bootflash, dan tidak ada prosedur upgrade ROMmon yang lain, salah satu cara untuk “recover” adalah mencari router yang sama dengan “compatible Flash card”, download image, dan kemudian pindahkan Flash card ke router yang bermasalah.

4. Cek PCMCIA Filesystem Compatibility Matrix dan Filesystem Information untuk informasi compatibility Flash card.

5. Hubungkan interface Ethernet 0 router ke jaringan agar bisa berkomunikasi dengan TFTP-server. Konfigurasi alamat IP pada interface Ethernet 0 router.

Router(boot)>enable
Router(boot)#configure terminal
Router(boot)(config)#interface ethernet 0
Router(boot)(config−if)#ip address 10.77.241.160 255.255.255.0
Router(boot)(config−if)#no shutdown

6. Router yang menjalankan boot image tidak mempunyai kemampuan routing. Oleh karena itu, default gateway untuk router ini harus diset. Konfigurasi default gateway pada router ini dengan perintah “ip default-gateway” pada “global configuration mode”.

Router(boot)(config)#ip default−gateway 10.77.241.129

7. Sebelum anda meng”copy” Cisco IOS image dari TFTP-server, pastikan bahwa router terhubung ke TFTP-server.

Router(boot)#ping 10.77.233.94
Type escape sequence to abort.
Sending 5, 100−byte ICMP Echoes to 10.77.233.94, timeout is 2 seconds:
.!!!!
Success rate is 100 percent (5/5), round−trip min/avg/max = 4/4/4 ms
Router(boot)#

8. Copy Cisco IOS image dari TFTP-server ke memory Flash router.

Router(boot)#copy tft p flash
PCMCIA flash directory:
No files in PCMCIA flash
[0 bytes used, 16777216 available, 16777216 total]
Address or name of remote host [255.255.255.255]? 10.77.233.94

!−−− Masukkan alamat IP dari TFTP-Server.

Source file name? c1600−y−l.122−10d.bin

!−−− Ini adalah filename dari Cisco IOS image yang ingin anda copy dari TFTP-server.

Destination file name [c1600−y−l.122−10d.bin]?

!−−− Tekan ‘Enter’.

Accessing file ‘c1600−y−l.122−10d.bin’ on 10.77.233.94…
Loading c1600−y−l.122−10d.bin from 10.77.233.94 (via Ethernet0):
! [OK] Device needs erasure before copying new file
Erase flash device before writing? [confirm]y

!−−− Tekan ‘y’ or ‘Enter’.
!−−− Pada Class B Flash file systems, router memberi anda pilihan penghapusan isi memory Flash
!−−− sebelum menulisnya. Jika tidak tersedia “free space” yang cukup di memory Flash,
!−−− atau jika Flash belum pernah ditulis, penghapusan/erase diperlukan sebelum file baru dicopy ke Flash.
!−−− Jika terdapat space yang cukup di memory Flash, router memberi anda pilihan penghapusan isi
!−−− memory Flash sebelum menulisnya. System akan inform ke anda untuk kondisi ini dan meminta
!−−− response anda.
!−−− Jika anda enter ‘n’ setelah pesan “Erase flash before writing?”, proses copy akan segera berlangsung.
!−−− Jika anda pilih enter ‘y’ dan confirm, maka proses penghapusan/erase segera dimulai,
!−−− Pastikan anda memiliki free space yang cukup di Flash sebelum memasukkan pilihan “n” setelah pesan
!−−− Erase flash before writing?”

Copy ‘c1600−y−l.122−10d.bin’ from server as ‘c1600−y−l.122−10d.bin’ into Flash
WITH erase? [yes/no]yes

!−−− Enter ‘yes’ untuk menghapus seluruh files di Flash.

Erasing device… eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee
eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee …erased

Loading c1600−y−l.122−10d.bin from 10.77.233.94 (via Ethernet0): !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!

[OK − 7220632/16777216 bytes]Verifying checksum… OK (0×6526)

Flash device copy took 00:05:57 [hh:mm:ss]

Router(boot)#

9. Ubah kembali nilai configuration register ke 2102 agar router mem”boot” Cisco IOS image baru pada “next reload”

Router(boot)#configure terminal
Router(boot)(config)#config−register 0×2102
Router(boot)(config)#exit
Router(boot)#

10. Reload Router dengan perintah “reload

Router(boot)#reload
System configuration has been modified. Save? [yes/no]: no
Building configuration…
[OK]
Proceed with reload? [confirm]

!−−− Tekan ‘Enter’.

%SYS−5−RELOAD: Reload requested
System Bootstrap, Version 11.1(10)AA, EARLY DEPLOYMENT RELEASE SOFTWARE (fc1)
Copyright (c) 1997 by cisco Systems, Inc.
C1600 processor with 18432 Kbytes of main memory
program load complete, entry point: 0×4018060, size: 0×1e1568
.
.
!−−− Output diabaikan.
.
.
Router>

11. Untuk memastikan bahwa router anda sudah menggunakan IOS versi baru, cek dengan perintah “show version

Router>show version
Cisco Internetwork Operating System Software
IOS ™ 1600 Software (C1600−Y−L), Version 12.2(10d), RELEASE SOFTWARE (fc1)
Copyright (c) 1986−2003 by cisco Systems, Inc.
Compiled Wed 14−May−03 01:04 by pwade
Image text−base: 0×0803A510, data−base: 0×02005000
ROM: System Bootstrap, Version 11.1(10)AA, EARLY DEPLOYMENT RELEASE SOFTWARE (fc1)
ROM: 1600 Software (C1600−BOOT−R), Version 11.1(10)AA, EARLY DEPLOYMENT RELEASE
SOFTWARE (fc1)
1603 uptime is 19 hours, 26 minutes
System returned to ROM by reload
System image file is “flash:c1600−y−l.122−10d.bin”
cisco 1603 (68360) processor (revision C) with 13824K/4608K bytes of memory.
Processor board ID 10240382, with hardware revision 00000000
Bridging software.
X.25 software, Version 3.0.0.
Basic Rate ISDN software, Version 1.1.
1 Ethernet/IEEE 802.3 interface(s)
1 ISDN Basic Rate interface(s)
System/IO memory with parity disabled
2048K bytes of DRAM onboard 16384K bytes of DRAM on SIMM
System running from FLASH
7K bytes of non−volatile configuration memory.
16384K bytes of processor board PCMCIA flash (Read ONLY)

Configuration register is 0×2102

Router>

Anda sekarang telah berhasil menjalankan router anda dengan IOS baru, hasil download dari TFTP-server.

Popularity: 7%

ACCESS LIST (ACL)

  • Pengertian
  • Jaringan traffic flow dan pengaruh desain keamanan  manajemen jaringan computer.
  • Access lists mengijinkan atau menolak pernyataan bahwa filter traffic dapat ke segmen jaringan dan dari segmen jaringan berdasarkan pada:
    • Alamat sumber
    • Alamat tujuan
    • Tipe protocol
    • Dan nomor  port dari paket.

Access list adalah pengelompokan paket berdasarkan kategori. Access list bisa sangat membantu ketika membutuhkan pengontrolan dalam lalu lintas network. access list menjadi tool pilihan untuk pengambilan keputusan pada situasi ini.
Penggunaan access list yang paling umum dan paling mudah untuk dimengerti adalah penyaringan paket yang tidak diinginkan ketika mengimplementasikan kebijakan keamanan.
Sebagai contoh kita dapat mengatur access list untuk membuat keputusan yang sangat spesifik tentang peraturan pola lalu lintas sehingga access list hanya memperbolehkan host tertentu mengakses sumber daya WWW sementara yang lainnya ditolak. Dengan kombinasi access list yang benar, network manajer mempunyai kekuasaan untuk memaksa hamper semua kebijakan keamananyang bisa mereka ciptakan.
Access list juga bisa digunakan pada situasi lain yang tidak harus meliputi penolakan paket. Sebagai contoh access list digunakan untuk mengontrol network mana yang akan atau tidak dinyatakan oleh protocol dynamic routing. Konfigurasikan access list dengan cara yang sama. Perbedaannya disibni hanyalah bagaimana menerapkannya ke protocol routing dan bukan ke interface. Kita juga bisa menggunakan access list untuk mngkategorikan pakt atau antrian /layanan QOS, dan mengontrol tipe lalu lintas data nama yang akan mengaktifkan link ISDN.

Membuat access list sangat mirip dengan statement pada programming if – then jika sebuah kondisi terpenuhi maka aksi yang diberikan akan dijalankantidak terpenuhi, tidak ada yang terjadi dan statemen berikutnya akan dievaluasi. Statement ACL pada dasarnaya dalah paket filter dimana paket dibandingkan, dimana paket dikategorikan dan dimana suatu tindakan terhadap paket dilakukan.
List(daftar) yang telah dibuat bisa diterpakan baik kepada lalulintas inbound maupun outbound pada interface mana saja. Menerapkan ACL menyebabkan router menganalisa setiap paket arah spesifik yang melalui interface tersebut dan mengmbil tindakan yang sesuai.
Ketika paket dibandingkan dengan ACL, terdapat beberapa peraturan (rule) penting yang diikuti:

    • Paket selalu dibandingkan dengan setiap baris dari ACL secara berurutan, sebagai contoh paket dibandingkan dengan baris pertama dari ACL, kemudian baris kedua, ketiga, dan seterusnya.
    • Paket hanya dibandingkan baris-baris ACL sampai terjadi kecocokan. Ketika paket cocok dengan kondisi pada baris ACL, paket akan ditindaklanjuti dan tidak ada lagi kelanjutan perbandingan.
    • Terdapat statement “tolak” yang tersembunyi (impilicit deny) pada setiap akhir baris ACL, ini artinya bila suatu paket tidak cocok dengan semua baris kondisi pada ACL, paket tersebut akan ditolak

Jenis ACL

    • Standard ACL

Standard ACL hanya menggunakan alamat sumber IP di dalam paket IP sebagai kondisi yang ditest. Semua keputusan dibuat berdasarkan alamat IP sumber. Ini artinya, standard ACL pada dasarnya melewatkan atau menolak seluruh paket protocol. ACL ini tidak membedakan tipe dari lalu lintas IP seperti WWW, telnet, UDP, DSP.

    • Extended ACL

Extended ACL bisa mengevalusai banyak field lain pada header layer 3 dan layer 4 pada paket IP. ACL ini bisa mengevaluasi alamat IP sumber dan tujuan, field protocol pada header network layer dan nomor port pada header transport layer. Ini memberikan extended ACL kemampuan untuk membuat keputusan-keputusan lebih spesifik ketika mengontrol lalu lintas.

Jenis Lalu Lintas ACL

    • Inbound ACL

Ketika sebauah ACL diterapkan pada paket inbound di sebuah interface, paket tersebut diproses melalui ACL sebelum di-route ke outbound interface. Setiap paket yang ditolak tidak bisa di-route karena paket ini diabaikan sebelum proses routing diabaikan.

    • Outbond ACL

Ketika sebuah ACL diterapkan pada paket outbound pada sebuah interface, paket tersebut di-route ke outbound interface dan diproses melalui ACL malalui antrian.

Panduan Umum ACL

Terdapat beberapa panduan umum ACL yang seharusnya diikuti ketika membuat dan mengimplementasikan ACL pada router :

    • Hanya bisa menerapkan satu ACL untuk setiap interface, setiap protocol dan setiap arah. Artinya bahwa ketika membuat ACL IP, hanya bisa membuat sebuah inbound ACL dan satu Outbound ACL untuk setiap interface.
    • Organisasikan ACL sehingga test yang lebih spesifik diletakkan pada bagian atas ACL
    • Setiap kali terjadi penambahan entry baru pada ACL, entry tersebut akan diletakkan pada bagian bawah ACL. Sangat disarankan menggunakan text editor dalam menggunakan ACL
    • Tidak bisa membuang satu baris dari ACL. Jika kita mencoba demikian, kita akan membuang seluruh ACL. Sangat baik untuk mengcopy ACL ke text editor sebelum mencoba mengubah list tersebut.
  • Wildcard Masking

Wildcard masking digunakan bersama ACL untuk menentukan host tunggal, sebuah jaringan atau range tertentu dari sebuah atau banyak network. Untuk mengerti tentang wildcard, kita perlu mengerti tentang blok size yang digunkan untuk menentukan range alamat. Beberapa blok size yang berbeda adalah 4, 8, 16, 32, 64.
Ketika kita perlu menentukan range alamat, kita memilih blok size selanjutnya yang terbesar sesuai kebutuhan. Sebagai contoh, jika kita perlu menentukan 34 network, kita memerlukan blok size 64. jika kita ingin menentukan 18 host, kita memerlukan blok size 32. jiak kita perlu menunjuk 2 network, maka blok size 4 bisa digunakan. Wildcard digunakan dengan alamat host atau network untuk memberitahukan kepada router untuk difilter.
Untuk menentukan sebuah host, alamat akan  tampak seperti berikut 172.16.30.5 0.0.0.0 keempat 0 mewakili setiap oktet pada alamat. Dimanapun terdapat 0, artinya oktet pada alamat tersebut harus persis sama. Untuk menentukan bahwa sebuah oktet bisa bernilai apa saja, angka yang digunakan adalah 255. sebagai contoh, berikut ini adalah subnet /24 dispesifikasikan dengan wildcard: 172.16.30.0 0.0.255 ini memberitahukan pada router untuk menentukan 3 oktet secara tepat, tapi oktet ke-4 bisa bernilai apa saja.

Standard Access List

Standard IP ACL memfilter lalu lintas network dengan menguji alamat sumber IP didalam paket. Kita membuat standard IP ACL dengan menggunakan nomor ACL 1-99 atau 1300-1999(expanded range).Tipe ACL pada ummnya dibedakan berdasarkan nomor yang digunakan ketika ACL dibuat, router akan mengetahui tipe syntax yang diharapkan untuk memesukkan daftar.
Dengan menggunakan nomor 1-99 atau 1300-1999, kita memberitahukan kepada router bahwa kita ingin membuat IPACL, jadi router akan mengharapkan syntax yang hana menspesifikasikan alamat sumber IP pada baris pengujian.
Banyak range nomor ACL pada contoh dibawah ini yang bisa kita gunakan untuk memfilter lalu lintas pada jaringan kita (protocol yang bisa kita terapkan ACL bisa tergantung pada versi IOS kita) :

TIPE ACL NUMBER RANGE/IDENTIFIER
Standard
IP                     Extended
Named
1-99, 1300-1999
100-1999, 2000-2699
Name

Contoh Standard ACL
Standard ACL untuk menghentikan user tertentu mendapatkan akses ke LAN Department Finance.
Pada gambar, router mempunyai 3 koneksi LAN dan 1 koneksi WAN ke internet. User pada LAN Sales tidak boleh mempunyai akses ke LAN finance, tapi mereka boleh mengakses internet dan Department Marketing.
LAN Marketing perlu mengakses LAN Finance untuk layanan aplikasi
Pada router yang digambar, standard IP ACL berikut dikonfigurasi :

Lab_A#config t
Lab_A(config)#access -list  10 deny 172.16.40.0 0.0.0.255
Lab_A(config)#access-list 10 permit any

Sangatlah penting untuk diketahui bahwa perintah any sama halnya dengan menggunakan wildcard masking berikut :

Lab_A(config)#access-list 10 permit 0.0.0.0 255.255.255.255

Karena wildcard mask menyatakan bahwa tidak ada oktet yang diperiksa, setiap alamat akan sesuai dengan kondisi test. Jadi fungsi ini sama dengan penggunaan kata any. Saat ini, ACL dikonfigurasi untuk menolak alamat sumber dari LAN sales yang mengakses LAN finance, dan memperbolehkan dari akses yang lain. Tetapi untuk diingat, tidak ada tindakan yang diambil sampai akses list diterapkan pada arah yang spesifik. Tetapi dimana ACL ini seharusnya ditempatkan? Jika kita menempatkannya pada E0, kita mungkin akan mematikan juga interface Ethernet karena semua peralatan LAN Sales akan ditolak akses ke semua network yang terhubung ke router.
Tempat terbaik untuk menerapkan ACL ini adalah pada E1 sebagai outbound list:

Lab_A(config)#Int E1
Lab_A(config-if)#ip access-group  10 out

Ini menghentikan secara tuntas lalu lintas 172.16.40.0 keluar dari Ethernet 1. Ini tidak ada pengarujnya terhadap host dari LAN Sales yang mengakses LAN marketing dan internet, karena lalu lintas ke tujuan tersebut tidak melalui interface E1. Setiap paket yang mencoba keluar dari E1 harus melalui ACL terlebih dahulu. JIka terdapat inbound lit yang  ditempatkan pada E0, maka setiap paket yang mancoba masuk ke interface E0 akan harus melalui ACL terlebih dahulu sebelum di route ke interface keluar.

Keistimewaan Standard Access List
Software Cisco IOS dapat memprovide pesan logging tentang paket – paket. Yang diijinkan atau ditolak oleh standard IP access list. Itulah sebabnya beberapa paket dapat cocok dengan access list.yang disebabkan oleh informasi pesan logging.tentang paket yang telah dikirimkan ke console. Level dari pesan logging ke console  yang dikendalikan oleh perintah logging console.Kemampuan ini hanya terdapet pada extended IP access lists.

Triggers paket pertama access list menyebabkan logging message yang benar, dan paket – paket berikutnya yang dikunpulkan lebih dari interval 5-menit sebelum ditampilkan. Pesan logging meliputi nomor access list, apakah paket tersebut diterima atau ditolak, alamat IP sumber dari paket dan nomor asal paket yang  diterima sumber atau ditolak dalam interval 5 menit.

KEUNTUNGAN
Kita dapat memantau berapa banyak paket yang diijinkan atau ditolak oleh access list khusus termasuk alamat tujuan setiap paket.

Membuat Standard Access List Menggunakan Nomor
Untuk membuat nomor standard access list dan menerima pesan logging, ditampilkan dalam mode global konfigurasi, sebagai berikut :

Task Command
Mendefinisikan standard IP access list menggunakan alamat tujuan dan wildcard. access-list access-list-number {deny | permit} source [source-wildcard] log
Mendefinisikan standard access list menggunakan singkatan untuk sumber mask dari 0.0.0.0. access-list access-list-number {deny | permit} any log

Membuat Standard Access List Menggunakan Nama
Untuk membuat nama standard access list dan menerima pesan logging, berikut adalah permulaan dalam mode global konfigurasi.

Task Command
Step 1. Definisikan standard IP access list berdasarkan nama ip access-list standard name
Step 2. Dalam mode konfigurasi access list menspesifikasikan sdatu atau lebih kondisi yang diperbolehkan atau ditolak. Ini menentukan apakah paket itu dilewatkan atau diterima. deny {source [source-wildcard] | any} log
or
permit {source [source-wildcard] | any} log
Step 3. Keluar dari mode konfigurasi access list. exit

Untuk mendefinisikan standard IP access list dengan nomor, menggunakan standard version dari acess-list ration untuk memindahkan sebuah standard access list, maka digunakan perintah berikut :
access-list access-list-number {deny | permit} source [source-wildcard] [log] no access-list access-list-number

Extended ACL

Extended ACL bisa mengevaluasi banyak field lain pada header layer 3 dan layer 4 pada paket IP. ACL ini bisa mengevaluasi IP sumber dan tujuan, field protocol dalam network header Network Layer dan nomor port pada Transport Layer. Ini memberikan extended ACL kemampuan untuk membuat keputusan – keputusan lebih spesifik ketika mengontrol lalu lintas.
Pada contoh Standard ACL, perhatikan bagaimana kita harus memblok semua akses dari LAN Sales ke Department Finance. Bagaimana jika untuk urusan keamanan, kita membutuhkan Sales mendapatkan akses ke server tertentu pada LAN Finance tapi tidak ke layanan network lainnya ? Dengan standard IP ACl, kita tidak memperbolehkan user mendapat satu layanan sementara tidak untuk yang lainnya. Dengan kata lain, ketika kita membutuhkan membuat keputusan berdasarkan alamat sumber dan tujuan, standard ACL tidak memperbolehkan kita melakukannya karena ACL ini hanya mambuta kaputusan berdasrkan alamat sumber. Tetapi extended ACl akan membantu kita karena extended ACL memperbolehkan kita menentukan alamat sumber dan tujuan serta protocol dan nomor port yang mengidentfikasikan  protocol upper layer atau aplikasi. Dengan menggunakan extended ACL kita bisa secara efisien memperbolehkan user mengakses ke fisik LAN dan menghentikan host tertentu atau bahkan layanan tertentu pada host tertentu.

Contoh Extended Access List
Layanan lain pada host ini dan host lainnya bisa diakses oleh departertmen seles dan marketing. Berikut adalah access list yang dibuat:
Lab_A#config t
Lab_A(config)#access-list 110 deny tcp any host 172.16.30.5 eq 21
Lab_A(config)#access-list 110 deny tcp any host 172.16.30.5 eq 23
Lab_A(config)#access-list 110 permit ip any any
Access list 110 memberitahukan ke router bahwa anda membuat Extended IP Access List. TCP adalah field procol pada heather layer network. Jika pada list tidak terdapat TCP disini, anda tidak bisa menyaring berdasarkan nomor port 21 dan 23 seperti yang diperlihatkan pada contoh (yaitu FTP dan Telnet dan keduanya menggunakan TCP untuk layanan conection – oriented). Perintah any disini adalah sumber, yang berarti semua alamat IP dan host adalah alamat IP tujuan. Setelah list dibuat, maka selanjutnya perlu diterapkan pada outbound interface ethernet 1.

  • Hukum Access List
  • Daftar aplikasi router secara berurutan menunjukan apa yang ditulis ke daalm router.
  • Daftar aplikasi router untuk paket yang berurutan.
  • Packet akan diproses jika cocok dan berdasarkan criteria access list termasuk pernyataan access list.
  • Implicit deny any
    • Semua paket yang tidak memenuhi syarat dari acces list akan di blok oleh perintah permit any yang digunakan pada akhir list.
  • Hanya satu list, per protocol, per perintah yang dapat diaplikasikan pada interface.
  • Kita tidak dapat memindahkan satu baris dari access list.
  • Access list akan efektif segera setelah diaplikasikan.

Deskripsi Syntax

access-list-number Nomor dari sebuah  access list.menggunakan angka decimal dari 1 –  99.
deny Menolak access jika todak cocok
permit Menijinkan access jika cocok
source Jumlah jaringan atau host dari paket yang telah dikirimkan.Ada dua alternative untuk menspesifikasikannya.

  • Menggunakan 32-bit kuantitas dalam empat bagian ditandai dengan titik – pada format decimal.
  • Menggunakan  any sebagai singkatan untuk source dan source-wildcard dari 0.0.0.0 255.255.255.255.
source-wildcard (Pilihan)Bit Wildcard untuk diaplikasikan pada  source.Ada dua alternative untuk source wildcard yang spesifik:

  • Menggunakan 32-bit Kuantitas dalam empat bagian, ditandai dengan format decimal. Letakkan  satu bit pada posisi yang diabaikan.
  • Menggunakan  any sebagai singkatan untuk source dan source-wildcard dari 0.0.0.0 255.255.255.255.
log (Pilihan) Dikarenakan informasi pesan logging tentang paket yang cocok dengan masukan untuk dikirim ke console. (Level pesan .me-logg console yang dikendalikan oleh perintah logging console).
Pesan meliputi nomor access list, apakah paket diijinkan atau ditolak, alamat sumber, dan nomor paket. Pesan dibangkitkan untuk paket pertama yang cocok, dan kemudian pada interval 5 menit, termasuk nomor paket yang diijinkan atau ditolak dalam periode interval 5 menit.

Beberapa bentuk fungsi access Lists  dengan  cisco router, meliputi

  • Implementasi keamanan prosedur access
  • Seperti [ada protocol firewall

Teknik Konfigurasi Cisco Catalyst Dasar

Teknik Konfigurasi Cisco Catalyst Dasar

Kali ini saya mencoba berbagi pengetahuan tentang teknik konfigurasi Cisco Catalyst. Hal-hal yang dibutuhkan untuk konfigurasi adalah sebuah PC atau laptop dengan port COM, kabel Console, dan sebuah program Minicom (linux) atau Hyper Terminal (windows) atau bisa menggunakan Putty versi terbaru (versi lama belum bisa mengakses Console). Jika laptop yang digunakan tidak ada port COM, bisa menggunakan kabel converter COM ke USB dengan asumsi komputernya ada port USB.

Kemudian, hubungkan kabel Console ke port COM komputer dan port Console Catalyst. Jika menggunakan minicom di linux, cara adalah :

r2 ~ $ sudo minicom -o -s

Akan tampil seperti ini :

┌─────[configuration]──────┐
│ Filenames and paths │
│ File transfer protocols │
│ Serial port setup │
│ Modem and dialing │
│ Screen and keyboard │
│ Save setup as dfl │
│ Save setup as.. │
│ Exit │
│ Exit from Minicom │
└──────────────────────────┘

Pilih Serial port setup.

┌─────────────────────────────────────────┐
│ A – Serial Device : /dev/ttyS0│
│ B – Lockfile Location : /var/lock │
│ C – Callin Program : │
│ D – Callout Program : │
│ E – Bps/Par/Bits : 9600 8N1 │
│ F – Hardware Flow Control : Yes │
│ G – Software Flow Control : No │
│ Change which setting? │
└─────────────────────────────────────────┘

Ketik A untuk mengubah serial device. Karena yang digunakan adalah COM, maka ketikkan /dev/ttyS0 atau /dev/ttyS1. Jika menggunakanUSB, bisa menuliskan /dev/ttyusb0. Ketik E untuk mengubah speed rate menjadi 9600.

Jika menggunakan windows bisa memakai hyper terminal . Pilih nama port yang terhubung ke Catalyst (COM1). Set speed rate menjadi 9600.

Sebelumnya, ada hal yang harus diketahui, karena akan dipakai di semua penjelasan teknik konfigurasi. Yaitu, ada dua buah mode pada teknik konfigurasi Cisco.

Pertama, User EXEC Mode. Ketika user berada pada daerah mode ini, user hanya bisa mengakses Catalyst secara terbatas. Tidak bisa melakukan konfigurasi apapun, kecuali hanya melihat isi konfigurasi yang telah berjalan (juga hanya terbatas). Tanda bahwa user berada pada User EXEC Mode adalah jika perintah pada layar terminal linux atau Hyper Terminal atau Command Prompt atau program lainnya yang digunakan, seperti di bawah ini :

router>

Kedua, Privileged EXEC Mode. Pada mode ini, user bisa mengakses Catalyst bahkan sampai konfigurasi apapun di dalamnya. Untuk bisa ke Privileged EXEC Mode ini, user cukup mengetikkan perintah “enable” pada User EXEC Mode. Terlihat pada contoh dibawah :

router>enable
router#

Tampilan “router#” menunjukkan bahwa user berada pada Privileged EXEC Mode. Setelah masuk ke mode Privileged, konfigurasi bisa dimulai. Gambaran umum konfigurasi catalyst sebagai berikut.

Setting Password

router>enable
router#configure terminal
router(config)#enable password password
router(config)#enable secret secret

Setting Host Name

router>enable
router#configure terminal
router(config)#hostname nama-host

Setting Vlan

router>enable
router#configure terminal
router(config)#vlan nomor-vlan
router(config-vlan)#name nama-vlan

Setting IP Address pada Vlan

router>enable
router#configure terminal
router(config)#interface vlan 1
router(config-if)#ip address address mask
router(config-if)#no shutdown

Setting Deskripsi pada Port

router>enable
router#configure terminal
router(config)#interface nama-port
router(config-if)#description “Uplink ke PPSI”
router(config-if)#end

Setting IP Gateway

router>enable
router#configure terminal
router(config)#ip default-gateway address

Setting Port-Speed dan Link-Mode

router#configure terminal
router(config)#interface nama-port
router(config-if)#speed 100
router(config-if)#duplex full

router#configure terminal
router(config)#interface nama-port
router(config-if)#switchport mode access
router(config-if)#switchport access vlan nama-vlan

router#configure terminal
router(config)#interface nama-port
router(config-if)#switchport mode trunk
router(config-if)#switchport trunk allowed vlan nama-vlan

Setting Line VTY

router#configure terminal
router(config)#line vty 0 4
router(config-line)#login
router(config-line)#password password

Setting Line Con 0

router#configure terminal
router(config)#line con 0
router(config-line)#login
router(config-line)#password password

Melihat Semua Konfigurasi

router#show running-config

Menghapus Semua Konfigurasi

router#erase startup-config
router#dir
router#delete flash:vlan.dat
router#dir
router#reload

Sekarang kita mulai penjelasan untuk masing-masing bagian.

1. Setting Password

Setting password dilakukan untuk mencegah akses user yang tidak memiliki hak akses. Setting password ini harus dilakukan pada Privileged EXEC Mode. Caranya seperti yang telah dijelaskan secara singkat diatas, yaitu :

router>enable
Perintah ini digunakan untuk mengubah dari User EXEC Mode ke Privileged EXEC Mode.

router#configure terminal
Setelah berhasil masuk ke Privileged EXEC Mode, maka perintah selanjutnya adalah “configure terminal”. Perintah ini digunakan untuk mengubah konfigurasi pada terminal Catalyst.

router(config)#enable password Contoh@jA
Kita akan masuk pada mode konfigurasi (nama modenya apa saya lupa). Perintah yang dimasukkan adalah “enable password Contoh@jA”. Contoh@jA adalah contoh password yang digunakan.

router(config)#enable secret TestJu9@
Sebenarnya, hal terpenting untuk pengamannya adalah pada perintah “enable secret blabla” ini. Karena, inilah yang akan diminta oleh Catalyst ketika seorang user ingin mengaksesnya. Perintahnya sama seperti “enable password blabla” tadi, hanya saja yang diketikkan adalah “enable secret TestJu9@”. TestJu9@ adalah ‘password’ yang akan diminta ketika kita ingin masuk dari User EXEC Mode ke Privileged EXEC Mode.

Perbedaan antara “password” dan “secret” adalah pada enkripsinya. Untuk “enable password Contoh@jA”, maka kata “Contoh@jA” akan ditampilkan tanpa enkripsi jika kita tidak menset Catalyst untuk mengenkripsi password. Sedangkan untuk “enable secret TestJu9@”, maka kata “TestJu9@” akan dienkripsi meskipun Catalyst tidak diset untuk itu. Contohnya seperti berikut :

enable secret 5 $1$Kev5$QvRbEv1Queo9.y.hCGjAj/
enable password 7 Contoh@jA

2. Setting Hostname

Setting Hostname bertujuan untuk memberi identitas pada Catalyst. Jika kita bermain di jaringan besar seperti LAN, atau bahkan WAN, tentu Catalyst yang digunakan bukan satu atau dua unit, tapi bisa mencapai puluhan bahkan ratusan unit. Hal ini tentu membingungkan jika semua Catalyst memiliki nama yang sama. Untuk itu, diberikanlah nama pada Catalyst agar masing-masing memiliki identitas yang unix.

Sama seperti setting password sebelumnya, untuk bisa men-setting hostname, maka kita harus masuk ke Privileged EXEC Mode. Selanjutnya, ketikkan perintah “hostname nama-host”.

router>enable
router#configure terminal
router(config)#hostname Router-Ged-A
Perintah “hostname Router-Ged-A” diatas berarti menamakan Catalyst dengan nama “Router-Ged-A”.

Router-Ged-A(config)#
Ini adalah tampilan yang akan dihasilkan ketika selesai mengetikkan “hostname Router-Ged-A” dan menekan enter. Terlihat bahwa Catalyst tidak lagi menggunakan nama default-nya, tetapi sudah menggunakan nama lain.

Tips : Untuk pemberian nama, sesuaikan dengan tempat meletakkan Catalyst tersebut. Misal, Catalyst akan diletakkan pada gedung B lantai 8, maka nama yang mudah untuk pemeliharaannya adalah “Cisco-Ged-B-8″.

3. Setting Deskripsi Sebuah Port

Sebelumnya Anda bayangkan dulu. Kalo ada 100 Catalyst pada sebuah jaringan besar, dan tiap Catalyst mempunyai 12 sampai 24 port, maka kalau dijumlah ada sekitar 1200 sampai 2400 port. Hmm… Tentunya sangat sulit menghafal satu-persatu port-port Catalyst tersebut. Agar mudah untuk me-manage, di tiap port diberikan identitas agar tidak tertukar. Lantas, bagaimana cara konfigurasi untuk memberi nama masing-masing port. Berikut perintahnya :

router#configure terminal
router(config)#interface fa0/1
Untuk bisa mengakses sebuah port, perintah yang dipakai adalah “interface nama-port”. Misal “interface fa0/1″ berarti mengakses interface Fast Ethernet port ke 1. Setelah memasukkan perintah ini, maka user akan berada pada area Fast Ethernet 1 — hal ini berlaku untuk port lainnya, seperti Gigabit, sesuai akses yang diinginkan.

router(config-if)#description “Uplink ke Provider”
Perintah ini bertujuan memberikan deskripsi ke sebuah port, yakni dengan mengetikkan “description deskripsi-port”. Misalnya, perintah “description Uplink ke Provider”, berarti deskripsi untuk port ini adalah “Uplink ke Provider”. Karakter maksimal untuk deskripsi ini adalah sebanyak 85 karakter (maaf, saya agak lupa maksimal berapa karakter, tapi kalau tidak salah 85).

4. Setting gateway

Untuk bisa menyetting IP Gateway pada Catalyst, konfigurasi yang harus dituliskan adalah sebagai berikut :

router#configure terminal
router(config)#ip default-gateway 192.168.70.1
Ketikkan perintah “ip default-gateway alamat-gatewaynya”. Misalnya, kita ingin memberikan gateway 192.168.70.1, maka perintah yang harus diketikkan adalah “ip default-gateway 192.168.70.1“. Jika konfigurasi ini terlupa tidak dituliskan, maka catalyst tidak akan bisa ‘berjalan’, karena tidak ada ‘sumber’ acuan untuk jalur internet.

5. Setting Speed dan Mode

Setting speed dan mode dilakukan pada sebuah port. Berikut perintah yang harus dimasukkan.

router#configure terminal

5.1 Konfigurasi Speed

router(config)#interface nama-port
Perintah “interface nama-port” sebenarnya sudah dibahas diatas, tetapi disini saya mengingatkan kembali bahwa perintah ini adalah untuk masuk ke suatu interface port tertentu yang dikehendaki. Misalnya interface Fast Ethernet, Serial atau Gigabit.

router(config-if)#speed 100
Perintah ini digunakan untuk menyeting secara permanent kecepatan maksimum yang bisa di-handle oleh Catalyst. Penyetingan ini berdasarkan kebutuhan yang ada pada suatu jaringan. Selain itu, juga bisa didasarkan pada perangkat lainnya, dalam hal ini misalnya “Converter”.

Sebelumnya saya jelaskan sedikit, converter yang kita bahas sekarang adalah satu alat yang bisa mengubah sinyal dari sinyal cahaya ke dalam sinyal digital dan sebaliknya, dari sinyal digital ke cahaya (untuk diteruskan ke dan dari fiber optik). Lihat gambar disamping. Converter memiliki nilai kerja yang berbeda-beda. Ada yang hanya mampu sampai 10 Mbps, ada yang sampai 100 Mbps. Hal ini tergantung converter tersebut.

Jika converter memiliki nilai kerja 100 Mbps, maka kita bisa mensetnya menjadi 100 pada konfigurasi speed catalyst. Jika converter 10 Mbps, maka kita bisa mensetnya menjadi 10. Sebenarnya, catalyst bisa secara otomatis mendeteksi speed dari Converter dan menyesuaikan diri. Namun, terkadang hal ini dibutuhkan jika memang kedua titik hubungan dikonfigurasi seperti itu.

router(config-if)#duplex full
Perintah ini untuk membuat sebuah catalyst bekerja menjadi sistem duplex (dua arah).

5.2 Konfigurasi Mode

Setelah menyeting speed pada port, selanjutnya adalah menyetting mode yang akan digunakan. Mode yang akan dipakai ada dua macam, yaitu :

A. Mode Access

Pada mode ini, user dapat melakukan setting vlan untuk jalur broadcast domain hanya satu vlan (tentang vlan insya Alloh saya bahas dalam tulisan tersendiri). Hal ini berguna misalnya untuk pengetesan jaringan lewat Catalyst langsung ke PC, yang membutuhkan sebuah mode Access. Atau juga koneksi ke HUB yang akan berjalan hanya jika mode dalam keadaan access. Perintah yang dimasukkan adalah sebagai berikut :

router(config-if)#switchport mode access
Perintah ini untuk menyetting port tertentu menjadi ber-mode access. Karena bermode access, maka hanya satu vlan yang bisa dideskripsikan pada port ini.

router(config-if)#switchport access vlan nama-vlan
Perintah ini untuk mendeskripsikan satu vlan tertentu yang bisa diakses melalui port yang sedang di konfigurasi ini. Misalnya, kita akan mendeskripsikan vlan 200, maka perintahnya adalah “switchport access vlan 200“.

router(config-if)#no shutdown
Jangan lupa mengetikkan perintah ini. Karena jika tidak, interface yang telah di konfigurasi akan tetap dianggap masih shutdown.

B. Mode Trunk

Pada mode ini, dalam satu port user bisa mendefinisikan lebih dari satu vlan. Hal ini berguna misalnya untuk koneksi antar Catalyst, yang memang melewatkan vlan dari satu LAN ke LAN lainnya. Berikut perintah yang harus dimasukkan.

router(config-if)#switchport mode trunk
Perintah ini untuk menyetting port tertentu menjadi ber-mode trunk. Karena bermode trunk, maka pada port dapat didefinisikan banyak vlan.

router(config-if)#switchport trunk allowed vlan nama-vlan
Perintah ini untuk mendeskripsikan vlan-vlan apa saja yang akan dilewatkan dalam port tersebut. Misalnya, kita akan melewatkan vlan 200 sampai vlan 204 dan vlan 500 sampai vlan 507,maka perintahnya adalah “switchport trunk allowed vlan 200-204,500-507“.

Jadi, ketika kita ingin mengkonfigurasi sebuah Catalyst pada port 10 yang akan melewatkan vlan 200 sampai 340, dengan speed 100 dan duplex full, perintah yang kita ketikkan adalah sebagai berikut :

router#configure terminal
router(config)#interface fa0/10
router(config-if)#switchport mode trunk
router(config-if)#switchport trunk allowed vlan 200-340
router(config-if)#speed 100
router(config-if)#duplex full
router(config-if)#no shutdown

6. Setting Line VTY dan Line 0

Line VTY

Line vty itu adalah jalur yang digunakan untuk mengakses Catalyst dari jarak jauh. Ketika bermain di jaringan besar, tentunya sulit mendatangi satu persatu catalyst untuk dicek keadaannya, penambahan konfigurasi yang dibutuhkan dan lain sebagainya. Untuk itulah, diperlukan jalur yang khusus digunakan untuk melakukan hal ini. Dan itulah line vty.

Penyetingannya adalah sebagai berikut :

router#configure terminal
router(config)#line vty 0 4
Perintah ini untuk masuk ke line vty 0 sampai 4 (artinya jalur/terminal ke 0 sampai ke 4).

router(config-line)#login
Perintah ini dituliskan agar admin jaringan bisa masuk atau login ke dalam catalyst melalui jarak jauh (misalnya telnet). Jika perintah ini tidak atau lupa ditulis, maka admin tidak akan bisa mengakses sama sekali melalui jarak jauh.

router(config-line)#password M@sihContoh
Sebuah password diperlukan untuk melindungi catalyst saat diakses dari jarak jauh. Jika tiga kali salah memasukkan, maka koneksi akan diputus.

Perintahnya ada sedikit perbedaan dengan pemberian password yang lalu, yakni tidak perlu mengetikkan “enable”, tapi cukup “password isi-password”. “M@sihContoh” adalah password yang harus dimasukkan saat user ingin mengakses catalyst dari jarak jauh tersebut.

Line Con 0

Sama seperti line vty, line con 0 juga merupakan jalur yang digunakan untuk mengakses catalyst. Perbedaannya adalah, kalau line vty untuk jarak jauh, maka line con 0 adalah koneksi melalui Console. Jadi, langsung pada catalystnya. Semua konfigurasi catalyst pertama kali dilakukan lewat port Console ini.

router#configure terminal
router(config)#line con 0
Perintah ini digunakan untuk mengakses line con 0.

router(config-line)#login
Perintah ini harus dituliskan agar password menjadi aktif. Jika perintah ini tidak dituliskan, pada saat user mengakses catalyst lewat console, maka akses akan langsung masuk ke Privileged Mode, walaupun password sudah disetting.

router(config-line)#password isi- password
Perintah ini tentunya sudah jelas sekali yaitu untuk mendefinisikan password pada line con 0, sehingga setiap user yang ingin mengakses catalyst melalui console akan dimintai password terlebih dahulu. Hal ini untuk melindungi catalyst dari akses yang tidak berhak. Karena biasanya, catalyst ditempatkan pada daerah yang jauh dari jangkauan admin jaringan. Bisa saja, orang yang berada dekat dengan catalyst tersebut ingin mencoba mengakses lewat console. Password melindungi catalyst dari hal tersebut.

7. Keluar Konfigurasi

router(config-if)#end
Setelah semua konfigurasi selesai, user bisa mengetikkan perintah “exit” atau “end” untuk keluar dari mode konfigurasi terminal, kembali ke Privileged Exec Mode dan akan tampil seperti berikut :

router#

8. Melihat dan Menghapus konfigurasi

Melihat Konfigurasi

Untuk melihat hasil konfigurasi menggunakan perintah berikut :

router#show running-config
Setelah masuk ke privileged mode, maka user cukup menuliskan “show running-config”. Maka akan tampil semua konfigurasi yang telah dibuat.

Di bawah ini adalah contoh konfigurasi catalyst mulai dari masuk ke User EXEC Mode, Privileged Mode sampai menampilkan semua detail konfigurasi.

User Access Verification

Password: —> (Disini diminta password VTY 0 4 atau Con 0)

Switch-Ged-A>enable

Password: —> (Disini diminta SECRET)

Switch-Ged-A#show running-config

Building configuration…

Current configuration : 1937 bytes

!

version 12.1

no service pad

service timestamps debug uptime

service timestamps log uptime

service password-encryption

!

hostname Switch-Ged-A

!

enable secret 5 $1$Kev5$QvRbEv1Queo9.y.hCGjAj/

enable password 7 151E045C25232C2521

!

ip subnet-zero

!

vtp mode transparent

!

spanning-tree mode pvst

no spanning-tree optimize bpdu transmission

spanning-tree extend system-id

!

!

!

!

vlan 5

name HOTSPOT

!

vlan 142,144-149

!

interface FastEthernet0/1

switchport access vlan 149

switchport mode access

speed 10

duplex full

!

interface FastEthernet0/2

switchport access vlan 148

switchport mode access

!

interface FastEthernet0/3

description “GED-5”

switchport access vlan 142

switchport mode access

!

interface FastEthernet0/4

description “GED-9”

switchport access vlan 142

switchport mode access

!

interface FastEthernet0/5

description “GED-7”

switchport access vlan 142

switchport mode access

!

interface FastEthernet0/6

description “GED-8”

switchport trunk allowed vlan 1,5,142

switchport mode trunk

!

interface FastEthernet0/7

description “UPLINK-GD-2”

switchport trunk allowed vlan 1,5,140-149

switchport mode trunk

!

interface FastEthernet0/8

!

interface FastEthernet0/9

!

interface FastEthernet0/10

!

interface FastEthernet0/11

!

interface FastEthernet0/12

!

interface Vlan1

ip address 192.168.70.42 255.255.255.0

no ip route-cache

!

ip default-gateway 192.168.70.1

no ip http server

!

line con 0

line vty 0 4

password 7 151E045C25232C2521

login

line vty 5 15

password 7 151E045C25232C2521

login

!

!

end

Switch-Ged-A#

Menghapus Konfigurasi

Ada kalanya sebuah catalyst perlu dihapus semua konfigurasi di dalamnya. Entah karena ingin diganti yang baru, atau alasan lainnya. Daripada menghapus satu-persatu konfigurasi di tiap port atau tiap vlan, akan lebih mudah menggunakan perintah berikut :

router#erase startup-config
Perintah ini digunakan untuk memulai menghapus konfigurasi.

router#dir
Kemudian, kita lihat dulu adakah file “vlan.dat” di catalyst tersebut. Jika ya, maka kita dapat melanjutkan ke perintah berikutnya.

router#delete flash:vlan.dat
Perintah ini digunakan untuk menghapus file “vlan.dat” yang berisi semua konfigurasi catalyst.

router#dir
Untuk memastikan bahwa file benar-benar hilang, ketikkan perintah ini.

router#reload
Reload catalyst.

9. Menyimpan Konfigurasi

Gunakan perintah “copy running-config startup-config”.

router#copy running-config startup-config
Destination filename [startup-config]?
Building configuration…
[OK]
router#

Static Routes (Rute Statik)

Static Routes (Rute Statik)

Rute Statik adalah rute atau jalur spesifik yang ditentukan oleh user untuk meneruskan paket dari sumber ke tujuan. Rute ini ditentukan oleh administrator untuk mengontrol perilaku routing dari IP “internetwork”.

Pentingnya Rute Statik

Rute Statik menjadi sangat penting jika software IOC Cisco tidak bisa membentuk sebuah rute ke tujuan tertentu. Rute Statik juga sangat berguna untuk membuat “gateway” untuk semua paket yang tidak bisa di”routing”.(default route).

“Stub Network”

Rute Statik, umumnya digunakan untuk jalur/path dari jaringan ke sebuah “stub network” (jaringan yang dibelakangnya tidak ada jaringan lain).

Sebuah “stub network’ (kadang di sebut “leaf node”) adalah jaringan yang hanya dapat diakses melalui satu rute. Seringkali, rute statik digunakan sebagai jalan satu-satunya untuk keluar masuk jaringan Stub.

Catatan : Rute statik dapat digunakan untuk koneksi ke suatu network yang tidak terhubung langsung dengan router anda. Untuk koneksi “end-to-end”, rute statik harus dikonfigurasi di dua arah.

Konfigurasi Rute Statik

Mengkonfigurasi Rute statik adalah dengan memasukkan tabel routing secara manual. Tidak terjadi perubahan dinamik dalam tabel ini selama jalur/rute aktif.

Perintah “ip route”

Perintah “ip route” digunakan untuk mengkonfigurasi sebuah rute statik dalam mode konfigurasi global.

ip route Command Syntax

Sintak untuk perintah “ip route” adalah sebagai berikut :
ip route network [mask] {address | interface}[distance] [permanent]

Parameter Perintah “ip route”

network : Network atau subnet tujuan

mask : Subnet mask

address : Alamat IP router Hop berikutnya.(IP address of next-hop router)

interface : Nama interface yang digunakan untuk mencapai network tujuan. Interface dapat berupa interface point-to-point. Perintah tidak akan berfungsi jika interface adalah multiaccess (contoh “shared media Ethernet interface”).

distance (Optional) : Mendefinisikan “administrative distance”.

permanent (Optional) : Menyatakan bahwa rute tidak akan dihapus, ketika interface mati (shuts down).

Contoh Konfigurasi Rute Statik

Tugas rute statik untuk mencapai stub network 172.16.1.0 adalah melalui Router A karena hanya ini satu-satunya jalan untuk mencapai network 172.16.1.0.

Contoh rute statik:
Router(config)#ip route 172.16.1.0 255.255.255.0 172.16.2.1

ip route : Identifikasi rute statik
172.16.1.0 : Alamat IP Stub Network
255.255.255.0 : Subnet Mask
172.16.2.1 : Alamat IP Router B

Catatan : Ini adalah sebuah rute “unidirectional”. Anda harus mengkonfigurasi rute dari arah/sisi lawan (Router B).

IMPLEMENTASI VLAN

APA ITU VLANSebuah Local Area Network (LAN) pada dasarnya diartikan sebagai sebuat network dari kumpulan computer yang berada pada lokasi yang sama. Sebuah LAN diartikan sebagai single broadcast domain, artinya ada sebuah broadcast informasi dari seorang user dalam LAN, broadcast akan diterima oleh setiap user lain dalam LAN tersebut.Broadcast yang keluar dari LAN bisa difilter dengan router. Susunan dari broadcast domain tergantung juga dari jenis koneksi fisik perangkat networknya. Virtual Local Area Network (VLAN) dikembangkan sebagai pilihan alternatif untuk mengurangi broadcast traffic.

Sebuah Virtual LAN merupakan fungsi logik dari sebuah switch. Fungsi logik ini mampu membagi jaringan LAN ke dalam beberapa jaringan virtual. Jaringan virtual ini tersambung ke dalam perangkat fisik yang sama. Implementasi VLAN dalam jaringan memudahkan seorang administrator dalam membagi secara logik group-group workstation secara fungsional dan tidak dibatasi oleh lokasi.

Dalam tradisioanl LAN, workstation masing-masing terhubung dengan workstation yang lain dalam sebuah hub. Perangkat ini akan menyebarkan semua lalu lintas data di seluruh network. Jika ada dua user yang mencoba mengirim informasi pada waktu yang sama, sebuah tabrakan (collision) akan terjadi dan semua pengiriman data akan hilang. Jika tabrakan (collision) telah terjadi, pengiriman data akan dilanjutkan disebar di seluruh network oleh hub. Informasi data asal akan terus mengirim sampai dengan collision hilang. Dengan demikian akan banyak membuang waktu dan resource (sumber daya).

Untuk mengatasi collision di sebuah network, maka digunakanlah sebuah bridge atau sebuah switch. Perangkat ini tidak akan mem-forward collision, tapi bisa melewatkan broadcast (ke setiap user di network) dan multicast. Dan sebuah router digunakan untuk mencegah broadcast dan multicast dari lalulintas data network.
BUAT APA VLAN

Menurut IEEE standard 802.1Q, Virtual LANs menawarkan sebuah metode untuk membagi satu fisik network ke banyak broadcast domains. dalam network besar, broadcast domain ini biasanya sama dengan batas IP subnet, yang masing-masing subnet mempunyai satu VLAN.

Sebuah VLAN membolehkan banyak Virtual LANs berdampingan dalam sebuah fisik LAN (switch). Artinya jika ada dua mesin yang terhubung dalam switch yang sama tidak dapat mengirim Ethernet frames ke mesin lain meskipun dalam satu kabel yang sama. Jika dibutuhkan untuk komunikasi, maka sebuah router harus ditempatkan di antara dua VLAN tersebut untuk memforward paket, seperti jika ada dua LAN yang secara fisik terpisah.

Untuk mengenali traffic dari VLAN yang berbeda, 802.1Q standard mendefinisikan sebuah metode yang disebut VLAN TAGGING. dengan tagging, switches memasukkan 4-bit VLAN tag ke dalam header dari masing-masing frame. sebuah tag mengandung 12-bit. VLAN ID. pengenal frame anggota VLAN.
BAGAIMANA VLAN BEKERJA

Di banyak distro linux semuanya sudah menyertakan vlan-tool di dalam distribusinya.

seperti :

Debian : apt-get install vlan

Redhat/Fedora : rpm -ivh vconfig.i386.rpm

Jika distro anda tidak mempunyai program itu silahkan download dengan versi terbarunya di : http://scry.wanfear.com/~greear/vlan.html.

Situasi yang dihadapi :

  • Kernel sudah dicompile dengan dukungan 802.1Q (built-in/module) dan vlan-tool.
  • vlan utilities, seperti vconfig, ifenslave, iproute2.
  • sebuah pc linux
  • cisco switch, swith AT-8024 (alied telesyn)
  • cisco router (kalo bisa)


SETTING VLAN

sebagai root :

modprobe 8021q # lewati baris ini jika kernel anda sudah dicompile built-in 802.1q dan tidak sebagai module.

#Silahkan tambahkan tiga vlan interface di eth1 (sebagai contoh) dengan vlan id 5, 6, 7 dan 8 :

vconfig add eth1 5
vconfig add eth1 6
vconfig add eth1 7
vconfig add eth1 8
perhatian: jangan menggunakan vlan 1. karena di banyak device digunakan sebagai management vlan internal (seperti cisco, AT)

untuk melihat interface yang telah dibuat :

ifconfig eth1.5
ifconfig eth1.6
ifconfig eth1.7
ifconfig eth1.8
atau

ifconfig -a
untuk menghapus vlan interface:

vconfig rem eth1.5
vconfig rem eth1.6
vconfig rem eth1.7
vconfig rem eth1.8
dan banyak informasi dan statistik yang dapat dilihat di /proc/net/vlan/ folder :

[root@masterpop3 root]# cat /proc/net/vlan/eth1.2
eth1.2  VID: 2      REORDER_HDR: 1  dev->priv_flags: 1
         total frames received:     53973265
         total bytes received:   1075877000
         Broadcast/Multicast Rcvd:       397878
         total frames transmitted:     41904604
         total bytes transmitted:   2333267429
         total headroom inc:            0
         total encap on xmit:     41904604

Device: eth1
INGRESS priority mappings: 0:0  1:0  2:0  3:0  4:0  5:0  6:0 7:0
EGRESSS priority Mappings:

dan sekarang, anda dapat meng-konfigurasi vlan interface anda seperti interface biasa.
Untuk meningkatkan kapasitas bandwidth traffic dan load-balancing bisa digunakan bonding interface (silahkan baca dibawah).

CONTOH APLIKASI VLAN :

  • DI LINUX

=====================================================

#!/bin/bash

modprobe 8021q
ifconfig eth1 down
ifconfig eth1 up
vconfig add eth1 5
vconfig add eth1 6
vconfig add eth1 7
vconfig add eth1 8

ifconfig eth1.5 10.10.1.1 netmask 255.255.255.0 broadcast 10.10.1.255 up
ifconfig eth1.6 10.10.2.1 netmask 255.255.255.0 broadcast 10.10.2.255 up
ifconfig eth1.7 10.10.3.1 netmask 255.255.255.0 broadcast 10.10.3.255 up
ifconfig eth1.8 10.10.4.1 netmask 255.255.255.0 broadcast 10.10.4.255 up

=====================================================

untuk melihat interface yang telah dibuat ketik : /sbin/ifconfig -a

  • Di Fedora / Redhat Linux (RPM Based)

[root@linux aa]# cd /etc/sysconfig/network-scripts/
[root@linux network-scripts]# cat ifcfg-eth1.5

DEVICE=eth1.5
BOOTPROTO=static
IPADDR=10.10.1.1
NETMASK=255.255.255.0
ONBOOT=yes
VLAN=yes

[root@linux network-scripts]# cat ifcfg-eth1.6

DEVICE=eth1.6
BOOTPROTO=static
IPADDR=10.10.2.1
NETMASK=255.255.255.0
ONBOOT=yes
VLAN=yes

[root@linux network-scripts]# cat ifcfg-eth1.7

DEVICE=eth1.7
BOOTPROTO=static
IPADDR=10.10.3.1
NETMASK=255.255.255.0
ONBOOT=yes
VLAN=yes

[root@linux network-scripts]# cat ifcfg-eth1.8

DEVICE=eth1.8
BOOTPROTO=static
IPADDR=10.10.4.1
NETMASK=255.255.255.0
ONBOOT=yes
VLAN=yes

========================================================


SWITCH MANAGABLE ALIED-TELESYN AT-8024 (24 port)

main menu -> VLAN menu (2) -> Configure VLANs (5)

1 Default_VLAN U: 23-24
T:
5 vlan5 U: 1-6
T: 23-24
6 vlan6 U: 7-12
T: 23-24
7 vlan7 U: 13-18
T: 23-24
8 vlan8 U: 19-22
T: 23-24

Port 23,24 sebagai port tagging atau port trunking (yang bisa dihubungkan ke port trunking linux atau router cisco).
=======================================================================
CISCO switch && router

A. Switch Cisco Configuration

Konfigurasikan port yang digunakan untuk tujuan vlan :

conf t
interface FastEthernet0/1 (#sampai dengan Fe0/6)
 switchport access vlan 5
!
interface FastEthernet0/7 (#sampai dengan Fe0/12)
 switchport access vlan 6
!
interface FastEthernet0/13 (#sampai dengan Fe0/18)
 switchport access vlan 7
!
interface FastEthernet0/19 (#sampai dengan Fe0/22)
 switchport access vlan 8
end

Sekarang, membuat port trunking (23, 24) di switch cisco.

conf t
interface FastEthernet0/23  (#port 23 dan port 24 sbg trunking)
 switchport trunk encapsulation dot1q
 switchport trunk allowed vlan 5-8
 switchport mode trunk

B. Router Cisco Configuration

ro-cisco>Enable
ro-cisco#Configure terminal
ro-cisco#Interface FastEthernet0/0.1
ro-cisco#Encapsulation dot1q 5
ro-cisco#IP address 10.10.1.1 255.255.255.0
ro-cisco#Exit
ro-cisco#Interface FastEthernet0/0.2
ro-cisco#Encapsulation dot1q 6
ro-cisco#IP address 10.10.2.1 255.255.255.0
ro-cisco#Exit
ro-cisco#Interface FastEthernet0/0.3
ro-cisco#Encapsulation dot1q 7
ro-cisco#IP address 10.10.3.1 255.255.255.0
ro-cisco#Exit
ro-cisco#Interface FastEthernet0/0.4
ro-cisco#Encapsulation dot1q 8
ro-cisco#IP address 10.10.4.1 255.255.255.0
ro-cisco#Exit
ro-cisco#Exit
ro-cisco#Write memory

===============================================================


Bonding (Port Trunking)

Apa itu bonding ?

Bonding adalah sama dengan port trunking. Bonding membolehkan anda untuk mengumpulkan banyak port ke single group. kombinasi efektif bandwidth ke dalam single koneksi. Bonding juga membolehkan anda untuk membuat jalur multi-gigabit traffic lalu lintas data ke dalam traffic area tertinggi di dalam network anda. sebagai contoh, anda dapat mengumpulkan tiga megabits port ke dalam sebuah tiga-megabits trunk port. Ini sama artinya dengan punya satu interface dengan kecepatan tiga megabit.

Sangat disarankan dalam penggunaan vlan dengan bonding karena dapat meningkatkan ke bandwidth yang tersedia. Dibawah ini contoh script penggunaan vlan dan bonding.

#!/bin/bash
modprobe 8021q
modprobe bonding mode=0 miimon=100
ifconfig eth0 down
ifconfig eth1 down
ifconfig eth2 down
ifconfig bond0 0.0.0.0
ifconfig eth1 0.0.0.0
ifconfig eth2 0.0.0.0
ifconfig bond0 hw ether 00:11:22:33:44:55
ifconfig bond0 10.1.1.3 up

ifenslave bond0 eth1
ifenslave bond0 eth2

vconfig add bond0 2
vconfig add bond0 3
vconfig add bond0 4
vconfig add bond0 5
vconfig add bond0 6

ifconfig bond0.2 192.168.2.1 netmask 255.255.255.0 broadcast 192.168.2.255 up
ifconfig bond0.3 192.168.3.1 netmask 255.255.255.0 broadcast 192.168.3.255 up
ifconfig bond0.4 192.168.4.1 netmask 255.255.255.0 broadcast 192.168.4.255 up
ifconfig bond0.5 192.168.5.1 netmask 255.255.255.0 broadcast 192.168.5.255 up
ifconfig bond0.6 192.168.6.1 netmask 255.255.255.0 broadcast 192.168.6.255 up

echo 1 > /proc/sys/net/ipv4/ip_forward

April 10th, 2008 at 8:09 am

Model Jaringan 7 OSI Layer

Pengantar Model Open Systems Interconnection(OSI)

Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data berinteraksi melalui jaringan. Standard ini dikembangkan untuk industri komputer agar komputer dapat berkomunikasi pada jaringan yang berbeda secara efisien.

Model Layer OSI

Terdapat 7 layer pada model OSI. Setiap layer bertanggungjawwab secara khusus pada proses komunikasi data. Misal, satu layer bertanggungjawab untuk membentuk koneksi antar perangkat, sementara layer lainnya bertanggungjawab untuk mengoreksi terjadinya “error” selama proses transfer data berlangsung.
Model Layer OSI dibagi dalam dua group: “upper layer” dan “lower layer”. “Upper layer” fokus pada applikasi pengguna dan bagaimana file direpresentasikan di komputer. Untuk Network Engineer, bagian utama yang menjadi perhatiannya adalah pada “lower layer”. Lower layer adalah intisari komunikasi data melalui jaringan aktual.
“Open” dalam OSI

“Open” dalam OSI adalah untuk menyatakan model jaringan yang melakukan interkoneksi tanpa memandang perangkat keras/ “hardware” yang digunakan, sepanjang software komunikasi sesuai dengan standard. Hal ini secara tidak langsung menimbulkan “modularity” (dapat dibongkar pasang).
Modularity

“Modularity” mengacu pada pertukaran protokol di level tertentu tanpa mempengaruhi atau merusak hubungan atau fungsi dari level lainnya.
Dalam sebuah layer, protokol saling dipertukarkan, dan memungkinkan komunikasi terus berlangsung. Pertukaran ini berlangsung didasarkan pada perangkat keras “hardware” dari vendor yang berbeda dan bermacam-macam alasan atau keinginan yang berbeda.

Modularity
Seperti contoh Jasa Antar/Kurir. “Modularity” pada level transportasi menyatakan bahwa tidak penting, bagaimana cara paket sampai ke pesawat.
Paket untuk sampai di pesawat, dapat dikirim melalui truk atau kapal. Masing-masing cara tersebut, pengirim tetap mengirimkan dan berharap paket tersebut sampai di Toronto. Pesawat terbang membawa paket ke Toronto tanpa memperhatikan bagaimana paket tersebut sampai di pesawat itu.

7 Layer OSI

Model OSI terdiri dari 7 layer :

  • Application
  • Presentation
  • Session
  • Transport
  • Network
  • Data Link
  • Physical

Apa yang dilakukan oleh 7 layer OSI ?

Ketika data ditransfer melalui jaringan, sebelumnya data tersebut harus melewati ke-tujuh layer dari satu terminal, mulai dari layer aplikasi sampai physical layer, kemudian di sisi penerima, data tersebut melewati layer physical sampai aplikasi. Pada saat data melewati satu layer dari sisi pengirim, maka akan ditambahkan satu “header” sedangkan pada sisi penerima “header” dicopot sesuai dengan layernya.

Model OSI

Tujuan utama penggunaan model OSI adalah untuk membantu desainer jaringan memahami fungsi dari tiap-tiap layer yang berhubungan dengan aliran komunikasi data. Termasuk jenis-jenis protoklol jaringan dan metode transmisi.

Model dibagi menjadi 7 layer, dengan karakteristik dan fungsinya masing-masing. Tiap layer harus dapat berkomunikasi dengan layer di atasnya maupun dibawahnya secara langsung melalui serentetan protokol dan standard.

Model OSI Keterangan
Application Layer: Menyediakan jasa untuk aplikasi pengguna. Layer ini bertanggungjawab atas pertukaran informasi antara program komputer, seperti program e-mail, dan service lain yang jalan di jaringan, seperti server printer atau aplikasi komputer lainnya.
Presentation Layer: Bertanggung jawab bagaimana data dikonversi dan diformat untuk transfer data. Contoh konversi format text ASCII untuk dokumen, .gif dan JPG untuk gambar. Layer ini membentuk kode konversi, translasi data, enkripsi dan konversi.
Session Layer: Menentukan bagaimana dua terminal menjaga, memelihara dan mengatur koneksi,- bagaimana mereka saling berhubungan satu sama lain. Koneksi di layer ini disebut “session”.
Transport Layer: Bertanggung jawab membagi data menjadi segmen, menjaga koneksi logika “end-to-end” antar terminal, dan menyediakan penanganan error (error handling).
Network Layer: Bertanggung jawab menentukan alamat jaringan, menentukan rute yang harus diambil selama perjalanan, dan menjaga antrian trafik di jaringan. Data pada layer ini berbentuk paket.
Data Link Layer: Menyediakan link untuk data, memaketkannya menjadi frame yang berhubungan dengan “hardware” kemudian diangkut melalui media. komunikasinya dengan kartu jaringan, mengatur komunikasi layer physical antara sistem koneksi dan penanganan error.
Physical Layer: Bertanggung jawab atas proses data menjadi bit dan mentransfernya melalui media, seperti kabel, dan menjaga koneksi fisik antar sistem.

Data Encapsulation

Topik berikut menjelaskan tahap-tahap dari encapsulasi dan decapsulasi data dalam proses komunikasi data.

Data Encapsulation

Jika kita kembali ke contoh Jasa Antar, tiap layer membutuhkan proses tersendiri untuk meyakinkan pengiriman dan pengangkutan paket dari Atlanta ke Toronto. Agar hal ini dapat berjalan lancar, paket harus :

  • Harus mempunyai alamat tujuan dan nomor pengiriman yang jelas.
  • Disortir/diseleksi dengan paket lain yang dikirim ke Toronto
  • Ditempatkan di truk untuk dibawa ke pesawat khusus yang membawa paket ke Toronto
  • Sampai di tujuan, Toronto, paket diambil dan disortir dari paket lain dan dimasukkan ke dalam truk.
  • Truk mengantarkan paket ke alamat tujuan di Toronto.

Sepanjang perjalanan, alamat tujuanlah yang dijadikan referensi, walaupun informasi lain ikut ditambahkan, seperti nomor pengiriman dan nomor keberangkatan untuk menggunakan truk dan pesawat yang tersedia. Penambahan informasi ini tidak merubah isi paket atau alamat tujuan, hanya sebagai penunjuk jalan (routing information) yang dibutuhkan.

Oleh karena itu, analogi ini menunjukkan model OSI adalah “modular”, mengijinkan modifikasi atau penggantian tiap layer tanpa mempengaruhi keseluruhan data.

Contoh Encapsulasi Data

Terdapat 5 langkah dasar encapsulasi data :

Encapsulation Data Keterangan
Langkah 1 (Data). Ketika anda mengirim sebuah email, informasi pesan dikonversi ke data dalam tiga layer teratas (Application, Presentation, Session) dan kemudian melewati layer Transport.
Langkah 2 (Segment). Pada Layer Transport, informasi protokol ditempelkan di data sebagai “header”. Meyakinkan bahwa komputer penerima akan dapat berkomunikasi. Data dan “header” dipaketkan menjadi segmen.
Langkah 3 (Packet). Segmen ditransfer ke layer Network dimana penambahan “header” berisi informasi alamat asal dan tujuan. Segmen dan “header” dipaketkan menjadi sebuah paket dan ditransfer ke layer Data Link.
Langkah 4 (Frame). Pada Layer Data Link, sebuah “header” dan “trailer” ditempelkan sebagai informasi tambahan dan dipaketkan menjadi sebuah frame. Frame menyediakan informasi yang dapat menghubungkan terminal dari jaringan satu ke jaringan lain.
Langkah 5 (Bit). Frame dikonversi ke deretan 0 dan 1 (bit) untuk transmisi melalui media jaringan pada layer Physical..

April 9th, 2008 at 5:30 pm

Konfigurasi VLAN di Catalyst Switch dan Router Cisco

Langkah-langkah di Catalyst Switch 1924:
Switch#config t
Switch(config)#vlan 10
Switch(config)#vlan 20
Switch(config)#interface e0/1
Switch(config-fi)#vlan-membership static 10
Switch(config-if)#interface e0/2
Switch(config-if)#vlan-membership static 10
Switch(config-if)#interface e0/4
Switch(config-if)#vlan-membership static 20
Switch(config-if)#interface e0/5
Switch(config-if)#vlan-membership static 20
Switch(config-if)#interface fastethernet0/26
Switch(config-if)#Trunk On
Switch(config-if)#exit
Switch(config)#ip default gateway 10.1.1.1
Switch(config)# ip add 10.1.1.2 255.255.255.0
Langkah-langkah di Router ICT:
Router-ICT(config)#interface f0/0
Router-ICT(config-if)#description Terhubung ke Switch
Router-ICT(config-if)#exit
Router-ICT(config)#interface f0/0.1
Router-ICT(config-subif)#ip address 10.1.1.1 255.255.255.0
Router-ICT(config-subif)#encapsulation ISL 1
Router-ICT(config-subif)#exit
Router-ICT(config)#interface fastethernet0/0.10
Router-ICT(config-subif)#encapsulation ISL 10
Router-ICT(config-subif)#ip address 10.22.77.130 255.255.255.0
Router-ICT(config-subif)#exit
Router-ICT(config)#interface fastethernet0/0.20
Router-ICT(config-subif)#encapsulation ISL 20
Router-ICT(config-subif)#ip address 192.168.0.1 255.255.255.0

April 9th, 2008 at 5:22 pm

What is DHCP?

What is DHCP?

13th Jun 2008 Author: Administrator

Menurut beberapa tutorial, DHCP kepanjangan dari Dyanamic Host Configuration Procotol, lalu apa maksud dari DHCP? jika kita meneliti lebih teliti, maka maksud dari DHCP adalah mengatur atau mengkonfigurasi protokol kepada anggota jaringan secara dinamis. Arti dari protokol di sini yaitu IP Address, jadi arti sesungguhnya bagi DHCP adalah:

Fasilitas dari jaringan yang digunakan untuk membagikan IP Address kepada seluruh anggota jaringan yang terhubung secara otomatis, sehingga dapat mengurangi kompleksitas pengaturan IP Address antar anggota jaringan.

DHCP biasanya terdapat pada sistem operasi berbasis server semisal Windows 2000 server, winfdows 2003 server dan Mikrotik, dengan adanya DHCP. administrator tidak perlu lagi menyeting IP Address kepada anggota jaringan, tapi anggota jaringan akan secara otomatis mendapatkan IP Address dari DHCP Server.

Istilah-istilah yang berkaitan dengan DHCP:

  • IP Address/Protokol: Alamat yang digunakan untuk anggota jaringan, yang meliputi LAN Card, Access point, dan Website.
  • Scope: jangkauan IP Address yang akan dibagikan kepada anggota jaringan, nilai scope harus memiliki Network Identifications (NID) yang sama dengan IP Server/gateway dan Host Identifications (HID) beda dengan gateway.
  • Gateway: IP Address/anggota jaringan yang bertugas membagi IP Address, terkadang IP gateway menjadi IP server
  • Exclussion: istilah ini hanya muncul pada Sistem Operasi Server, yaitu jangkauan IP address dalam scope yant tidak akan didistribusikan karena akan digunakan untuk keperluan khusus.

Misal jika kita memiliki IP Address pada LAN 192.168.0.1, maka kita sebaiknya menggunakan IP yang kosong untuk dibuat menjadi Scope, misal scope: 192.168.0.2 sampai dengan 192.168.0.10. Gatewaynya adalah 192.168.0.1 (IP Server).

Langkah terakhir adalah mensetting IP Address pada client/anggota jaringan. Kita cukup mensetting IP Client secara otomatis, jika selesai, cek dengan perintah

IPCONFIG [spasi]/release (enter)       —> untuk menghilangkan settingan awal

IPCONFIG [spasi]/renew (enter)         —> untuk meminta IP Address dari DHCP

Jaringan Dasar : DHCP Server

DHCP (Dynamic Host Configuration Protocol) adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan. Sebuah jaringan lokal yang tidak menggunakan DHCP harus memberikan alamat IP kepada semua komputer secara manual. Jika DHCP dipasang di jaringan lokal, maka semua komputer yang tersambung di jaringan akan mendapatkan alamat IP secara otomatis dari server DHCP. Selain alamat IP, banyak parameter jaringan yang dapat diberikan oleh DHCP, seperti default gateway dan DNS server. DHCP didefinisikan dalam RFC 2131 dan RFC 2132 yang dipublikasikan oleh Internet Engineering Task Force. DHCP merupakan ekstensi dari protokol Bootstrap Protocol (BOOTP)
Karena DHCP merupakan sebuah protokol yang menggunakan arsitektur client/server, maka dalam DHCP terdapat dua pihak yang terlibat, yakni DHCP Server dan DHCP Client.

  • DHCP server merupakan sebuah mesin yang menjalankan layanan yang dapat “menyewakan” alamat IP dan informasi TCP/IP lainnya kepada semua klien yang memintanya. Beberapa sistem operasi jaringan seperti Windows NT Server, Windows 2000 Server, Windows Server 2003, atau GNU/Linux memiliki layanan seperti ini.
  • DHCP client merupakan mesin klien yang menjalankan perangkat lunak klien DHCP yang memungkinkan mereka untuk dapat berkomunikasi dengan DHCP Server. Sebagian besar sistem operasi klien jaringan (Windows NT Workstation, Windows 2000 Professional, Windows XP, Windows Vista, atau GNU/Linux) memiliki perangkat lunak seperti ini.

DHCP server umumnya memiliki sekumpulan alamat yang diizinkan untuk didistribusikan kepada klien, yang disebut sebagai DHCP Pool. Setiap klien kemudian akan menyewa alamat IP dari DHCP Pool ini untuk waktu yang ditentukan oleh DHCP, biasanya hingga beberapa hari. Manakala waktu penyewaan alamat IP tersebut habis masanya, klien akan meminta kepada server untuk memberikan alamat IP yang baru atau memperpanjangnya.
DHCP Client akan mencoba untuk mendapatkan “penyewaan” alamat IP dari sebuah DHCP server dalam proses empat langkah berikut:

  1. DHCPDISCOVER: DHCP client akan menyebarkan request secara broadcast untuk mencari DHCP Server yang aktif.
  2. DHCPOFFER: Setelah DHCP Server mendengar broadcast dari DHCP Client, DHCP server kemudian menawarkan sebuah alamat kepada DHCP client.
  3. DHCPREQUEST: Client meminta DCHP server untuk menyewakan alamat IP dari salah satu alamat yang tersedia dalam DHCP Pool pada DHCP Server yang bersangkutan.
  4. DHCPACK: DHCP server akan merespons permintaan dari klien dengan mengirimkan paket acknowledgment. Kemudian, DHCP Server akan menetapkan sebuah alamat (dan konfigurasi TCP/IP lainnya) kepada klien, dan memperbarui basis data database miliknya. Klien selanjutnya akan memulai proses binding dengan tumpukan protokol TCP/IP dan karena telah memiliki alamat IP, klien pun dapat memulai komunikasi jaringan.

Empat tahap di atas hanya berlaku bagi klien yang belum memiliki alamat. Untuk klien yang sebelumnya pernah meminta alamat kepada DHCP server yang sama, hanya tahap 3 dan tahap 4 yang dilakukan, yakni tahap pembaruan alamat (address renewal), yang jelas lebih cepat prosesnya.

Berbeda dengan sistem DNS yang terdistribusi, DHCP bersifat stand-alone, sehingga jika dalam sebuah jaringan terdapat beberapa DHCP server, basis data alamat IP dalam sebuah DHCP Server tidak akan direplikasi ke DHCP server lainnya. Hal ini dapat menjadi masalah jika konfigurasi antara dua DHCP server tersebut berbenturan, karena protokol IP tidak mengizinkan dua host memiliki alamat yang sama.

Selain dapat menyediakan alamat dinamis kepada klien, DHCP Server juga dapat menetapkan sebuah alamat statik kepada klien, sehingga alamat klien akan tetap dari waktu ke waktu.
Catatan: DHCP server harus memiliki alamat IP yang statis.
Untuk membuat DHCP server kita membutuhkan applikasi proftpd. Terdapat file utama untuk konfigurasi DHCP server yaitu /etc/dhcp3/dhcp.conf. Untuk langkah-langkah instalasi dan konfigurasinya adalah seperti berikut ini:

3.1. Instalasi

Langkah pertama kita instal paket dhcp3-server
#apt-get install dhcp3-server

3.2. Konfigurasi

Setelah terinstal maka kita dapat konfigurasi dengan cara mengedit file konfigurasinya yang berada di /etc/dhcp3/dhcpd.conf
ddns-update-style none;
option domain-name “jogja.net”;
option domain-name-servers ns.jogja.net;

default-lease-time 600;
max-lease-time 7200;

log-facility local7;

subnet 10.252.100.0 netmask 255.255.255.0 {
range 10.252.100.10 10.252.100.20;
option routers 10.252.100.1;
}

Kemudian setelah dikonfigurasi maka kita perlu merestart dhcp3-server
#/etc/init.d/dhcp3-server

3.3. Penggunaan

Misal kita pakai komputer dengan OS Windows sebagai client DHCP dapat dilakukan dengan cara sebagai berikut :
C:\Documents and Settings\anang>ipconfig /release

Windows IP Configuration
Ethernet adapter Local Area Connection:

Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 0.0.0.0
Subnet Mask . . . . . . . . . . . : 0.0.0.0
Default Gateway . . . . . . . . . :

C:\Documents and Settings\anang>ipconfig /renew

Windows IP Configuration
Ethernet adapter Local Area Connection:

Connection-specific DNS Suffix . : jogja.net
IP Address. . . . . . . . . . . . .: 10.252.100.20
Subnet Mask . . . . . . . . . . . .: 255.255.255.0
Default Gateway . . . . . . . . . .: 10.252.100.1

C:\Documents and Settings\anang>
Apabila menggunakan OS Linux sebagai client DHCP dapat dilakukan dengan cara mengetikkan,

#dhclient

Diposting oleh anafis95

PENGERTIAN UMUM DHCP

2.1    Sejarah DHCP

DHCP (Dynamic Host Configuration Protocol) dikembangkan pada tahun 1993, setelah melihat BOOTP tidak tepat untuk memberikan informasi konfigurasi ke komputer. BOOTP (Bootstrap protocol) merupakan protokol pendukung DHCP. BOOTP didasarkan pada UDP, karena itu BOOTP bukan protokol “reliable” dalam hal ini tidak ada jaminan yang dilakukan oleh protokol bahwa pesan yang dikirim dari klien akan sampai pada server, atau sebaliknya.

2.2.   Tujuan DHCP

DHCP dibuat bertujuan sebagai berikut.

  1. a. Tidak ada manual konfigurasi pada klien
  2. b. Satu server dapat menangani banyak subnet.

Administrator jaringan tidak perlu menyediakan sebuah komputer per subnet untuk memberikan layanan DHCP, karena itu DHCP hanya perlu bekerja melalui router melalui banyak subnet.

  1. c. Banyak server diijinkan.

Untuk redundansi dan reliabilias, server dan klien harus dapat berhubungan dengan banyak server aktif pada satu jaringan

  1. d. Host-host yang terkonfigurasi secara statis harus berdampingan.

Host-host yang untuk beberapa alasan memerlukan alamat IP yang sama, atau yang tidak dapat berpartisipasi dalam protokol DHCP, harus dapat bekerja dalam jaringan yang sama secara harmonis.

  1. e. BOOTP berdampingan.

Implementasi-implementasi DHCP harus beroperasi dengan agen relai BOOTP dan memberikan layanan pada klien BOOTP.

  1. f. Jaminan alamat yang unik

DHCP tidak boleh memberikan alamat IP yang sama  pada banyak klien

  1. g. Menjaga informasi klien.

DHCP harus menjaga parameter-parameter setiap klien dalam penyimpanan yang stabil sehingga server yang beroperasi lama tidak akan mempengaruhi integritas informasi

2.3 Format Paket DHCP

Ide dasar DHCP adalah memberikan alamat IP kepada klien, maka sekali diberikan, server perlu mengingat alamat itu, bersama-sama dengan parameter yang tersedia. Jika klien booting ulang dan kembali membutuhkan alamat IP, maka sedapat mungkin diberikan alamat yang sama. Hal ini akan mengurangi penyimpanan data yang diperlukan..

Kumpulan satu alamat IP dan satu klien disebut pengikatan (binding) dalam DHCP RFC sering disebut lease. Alasannya klien menyewa sebuah alamat untuk sejumlah waktu tertentu. Sekali waktu itu habis, klien harus menyewa kembali alamat. Klien mempunyai dua timer yang disebut renewing timer (T1) dan rebinding timer (T2) yang digunakan untuk memutuskan kapan memperpanjang leasenya. T1 harus ditentukan sebelum T2, dan biasanya T1 adalah setengah dari T2. Gambar 2-1 menunjukkan field-field DHCP

Op (1) Htype (1) Hlen (1) Hops (1)
Xid (4)
Secs (2) Flags(2)
Ciaddr (4)
Yiaddr (4)
Siaddr (4)
Giaddr (4)
Chaddr (16)
Sname (64)
File (128)
Options (variable)

Gambar 2-1 Format Paket DHCP

Angka-angka dalam tanda kurung mengindikasikan ukuran setiap field dalam oktet. Tabel 2-1 menunjukkan deskripsi field-field pada DHCP

Tabel 2-1 Deskripsi Field-Field pada DHCP

FIELD OKTET DESKRIPSI
Op 1 Pesan op code/tipe pesan. 1= BOOT-REQUEST, 2= BOOTREPLY
Htype 1 Tipe alamat hardware, lihat bagian ARP dalam “Assigned Numbers” RFC; mis. ‘1’=10mb Ethernet
Hlen 1 Panjang alamat hardware (mis. ‘6’ untuk 10 mb Ethernet
Hops 1 Klien mengatur ke nol, secara opsional digunakan oleh para agen relai ketika booting ke suatu agen relai
Xid 4 ID transaksi, nomer acak yang dipilih oleh klien, digunakan oleh klien dan server untuk menghubungkan pesan dan jawaban antara klien dan server
Seca 2 Diisi oleh klien, detik berlalu sejak klien mulai mendapat alamat dan memperbaharui proses
Flags 2 flags
Ciaddr 4 Alamat IP klien, hanya diisi jika klien ada dalam keadaan BOUND, RENEW atau REBINDING dan dapat merespon ke permintaan ARP
Yiaddr 4 Alamat IP klien
Siaddr 4 Alamat IP dari server berikutnya untuk digunakan dalam bootstrap, dikembalikan dalam DHCPOFFER, DHCPACK oleh server
Giaddr 4 Alamat IP agen relai, digunakan dalam booting melalui agen relai
Chaddr 16 Alamat hardware klien
Sname 64 Host nama server opsional, nol mengakhiri string
File 128 Boot file name, nol mengakhiri string
Options var Field parameter opsional

2.4    Pesan-Pesan DHCP

Aliran paket yang berisi pesan-pesan DHCP mengimplementasikan protokol DHCP. Tipe-tipe pesan yang ditentukan untuk DHCP yaitu :

  1. a. DHCPDISCOVER

Ini merupakan tipe pertama dari DHCP,  yang menentukan klien broadcast untuk menemukan server DHCP lokal. Opsi Message Type dikodekan ‘1’.

  1. b. DHCPOFFER

Server DHCP yang menerima satu klien DHCPDISCOVER dan yang dapat melayani permintaan operasi, mengirim DHCPOFFER pada klien dengan sekumpulan parameter. Opsi Messsage Type dikodekan ‘2’.

  1. c. DHCPREQUEST

Klien  menerima satu atau lebih DHCPOFFER dan memutuskan tawaran yang diterima. Klien kemudian mengirim tawaran DHCPREQUEST ke “pemenang”. Semua server yang lain mengetahui pesan broadcast ini dan dapat memutuskan bahwa mereka  “kalah”. Opsi Message Type dikodekan ‘3’.

  1. d. DHCPACK

Akhirnya server mengirim DHCPACK ke klien dengan sekumpulan parameter konfigurasi, mengkonfirmasi pada klien bahwa DHCPREQUEST diterima, dan memberikan kumpulan informasi yang diperlukan. Bagian ACK dari nama pesan ini kependekan dari “acknowledge”. Opsi Message Type dikodekan ‘5’.

  1. e. DHCPNAK

Jika klien meminta (dengan pesan DHCPREQUEST) alamat yang salah, kadaluwarsa, atau yang lainnya yang tidak dapat diterima, maka server mengirim DHCPNAK ke klien untuk memberitahu bahwa ia tidak dapat memperoleh alamat tersebut. ‘NAK” dalam hal ini kependekan dari “negative acknowledge”. Opsi Message Type dikodekan ‘5’.

  1. f. DHCPDECLINE

Jika klien menerima alamat yang diminta, dan secara berturutan menemukan bahwa alamat itu telah digunakan ditempat lain dalam jaringan, ia harus mengirim DHCPDECLINE ke server. Klien mungkin mencoba mengirim suara ke alamat. Jika ada jawaban berarti ada orang yang menggunakan alamat server. Opsi Message Type dikodekan ‘4’.

Gambar 2-2 Diagram Keadaan Klien DHCP

  1. g. DHCPRELEASE

Jika klien tidak lagi perlu menggunakan alamat yang ditunjuk secara dinamis, ia harus mengirim pesan DHCPRELEASE ke server supaya server mengetahui bahwa alamat tidak lagi digunakan. Tidak semua klien DHCP melakukan hal ini karena merupakan pilihan teknis. Opsi Message Type dikodekan ‘7’.

h.   DHCPINFORM

Jika klien telah mempunyai alamat IP, tetapi masih memerlukan beberapa informasi konfigurasi, maka pesan DHCPINFORM akan melayani tugas ini. Opsi Message Type dokodekan ‘8’.

2.5.   Keadaan Komputer Klien DHCP

Pada Gambar 2-2 diperlihatkan diagram yang menunjukkan sisi klien protokol DHCP serta aliran pesan yang mengalir. Hal tersebut dapat dijelaskan sebagai berikut.

  1. a. INIT

Semua klien memulai keadaan INIT (“initial”). Satu-satunya tindakan yang dilakukan dalam keadaan INIT adalah pengiriman pesan DHCPDISCOVER, di mana klien bergerak ke keadaan SELECTING.

  1. b. SELECTING

Dalam keadaan SELECTING, klien mengumpulkan pesan-pesan DHCPOFFER dari server yang berusaha menjawab DHCPDISCOVER. Ide bahwa pesan-pesan dikumpulkan mengimplikasikan periode tunggu dimana setelah itu klien akan mengasumsikan bahwa tidak ada lagi DHCPOFFERS yang akan datang.  Karena diagram keadaan menunjukkan panah transisi untuk setiap tipe pesan yang dapat diterima dan dilakukan oleh klien, maka ada transisi yang ditunjukkan untuk pesan-pesan DHCPOFFER, yang membawa klien kembali ke keadaan semula. Tipe transisi ini umum dalam diagram tersebut. Dan berfungsi untuk mengindikasikan bahwa pesan yang dikaitkan dengan transisi dalah relevan dengan keadaan tersebut.

Sekali klien menyimpulkan bahwa ia telah menunggu cukup lama dan telah mengumpulkan pesan DHCPOFFER, klien memilih satu pesan dan mengirim pesan DHCPREQUEST ke server yang tepat, pindah ke keadaan REQUESTING.

  1. c. REQUESTING

Sekali memutuskan tawaran mana yang diterima, telah mengirim DHCPREQUEST ke server yang menang, dan ada dalam keadaan REQUESTING. Maka semua pesan DHCPOFFER berikutnya yang mungkin datang akan dibuang. Selain itu ada tiga yang dapat terjadi.

Pertama, jika server berubah pikiran (mengubah lingkungan karena mengirim DHCPOFFER)  dan tidak dapat memenuhi tawarannya, ia akan mengirim pesan DHCPNAK kepada klien yang mengatakan “tawaran dibatalkan”. Klien sekarang harus membuang tawaran, kembali ke keadaan INIT dan kembali start.

Kedua, server dapat mengirim pesan DHCPPACK yang tidak dapat diterima pada klien. Biasanya Karena alamat telah digunakan di tempat lain. Klien kemudian mengirim pesan DHCPDECLINE dan kembali ke keadaan INIT dan kembali start.

Ketiga, jika server mengirim DHCPACK yang dapat diterima, klien mencatat bahwa sekarang ada satu lease pada alamat itu untuk waktu tertentu (ditentukan oleh DHCPACK). Klien dapat menggunakan parameter konfigurasi yang tersedia dan dapat memulai timer T! dan T2. sekarang klien pindah ke keadaan BOUND.

  1. d. BOUND

Keadaan BOUND adalah tempat dimana klien akan menghabiskan sebagian besar waktunya dengan menggunakan konfigurasi yang disediakan oleh server. Klien meninggalkan keadaan BOUND jika timer T1 berakhir. Klien kemudian mengirim DHCPREQUEST baru ke server dan pindah ke keadaan RENEWING.

  1. e. RENEWING

Pada keadaan RENEWING, klien akan mencoba menegoisasi perpanjangan leasenya. Ia telah mengirim DHCPREQUEST ke server yang dari sana klien memperoleh alamatnya dan menunggu jawaban. Ada tiga hal yang dapat terjadi.

Pertama, jika server menolak perpanjangan dan mengirim pesan DHCPNAK, klien ada dalam masalah. Klien harus sepenuhnya menggunakan alamat, menghentikan semua lalu lintas jaringan, dan masuk ke keadaan INIT memulai lagi dari awal.

Kedua, jika timer T2 berakhir dan server menolak DHCPREQUEST, klien broadcast DHCPREQUEST dan masuk ke keadaan REBINDING, dimana ia mencoba menegoisasi lease alamat yang baru dengan sembarang server yang dapat ditemukannya.

Pada akhirnya, jika server menjawab dengan DHCPACK, lease diperpanjang dan klien dapat mengatur kembali timer dan melanjutkan, kembali ke keadaan BOUND.

  1. f. REBINDING

Jika timer T2 berakhir sementara dalam keadaan RENEWING, klien masuk ke keadaan REBINDING dan mengirim permintaan broadcast untuk lease yang baru. Dalam keadaan ini ada satu dari dua keadaan yang terjadi.

Klien dapat memperoleh DHCPACK yang mengindikasikan bahwa permintaan diterima dan lease diperpanjang, kemudian kembali ke keadaan BOUND dan mengatur kembali timernya. Atau dapat memperoleh DHCPNAK yang mengindikasikan sebaliknya yaitu permintaan ditolak, menggagalkan alamat, kembali pada keadaan INIT dan memulai kembali.

  1. g. INIT-REBOOT

Jika klien yang sedang memulai mengetahui alamat jaringannya, yang mungkin ditentukan selama sesi DHCP sebelumnya, klien  memulai dalam keadaan INIT-REBOOT khusus. Dengan segera klien mengirim DHCPREQUEST ke server yang memberinya alamat dan menanyakan apakah ia dapat terus menggunakan alamat serta pindah ke keadaan REBOOTING.

  1. h. REBOOTING

Keadaan REBOOITNG mirip dengan REBINDING, kecuali bahwa mesin sedang diinisialisasi ulang dan sebelumnya telah mempunyai lease valid pada satu alamat. Ada dua kemungkinan. Server dapat memutuskan untuk menerima dan mengirim DHCPACK. Klien kemudian mencatat informasi lease, mengatur kembali timer T1 dan T2, serta melanjutkan inisialisasi. Akan tetapi, server dapat memutuskan sebaliknya. Jika klien tidak aktif cukup lama, server dapat memutuskan bahwa klien sudah hilang menugaskan kembali alamat. Klien mungkin sudah tidak aktif dan pindah ke subnet lain, dimana klien akan memerlukan alamat berbeda. Apapun alasannya, server mengirim DHCPACK dank klien harus kembali ke keadaan INIT dan memulai kembali untuk mendapatkan satu lease dengan cara yang sangat sulit, daripada mempertahankan yang sudah ada.

Windows XP syntax

Windows XP syntax

NET [ ACCOUNTS | COMPUTER | CONFIG | CONTINUE | FILE | GROUP | HELP | HELPMSG | LOCALGROUP | NAME | PAUSE | PRINT | SEND | SESSION | SHARE | START | STATISTICS | STOP | TIME | USE | USER | VIEW ]

NET ACCOUNTS Adjust account settings.

[/FORCELOGOFF:{minutes | NO}] [/MINPWLEN:length]
[/MAXPWAGE:{days | UNLIMITED}] [/MINPWAGE:days]
[/UNIQUEPW:number] [/DOMAIN]

NET COMPUTER Add other networked computers with Windows Domain Controller.

\\computername {/ADD | /DEL}

NET CONFIG Displays your current server and/or workgroup settings.

[SERVER | WORKSTATION]

NET CONTINUE Continues the use of service.

[service]

NET FILE Display opened shared files on the server.

[id [/CLOSE]]

NET GROUP Add, delete, view, and otherwise manage network workgroups.

[groupname [/COMMENT:”text”]] [/DOMAIN]
groupname {/ADD [/COMMENT:”text”] | /DELETE} [/DOMAIN]
groupname username […] {/ADD | /DELETE} [/DOMAIN]

NET LOCALGROUP Add, delete, view, and otherwise manage network groups.

[groupname [/COMMENT:”text”]] [/DOMAIN]
groupname {/ADD [/COMMENT:”text”] | /DELETE} [/DOMAIN]
groupname name […] {/ADD | /DELETE} [/DOMAIN]

NET NAME Create or delete name used for messaging.

[name [/ADD | /DELETE]]

NET PAUSE Pause the specified network service.

[service]

NET PRINT Manage network print jobs.

\\computername\sharename
[\\computername] job# [/HOLD | /RELEASE | /DELETE]

NET SEND Sends messages to other users, computers, or messaging names on the network. The Messenger service must be running to receive messages.

You can send a message only to an name that is active on the network. If the message is sent to a username, that user must be logged on and running the Messenger service to receive the message.

{name | * | /DOMAIN[:name] | /USERS} message

NET SESSION Display all sessions connected to the computer and deletes them if specified.

[\\computername] [/DELETE]

NET SHARE Create and manage a local network share.

sharename
sharename=drive:path [/USERS:number | /UNLIMITED]
[/REMARK:”text”]
[/CACHE:Manual | Documents| Programs | None ]
sharename [/USERS:number | /UNLIMITED]
[/REMARK:”text”]
[/CACHE:Manual | Documents | Programs | None]
{sharename | devicename | drive:path} /DELETE

NET START Start the specified network service.

[service]

NET STATISTICS Display network statistics of the workstation or server.

[WORKSTATION | SERVER]

NET STOP Stop the specified network service.

service

NET TIME Display the time and date of another network computer.

[\\computername | /DOMAIN[:domainname] | /RTSDOMAIN[:domainname]] [/SET]
[\\computername] /QUERYSNTP
[\\computername] /SETSNTP[:ntp server list]

NET USE Connects or disconnects your computer from a shared resource or displays information about your connections.

[devicename | *] [\\computername\sharename[\volume] [password | *]]
[/USER:[domainname\]username]
[/USER:[dotted domain name\]username]
[/USER:[username@dotted domain name]
[/SMARTCARD]
[/SAVECRED]
[[/DELETE] | [/PERSISTENT:{YES | NO}]]

NET USE {devicename | *} [password | *] /HOME

NET USE [/PERSISTENT:{YES | NO}]

NET USER Displays users on the computer and/or domain.

[username [password | *] [options]] [/DOMAIN]
username {password | *} /ADD [options] [/DOMAIN]
username [/DELETE] [/DOMAIN]

NET VIEW Displays a list of computers in a specified workgroup or the shared resources available on a specified computer.

[\\computername [/CACHE] | /DOMAIN[:domainname]]
NET VIEW /NETWORK:NW [\\computername]

Windows 2000 syntax

NET CONFIG Displays your current workgroup settings.

NET CONFIG [/YES]

/YES Carries out the NET CONFIG command without
first prompting you to provide information or
confirm actions.
NET DIAG Runs the Microsoft Network Diagnostics program to test the hardware connection between two computers and to display information about a single computer.

NET DIAGNOSTICS [/NAMES | /STATUS]

/NAMES Specifies a diagnostic server name in order to avoid conflicts when NET DIAG is used simultaneously by multiple users. This option works only when the network uses a  NetBIOS protocol.
/STATUS Enables you to specify a computer about which you want  network diagnostics information.
NET HELP Displays information about NET commands and error messages.

command /?
NET HELP [suffix]
NET HELP errornum

command /? Specifies the Microsoft NET command that you want information about.
suffix Specifies the second word of the command you want  information about. For example, the suffix of  NET VIEW is VIEW.
errornum Specifies the number of the error message that you want information about.
NET INIT Loads protocol and network-adapter drivers without binding them to Protocol Manager. This command may be required if you are using a third-party network-adapter driver. You can then bind the drivers to Protocol Manager by typing NET START NETBIND.

NET INITIALIZE [/DYNAMIC]

/DYNAMIC Loads the Protocol Manager dynamically. This is useful with some third-party networks, such as  Banyan(R) VINES(R), to resolve memory problems.
NET LOGOFF Breaks the connection between your computer and the shared resources to which it is connected.

NET LOGOFF [/YES]

/YES Carries out the NET LOGOFF command without first prompting you to provide information or confirm actions.
NET LOGON Identifies you as a member of a workgroup.

NET LOGON [user [password | ?]] [/DOMAIN:name] [/YES] [/SAVEPW:NO]

user Specifies the name that identifies you in your workgroup. The name you specify can  contain up to 20 characters.
password The unique string of characters that authorizes you to gain access to your  password-list file. The password can contain up to 14 characters.
? Specifies that you want to be prompted for your password.
/DOMAIN Specifies that you want to log on to a  Microsoft Windows NT or LAN Manager domain. name Specifies the Windows NT or LAN Manager domain you want to log on to.
/YES Carries out the NET LOGON command without first prompting you to provide information or confirm actions.
/SAVEPW:NO Carries out the NET LOGON command without prompting you to create a password-list file.

If you would rather be prompted to type your user name and password instead of specifying them in the NET LOGON command line, type NET LOGON without options.

NET PASSWORD Changes your logon password.

NET PASSWORD [oldpassword [newpassword]]
NET PASSWORD \\computer | /DOMAIN:name [user [oldpassword [newpassword]]]

oldpassword Specifies your current password.
newpassword Specifies your new password. It can have as many as 14 characters.
computer Specifies the Windows NT or LAN Manager server on which you want to change your password.
/DOMAIN Specifies that you want to change your
password on a Windows NT or LAN Manager domain.
name Specifies the Windows NT or LAN Manager domain on which
you want to change your password.
user Specifies your Windows NT or LAN Manager user name.

The first syntax line above is for changing the password for your  password-list file. The second syntax line above is for changing your  password on a Windows NT or LAN Manager server or domain.

NET PRINT Displays information about print queues and controls print jobs.

NET PRINT \\computer[\printer] | port [/YES]
NET PRINT \\computer | port [job# [/PAUSE | /RESUME | /DELETE]] [/YES]

computer Specifies the name of the computer whose print queue you want information about.
printer Specifies the name of the printer you  want information about.
port Specifies the name of the parallel (LPT) port on your computer that is connected to the printer you want information about.
job# Specifies the number assigned to a queued print job. You can specify the below options.
/PAUSE Pauses a print job.
/RESUME Restarts a print job that has been paused.
/DELETE Cancels a print job.
/YES Carries out the NET PRINT command without first prompting you to provide information or confirm actions.

When you specify the name of a computer by using the NET PRINT command, you receive information about the print queues on each of the shared printers that are connected to the computer.

NET SEND NET SEND {name | * | /DOMAIN[:name] | /USERS} message

Sends messages to other users, computers, or messaging names on the network. The Messenger service must be running to receive messages.

You can send a message only to an name that is active on the network. If the message is sent to a username, that user must be logged on and running the Messenger service to receive the message.

name Is the username, computername, or messaging name to send the message to. If the name is a computername that contains blank characters, enclose the alias in quotation marks (” “).
* Sends the message to all the names in your group.
/DOMAIN[:name] Sends the message to all the names in the workstation domain. If name is specified, the message is sent to all the names in the specified domain or workgroup.
/USERS Sends the message to all users connected to the server.
message Is text to be sent as a message.
NET SHARE NET SHARE sharename

sharename=drive:path [/USERS:number | /UNLIMITED]
[/REMARK:”text”]
[/CACHE:Manual | Automatic | No ]
sharename [/USERS:number | /UNLIMITED]
[/REMARK:”text”]
[/CACHE:Manual | Automatic | No ]
{sharename | devicename | drive:path} /DELETE
NET START Starts services. NOTE: Services cannot be started from a command prompt within Windows.

NET START [BASIC | NWREDIR | WORKSTATION | NETBIND | NETBEUI | NWLINK] [/LIST] [/YES] [/VERBOSE]

BASIC Starts the basic redirector.
NWREDIR Starts the Microsoft Novell(R) compatible redirector.
WORKSTATION Starts the default redirector.
NETBIND Binds protocols and network-adapter drivers.
NETBEUI Starts the NetBIOS interface.
NWLINK Starts the IPX/SPX-compatible interface.
/LIST Displays a list of the services that are running.
/YES Carries out the NET START command without first prompting you to provide information or confirm actions.
/VERBOSE Displays information about device drivers and services as they are loaded.

To start the workgroup redirector you selected during Setup, type NET START without options. In general, you don’t need  to use any of the options.

NET STOP Stops services. NOTE: Services cannot be stopped from a command prompt within Windows.

NET STOP [BASIC | NWREDIR | WORKSTATION | NETBEUI | NWLINK] [/YES]

NET STOP Stops the basic redirector.
BASIC Stops the basic redirector.
NWREDIR Stops the Microsoft Novell(R) compatible redirector.
WORKSTATION Stops the default redirector.
NETBEUI Stops the NetBIOS interface.
NWLINK Stops the IPX/SPX compatible interface.
/YES Carries out the NET STOP command without first prompting you to provide information or confirm actions.

To stop the workgroup redirector, type NET STOP without options. This breaks all your connections to shared resources and removes the NET commands from your computer’s memory.

NET TIME Displays the time on or synchronizes your computer’s clock with the shared clock on a Microsoft Windows for  Workgroups, Windows NT, Windows 95, or NetWare time server.

NET TIME [\\computer | /WORKGROUP:wgname] [/SET] [/YES]

computer Specifies the name of the computer (time server) whose time you want to check or synchronize your computer’s clock with.
/WORKGROUP Specifies that you want to use the clock on a  computer (time server) in another workgroup.
wgname Specifies the name of the workgroup containing a computer whose clock you want to check or synchronize your computer’s clock with. If there are multiple time servers in that workgroup, NET TIME uses the first one it finds.
/SET Synchronizes your computer’s clock with the clock on the computer or workgroup you specify.
/YES Carries out the NET TIME command without first prompting you to provide information or confirm actions.
NET USE Connects or disconnects your computer from a shared resource or displays information about your connections.

NET USE [drive: | *] [\\computer\directory [password | ?]]
[/SAVEPW:NO] [/YES] [/NO]
NET USE [port:] [\\computer\printer [password | ?]]
[/SAVEPW:NO] [/YES] [/NO]

NET USE drive: | \\computer\directory /DELETE [/YES]
NET USE port: | \\computer\printer /DELETE [/YES]
NET USE * /DELETE [/YES]

NET USE drive: | * /HOME

drive Specifies the drive letter you assign to a shared directory.
* Specifies the next available drive letter. If used with /DELETE, specifies to disconnect all of your connections.
port Specifies the parallel (LPT) port name you assign to a shared printer.
computer Specifies the name of the computer sharing the resource.
directory Specifies the name of the shared directory.
printer Specifies the name of the shared printer.
password Specifies the password for the shared resource, if any.
? Specifies that you want to be prompted for the password of the shared resource. You don’t  need to use this option unless the password is optional.
/SAVEPW:NO Specifies that the password you type should not be saved in your password-list file. You need to retype the password the next time you connect to this resource.
/YES Carries out the NET USE command without first prompting you to provide information or confirm actions.
/DELETE Breaks the specified connection to a shared
resource.
/NO Carries out the NET USE command, responding  with NO automatically when you are prompted to confirm actions.
/HOME Makes a connection to your HOME directory if one is specified in your LAN Manager or Windows NT user account.

To list all of your connections, type NET USE without options.

NET VER Displays the type and version number of the workgroup redirector you are using.

NET VER

NET VIEW Displays a list of computers in a specified workgroup or the shared resources available on a specified computer.

NET VIEW [\\computer] [/YES]
NET VIEW [/WORKGROUP:wgname] [/YES]

computer Specifies the name of the computer whose shared resources you want to see listed.
/WORKGROUP Specifies that you want to view the names of the computers in another workgroup that share resources.
wgname Specifies the name of the workgroup whose computer names you want to view.
/YES Carries out the NET VIEW command without first prompting you to provide information or confirm actions.

To display a list of computers in your workgroup that share
resources, type NET VIEW without options.

Examples

net use z: \\computer\folder

Map the Z: drive to the network path //computer/folder.

net send mrhope “There is hope!”

Send a text message to the computer with a host name of “mrhope” the message “There is hope!”. Note: This command only works for Windows versions that support this command.

Note: Many computers today have also disabled the messenger service, if this service is disabled you will be unable to send/receive net send messages. Additional information about how this service is disabled can be found on document CH0000519. If you need this service enabled, follow the instructions on this page and choose to enable the service instead of disabling it.

net config workstation

Display additional information about the network such as the computers name, workgroup, logon domain, DNS, and other useful information.

net view \\hope

View the available computers and their shared resources you may use either of the below commands. The first example displays available computers. The last command would display the shared resources on the hope computer.

net localgroup

Display all groups currently setup on the computer you’re running the command on.

net share

Display all network shares on your computer.

net share hope=c:\hope\files

Create a share called “hope” for the “c:\hope\files” directory.

Windows 2000 syntax

NET CONFIG Displays your current workgroup settings.

NET CONFIG [/YES]

/YES Carries out the NET CONFIG command without
first prompting you to provide information or
confirm actions.
NET DIAG Runs the Microsoft Network Diagnostics program to test the hardware connection between two computers and to display information about a single computer.

NET DIAGNOSTICS [/NAMES | /STATUS]

/NAMES Specifies a diagnostic server name in order to avoid conflicts when NET DIAG is used simultaneously by multiple users. This option works only when the network uses a  NetBIOS protocol.
/STATUS Enables you to specify a computer about which you want  network diagnostics information.
NET HELP Displays information about NET commands and error messages.

command /?
NET HELP [suffix]
NET HELP errornum

command /? Specifies the Microsoft NET command that you want information about.
suffix Specifies the second word of the command you want  information about. For example, the suffix of  NET VIEW is VIEW.
errornum Specifies the number of the error message that you want information about.
NET INIT Loads protocol and network-adapter drivers without binding them to Protocol Manager. This command may be required if you are using a third-party network-adapter driver. You can then bind the drivers to Protocol Manager by typing NET START NETBIND.

NET INITIALIZE [/DYNAMIC]

/DYNAMIC Loads the Protocol Manager dynamically. This is useful with some third-party networks, such as  Banyan(R) VINES(R), to resolve memory problems.
NET LOGOFF Breaks the connection between your computer and the shared resources to which it is connected.

NET LOGOFF [/YES]

/YES Carries out the NET LOGOFF command without first prompting you to provide information or confirm actions.
NET LOGON Identifies you as a member of a workgroup.

NET LOGON [user [password | ?]] [/DOMAIN:name] [/YES] [/SAVEPW:NO]

user Specifies the name that identifies you in your workgroup. The name you specify can  contain up to 20 characters.
password The unique string of characters that authorizes you to gain access to your  password-list file. The password can contain up to 14 characters.
? Specifies that you want to be prompted for your password.
/DOMAIN Specifies that you want to log on to a  Microsoft Windows NT or LAN Manager domain. name Specifies the Windows NT or LAN Manager domain you want to log on to.
/YES Carries out the NET LOGON command without first prompting you to provide information or confirm actions.
/SAVEPW:NO Carries out the NET LOGON command without prompting you to create a password-list file.

If you would rather be prompted to type your user name and password instead of specifying them in the NET LOGON command line, type NET LOGON without options.

NET PASSWORD Changes your logon password.

NET PASSWORD [oldpassword [newpassword]]
NET PASSWORD \\computer | /DOMAIN:name [user [oldpassword [newpassword]]]

oldpassword Specifies your current password.
newpassword Specifies your new password. It can have as many as 14 characters.
computer Specifies the Windows NT or LAN Manager server on which you want to change your password.
/DOMAIN Specifies that you want to change your
password on a Windows NT or LAN Manager domain.
name Specifies the Windows NT or LAN Manager domain on which
you want to change your password.
user Specifies your Windows NT or LAN Manager user name.

The first syntax line above is for changing the password for your  password-list file. The second syntax line above is for changing your  password on a Windows NT or LAN Manager server or domain.

NET PRINT Displays information about print queues and controls print jobs.

NET PRINT \\computer[\printer] | port [/YES]
NET PRINT \\computer | port [job# [/PAUSE | /RESUME | /DELETE]] [/YES]

computer Specifies the name of the computer whose print queue you want information about.
printer Specifies the name of the printer you  want information about.
port Specifies the name of the parallel (LPT) port on your computer that is connected to the printer you want information about.
job# Specifies the number assigned to a queued print job. You can specify the below options.
/PAUSE Pauses a print job.
/RESUME Restarts a print job that has been paused.
/DELETE Cancels a print job.
/YES Carries out the NET PRINT command without first prompting you to provide information or confirm actions.

When you specify the name of a computer by using the NET PRINT command, you receive information about the print queues on each of the shared printers that are connected to the computer.

NET SEND NET SEND {name | * | /DOMAIN[:name] | /USERS} message

Sends messages to other users, computers, or messaging names on the network. The Messenger service must be running to receive messages.

You can send a message only to an name that is active on the network. If the message is sent to a username, that user must be logged on and running the Messenger service to receive the message.

name Is the username, computername, or messaging name to send the message to. If the name is a computername that contains blank characters, enclose the alias in quotation marks (” “).
* Sends the message to all the names in your group.
/DOMAIN[:name] Sends the message to all the names in the workstation domain. If name is specified, the message is sent to all the names in the specified domain or workgroup.
/USERS Sends the message to all users connected to the server.
message Is text to be sent as a message.
NET SHARE NET SHARE sharename

sharename=drive:path [/USERS:number | /UNLIMITED]
[/REMARK:”text”]
[/CACHE:Manual | Automatic | No ]
sharename [/USERS:number | /UNLIMITED]
[/REMARK:”text”]
[/CACHE:Manual | Automatic | No ]
{sharename | devicename | drive:path} /DELETE
NET START Starts services. NOTE: Services cannot be started from a command prompt within Windows.

NET START [BASIC | NWREDIR | WORKSTATION | NETBIND | NETBEUI | NWLINK] [/LIST] [/YES] [/VERBOSE]

BASIC Starts the basic redirector.
NWREDIR Starts the Microsoft Novell(R) compatible redirector.
WORKSTATION Starts the default redirector.
NETBIND Binds protocols and network-adapter drivers.
NETBEUI Starts the NetBIOS interface.
NWLINK Starts the IPX/SPX-compatible interface.
/LIST Displays a list of the services that are running.
/YES Carries out the NET START command without first prompting you to provide information or confirm actions.
/VERBOSE Displays information about device drivers and services as they are loaded.

To start the workgroup redirector you selected during Setup, type NET START without options. In general, you don’t need  to use any of the options.

NET STOP Stops services. NOTE: Services cannot be stopped from a command prompt within Windows.

NET STOP [BASIC | NWREDIR | WORKSTATION | NETBEUI | NWLINK] [/YES]

NET STOP Stops the basic redirector.
BASIC Stops the basic redirector.
NWREDIR Stops the Microsoft Novell(R) compatible redirector.
WORKSTATION Stops the default redirector.
NETBEUI Stops the NetBIOS interface.
NWLINK Stops the IPX/SPX compatible interface.
/YES Carries out the NET STOP command without first prompting you to provide information or confirm actions.

To stop the workgroup redirector, type NET STOP without options. This breaks all your connections to shared resources and removes the NET commands from your computer’s memory.

NET TIME Displays the time on or synchronizes your computer’s clock with the shared clock on a Microsoft Windows for  Workgroups, Windows NT, Windows 95, or NetWare time server.

NET TIME [\\computer | /WORKGROUP:wgname] [/SET] [/YES]

computer Specifies the name of the computer (time server) whose time you want to check or synchronize your computer’s clock with.
/WORKGROUP Specifies that you want to use the clock on a  computer (time server) in another workgroup.
wgname Specifies the name of the workgroup containing a computer whose clock you want to check or synchronize your computer’s clock with. If there are multiple time servers in that workgroup, NET TIME uses the first one it finds.
/SET Synchronizes your computer’s clock with the clock on the computer or workgroup you specify.
/YES Carries out the NET TIME command without first prompting you to provide information or confirm actions.
NET USE Connects or disconnects your computer from a shared resource or displays information about your connections.

NET USE [drive: | *] [\\computer\directory [password | ?]]
[/SAVEPW:NO] [/YES] [/NO]
NET USE [port:] [\\computer\printer [password | ?]]
[/SAVEPW:NO] [/YES] [/NO]

NET USE drive: | \\computer\directory /DELETE [/YES]
NET USE port: | \\computer\printer /DELETE [/YES]
NET USE * /DELETE [/YES]

NET USE drive: | * /HOME

drive Specifies the drive letter you assign to a shared directory.
* Specifies the next available drive letter. If used with /DELETE, specifies to disconnect all of your connections.
port Specifies the parallel (LPT) port name you assign to a shared printer.
computer Specifies the name of the computer sharing the resource.
directory Specifies the name of the shared directory.
printer Specifies the name of the shared printer.
password Specifies the password for the shared resource, if any.
? Specifies that you want to be prompted for the password of the shared resource. You don’t  need to use this option unless the password is optional.
/SAVEPW:NO Specifies that the password you type should not be saved in your password-list file. You need to retype the password the next time you connect to this resource.
/YES Carries out the NET USE command without first prompting you to provide information or confirm actions.
/DELETE Breaks the specified connection to a shared
resource.
/NO Carries out the NET USE command, responding  with NO automatically when you are prompted to confirm actions.
/HOME Makes a connection to your HOME directory if one is specified in your LAN Manager or Windows NT user account.

To list all of your connections, type NET USE without options.

NET VER Displays the type and version number of the workgroup redirector you are using.

NET VER

NET VIEW Displays a list of computers in a specified workgroup or the shared resources available on a specified computer.

NET VIEW [\\computer] [/YES]
NET VIEW [/WORKGROUP:wgname] [/YES]

computer Specifies the name of the computer whose shared resources you want to see listed.
/WORKGROUP Specifies that you want to view the names of the computers in another workgroup that share resources.
wgname Specifies the name of the workgroup whose computer names you want to view.
/YES Carries out the NET VIEW command without first prompting you to provide information or confirm actions.

To display a list of computers in your workgroup that share
resources, type NET VIEW without options.

Examples

net use z: \\computer\folder

Map the Z: drive to the network path //computer/folder.

net send mrhope “There is hope!”

Send a text message to the computer with a host name of “mrhope” the message “There is hope!”. Note: This command only works for Windows versions that support this command.

Note: Many computers today have also disabled the messenger service, if this service is disabled you will be unable to send/receive net send messages. Additional information about how this service is disabled can be found on document CH0000519. If you need this service enabled, follow the instructions on this page and choose to enable the service instead of disabling it.

net config workstation

Display additional information about the network such as the computers name, workgroup, logon domain, DNS, and other useful information.

net view \\hope

View the available computers and their shared resources you may use either of the below commands. The first example displays available computers. The last command would display the shared resources on the hope computer.

net localgroup

Display all groups currently setup on the computer you’re running the command on.

net share

Display all network shares on your computer.

net share hope=c:\hope\files

Create a share called “hope” for the “c:\hope\files” directory.

Positioning MPLS

Positioning MPLS

Dokumen ini berisi komponen teknologi Multi-Protocol Label Switching (MPLS), fungsi-fungsinya dan ilustrasi nilai tambah bagi Service Provider.

MPLS pada mulanya ditargetkan untuk pelanggan Service Provider; tetapi saat ini perusahaan-perusahaan sudah mulai tertarik untuk penerapan teknologi ini. Dokumen ini dapat diterapkan untuk perusahaan besar yang memiliki jaringan seperti Service Provider pada area berikut ini :

  • Size/ukuran besarnya jaringan
  • Menawarkan “internal services” untuk department yang berbeda dalam perusahaan

MPLS komplimen dengan teknologi IP. MPLS di desain untuk membangkitkan kecerdasan yang berhubungan dengan IP Routing, dan Paradigma Switching yang berhubungan dengan Asynchronous Transfer Mode (ATM).

MPLS terdiri dari Control Plane dan Forwarding Plane. Control Plane membuat apa yang disebut “Forwarding Table”, sementara Forwarding Plane meneruskan paket ke interface tertentu (berdasarkan Forwarding Table).

Efisien desain dari MPLS adalah menggunakan Labels untuk membungkus/encapsulate paket IP. Sebuah Forwarding Table berisi list/mengurutkan Nilai-nalai Label (Label Values), yang masing-masing berhubungan dengan penentuan “outgoing interface” untuk setiap prefix network/jaringan.

Cisco IOS Software support 2 mekanisme signalling untuk distribusi Label: Label Distribution Protocol (LDP) dan Resource Reservation Protocol/Traffic Engineering (RSVP/TE).

MPLS meliputi komponen utama sebagai berikut :

1. MPLS Virtual Private Networks (VPNs) – memberikan “MPLS-enabled IP networks” untuk koneksi Layer 3 dan Layer 2. Berisi 2 komponen utama :

  1. Layer 3 VPNs – menggunakan Border Gateway Protocol.
  2. Layer 2 VPNs – Any Transport over MPLS (AToM)

2. MPLS Traffic Engineering (TE) – menyediakan peningkatan utilisasi dari bandwidth jaringan yang ada dan untuk “protection services”.

3. MPLS Quality of Service (QoS) – menggunakan mekanisme IP QoS existing, dan menyediakan perlakuan istimewa untuk type trafik tertentu, berdasarkan atribut QoS (seperti MPLS EXP)

MPLS VPNs

Layer 3 VPNs

Layer 3 VPNs atau BGP VPNs, teknologi MPLS yang paling banyak digunakan. Layer 3 VPNs menggunakan “Virtual Routing instances” untuk membuat sebuah pemisahan table routing untuk tiap-tiap pelanggan/subscriber, dan menggunakan BGP untuk membentuk koneksi (peering relations) dan signal VPN-berLabel dengan masing-masing router Provider Edge (PE) yang sesuai. Hasilnya sangat scalable untuk diimplementasikan, karena router core (P) tidak memiliki informasi tentang VPNs.

BGP VPNs sangat berguna ketika pelanggan menginginkan koneksi Layer 3 (IP), dan lebih menyukai untuk membuang overhead routing ke Service Provider. Hal ini menjamin bahwa keanekaragaman interface Layer 2 dapat digunakan pada tiap sisi/side VPN. Contoh, Site A menggunakan interface Ethernet, sementara Site B menggunakan interface ATM; Site A dan Site B adalah bagian dari single VPN.

Relatif sederhana untuk penerapan “multiple topologies” dengan “router filtering”, Hub & Spoke atau Full Mesh:

  • Hub and Spoke – “central site” dikonfigurasi untuk “learn/mempelajari” semua “routes” dari seluruh remote sites, sementara remote sites dibatasi untuk “learn/mempelajari” routes, hanya khusus dari central site.
  • Topology Full Mesh akan menciptakan semua sites mempunyai kemampuan “learn/mempelajari” atau mengimport routes dari tiap site lainnya.

Layer 3 VPNs telah dikembangkan dalam jaringan yang mempunyai router PE sebanyak 700. Saat ini terdapat Service Provider yang memiliki sampai 500 VPNs, dengan masing-masing VPN berisi site sebanyak 1000. Banyak ragam routing protocol yang digunakan pada link akses pelanggan (yaitu link CE ke PE); Static Routes, BGP, RIP dan Open Shortest Path First (OSPF). VPNs paling banyak menggunakan Static Routes, diikuti dengan Routing BGP.

Layer 3 VPNs menawarkan kemampuan lebih, seperti Inter-AS dan Carrier Supporting Carrier (CSC). Hierarchical VPNs, memungkinkan Service Provider menyediakan koneksi melewati “multiple administrative networks”. Saat ini, penerapan awal dari fungsi seperti ini sudah tersebar luas.

Layer 2 VPNs

Layer 2 VPNs mengacu pada kemampuan dan kebutuhan dari pelanggan Service Provider untuk menyediakan Layer 2 Circuits melalui “MPLS-enabled IP backbone”. Penting untuk memahami 3 komponen utama dari Layer 2 VPNs:

  1. Layer 2 Transport over over MPLS – Layer 2 circuit – membawa data secara transparent – melalui MPLS enabled IP backbone (juga dikenal sebagai AToM).
  2. Virtual Private Wire Services – Kemampuan untuk menambahkan signalling ke AToM, dan untuk fitur-fitur seperti auto-discovery perangkat CE.
  3. Virtual Private LAN Services – Kemampuan menambahkan Virtual Switch Instances (VSIs) pada router PE untuk membentuk “LAN based services” melalui MPLS-enabled IP backbone.

Circuits Layer 2 yang dominan adalah Ethernet, ATM, Frame Relay, PPP, dan HDLC. AToM dan Layer 3 VPNs didasarkan pada konsep yang sama, tetapi AToM menggunakan sebuah “directed LDP session” untuk mendistribusikan Labels VC (analogy dengan BGP VPN Label). Oleh karena itu, router core tidak perlu mengetahui per-subscriber basis, hasinya sebuah architecture yang sangat “scalable”.

Sebelum ada AToM, Service Provider harus membangun jaringan yang berbeda untuk menyediakan koneksi Layer 2. Contoh, Service Provider harus membangun sebuah ATM dan sebuah Frame Relay Network, hasilnya peningkatan biaya operasional dan “capital expenses”. Saat ini, Layer 2 VPNs MPLS memungkinkan Service Provider untuk menggabungkan jenis jaringan yang berbeda ini, sehingga menghemat biaya operasional dan “capital expenses” secara significant.

Layer 2 VPNs dan Layer 3 VPNs dapat dikonfigurasi dalam single/satu box dan dapat difungsikan untuk meningkatkan keuntungan dari pelanggan.

Layer 2 dan Layer 3 VPNs saling melengkapi satu sama lain. Dengan berjalannya waktu, demand untuk Layer 2 VPNs bisa jadi lebih tinggi dibandingkan dengan Layer 3 VPNs.

MPLS Traffic Engineering

MPLS TE sejak awal diharapkan Service Provider sebagai teknologi yang dapat memanfaatkan bandwitdh jaringan yang tersedia secara lebih baik dengan menggunakan jalur alternatif/alternate paths (selain dari “the shortest path).
MPLS TE telah dikembangkan dengan beberapa keuntungan, termasuk Connectivity Protection menggunakan Fast ReRoute dan “Tight QoS”. “Tight QoS” dihasilkan dari penggunaan MPLS TE dan mekanisme QoS secara bersamaan.

MPLS TE menggunakan IGP, IS-IS dan OSPF untuk menyebar informasi bandwidth melalui jaringan. MPLS TE juga menggunakan RSVP Extention untuk mendistribusikan label dan “constraint-based routing” untuk menghitung jalur/paths dalam jaringan. Extention ini telah didefinisikan di rfc 3209

Service Provider yang membangun MPLS cenderung untuk menerapkan “full mesh” TE Tunnels, menciptakan logical mesh, walaupun topology physical tidak full mesh. Pada situasi seperti ini, Service Provider telah memperolah tambahan 40% – 50% ketersediaan bandiwidth di jaringan. Keuntungan ini adalah penggunaan jaringan secara optimal, yang berperan penting pada penurunan “capital expenses”.

MPLS TE menyediakan Connectivity Protection menggunakan Fast ReRoute (FRR). FRR memproteksi primary tunnels menggunakan pre-provisioned backup tunnels. Jika tunnel DOWN (failure condition), dibutuhkan waktu sekitar 50 ms untuk primary tunnel “switch over” ke backup tunnel. FRR bergantung pada proteksi Layer 3, tidak seperti proteksi SONET atau SDH yang terjadi pada level interface. Oleh karena itu, Waktu restorasi bergantung pada jumlah tunel dan jumlah prefix yang di”switch-over”. Ini adalah hal penting (key issue) yang harus dipertimbangkan ketika membuat desain FRR yang optimal.

Test internal implementasi FRR Cisco telah menghasilkan performansi lebih baik dari 50 ms; walau bagaimanapun, waktu restorasi mungkin lebih tinggi, bergantung pada konfigurasi. FRR dapat digunakan untuk proteksi Links, Nodes dan seluruh LSP Path. Sebagian besar Service Provider lebih memperhatikan local failures, dan banyak ditemukan bahwa link failures lebih sering terjadi daripada node failures.

DiffServ Aware Traffic Engineering mampu menjalankan TE untuk class trafik yang berbeda. Service Provider boleh memutuskan untuk mengoperasikan TE Tunnels yang memanfaatkan “sub-pool” untuk trafik Voice. Selanjutnya, Service Provider dapat menyakinkan bahwa tunnel ini menggunakan explicit path, dimana shortest path menghasilkan delay terpendek. Selain itu, terdapat TE Tunnels yang menggunakan “global pool” untuk trafik non-voice yang bukan “delay sensitive”.

Hal ini penting untuk dicatat bahwa MPLS TE adalah fungsi dari Control Plane. Ketika solusi Virtual Leased Line (VLL) didefinisikan, mekanisme QoS yang sesuai harus dikonfigurasi (seperti Queuing atau Policing) untuk memenuhi garansi bandiwidth. Service Provider sudah mulai menawarkan jasa VLL sebagai trunk voice untuk menghubungkan Central Office termasuk PBX.

MPLS Quality of Service

MPLS QoS mempengaruhi mekanisme existing dari IP QoS DiffServ, memungkinkan mereka bekerja pada jalur/path MPLS. Extension tertentu, termasuk kemampuan untuk melakukan “set” dan “match” pada bit-bit MPLS EXP telah ditambahkan; meskipun “fundamental behavior” dari mekanisme QoS tetap tidak berubah.

MPLS secara fundamental adalah teknik “tunneling”, jadi mekanisme QoS memungkinkan untuk penerapan yang flexible dengan “tunneling” QoS pelanggan melalui policies QoS dari Service Provider.

Oleh karena itu, Service Provider seharusnya menggunakan nilai EXP 6 untuk voice, dan nilai EXP 4 dan 3 untuk trafik non-voice. Menyediakan transparent services secara simultan untuk Enterprise dengan Maps QoS sebagai berikut :

  • Menggunakan Prec 3 untuk voice dan Prec 2 untuk trafik non-voice
  • Menggunakan Prec 5 untuk voice dan Prec 4 untuk trafic non-voice

Penawaran service QoS pada MPLS VPN telah menjadi nilai tambah bagi Service Provider, tetapi penerapan QoS bervariasi antar customer. Beberapa customer membuat hanya 2 class of services – (voice dan non-voice), sementara lainnya membuat sebanyak 5 class :

• Best Effort Data
• Interactive Data (i.e.,Telnet)
• Mission Critical Data (ERP applications; i.e., SAP, PeopleSoft)
• Video
• Voice

Kesimpulan

MPLS sedang berkembang sebagai teknologi yang dapat diterima secara luas, dibuktikan dengan lebih dari 100 customers menerapkan Cisco MPLS. Hal ini penting untuk dicatat bahwa MPLS tidak menggantikan IP. IP Control Plane adalah komponen fundamental MPLS. Kemampuan menambahkan “ATM-like Forwarding Plane” membuatnya menarik bagi Service Provider dan Enterprises.

Service Provider bisa mendapatkan keuntungan sebesar 25% dengan menerapkan MPLS VPNs, MPLS QoS dan MPLS TE, daripada sekedar menyediakan koneksi VPNs biasa.

Kesimpulan akhir adalah, keuntungan utama bagi Service Provider dan Enterprises menerapakan MPLS-enabled IP Network adalah kemampuan menyediakan koneksi Layer 3 dan Layer 2 dan “shared services” (seperti DHCP, NAT, dll) melalui “single network”, dengan tingkat optimasi dan utilisasi yang tinggi dari bandwidth yang tersedia menggunakan TE dan QoS.

Popularity: 7%

Pengenalan MPLS

MPLS = Multiprotocol Label Switching.
Berikut adalah Logical connection untuk MPLS Network.

Sebelum mengkaji lebih dalam tentang MPLS Network, akan disajikan materi dasar untuk memahami MPLS.

Contoh jaringan Domain IP sebagai berikut :
R1 dan R6 disebut Edge Router, ditempatkan di bagian depan/perbatasan dari domain IP. R2, R3, R4 dan R5 disebut Core Router, tidak berhubungan langsung dengan dunia luar kecuali melalui Edge Router.

Bagaimana mengkonversi Domain IP ke Domain MPLS?

Kita beri nama Edge Router sebagai Label Edge Router (LER) dan Core Router sebagai Label Switch Router (LSR).

LER mengkonversi Packet IP ke Packet MPLS dan sebaliknya. Ketika packet-packet tersebut masuk ke LER, konversi yang dilakukan adalah dari packet IP ke Packet MPLs, dan ketika keluar dari LER, konversi dari packet MPLS ke packet IP.

LSR mem-forward packet MPLS mengikuti beberapa instruksi yang telah tersimpan dalam suatu tabel. Berdasarkan informasi yang tersimpan dalam packet MPLS, yang disebut Label, kemudian Label tersebut memilih sebuah register dari tabel dan mengikuti instruksi yang terdapat dalam register ini, lalu mem-forward packet MPLS tersebut.

Berikut gambaran sederhana dari penjelasan di atas:

LER menerima Packet IP, kemudian melakukan beberapa proses internal, dan mengkonversi packet menjadi packet MPLS dan mem-forward-nya ke dalam domain MPLS.

LSR terlihat melakukan pekerjaan yang lebih kompleks. LSR menerima packet MPLS, melakukan inspeksi, extract infomation yang dibutuhkan guna masuk tabel internal. Informasi yang didapat disebut Label, kemudian label masuk ke dalam tabel dengan nilai tertentu (bayangkan sebuah nomer kunci untuk membuka sebuah box dengan instruksi/Instructions “apa yang harus dilakukan selanjutnya”). Dengan nilai tersebut, Label dapat mengakses instruksi yang dibutuhkan untuk mengetahui apa yang harus dilakukan pada packet dan bagaimana men-forward packet ke interface tertentu.

Packet MPLS

Sekarang kita berkonsentrasi pada pekerjaan LER. Bagaimana sebuah Packet IP dikonversi ke Packet MPLS?
Untuk memahaminya digambarkan sebuah skema Packet IP dan Packet MPLS, seperti gambar berikut :

Gambar berikut merepresentasikan Header Packet IP. L2 adalah Header dari Link Layer. L3 Header dari Network IP. Sekarang terlihat posisi sebuah Packet MPLS.

Dari gambar diatas, terlihat Packet ini mempunyai sebuah intermediate layer header, antara header layer 2 dan layer 3. Layer ini disebut layer MPLS.

Ketika sebuah Packet IP masuk ke Router LER, LER akan memasukkan/menyisipkan layer MPLS antara layer 2 dan layer 3. Dengan cara ini Packet IP dikonversi ke Pakcet MPLS. Berikut detail header layer MPLS.
Panjang Header MPLS adalah 32-bit, dibagi menjadi 4 bagian : 20 bit digunakan untuk Label; 3 bit untuk fungsi experimental; 1 bit untuk fungsi Stack; dan 8 bit untuk time-to-live field (TTL). Header MPLS berperan sebagai perekat antara header layer 2 dan layer 3.

Popularity: 4%

Pengenalan MPLS (lanjutan)

Sistem MPLS dengan kerjanya yang begitu kompleks memiliki arsitektur sendiri. Untuk mengetahui arsitektur sistem MPLS ada baiknya mengenal dan juga mengetahui perangkat-perangkat yang digunakan pada jaringan MPLS, yang antara lain adalah:

  • CE – Customer Edge, perangkat yang tergolong dalam jenis CE merupakan perangkat yang banyak berhubungan dengan jaringan customer, atau dapat juga berupa perangkat customer itu sendiri. CE bertugas menghubungkan jaringan customer dengan jaringan provider.
  • PE – Provider Edge, perangkat ini sering juga disebut dengan istilah perangkat distribution yang bertugas untuk menghubungkan jaringan perangkat customer dengan jaringan provider.
  • P – Provider, merupakan perangkat yang berada di dalam jaringan provider. Perangkat ini sama sekali tidak berhubungan langsung dengan jaringan dan perangkat pada customer. Provider router hanya bertugas sebagai swapping label informasi.

Jika topologi diatas dikonfigurasikan sebagai jaringan MPLS, maka perangkat-perangkat MPLS tersebut terdiri dari Label Switch Router, dimana biasanya pada jaringan ini digolongkan menjadi dua, yaitu: core LSR dan Edge-LSR dengan arsitektur yang berbeda seperti berikut:

Label Switch Router (LSR)

LSR merupakan julukan yang diberikan untuk setiap router atau perangkat yang memiliki kemampuan untuk melakukan forwarding paket-paket berdasarkan label MPLS. Perangkat P termasuk dalam jenis ini, sedangkan CE tidak termasuk dalam perangkat LSR karena tidak menjalankan MPLS didalamnya. Biasanya CE hanya menjalankan jaringan dengan IP routing tradisional saja. Gambar dibawah ini merupakan arsitektur dari LSR.


Gambar Arsitektur LSR

Edge Label Switch Router (Edge-LSR)

Perangkat yang termasuk dalam golongan ini adalah perangkat yang bertugas menghubungkan antara jaringan MPLS dengan jaringan IP routing tradisional. Perangkat PE merupakan salah satu contohnya. Perangkat Edge-LSR memiliki kemampuan untuk menampung semua paket-paket dari IP routing tradisional, kemudian memberikan label ke paket-paket tersebut, dan mem-forward-nya ke LSR selanjutnya yang ditunjuk. Gambar dibawah ini merupakan gambar arsitektur dari edge-LSR.


Gambar Arsitektur Edge-LSR

Dari kedua arsitektur yang dimiliki diatas maka dapat dilihat bahwa MPLS memiliki dua bagian penting dalam proses kerjanya, yaitu proses Control plane dan Data plane. Kedua proses ini dijalankan pada sebuah perangkat jaringan seperti router atau layer 3 switch.

1. Control Plane

Pada proses control plane, MPLS akan banyak bertanggung jawab untuk melakukan binding (menyatukan) label-label MPLS pada rute-rute yang ada pada routing table. Selain itu, proses control plane juga bertanggung jawab atas pendistribusian rute yang sudah diberi label ke router-router dalam jaringan yang menjalankan MPLS. Protokol-protokol yang biasanya dijalankan pada proses control plane dari MPLS standar adalah sebagai berikut:

Label Distribution Protocol (LDP)
LDP merupakan protokol pengatur pemberian label pada rute-rute di routing table dalam sebuah perangkat MPLS. Pertama-tama setiap rute yang ada di routing table akan diberi label oleh perangkat tersebut (binding label). Label biasanya diberikan berdasarkan Forwarding Eqivalence Class (FEC). FEC merupakan sebuah informasi mengenai grouping dari paket-paket data. Salah satu contoh FEC adalah subnet mask. Informasi subnet mask memberitahukan bahwa beberapa alamat IP dikelompokkan menjadi sebuah subnetwork. Selain itu, masih banyak lagi FEC-FEC yang lain. Setelah label diberikan, maka akan terbentuk semacam database pelabelan yang disebut Label Information Base (LIB). Tugas dan fungsi LIB kurang lebih hampir sama dengan routing table, yaitu menyimpan informasi label-label yang keluar-masuk. Setelah informasi label disimpan, maka LDP juga mengatur pendistribusiannya ke perangkat-perangkat lain. Perangkat yang terkoneksi dalam satu jaringan MPLS akan membentuk semacam LDP neighbour untuk saling bertukar informasi label. Ketika komunikasi sudah terjalin, maka pertukaran label segera berlangsung. Jadi dalam sistem MPLS, yang dipertukarkan dari perangkat ke perangkat adalah label bukan rute-rute jaringan seperti sistem IP routing tradisional.Protokol ini merupakan protokol yang telah distandarisasi oleh IETF dan merupakan standar terbuka. Jadi protokol ini dapat digunakan oleh banyak vendor perangkat jaringan untuk kepentingn MPLS.

Tag Distribution Protocol (TDP)
Protokol ini merupakan protokol proprietary dari cisco, yang memiliki tugas untuk melakukan binding atau penyatuan tag atau label ke dalam rute jaring yang ada pada routing table. Meskipun berbeda nama dan cara kerja, namun fungsi umum pada protokol ini tidak berbeda dengan LDP, yaitu mengatur pendistribusian label. Yang membedakan bahwa protokol ini bukan merupakan standar terbuka dan umurnya lebih tua dari LDP.

2. Data Plane
Proses data plane pada teknologi layer 3 switching tidak berbeda jauh dengan yang ada pada MPLS, yaitu berkonsentrasi dalam men-forwarding paket-paket data berdasarkan informasi IP. Yang membedakannya adalah jika data plane layer 3 switching melakukan forwarding paket IP, data plane pada MPLS melakukan forwarding paket-paket data berdasarkan label.

Jika informasi IP didapat dari routing table, MPLS juga memiliki forwarding table-nya sendiri, yang bisa disebut dengan istilah Label Forwarding Information Base (LFIB). Disinilah informasi label yang didapat dari proses Control plane dibuat forwarding table-nya. Dari sinilah paket-paket data yang sudah diberi label diputuskan untuk dilewatkan ke arah mana (tujuan).

Setelah mengetahui arsitektur serta jenis-jenis perangkat yang dipakai pada jaringan MPLS, ada baiknya untuk mengetahui jenis-jenis protokol routing yang digunakan pada jaringan ini. Gambar dibawah merupakan suatu topologi standar dari sebuah jaringan MPLS.

Dimana untuk komunikasi dari PE ke P memakai suatu protokol routing IGP yang salah satunya adalah OSPF (Open Shortest Path First). OSPF memiliki kemampuan yang skalabel, fleksibel dan kaya akan fitur. OSPF merupakan sebuah routing yang berstandar terbuka dimana ini memiliki arti bahwa protokol routing ini bukan ciptaan dari vendor manapun, sehingga perangkat manapun dapat kompatibel dengan protokol routing ini dan juga dapat diimplementasikan dimanapun. Selan itu OSPF merupakan protokol routing yang menggunakan konsep hirarki routing, yang artinya OSPF membagi-bagi jaringan menjadi beberapa tingkatan. Tingkatan-tingkatan ini diwujudkan dengan menggunakan sistem pengelompokkan area. Sehingga dengan konsep ini sistem penyebaran informasinya menjadi lebih teratur dan tersegmentasi, tidak menyebar ke sana ke mari dengan sembarangan.

Efek dari keteraturan tersebut dapat membuat pengguanaan bandwidth menjadi lebih efisien, lebih cepat mencapai konvergensi, dan lebih presisi dalam menentukan rute-rute terbaik menuju sebuah destination. Teknologi yang digunakan oleh protokol routing ini adalah teknologi link- state yang memang didisain untuk bekerja dengan sangat efisien dalam proses pengiriman update informasi rute. Pembahasan mengenai protokol routing ini tidak dibahas secara detail, karena protokol routing ini memiliki pembahasan tersendiri yang sangat banyak dan dapat dijadikan suatu pembahasan tersendiri.

Selain OSPF protokol routing BGP juga dipakai pada jaringan digunakan untuk aplikasi VPN. Border Gateway Protocol atau yang disebut dengan BGP ini merupakan salah satu jenis protokol routing pada dunia komunikasi data. Sebagai sebuah protokol routing, BGP memiliki kemampuan melakukan pengumpulan rute, pertukaran rute dan menentukan rute terbaik menuju ke sebuah lokasi dalam jaringan. Selain itu, protokol routing ini memiliki tingkat skalabilitas yang tinggi karena beberapa organisasi besar dapat dilayaninya dalam melakukan pertukaran routing, sehingga luas sekali jangkauan BGP dalam melayani para pengguna jaringan. Hal yang membedakan protokol routing ini dengan protokol routing lain seperti OSPF adalah, BGP termasuk dalam kategori protokol routing jenis Exterior Gateway Protocol (EGP). Dimana EGP memiliki kemampuan melakukan pertukaran rute dari dan ke luar jaringan lokal sebuah organisasi atau kelompok tertentu. Organisasi atau kelompok tertentu diluar organisasi pribadi sering disebut dengan istilah autonomous system (AS). Dalam pembahasan tugas akhir ini protokol routing BGP digunakan pada arsitektur MPLS VPN. Seperti yang dapat dilihat pada gambar 2.11. yang bertugas untuk membawa informasi customer secara langsung antar PE router. Karena protokol yang dapat menangani jumlah customer dalam skala besar hanya BGP. Sama halnya seperti OSPF, pembahasan mengenai BGP tidak dibahas secara detail pada tugas akhir ini, karena BGP memiliki pembahasan yang luas yang dapat dijadikan suatu pembahasan tersendiri.

Popularity: 13%

Belajar membuat blog/web dengan mudah menggunakan wordpress

Belajar membuat blog/web dengan mudah menggunakan wordpress

Kategori Blogging tutorial | 74,849 views | 121 Comments

Saat ini pembuatan blog atau web site terbilang cukup mudah, hal ini karena adanya suatu sistem yang disebut Content Management System (CMS), yang bisa dikatakan sebagai template web site. Dengan CMS kita tinggal mengupload (copy) CMS ini ke server, menginstallnya setelah selesai tinggal masuk ke administrator untuk mengatur dan mengisi artikel yang diinginkan. Banyaknya CMS opensource yang tersedia kadang membuat kita bingung untuk memilihnya. Tetapi jika masih awam dengan CMS, apalagi belum banyak tahu tentang web programming seperti saya, maka sebaiknya memilih yang sederhana dan mudah, seperti wordpress.

Jika para blogger / pengguna wordpress ditanya mengapa kok menggunakan wordpress? Mungkin sebagian akan menjawab karena kemudahannya dan konfigurasi yang relatif sederhana. Bagi pengguna awal biasanya tidak memerlukan waktu lama untuk bisa menguasai dan memahaminya. Sederhana bukan berarti minim fasilitas. Memang fasilitas bawaan wordpress sendiri mungkin masih belum mencukupi jika anda ingin web dengan berbagai fasilitas yang wah, tetapi dengan besarnya komunitas dan dukungan plugins yang begitu banyak, kita tinggal menambahkan fasilitas apa yang diinginkan. Mulai dari  konfigurasi administrasi, statistik, forum, iklan, artikel, kalender, dan sebagainya.

Bagaimana belajar membuat blog/web site dengan wordpress secara off-line ? Untuk melakukan hal itu diperlukan beberapa komponen yaitu : Apache ( berfungsi sebagai server ), MySQL (Database) dan PHP (bahasa pemrograman web). Coba ikuti langkah-langkah berikut :

A. Menginstall Apache, MySQL dan PHP

  1. Download Apache dan MySQL dalam satu paket Apache friends yaitu xampplite (basic package) dari situs www.apachefriends.org, www.xampp.org atau dari http://sourceforge.net (ukuran sekitar 46 MB) yang bentuk zip atau exe (diinstall terlebih dulu). Untuk mudahnya pilih saja yang zip.
  2. Extract xampplite ke drive yang diinginkan, misalnya C:\xampplite ( memerlukan space hardisk sekitar 115 MB ). Jika download yang exe, install terlebih dahulu.
  3. Untuk mengetest apakan xampplite berhasil, buka folder C:\xampplite, jalankan xampp-control.exe dan klik start di baris Apache dan MySql, tunggu sampai ada tanda
    bahwa keduanya berjalan dengan keterangan tulisan running.

  1. Setelah keduanya berjalan ( ada keterangan running ) kemudian buka web browser anda ( mozilla firefox atau internet explorer ) dan ketikkan localhost lalu tekan enter. Maka jika instalasi berhasil akan ditampilkan pesan :
    Welcome to XAMPP for Windows Version …..
    Congratulations:
    You successfully installed XAMPP on this system!

B. Menginstall WordPress

  1. Download wordpress terbaru dari alamat resmi wordpress, yaitu : http://wordpress.org, atau langsung download file ini http://wordpress.org/latest.zip ( terkadang tidak bisa download dengan download manager seperti flashget, DAP, IDM dan sebagainya, jadi gunakan saja download standard bawaan browser, misalnya dengan klik kanan dan pilih menu Save As.. atau Save Link As.. ukuran sekitar 1 MB ).
  2. Extract latest.zip tersebut di folder htdocs, dari langkah diatas berarti di folder  C:\xampplite\htdocs ( copykan file latest.zip ke folder htdocs, kemudian klik kanan dan pilih extract here dengan  program 7zip, Winzip atau Winrar), akan dihasilkan folder wordpress yang berisi tiga folder, yaitu : wp-admin, wp-content dan wp-includes . Juga beberapa file *.php lainnya.
  3. Folder wordpress itulah yang nantinya menjadi nama web yang akan dibuka melalui URL, sehingga bisa kita rename terlebih dahulu, misalnya dari wordpress di ganti menjadi ebsoft sehingga kita nanti membuka web lokal kita dengan mengetikkan http://localhost/ebsoft ( tapi hal itu nanti ).
  4. Agar bisa dijalankan, maka wordpress harus diinstall terlebih dulu. Sebelumnya ada beberapa konfigurasi yang harus dilakukan ( pastikan Apache dan MySQL telah dijalankan, seperti langkah A nomor 3 diatas )
    1. Buka browser dan ketik localhost, kemudian pilih menu sebelah kiri bagian bawah phpMyAdmin ( atau langsung ketikkan di alamat browser http://localhost/phpmyadmin/
    2. Buat database baru dengan mengetikkan nama database di bawah keterangan Create new database, misalnya ebsoftdb kemudian klik Create.
  5. Setelah berhasil dibuat database baru, buka file wp-config-sample.php ( di folder C:\xampplite\htdocs\ebsoft ) dengan text editor seperti Notepad, dan ubah
    datanya seperti berikut ( ini berdasarkan langkah diatas ) : putyourdbnamehere diganti ebsoftdb ( nama database
    yang telah dibuat sebelumnya ) lalu usernamehere diganti root dan hapus text yourpasswordhere sehingga tinggal titik dua (”), kemudian simpan dan close.
  6. Ubah nama file  wp-config-sample.php menjadi wp-config.php .
  7. Langkah selanjutnya menginstall wordpress. Buka web browser kemudian isikan alamat URL : http://localhost/ebsoft/wp-admin/install.php akan
    ditampilkan tampilan welcome oleh wordpress.

  1. Isikan Blog Title dan alamat email, kemudian klik Install WordPress >>
  2. Jika berhasil akan ditampilkan tampilan wordpress, success! Dan ingat password yang tampil , atau catat.

  1. Untuk memulai pengaturan, mengisi artikel dan sebagainya, bisa langsung masuk ke admin panel, dengan mengklik link log in ( dari tampilan sebelumnya) atau wp-login.php. Atau bisa juga langsung mengetikkan alamat http://localhost/ebsoft/wp-login.php di web browser.

  1. Ketikkan username : admin dan isikan password yang tampil sebelumnya, kemudian klik login>>
  2. Selesai… selanjutnya kita dapat mulai menulis artikel, menjelajahi dan mempelajari menu-menunya, jangan lupa mengganti passwordnya melalui menu User dan klik edit untuk username admin.

Semoga bermanfaat