Makalah
Rancang Bangun Jaringan
Disusun Oleh : Muhammad Ikbal Hidayat
XI TKJ 2/27-3-2015/MAKALAH/RBJ
Meliputi :
1.
Layanan keamanan isp
Pertimbangan layanan keamanan isp(enkripsi
data)
Peralatan keamanan pada isp (acl,port pil.
Pilwall,ids,ips)
Monitoring dan pengaturan isp(service level
agreddment,SNMP,SYSLOG)
Backup dan recovery(media,fail)
2.
Dokumentasi jaringan perusahaan
Pusat operasi jaringan
Pertimbangan desain ruang
telekomunikasi (!)
Pemberian layanan pada POP
Pertimbangan keamanan pada
kerja perusahaan(!)
Koneksi jaringan perusahaan
kelayanan eksternal (!)
Routing dan switching
Hardware router daan hardware switch
Perintah dasar dan konfigurasi CLI router
1.
Layanan
Keamanan ISP
Pendahuluan
Saat ini Internet sudah mulai menjadi gaya
hidup yang tanpa disadari diperlukan oleh hampir seluruh lapisan masyarakat
seiring dengan kemajuan teknologi baik hardware maupun software.
Dengan fenomena layanan Facebook, Blog, Email dan Instant Messaging yang dapat diakses melalui berbagai macam gadget maka layanan Internet bukan lagi monopoli orang yang mampu menggunakan komputer dengan 101 tombol saja tetapi hampir semua lapisan masyarakat dapat mengakses layanan Internet dengan sangat mudah.
Internet Service Provider yang merupakan gerbang bagi para pengguna Internet saat ini menghadapi tantangan untuk dapat tetap memberikan layanan Internet yang berkualitas, terjangkau dan aman bagi penggunanya.
Bicara tentang keamanan Internet tidak terlepas dari Sistem Keamanan Jaringan Komputer yang sangat komplek dan banyak lapisan walaupun dapat di rangkum dalam tiga hal besar saja yaitu:
-Confidentiality (kerahasiaan data)
-Integrity (Integritas / keutuhan / keaslian, termasuk pengaturan hak akses)
-Availability (Ketersediaan layanan)
selain itu bicara tentang keamanan jaringan komputer mau tidak mau tunduk terhadap model segitiga yang memiliki tiga sisi:
-sisi kemanan
-sisi kenyamanan/kemudahan
-sisi fungsi
dimana ketiga sisi tersebut saling bertolak belakang, artinya mengutamakan salah satu berarti mengurangi yang lainnya dengan demikian yang dapat dicapai adalah mencari komposisi yang paling dapat diterima oleh pengguna
Dengan fenomena layanan Facebook, Blog, Email dan Instant Messaging yang dapat diakses melalui berbagai macam gadget maka layanan Internet bukan lagi monopoli orang yang mampu menggunakan komputer dengan 101 tombol saja tetapi hampir semua lapisan masyarakat dapat mengakses layanan Internet dengan sangat mudah.
Internet Service Provider yang merupakan gerbang bagi para pengguna Internet saat ini menghadapi tantangan untuk dapat tetap memberikan layanan Internet yang berkualitas, terjangkau dan aman bagi penggunanya.
Bicara tentang keamanan Internet tidak terlepas dari Sistem Keamanan Jaringan Komputer yang sangat komplek dan banyak lapisan walaupun dapat di rangkum dalam tiga hal besar saja yaitu:
-Confidentiality (kerahasiaan data)
-Integrity (Integritas / keutuhan / keaslian, termasuk pengaturan hak akses)
-Availability (Ketersediaan layanan)
selain itu bicara tentang keamanan jaringan komputer mau tidak mau tunduk terhadap model segitiga yang memiliki tiga sisi:
-sisi kemanan
-sisi kenyamanan/kemudahan
-sisi fungsi
dimana ketiga sisi tersebut saling bertolak belakang, artinya mengutamakan salah satu berarti mengurangi yang lainnya dengan demikian yang dapat dicapai adalah mencari komposisi yang paling dapat diterima oleh pengguna
A.Pertimbangan
layanan keamanan ISP
JENIS ANCAMAN
• DOS/DDOS
Merupakan Bentuk serangan pada jaringan
komputer yang berusaha untuk menghabiskan sumber daya sebuah peralatan komputer
sehingga jaringan menjadi terganggu.
Pada bentuk serangan ini, sebuah host akan
menerima paket inisiasi (paket dengan flag SYN) dalam jumlah yang sangat banyak
secara terus menerus.
• Paket
Sniffing
Prinsip dasar pencurian jenis ini adalah bahwa
semua koneksi ethernet adalah koneksi yang bersifat broadcast, dimana semua
host dalam sebuah kelompok jaringan akan menerima paket yang dikirimkan oleh
sebuah host.
-IP
Spoofing
Adalah model serangan yang bertujuan untuk
menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal
sebuah paket sehingga dapat melewati firewall yang telah dipasang.
-DNS
Forgery
Yaitu melakukan penipuan data-data DNS.untuk
dapat melakukan serangan ini, seorang penyerang membutuhkan informasi sebagai
berikut : Nomor identitas pertanyaan,Port tujuan pertanyaan,Alamat IP, DNS, resolver,Informasi yang ditanyakan
Waktu pertanyaan
-DNS
Cache Poisoning
Metode ini memanfaatkan cache dari setiap
server DNS yang merupakan tempat penyimpanan sementara data-data domain yang
bukan tanggung jawab server DNS tersebut.
-Worm
Merupakan program yang menyebar sendiri dengan
cara mengirimkan dirinya sendiri ke sistem.
- Virus
Merupakan program yang dapat menyisipkan
dirinya ke objek lainnya seperti file executable(*.exe) dan beberapa jenis
dokumen yang sering digunakan.
-Trojan
Jenis trojan ini sangat berbahaya karena si
pembuat program tersebut dapat menyusup ke sistem jaringan yang telah tersusupi
oleh trojan
- Junk
Mail
Dengan adanya Junk Email atau surat sampah,
akan memperbesar kapasitas inbox email sehinga email lain yang penting tidak
dapat masuk karena kepasitas inbox telah penuh.
B. Peralatan keamana ISP
ACL
Apa itu ACL ???
Apa itu ACL ???
ACL adalah
sebuah software yang dirancang secara khusus untuk menganalisa data dan
menghasilkan laporan audit baik untuk pengguna biasa (common/ nontechnical
users) maupun pengguna ahli (expert users).
Keuntungan menggunakan ACL
- Mudah
dalam penggunaan.
- Built- in
audit dan analisis data secara fungsional
- Kemampuan
menangani ukuran file yang tidak terbatas
- Kemampuan
mengekspor hasil audit
- Pembuatan
laporan berkualitas tinggi
Manfaat ACL menggunakan ACL
-
Dapat membantu
dalam mengakses data baik langsung (direct) kedalam sistenm
jaringan ataupun indirect (tidak langsung) melalui media lain
seperti softcopy dalam bentuk text file/report.
-
Menempatkan
kesalahan dan potensial “fraud” sebagai pembanding dan menganalisa file-file
menurut aturan-aturan yang ada.
-
Mengidentifikasi
kecenderungan/gejala-gejala, dapat juga menunjukan dengan tepat sasaran
pengecualian data dan menyoroti potensial area yang menjadi perhatian.
-
Mengidentifikasi
proses perhitungan kembali dan proses verifikasi yang benar.
-
Mengidentifkasi
persoalan sistem pengawasan dan memastikan terpenuhinya permohonan dengan
aturan-aturan yang telah ditetapkan.
-
Aging dan
menganalisa account receivable/payable atau beberapa transaksi lain dengan
menggunakan basis waktu yang sensitive.
PORT FILTERING
Packet filtering adalah salah satu jenis teknologi keamanan yang digunakan
untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau
jaringan dan paket-paket apa saja yang diblokir. Packet filtering umumnya digunakan untuk memblokir lalu
lintas yang mencurigakan yang datang dari alamat IP yang mencurigakan, nomorport TCP/UDP yang mencurigakan, jenis protokol aplikasi yang
mencurigakan, dan kriteria lainnya. Akhir-akhir ini, fitur packet filtering telah dimasukkan ke dalam banyak
sistem operasi (IPTables dalam GNU/Linux, dan IP Filter
dalam Windows) sebagai sebuah
fitur standar, selain tentunya firewall dan router.
FIREWALL
Tembok api atau dinding api adalah suatu sistem perangkat lunak
yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya
dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam
sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway)
antara jaringan lokal dengan jaringan Internet.Tembok-api digunakan untuk membatasi atau mengontrol
akses terhadap
siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat
ini, istilah firewall menjadi istilah lazim yang merujuk
pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda.
Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga
tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap
perangkat digital perusahaan tersebut dari serangan para peretas,
pemata-mata, ataupun pencuri data lainnya, menjadi kenyataan.
Secara
mendasar, firewall dapat melakukan hal-hal berikut:
·
Melakukan autentikasi
terhadap akses
·
Mencatat semua kejadian,
dan melaporkan kepada administrator
IDS & IPS
Dua minggu yang lalu saya mendapatkan tugas oleh dosen mata kuliah
Keamanan Jaringan, yaitu untuk mencari tahu mengenai IDS dan IPS, terkait
dengan keamanan pada suatu warung internet. Setelah saya mencari berbagai
referensi dari internet, akhirnya saya dapat memahami apa itu Intrusion
Detection System (IDS) dan Intrusion Prevention System (IPS). Bagi Anda yang
belum mengetahui apa itu IDS dan IPS, Anda dapat membacanya..^^
Intrusion Detection System
adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat
mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS
dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah
sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan
intrusi (penyusupan).
- Ada dua jenis IDS, yakni:
1. Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada "pintu masuk" jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
2.Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.
Kebanyakan produk IDS merupakan sistem yang bersifat pasif, mengingat tugasnya hanyalah mendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator jaringan bahwa mungkin ada serangan atau gangguan terhadap jaringan. Akhir-akhir ini, beberapa vendor juga mengembangkan IDS yang bersifat aktif yang dapat melakukan beberapa tugas untuk melindungi host atau jaringan dari serangan ketika terdeteksi, seperti halnya menutup beberapa port atau memblokir beberapa alamat IP. Produk seperti ini umumnya disebut sebagai Intrusion Prevention System (IPS). Beberapa produk IDS juga menggabungkan kemampuan yang dimiliki oleh HIDS dan NIDS, yang kemudian disebut sebagai sistem hibrid (hybrid intrusion detection system).
1. Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada "pintu masuk" jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
2.Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.
Kebanyakan produk IDS merupakan sistem yang bersifat pasif, mengingat tugasnya hanyalah mendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator jaringan bahwa mungkin ada serangan atau gangguan terhadap jaringan. Akhir-akhir ini, beberapa vendor juga mengembangkan IDS yang bersifat aktif yang dapat melakukan beberapa tugas untuk melindungi host atau jaringan dari serangan ketika terdeteksi, seperti halnya menutup beberapa port atau memblokir beberapa alamat IP. Produk seperti ini umumnya disebut sebagai Intrusion Prevention System (IPS). Beberapa produk IDS juga menggabungkan kemampuan yang dimiliki oleh HIDS dan NIDS, yang kemudian disebut sebagai sistem hibrid (hybrid intrusion detection system).
- Implementasi dan Cara Kerja :
Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah
dengan menggunakan pendeteksian berbasis signature (seperti halnya yang
dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas
jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang
sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini
membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.
Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.
Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa.
Intrusion Prevention System
merupakan kombinasi antara fasilitas blocking capabilities dari Firewall dan kedalaman inspeksi paket data dari Intrusion Detection System (IDS). IPS diciptakan pada awal tahun 1990-an untuk memecahkan masalah serangan yang selalu melanda jaringan komputer. IPS membuat akses kontrol dengan cara melihat konten aplikasi, dari pada melihat IP address atau ports, yang biasanya dilakukan oleh firewall. IPS komersil pertama dinamakan BlackIce diproduksi oleh perusahaan NetworkIce, hingga kemudian berubah namanya menjadi ISS(Internet Security System). Sistem setup IPS sama dengan sistem setup IDS. IPS mampu mencegah serangan yang datang dengan bantuan administrator secara minimal atau bahkan tidak sama sekali. Secara logic IPS akan menghalangi suatu serangan sebelum terjadi eksekusi dalam memori, selain itu IPS membandingkan file checksum yang tidak semestinya mendapatkan izin untuk dieksekusi dan juga bisa menginterupsi sistem call. >
Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.
Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa.
Intrusion Prevention System
merupakan kombinasi antara fasilitas blocking capabilities dari Firewall dan kedalaman inspeksi paket data dari Intrusion Detection System (IDS). IPS diciptakan pada awal tahun 1990-an untuk memecahkan masalah serangan yang selalu melanda jaringan komputer. IPS membuat akses kontrol dengan cara melihat konten aplikasi, dari pada melihat IP address atau ports, yang biasanya dilakukan oleh firewall. IPS komersil pertama dinamakan BlackIce diproduksi oleh perusahaan NetworkIce, hingga kemudian berubah namanya menjadi ISS(Internet Security System). Sistem setup IPS sama dengan sistem setup IDS. IPS mampu mencegah serangan yang datang dengan bantuan administrator secara minimal atau bahkan tidak sama sekali. Secara logic IPS akan menghalangi suatu serangan sebelum terjadi eksekusi dalam memori, selain itu IPS membandingkan file checksum yang tidak semestinya mendapatkan izin untuk dieksekusi dan juga bisa menginterupsi sistem call. >
- Jenis-jenis IPS :
a. Host-based Intrusion Prevention System
Host Based IPS (HIPS) bekerja dengan memaksa sekelompok perangkat lunak fundamental untuk berkovensi secara konstan. Hal ini disebut dengan Application Binary Interface (ABI). Hampir tidak mungkin untuk membajak sebuah aplikasi tanpa memodifikasi Application Binary Interface, karena konvensi ini bersifat universal di antara aplikasi-aplikasi yang dimodifikasi.
HIPS merupakan sebuah system pecegahan yang terdiri dari banyak layer, menggunakan packet filtering, inspeksi status dan metode pencegahan intrusi yang bersifat real-time untuk menjaga host berada di bawah keadaan dari efisiensi performansi yang layak. Mekanisme kerjanya yaitu dengan mencegah kode-kode berbahaya yang memasuki host agar tidak dieksekusi tanpa perlu untuk mengecek threat signature.
b. Network Intrusion Prevention System
Network Based IPS (NIPS), yang juga disebut sebagai “In-line proactive protection”, menahan semua trafik jaringan dan menginspeksi kelakuan dan kode yang mencurigakan.
Karena menggunakan in-line model, performansi tinggi merupakan sebuah elemen krusial dari perangkat IPS untuk mencegah terjadinya bottleneck pada jaringan. Oleh karena itu, NIPS biasanya didesain menggunakan tiga komponen untuk mengakselerasi performansi bandwidth, yaitu :
1. Network Chips (Network processor)
2. FPGA Chips
3. ASIC Chips
Network Based IPS (NIPS) biasanya dibangun dengan tujuan tertentu, sama halnya dengan switch dan router.Beberapa teknologi sudah diterapkan pada NIPS, seperti signature matching, analisa protocol dan kelainan pada protocol, identifikasi dari pola trafik, dan sebagainya. NIPS dibuat untuk menganalisa, mendeteksi, dan melaporkan seluruh arus data dan disetting dengan konfigurasi kebijakan keamanan NIPS, sehingga segala serangan yang datang dapat langsung terdeteksi. Kebijakan keamanan NIPS sendiri terdiri dari:
Content based Intrusion Prevention System, yang bertugas mengawasi isi dari paket-paket yang berlalu lalang dan mencari urutan yang unik dari paket-paket tersebut, berisi virus worm, trojan horse,dll.
Rate based Intrusion Prevention System, bertugas mencegah dengan cara memonitor melalui arus lalu lintas jaringan dan dibandingkan dengan data statistic yang tersimpan dalam database. Apabila RBIPS mengenali paket-paket yang tidak jelas, maka langsung mengkarantina paket tersebut.
Baik host based maupun network IPS memiliki kelebihan dan kekurangannya masing-masing. HIPS dapat mengatasi semua jenis jaringan yang terenkripsi dan dapat menganalisa semua kode, sedangkat NIPS tidak menggunakan prosesor dan memori di client maupun host. NIPS tidak selalu bagus, kadang bisa gagal dalam mendeteksi serangan, kadang bisa langsung mendeteksi serangan. Keuntungan NIPS adalah administrasinya yang gampang.
a. Host-based Intrusion Prevention System
Host Based IPS (HIPS) bekerja dengan memaksa sekelompok perangkat lunak fundamental untuk berkovensi secara konstan. Hal ini disebut dengan Application Binary Interface (ABI). Hampir tidak mungkin untuk membajak sebuah aplikasi tanpa memodifikasi Application Binary Interface, karena konvensi ini bersifat universal di antara aplikasi-aplikasi yang dimodifikasi.
HIPS merupakan sebuah system pecegahan yang terdiri dari banyak layer, menggunakan packet filtering, inspeksi status dan metode pencegahan intrusi yang bersifat real-time untuk menjaga host berada di bawah keadaan dari efisiensi performansi yang layak. Mekanisme kerjanya yaitu dengan mencegah kode-kode berbahaya yang memasuki host agar tidak dieksekusi tanpa perlu untuk mengecek threat signature.
b. Network Intrusion Prevention System
Network Based IPS (NIPS), yang juga disebut sebagai “In-line proactive protection”, menahan semua trafik jaringan dan menginspeksi kelakuan dan kode yang mencurigakan.
Karena menggunakan in-line model, performansi tinggi merupakan sebuah elemen krusial dari perangkat IPS untuk mencegah terjadinya bottleneck pada jaringan. Oleh karena itu, NIPS biasanya didesain menggunakan tiga komponen untuk mengakselerasi performansi bandwidth, yaitu :
1. Network Chips (Network processor)
2. FPGA Chips
3. ASIC Chips
Network Based IPS (NIPS) biasanya dibangun dengan tujuan tertentu, sama halnya dengan switch dan router.Beberapa teknologi sudah diterapkan pada NIPS, seperti signature matching, analisa protocol dan kelainan pada protocol, identifikasi dari pola trafik, dan sebagainya. NIPS dibuat untuk menganalisa, mendeteksi, dan melaporkan seluruh arus data dan disetting dengan konfigurasi kebijakan keamanan NIPS, sehingga segala serangan yang datang dapat langsung terdeteksi. Kebijakan keamanan NIPS sendiri terdiri dari:
Content based Intrusion Prevention System, yang bertugas mengawasi isi dari paket-paket yang berlalu lalang dan mencari urutan yang unik dari paket-paket tersebut, berisi virus worm, trojan horse,dll.
Rate based Intrusion Prevention System, bertugas mencegah dengan cara memonitor melalui arus lalu lintas jaringan dan dibandingkan dengan data statistic yang tersimpan dalam database. Apabila RBIPS mengenali paket-paket yang tidak jelas, maka langsung mengkarantina paket tersebut.
Baik host based maupun network IPS memiliki kelebihan dan kekurangannya masing-masing. HIPS dapat mengatasi semua jenis jaringan yang terenkripsi dan dapat menganalisa semua kode, sedangkat NIPS tidak menggunakan prosesor dan memori di client maupun host. NIPS tidak selalu bagus, kadang bisa gagal dalam mendeteksi serangan, kadang bisa langsung mendeteksi serangan. Keuntungan NIPS adalah administrasinya yang gampang.
C.
Monitoring dan Pengaturan ISP
SLA
SLA singkatan dari Service Level
Agreement atau jika diterjemahkan adalah, Perjanjian Tingkat Layanan ,
Pengertian SLA adalah bagian dari perjanjian layanan secara keseluruhan antara
2 dua entitas untuk peningkatan kinerja atau waktu pengiriman harus di perbaiki
selama masa kontrak. Dua entitas tersebut biasanya dikenal sebagai penyedia
layanan dan klien, dan dapat melibatkan perjanjian secara hukum karena
melibatkan uang, atau kontrak lebih informal antara unit-unit bisnis
internal.SLA ini biasanya terdiri dari beberapa bagian yang mendefinisikan
tanggung jawab berbagai pihak, dimana layanan tersebut bekerja dan memberikan
garansi, dimana jaminan tersebut bagian dari SLA memilikitingkat harapan yang
disepakati, tetapi dalam SLA mungkin terdapat tingkat ketersediaan, kemudahan
layanan, kinerja, operasi atau tingkat spesifikasi untuk layanan itu sendiri.
Selain itu, Perjanjian Tingkat Layanan akan menentukan target yang ideal, serta
minimum yang dapat diterima.
SNMP
SNMP adalah kependekan dari Simple
Network Management Protocol. Dari kepanjangan tersebut kita dapat menebak bahwa
SNMP digunakan untuk manajemen network.SNMP merupakan protokol untuk menajemen
peralatan yang terhubung dalam jaringan IP (Internet Protocol).
Peralatan-peralatan itu antara lain switch, router, modem, komputer, server dan
lain-lain. SNMP menggunakan data-data yang didapatkan dari komunikasi UDP
dengan device/peralatan yang masuk dalam jaringan tersebut. SNMP dapat meminta
data ataupun melakukan setting kepada peralatan yang bersangkutan.
SYSLOG
Salah satu perangkat lunak yang dikenal paling
diremehkan dan kurang dari pengguna Linux yang baru
tentu syslog, sistem log yang berharga setiap distribusi menyediakan
lengkap yang layak. Berkat ajudan diam pengguna yang berpengalaman dapat
mendiagnosa masalah dari semua jenis kernel 1 dan
daemon utama 2 dan subsistem (seperti mail server,
berita dan web).
D.
Backup dan Recovery
Backup dan Restore
Software
Backup
dapat diartikan sebagai proses membuat salinan data sebagai cadangan saat
terjadi kehilangan atau kerusakan data asli. Salinan data yang dibuat disebut
dengan “data backup”. Manfaat dari proses backup diantaranya, mengembalikan
kondisi suatu sistem komputer yang mengalami kerusakan atau kehilangan data,
mengembalikan suatu file yang tanpa sengaja terhapus atau juga rusak.
Media Penyimpan Data (Storage)
Berbicara
masalah proses backup tidak akan terpisahkan dengan masalah media penyimpanan
data (storage). Setiap backup dimulai dengan pertimbangan tempat data backup
akan disimpan. Data backup harus disimpan sedemikan hingga dapat teratur dengan
baik. Keteraturan tersebut dapat berupa sesederhana catatan kertas dengan
daftar cd-cd backup dengan isi datanya yang kita miliki atau dapat pula berupa
pengaturan canggih dengan index komputer, katalog atau database relasional.
Perbedaaan dalam penggunaan model penyimpanan data akan memberi manfaat yang
berbeda. Pengambilan manfaat ini berkaitan erat dengan skema rotasi backup yang
digunankan.
Pemilihan
media penyimpanan data backup menjadi pertimbangan yang sangat penting dalam
proses backup. Ada banyak tipe media penyimpanan yang dapat dipilih dengan
kelebihan dan kekurangannya masing-masing.
Tape
Magnetic
Tape
magnetic mirip dengan kaset audio atau kaset video pita yang menyimpan data
dalam pita megnet panjang yang berputar dari titik awal hingga titik akhir.
Hardisk
Keunggulan
utama dari hardisk adalah waktu akses yang cepat, variasi kapasitas yang luas
dan kemudahan penggunaan.
Optical
Disk
CD dan
DVD yang dapat direkam adalah dua pilihan yang ada dalam kategori ini. Namun,
dengan semakin murahnya drive DVD dengan kapasitas yang cukup besar, pemilihan
DVD sebagai media backup lebih menjanjikan daripada CD. Tentunya CD pun masih
bisa digunakan untuk proses backup kelompok data yang lebih kecil.
Floppy
Disk
Media
pada masanya sudah mencukupi tuntutan penyimpanan data. Tapi, sekarang sudah tidak
ada lagi alasan untuk menggunakan media ini, apalagi untuk keperluan backup.
Dengan semakin besarnya file-file yang dimiliki orang seperti video, musik,
hingga data sistem, merupakan hal yang tidak masuk akal menjadikan floppy disk
sebagai pilihan.
Solid State Storage
Yang
masuk dalam kelompok media ini ada banyak, diantaranya flash memory, thumb
drives, compact flash, memory stick, secure digital cards, multi media card,
dan seterusnya. Portabilitas adalah keunggulan sekaligus kelemahan media backup
ini. Dengan portabilitasnya, data pada media ini sangat mudah dipindahkan
termasuk berpindah ke tangan yang tidak seharusnya.
Remote
Backup Services
Media ini
tidak berupa benda fisik yang nyata, namun berupa service atau layanan.
Biasanya perusahaan penyedia jasa ini menyewakan ruangan penyimpanan data yang
proses akses dan pengaturan data backup dilakukan melalui internet. Untuk segi
keamanan, metode ini sangat menjanjikan. Tapi, untuk kondisi Indonesia dengan
kualitas koneksi internetnya yang masih mengecewakan, masih memerlukan waktu
untuk implementasi luas metode backup ini.
Manipulasi
data
Dalam
proses backup, data dapat disimpan dalam format apa adanya atau dapat pula
dilakukan manipulasi untuk optimasi backup itu sendiri. Dua proses manipulasi
yang biasa dilakukan adalah kompresi dan enkripsi. Kompresi memampatkan
ukuranfile untuk menghemat ruangan penyimpanan data. Enkripsi menjadi isu
penting saat berkaitan dengan backup data yang bersifat penting dan rahasia.
Enkripsi menyimpan data bukan dalam format asli namun telah disembunyikan dalam
bentuk sandi-sandi algoritma tertentu. Dengan enkripsi hanya orang yang
memiliki akses kunci enkripsi yang dapat membaca data sesungguhnya. Dengan
mengimplementasikan pengamanan data backup melalui enkripsi akan memperlambat
proses backup itu sendiri. Namun, nilainya tentunya sebanding bila data yang
dibackup merupakan data yang sangat penting.
Restore
data
Restore
dan recovery adalah proses penting setelah backup. Backup akan menjadi
sia-sia bila proses pengembalian dan perbaikan data sistem sulit dilakukan.
Untuk mencapai tujuan ini ada beberapa pendekatan yang harus diperhatikan,
yaitu proses backup harus dilakukan dengan aturan yang jelas, hindari membackup
dengan sembarangan dengan tidak terstruktur. Selain itu, banyak software yang
ada di pasaran (baik gratis maupun berbayar) yang memberikan kemudahan backup
data. Dengan software yang sama biasanya proses restore dan recovery data akan
lebih mudah dilakukan. Beberapa software backup memiliki fasilitas penjadwalan
otomatis proses backup. Fitur ini sangat bermanfaat untuk digunakan karena
menjamin proses backup selalu dilakukan dengan teratur.
Software
backup biasanya telah menjadi fasilitas bawaaan beberapa sistem operasi. Misal
Windows XP memiliki Ntbackup.exe, software bawaan Windows XP. Dalam
beberapa kasus, penggunaan Ntbackup.exe sudah mencukupi untuk backup
data.
Ntbackup.exe dapat
diakses dari menu run, ketik: Ntbackup.exe. Dapat juga diakses dari start
menu à accesesoris à System Tools à Backup.
Seperti software-software windows lain, Ntbackup.exe sangat mudah
digunakan, apalagi dengan fasilitas wizard yang disertakan. Proses restore data
pun sama mudahnya. Tinggal ikuti saja langkah-langkah yang diberikan.
Selain Ntbackup.exe,
banyak software lain yang dapat digunakan untuk backup data. Salah satunya yang
cukup populer adalah Nero. Fungsi utama Nero sebagai software burning cd sanagt
mempermudah keperluan backup.
Restore dan recovery Software
Restore
software adalah kasus khusus dari restore data. Penggunaan software baik
aplikasi maupun sistem operasi biasa tidak akan berjalan sempurna selamanya.
Ada masanya bila software sudah terlalu lama diinstal dan digunakan akan mulai
terjadi konflik librari, kerusakan file, hilang file yang berujung software
tidak dapat digunakan lagi. Bila masa ini telah tiba ada beberapa hal yang
dapat dilakukan. Pertama untuk kasus recovery software aplikasi.
Beberapa
software aplikasi memiliki fitur repair dalam menu add/remove program. Fitur
ini dapat dimanfaatkan bila software terinstal sudah mulai tidak berfungsi
dengan benar. Dalam kasus terburuk, bila repair belum memperbaiki fungsi
software yang rusak, proses restore dapat dilakukan dengan menginstal ulang
software bersangkutan. Tentunya sebelum proses dilakukan, file-file tersimpan
yang berkaitan dengan software tersebut harus dibackup terlebih dulu.
Kasus
recovery software kedua adalah untuk Sistem Operasi (SO). Berbeda dengan
recovery software aplikasi, sistem operasi bersifat lebih kompleks dan
melibatkan sistem secara keseluruhan. System Restore adalah tool pada Windows
XP yang berfungsi untuk menanggulangi kerusakan SO. Cara kerja System Restore
adalah memonitor storage SO dan perubahan-perubahan yang terjadi didalamnya
secara sistem. Pada titik-titik tertentu System Restore membuat semacam
checkpoint yang dibuat secara otomatis dan bisa juga ditetapkan oleh user. Pada
checkpoint tersebut System Restore membuat semacam penunjuk. Saat terjadi
kerusakan SO, pengguna dapat menggunakan System Restore untuk me-restore
software dengan cara kembali ke titik checkpoint terdahulu saat masalah
tersebut belum terjadi. Sama seperti Ntbackup.exe, penggunanaan System
Restore sangat mudah diikuti.
2.SISTEM
RECOVERY
Pengertian recovery
tersebut adalah merupakan sebuah menu yang tidak terikat oleh sistem dan bisa
di akses saat mulai menghidupkan device android anda. Dan berguna untuk
berbagai macam keperluan untuk memaksimalkan penggunaan device android
tersebut.
Dewasanya recovery ini sudah banyak mengalami perkembangan dari segi tampilan dan tambahan menu tetapi kinerja serta kegunaanya tetap sama dari awal diciptakanya recovery ini tersebut.
Dewasanya recovery ini sudah banyak mengalami perkembangan dari segi tampilan dan tambahan menu tetapi kinerja serta kegunaanya tetap sama dari awal diciptakanya recovery ini tersebut.
Apa saja kegunaan dari recovery tersebut
1. Untuk flasing rom
Nah seperti anda ketahui dipostingan saya yang lalu Syarat-sayarat dalam pemasangan custom rom. recovery berguna untuk mem-flashing rom android.
2. Untuk me-wipe cacheSelain untuk mem-flash custom rom recovery juga berguna untuk me-wipe cache agar device anda tidak berat dan lelet lagi.
3. Untuk menghapus 2nd patition memory
Recovery juga berguna untuk menghapus atau mereset kembali data dan cache yang tertanam pada partition memory card anda.
4. Factory reset
Jika anda ingin mengembalin keadaan device anda seperti semula recovery adalah jawabanya karena dalam recovery sudah disertakan menu ini dan menu ini bersifat hard reset dan akan menghapus semua data kontak,sms dan lainya (memory card tidak termasuk)
5. Tempat backup dan restore
Ini lah kelebihan tersendiri yang dimiliki oleh recovery, dengan fasilitas backup anda bisa membackup firmware atau rom lama anda dengan sangat mudah dan kalau anda ingin memakai firmware atau rom lama anda kembali anda bisa me-restore nya kembali di recovery dengan sama mudahnya seperti mem-backup data anda.
6. Bisa media storage
Selain ke lima hal diatas anda juga bisa menggunakan media stoge pada mode recovery ini dan di tujukan untuk menyertakan rom yang ingin di install saat lupa meletakanya dalam memory card anda.
1. Untuk flasing rom
Nah seperti anda ketahui dipostingan saya yang lalu Syarat-sayarat dalam pemasangan custom rom. recovery berguna untuk mem-flashing rom android.
2. Untuk me-wipe cacheSelain untuk mem-flash custom rom recovery juga berguna untuk me-wipe cache agar device anda tidak berat dan lelet lagi.
3. Untuk menghapus 2nd patition memory
Recovery juga berguna untuk menghapus atau mereset kembali data dan cache yang tertanam pada partition memory card anda.
4. Factory reset
Jika anda ingin mengembalin keadaan device anda seperti semula recovery adalah jawabanya karena dalam recovery sudah disertakan menu ini dan menu ini bersifat hard reset dan akan menghapus semua data kontak,sms dan lainya (memory card tidak termasuk)
5. Tempat backup dan restore
Ini lah kelebihan tersendiri yang dimiliki oleh recovery, dengan fasilitas backup anda bisa membackup firmware atau rom lama anda dengan sangat mudah dan kalau anda ingin memakai firmware atau rom lama anda kembali anda bisa me-restore nya kembali di recovery dengan sama mudahnya seperti mem-backup data anda.
6. Bisa media storage
Selain ke lima hal diatas anda juga bisa menggunakan media stoge pada mode recovery ini dan di tujukan untuk menyertakan rom yang ingin di install saat lupa meletakanya dalam memory card anda.
2.
DOKUMENTASI JARINGAN
PERUSAHAAN
A.
PUSAT OPERASI JARINGAN
Seperti
yang kita tahu, pusat operasi jaringan berarti dimana kita mengoperasikan
jaringan tersebut. Yang diatur oleh seorang admin, berikut peralatan yang dibutuhkan
untuk suatu pusat operasi jaringan.
PERALATAN
JARINGAN
Peralatan yang
dibutuhkan dalam suatu jaringan sangat tergantug dengan konfigurasi yang
digunakan untuk menyusun sebuah jaringan, media transmisi data, serta besar
kecilnya jangkauan jaringan. Secara umum suatu jaringan dapat terdiri dari
beberapa perangkat keras seperti berikut:
• Server
• Workstation
• NIC
• Hub
• Switch
• WAP
• Bridge
• Repeater
• Router
A. SERVER
Server merupakan hati suatu jaringan. Biasanya server adalah komputer dengan kecepatan tinggi dengan kapsitas memori (RAM) dan simpanan yang besar, dan dihubungkan dengan kartu jaringan yang cepat (Fast Network Interface). Peralatan yang digunakan sebagai server biasanya dipilih peralatan yang memiliki kualitas yang tinggi, sehingga server mampu beroperasi terus menerus tanpa henti untuk melayani permintaan. Sistem operasi jaringan juga dipilih untuk bekerja pada komputer tersebut, bersama perangkat lunak aplikasi dan file data yang diperlukan.
B. WORKSTATION
Semua komputer yang terhubung dengan server pada jaringan disebut workstation. Workstation merupakan komputer standar yang dikonfigurasi menggunakan kartu jaringan, perangkat lunak jaringan dan kabel kabel yang diperlukan. Beberapa workstation tidak membutuhkan simpanan lokal seperti flopy disk atau harddisk. Hal ini disebabkan karena semua file kerja dapat disimpan pada server.
C. NIC (Network Interface Card)
• Server
• Workstation
• NIC
• Hub
• Switch
• WAP
• Bridge
• Repeater
• Router
A. SERVER
Server merupakan hati suatu jaringan. Biasanya server adalah komputer dengan kecepatan tinggi dengan kapsitas memori (RAM) dan simpanan yang besar, dan dihubungkan dengan kartu jaringan yang cepat (Fast Network Interface). Peralatan yang digunakan sebagai server biasanya dipilih peralatan yang memiliki kualitas yang tinggi, sehingga server mampu beroperasi terus menerus tanpa henti untuk melayani permintaan. Sistem operasi jaringan juga dipilih untuk bekerja pada komputer tersebut, bersama perangkat lunak aplikasi dan file data yang diperlukan.
B. WORKSTATION
Semua komputer yang terhubung dengan server pada jaringan disebut workstation. Workstation merupakan komputer standar yang dikonfigurasi menggunakan kartu jaringan, perangkat lunak jaringan dan kabel kabel yang diperlukan. Beberapa workstation tidak membutuhkan simpanan lokal seperti flopy disk atau harddisk. Hal ini disebabkan karena semua file kerja dapat disimpan pada server.
C. NIC (Network Interface Card)
NIC merupakan peralatan yang memungkinkan terjadinya hubungan antara jaringan dengan komputer workstation atau jaringan dengan komputer server. Kebanyakan NIC merupakan peralatan unternal yang dipasangkan pada slot ekspansi dalam komputer baik slot ekspansi ISA maupun slot ekspansi PCI. Bahkan pada beberapa mainboard komputer NIC sudah terpasang secara onboard, serta dalam notebook NIC terkadang dipasang pada slot PCMCIA. NIC merupakan faktor yang sangat menentukan dalam kecepatan serta kinerja suatu jaringan. Ada beberapa macam NIC yang sering digunkan dalam jaringan :
• Kartu Token Ring
• Kartu Local Talk
• Kartu Ethernet
• Kartu WLAN
Kartu token ring digunakan untuk protokol jaringan yang dibangun oleh IBM yang mana komputer mengakses jaringan melalui token passing. Topologi yang digunakan biasanya adalah star-wired-ring.
Kartu local talk digunakan untuk protokol yang dimiliki oleh apple corporation yang menggunakan skema media akses CSMA?CA dan mendukung transmisi data pada kecepatan 230 Kbps.
Kartu ethernet digunakan untuk suatu protokol jaringan ethernet yang diciptakan pertama kali oleh xerox corporation dan sibangun bersama oleh xerox, intel dan digital equipment corporation. Jaringan ethernet menggunakan CSMA/CD dan bekerja pada beberapa tipe kabel yang sangat tergantung pada jenis jaringannya.
Kartu WLAN digunkan dalam jaringan WLAN yang sekarang mulai banyak digunakan. Kartu WLAN dilengkapi dengan antena yang digunakan untuk memancarkan dan menerima data sebagai pengganti media kabel.
Dari beberapa macam jenis NIC tersebut kartu ethernet paling banyak penggunaannya dalam penyusunan jaringan.
D. Hub / Konsentrator Hub
adalah alat yang menyediakan titik pusat hubungan untuk kabel dari workstation, server dan peralatan jaringan yang lain. Hub merupakan pusat koneksi semua node jaringan. Semua peralatan jaringan dihubungkan satu dengan yang lainnya melaui hub. Hub bertindak sebagai titik pengendali untuk aktivitas sistem, pengelolaan serta pengembangan jaringan. Istilah konsentrator biasanya digunakan untuk memberi istilah hub pada jaringan Ethernet 10Base-T dan 100Base-TX, sedangkan MAU (multistation access unit) digunakan untuk memberi istilah hub pada jaringan Token Ring. Konsentrator dan MAU bekerja pada media akses yang berbeda fungsinya secara internal tetapi pada tingkat tertentu keduanya memiliki fungsi yang sama yaitu sebagi hub. Antar hub dapat disusun sedemikian sehingga hub dapat melayani lebih banyak koneksi kabel jaringan dari client.
E. Switch
Adalah alat yang digunakan untuk menghubungkan beberapa LAN yang terpisah serta menyediakan filter paket antar LAN. Switch adalah peralatan multi port, masing masing mendukung satu workstation, jaringan Ethernet atau jaringan Token Ring. Meskipun terhubung dengan jaringan yang berbeda pada masing masing port, switch dapat memindahkan paket data antar jaringan apabila diperlukan. Dalam hal ini switch berlaku seperti bridge multi port yang sangat cepat. Switch digunkan untuk meningkatkan kinerja jaringan suatu organisasi dengan cara pembagian jaringan yang besar dalam beberapa jaringan yang lebih kecil, tetapi masih menyediakan interkoneksi yang memadai antar jaringan. Switch meningkatkan kinerja jaringan dengan cara menyediakan dedicated bandwidth pada masing masing port, tanpa mengganti peralatan yang ada, switch juga dapat mendukung banyak transmisi secara serentak.
Adalah peralatan yang berfungsi sebagai pusat kominikasi data dalam jaringan WLAN (Wireless LAN). Dalam mode operasi yang umum digunakan (Infrastrucrure mode), semua server wireless berkomunikasi dengan workstation atau dengan server lain melalui WAP. Dalam pengoperasian WAP berfungsi seperti switch atau hub pada jaringan yang menggunakan media transmisi kabel. Dalam jaringan WLAn juga dimungkinkan untuk melakukan hubungan antar peralatan tanpa melaui WAP asalkan kartu WLAN pada masing masing peralatan dikonfigurasi menggunakan mode ad-hoc. Pada mode ini hanya dapat dilakukan komunikasi antar tiga peralatan jaringan.
G. Bridge
Merupakan alata yang berfungsi membagi sebuah jaringan besar menjadi dua jaringan yang lebih kecil, sehingga menjadi jaringan yang lebih efisien. Bridge dapat memonitor lalu lintas informasi pada kedua jaringan sedemikian, sehingga paket informasi dapat dilewatkan pada lokasi yang benar. Bridge dapat memeriksa pesan dari kedua jaringan dan jika perlu memancarkannya (broadcast) ke jaringan yang lain. Bridge dapat digunakan untuk menghubungkan dua tipe pengkabelan atau tipe topologi jaringan yang berbeda asalkan dua jaringan tersebut memiliki protokol yang sama.
H. Repeater
Adalah alat yang dapat
menguatkan (boost) isyarat jaringan yang melintasinya. Repeater melakukan
penguatan dengan cara memperbaiki secara elektrik isyarat yang diterima yang
terpisah atau menjadi satu dengan konsentrator. Repeater digunakan apabila
jarak tempuh isyarat yang melalui kabel melebihi jarak tempuh standar kabel
yang digunakan. Untuk kabel UTP memiliki jarak jangkauan kira kira mencapai 100
meter dan kabel koaksial RG-58 memiliki jarak jangkauan kira kira mencapai 185
meter.
I. Router
I. Router
Adalah sebuah alat
yang berfungsi mengubah informasi dari suatu jaringan ke jaringan yang lain.
Router akan memilih jalur terbaik untuk melewatkan suatu pesan berdasarkan pada
alamat tujuan dan alamat asal.
Kegunaan router yang lebih penting adalah dapat mendengarkan kondisi seluruh jaringan dan menentukan apakah bagian jaringan dalam kondisi sibuk, sehingga dapat mengarahkan data pada bagian yang diinginkan secara baik sampai selesai. Yang dapat dilakukan oleh router adalah sebagai berikut :
• Mengarahkan lalu lintas isyarat secara efisien
• Mengarahkan pesan antara dua sembarang protokol
• Mengarahkan pesan antar topologi jaringan yang berbeda
• Mengarahkan pesan melintasi tipe kabel yang berbeda
Kegunaan router yang lebih penting adalah dapat mendengarkan kondisi seluruh jaringan dan menentukan apakah bagian jaringan dalam kondisi sibuk, sehingga dapat mengarahkan data pada bagian yang diinginkan secara baik sampai selesai. Yang dapat dilakukan oleh router adalah sebagai berikut :
• Mengarahkan lalu lintas isyarat secara efisien
• Mengarahkan pesan antara dua sembarang protokol
• Mengarahkan pesan antar topologi jaringan yang berbeda
• Mengarahkan pesan melintasi tipe kabel yang berbeda
C.POINT OF PRESERENCE
Titik
kehadiran (bahasa
Inggris: point
of presence, POP) adalah
semacam stasiun relay atau repeater untuk memperluas
jangkauan suatu ISP,
dengan menambah titik akses di daerah tertentu. sebagi contoh: di daerah X
terdapat satu stasiun titik akses untuk melayani semua pelanggan. karena
permintaan pelanggan baru terus bermunculan, kemudian ISP tersebut berencana
membangun satu lagi titik akses di lokasi lain. Titik akses ini disebut dengan
POP berfungsi untuk meneruskan layanan ISP ke pelanggan yang letaknya lebih
jauh, namun masih dengan sistem pencatatan atau administrasi yang
terpusat pada titik akses utama ISP tersebut.Dengan adanya POP, jangkauan suatu
ISP akan bertambah, sehingga dapat melayani lebih banyak klien. selain itu, POP
juga meningkatkan ketersediaan jaringan secara keseluruhan, artinya: jika salah
satu titik akses mati, masih ada titik akses lainnya yang dapat menggantikan, paling
tidak tidak keduanya mati.
F. ROUTING AND SWITCHING
ROUTING
Routing adalah proses untuk memilih jalur (path) yang harus
dilalui oleh paket. Jalur yang baik tergantung pada beban jaringan, panjang
datagram, type of service requested dan pola trafik. Pada umumnya skema routing
hanya mempertimbangkan jalur terpendek (the shortest path).
Terdapat 2 bentuk routing, yaitu:
- Direct
Routing (direct delivery); paket
dikirimkan dari satu mesin ke mesin lain secara langsung (host berada pada
jaringan fisik yang sama) sehingga tidak perlu melalui mesin lain atau
gateway.
- Indirect
Routing (indirect delivery); paket dikirimkan dari suatu mesin ke mesin yang lain yang tidak
terhubung langsung (berbeda jaringan) sehingga paket akan melewati satu
atau lebih gateway atau network yang lain sebelum sampai ke mesin yang
dituju.
TABEL ROUTING
Tabel Routing pada umumnya berisi informasi tentang:
- Alamat Network Tujuan
- Interface Router yang terdekat
dengan network tujuan
- Metric, yaitu sebuah nilai yang
menunjukkan jarak untuk mencapai network tujuan. Metric tesebut
menggunakan teknik berdasarkan jumlah lompatan (Hop Count).
JENIS-JENIS ROUTING
- Routing statis
- Routing default
- Routing dinamis
Routing Statis
Routing statis terjadi jika Admin secara manual menambahkan route-route di routing table dari setiap router.
Routing statis memiliki kentungan-keuntungan berikut:
Routing statis terjadi jika Admin secara manual menambahkan route-route di routing table dari setiap router.
Routing statis memiliki kentungan-keuntungan berikut:
- Tidak ada overhead (waktu
pemrosesan) pada CPU router (router lebih murah dibandingkan dengan
routeng dinamis)
- Tidak ada bandwidth yang
digunakan di antara router.
- Routing statis menambah
keamanan, karena administrator dapat memilih untuk mengisikan akses
routing ke jaringan tertentu saja.
Routing statis memiliki kerugian-kerugian berikut:
- Administrasi harus benar-benar
memahami internetwork dan bagaimana setiap router dihubungkan untuk
dapat mengkonfigurasikan router dengan benar.
- Jika sebuah network ditambahkan
ke internetwork, Administrasi harus menambahkan sebuah route kesemua
router—secara manual.
- Routing statis tidak sesuai
untuk network-network yang besar karena menjaganya akan menjadi sebuah
pekerjaan full-time sendiri.
Routing Default
Routing default digunakan untuk mengirimkan paket-paket secara manual menambahkan router ke sebuah network tujuan yang remote yang tidak ada di routing table, ke router hop berikutnya. Bisanya digunakan pada jaringan yg hanya memiliki satu jalur keluar.
Routing default digunakan untuk mengirimkan paket-paket secara manual menambahkan router ke sebuah network tujuan yang remote yang tidak ada di routing table, ke router hop berikutnya. Bisanya digunakan pada jaringan yg hanya memiliki satu jalur keluar.
Routing Dinamis
Routing dinamis adalah ketika routing protocol digunakan untuk menemukan network dan melakukan update routing table pada router. Dan ini lebih mudah daripada menggunakan routing statis dan default, tapi ia akan membedakan Anda dalam hal proses-proses di CPU router dan penggunaan bandwidth dari link jaringan
Routing dinamis adalah ketika routing protocol digunakan untuk menemukan network dan melakukan update routing table pada router. Dan ini lebih mudah daripada menggunakan routing statis dan default, tapi ia akan membedakan Anda dalam hal proses-proses di CPU router dan penggunaan bandwidth dari link jaringan
SWITCHING
PENGERTIAN SWITCH
Switch adalah perangkat jaringan yang bekerja
dilapisan Data-link, mirip dengan bridge, berfungsi menghubungkan banyak segmen
LAN ke dalam satu jaringan yang lebih besar.Switch jaringan (atau switch untuk singkatnya)
adalah sebuah alat jaringan yang melakukan bridging transparan (penghubung segementasi
banyak jaringan dengan forwarding berdasarkan alamat MAC).Switch jaringan dapat digunakan sebagai
penghubung komputer ataurouter pada satu
area yang terbatas, switch juga bekerja pada lapisan data link, cara kerja switch
hampir sama seperti bridge, tetapi switch memiliki sejumlah port sehingga
sering dinamakan multi-port bridge.
PENGERTIAN SWITCHING
Switching adalah sistem elektronik yang dapat
dipakai untuk menghubungkan jalur komunikasi.Jaringan switching adalah jaringan yang mengalokasikan
sebuah sirkuit(atau kanal) yang dedicated diantara nodes dan terminal untuk
digunakanpengguna untuk berkomunikasi. Sirkuit yang dedicated tidak dapat digunakan oleh penelepon
lain sampai sirkuit itu dilepaskan, dan koneksi baru bisa disusun. Bahkan jika
tidak ada komunikasi berlangsung pada sebuah sirkuit yangdedicated, kanal tersebut tetap tidak
dapat digunakan oleh pengguna lain. Kanal yang dapat dipakai untuk hubungan
telepon baru disebut sebagai kanal yang idle.Sebuah metoda untuk membangun,
memonitor perkembangan, dan menutup sebuah koneksi adalah dengan memanfaatkan
sebuah kanal terpisah untuk keperluan pengontrolan, misalnya untuk links antar telephone
exchangesyang menggunakan CCS7 untuk komunikasi call
setup dan informasi
kontrol dan menggunakan TDM untuk
transportasi data di sirkuit tersebut.
G. HARDWARE ROUTER DAN HARDWARE SWITCH
(ini merupakan
hardware cisco seri ke 1800, memiliki 8 port fast Ethernet, 1 port console dan
port lainnya)
(*pengertian router
dan switch sudah di jelaskan pada point sebelumnya)
H. PERINTAH DASAR DAN KONFIGURASI CLI ROUTER
Mode Router
Memasuki mode konfigurasi global (Global Configuration Mode)
Konfigurasi router :
Memasuki mode konfigurasi global (Global Configuration Mode)
Konfigurasi router :
- Nama router
- Password
- Password terenkripsi
- Nama interfaces
- Perpindahan antar interfaces
- Konfigurasi interfaces Serial
- Konfigurasi interfaces Fast Ethernet
- Membuat banner pesan MOTD (Message of the Day)
- Menempatkan local host domain ke IP address
- Perintah no ip domain-lookup
- Perintah exec-timeout
- Menyimpan konfigurasi
- Menghapus konfigurasi
Perintah show untuk memperifikasi konfigurasi router
Menjalankan perintah EXEC di mode konfigurasi dengan perintah do
Perintah show untuk memperifikasi konfigurasi router
Menjalankan perintah EXEC di mode konfigurasi dengan perintah do
MODE ROUTER
|
|
Router>
|
Mode user
|
Router#
|
Mode privileged (dikenal juga sebagai EXEC-level mode)
|
Router(config)#
|
Mode global konfigurasi
|
Router(config-if)#
|
Mode interface
|
Router(config-subif)#
|
Mode subinterface
|
Router(config-line)#
|
Mode line
|
Router(config-router)#
|
Mode konfigurasi router
|
Catatan : masih ada mode yang lain selain mode
diatas. Perintah pada tiap mode berbeda, misal jika kita mengetikan perintah show running-config di mode
interface akan error.
|
|
MEMASUKI MODE KONFIGURASI GLOBAL
|
|
Router>
|
Melihat konfigurasi dengan terbatas dan tidak bisa
mengkonfigurasi apapun dalam mode ini
|
Router>enable
|
Perintah untuk masuk mode privileged
|
Router#
|
Mode ini sudah bisa melihat seluruh konfigurasi
router dan berpindah ke mode konfigurasi global
|
Router#configure
terminal
|
Perintah untuk masuk ke global konfigurasi
|
Router(config)#
|
Pada prompt ini kita sudah bisa memulai konfigurasi
|
KONFIGURASI NAMA ROUTER
|
|
Router(config)#hostname
Cisco
|
Mengganti nama router dengan cisco (penamaan
router bebas)
|
Cisco(config)#
|
|
KONFIGURASI PASSWORD
|
|
Router(config)#enable
password cisco
|
Setting enable password
|
Router(config)#enable
secret class
|
Setting enable secret password
|
Router(config)#line
console 0
|
Memasuki mode console line
|
Router(config-line)#password
console
|
Setting mode console line password denganconsole
|
Router(config-line)#login
|
Mengaktifkan pengecekan password saat login
|
Router(config)#line
vty 0 4
|
Memasuki mode vty line untuk 5 vty line
|
Router(config-line)#password
telnet
|
Seting vty password dengan telnet
|
Router(config-line)#login
|
Mengaktifkan pengecekan password saat login
|
Catatan : enable secret password secara default terenkripsi, namun enable password
tidak. Dalam praktiknya tidak direkomendasikan menggunakan enable password, selalu
gunakanenable secret password untuk keamanan.
|
|
ENKRIPSI PASSWORD
|
|
Router(config)#service
password-encryption
|
Menerapkan enkripsi password (enkripsi lemah)
|
Router(config)#enable
password cisco
|
Mengubah enable password menjadi cisco
|
Router(config)#line
console 0
|
Berpindah ke mode line console
|
Router(config-line)#password
cisco
|
Meneruskan setingan password seperti diatas
|
Router(config-line)#exit
|
Kluar dari mode line console
|
Router(config)#no service
password-encryption
|
Mematikan enkripsi password
|
Catatan : jika kita menghidupkan service password-encryption, menggunakannya, lalu mematikannya, maka password
yang sudah terenkripsi sebelumnya akan tetap terenkripsi. Password yang
diketikan selanjutnya tidak terenkripsi.
|
|
KONFIGURASI INTERFACES
|
|
Router(config)#interface
serial 0/0/0
|
Memasuki mode konfigurasi interface serial
|
Router(config-if)#description
Link ke ISP
|
Menambah deskripsi interface (optional)
|
Router(config-if)#ip
address 192.168.10.1 255.255.255.0
|
Konfigurasi IP address dan subnetmask pada interface
|
Router(config-if)#clock
rate 64000
|
Konfigurasi clock rate (berlaku untuk DCE interface)
|
Router(config-if)#no
shutdown
|
Menghidupkan interface secara administrative
|
Catatan : perintah clock rate hanya digunakan untuk serial interface yang
dicolokan kabel serial DCE saja. Clock rate harus selalu dikonfigurasi di
salah satu serial antara kedua Router yang memakai kabel serial.
|
|
Router(config)#interface
fastehternet 0/0
|
Memasuki konfigurasi fastehternet interface
|
Router(config-if)#description
LAN LOKAL
|
Menentukan deskripsi interface dengan LAN LOKAL
|
Router(config-if)#ip address 192.168.1.10 255.255.255.0
|
Konfigurasi IP address dan subnetmask
|
Router(config-if)#no
shutdown
|
Menghidupkan interface secara administratif
|
Router(config-if)#interface
serial 0/0/0
|
Berpindah secara langsung ke interface ke serial
|
Router(config-if)#exit
|
Keluar dari mode interface/kembali
ke mode sebelumnya
|
BANNER
|
|
Router(config)#banner motd
# isi pesan #
|
Menambah pesan login (message
of the day)
|
Router(config)#banner login # isi pesan #
|
Menambah banner ketika login
|
Router(config)#no banner login
|
Perintah untuk membatalkan banner login
|
MEMETAKAN LOCAL HOST KE IP
ADDRESS
|
|
Router(config)#ip
host sukabumi 192.168.2.5
|
Mendaftarkan ip 192.168.2.5 ke local host namesukabumi
|
Router#ping
sukabumi
=
Router#ping
192.168.2.5
|
Kedua perintah tersebut dieksekusi ke objek yang
sama : mengirim pesan echo (ping) ke alamat 192.168.2.5
|
Catatan : secara default no port perintah ip host adalah 23
(telnet). Host name tersebut bisa dipakai untuk telnet.
Router#sukabumi
= Router#telnet
sukabumi = Router#telnet
192.168.2.5
|
|
Router(config)#no
ip domain-lookup
|
Mematikan fitur otomatis translasi perintah yang
tidak diketahui ke domain atau local host name
|
Catatan : semua perintah salah (tidak diketahui)
yang diketikan, maka router akan menunggu selama beberapa menit untuk
mentranslasikan / me-resolve perintah tersebut ke domain server 255.255.255.255?
secara default router akan mencoba menerjemahkan setiap perintah salah yang
kita ketikan ke DNS server pada alamat 255.255.255.255. Jika kita tidak akan
menkonfigurasi server DNS, sebaiknya matikan saja fitur ini untuk menghemat
waktu jika kita sering salah dalam mengetik perintah pada CLI.
|
|
LOGIN TIME OUT
|
|
Router(config)#line
console 0
|
Memasuki mode console line
|
Router(config-line)#exec-timeout
0 0
|
Menyeting batas waktu log off otomatis ke 0 0 (menit
detik). Value ini dimaksudkan router tidak pernah log off
|
MENYIMPAN DAN MENGHAPUS KONFIGURASI
|
|
Router#copy
running-config startup-config
|
Menyimpan konfigurasi yang sedang berjalan di NVRAM
|
Router#copy
running-config tftp
|
Menyimpan konfigurasi yang sedang berjalan di TFTP
server secara remote.
|
Router#erase
startup-config
|
Menghapus file konfigurasi dari VNRAM
|
PERINTAH “SHOW”
|
|
Router#show
?
|
Melihat semua perintah yang tersedia
|
Router#show
interfaces
|
Melihat statistik semua interface
|
Router#show
interface serial 0/0/0
|
Melihat statistik sebuah interface
|
Router#show
ip interface brief
|
Melihat semua interface dengan informasi yang
ringkas, termasuk status dan konfigurasi IP pada tiap interface
|
Router#show
controllers serial 0/0/0
|
Melihat statistik hardware sebuah interface.
Informasi yang terlihat adalah clock rate dan kabel DCE atau DTE yang
terhubung atau tidak ada kabel yang terhubung.
|
Router#show
host
|
Melihat local host cache
|
Router#show
users
|
Melihat user yang sedang koneksi
|
Router#show
history
|
Melihat history dari perintah yang sudah diketikan
|
Router#show
flash
|
Melihat info memory flash
|
Router#show
version
|
Melihat versi IOS
|
Router#show
arp
|
Melihat arp table
|
Router#show
protocols
|
Melihat status protocol layer 3 yang telah
dikonfigurasi
|
Router#show
startup-config
|
Melihat konfigurasi yang tersimpan di NVRAM
|
Router#show
running-config
|
Melihat konfigurasi yang sedang berjalan di RAM
|
Perintah EXEC pada mode
konfigurasi global : perintah “DO”
|
|
Router(config)#do
show running-config
|
Mengeksekusi perintah level privileged show running-config ketika sedang
berada pada mode konfigurasi global
|
Router(config)#
|
Router akan tetap pada mode konfigurasi global
setelah mengetikan perintah do
|
Catatan : perintah do sangat bermanfaat ketika kita ingin mengetikan
perintah level EXEC ketika sedang berada pada mode konfigurasi global atau
submode apapun.
|