Tes Lisan UKK 2010
Soal Tes Lisan UKK 2010 :
1. Mengidentifikasi Teknologi Jaringan Komputer
2. Mengidentifikasi ukuran, tipe dan jenis kabel Jaringan
3. Memilih penggunaan sistem kabel atau wireless
4. Menghitung Physical and financial constraint
5. Mendeskripsikan pengetahuan teknologi dan cara kerja Jaringan
6. Memprediksi untuk pengalamatan IP, menentukan switch yang tepat sesuai dengan kebutuhan
7. Mengkonfigurasi Switch pada Jaringan
8. Menentukan perangkat baru untuk jaringan
9. Menentukan Pengalamatan IP Address
10. Mengkonfigurasi Routing dari IP Address
11. Menganalisis Protokol routing untuk internal Gateway (Internal Gateway protokol)
12. Mendiagnosis sistem operasi perangkat Jaringan
13. Mendeteksi keamanan Jaringan komputer
14. Mendiagnosis instalasi dan konfigurasi jaringan meliputi pengalamatan IP, static routing dan dynamic routing
1. 1.Mengidentifikasi
Teknologi Jaringan Komputer
TEKNOLOGI JARINGAN KOMPUTER
Jaringan komputer bukanlah sesuatu
yang baru saat ini. Hampir di setiap perusahaan
terdapat jaringan komputer untuk memperlancar arus informasi di
dalam perusahaan tersebut. Internet yang mulai populer saat ini adalah
suatu jaringan komputer raksasa yang
merupakan jaringan komputer yang terhubung dan dapat saling
berinteraksi. Hal ini dapat terjadi karena adanya perkembangan teknologi jaringan yang
sangat pesat, sehingga dalam beberapa tahun saja jumlah
pengguna jaringan komputer yang tergabung dalam Internet
berlipat ganda.
Pengertian
Jaringan komputer adalah sebuah
kumpulan komputer, printer dan peralatan lainnya yang terhubung. Informasi
dan data bergerak melalui kabel-kabel sehingga memungkinkan
pengguna jaringan komputer dapat saling bertukar dokumen dan
data, mencetak pada printer yang sama dan bersama sama menggunakan
hardware/software yang terhubung dengan jaringan. Tiap komputer, printer
atau periferal yang terhubung dengan jaringan disebut node.
Sebuah jaringan komputer dapat memiliki dua, puluhan, ribuan
atau bahkan jutaan node.
Sebuah jaringan biasanya terdiri
dari 2 atau lebih komputer yang saling berhubungan diantara satu
dengan yang lain, dan saling berbagi sumber daya misalnya CDROM, Printer,
pertukaran file, atau memungkinkan untuk saling berkomunikasi secara
elektronik. Komputer yang terhubung tersebut, dimungkinkan
berhubungan dengan media kabel, saluran telepon, gelombang radio, satelit, atau
sinar infra merah.
Jenis-Jenis jaringan
Ada 3 macam jenis Jaringan/Network yaitu
:
1. Local Area Network (LAN)
/Jaringan Area Lokal.
Sebuah LAN, adalah jaringan yang
dibatasi oleh area yang relatif kecil, umumnya dibatasi oleh area
lingkungan seperti sebuah perkantoran di sebuah gedung, atau sebuah sekolah,
dan biasanya tidak jauh dari sekitar 1 km persegi.
Beberapa model konfigurasi LAN,
satu komputer biasanya di jadikan sebuah file server. Yang mana
digunakan untuk menyimpan perangkat lunak (software) yang mengatur
aktifitas jaringan, ataupun sebagai perangkat lunak yang dapat digunakan
oleh komputer–komputer yang terhubung ke dalam
network. Komputer–komputer yang terhubung ke
dalam jaringan (network) itu biasanya disebut
dengan workstation. Biasanya kemampuan workstation lebih di
bawah dari file server dan mempunyai aplikasi lain di dalam
harddisknya selain aplikasi untuk jaringan. Kebanyakan LAN menggunakan
media kabel untuk menghubungkan antara
satu komputer dengan komputer lainnya.
2. Metropolitan Area Network (MAN)
/ Jaringan area Metropolitan
Sebuah MAN, biasanya meliputi area yang lebih
besar dari LAN, misalnya antar wilayah dalam satu propinsi. Dalam hal
ini jaringan menghubungkan beberapa
buah jaringan–jaringan kecil ke dalam lingkungan area yang
lebih besar, sebagai contoh yaitu : jaringan Bank dimana beberapa
kantor cabang sebuah Bank di dalam sebuah kota besar dihubungkan antara satu
dengan lainnya.
Misalnya Bank BNI yang ada di seluruh wilayah Ujung Pandang atau Surabaya.
Misalnya Bank BNI yang ada di seluruh wilayah Ujung Pandang atau Surabaya.
3. Wide Area Network (WAN) / Jaringan area
Skala Besar
Wide Area Networks (WAN)
adalah jaringan yang lingkupnya biasanya sudah menggunakan sarana
Satelit ataupun kabel bawah laut sebagai contoh
keseluruhan jaringan BANK BNI yang ada di Indonesia ataupun yang ada
di Negara-negara lain.
Menggunakan sarana WAN, Sebuah Bank yang ada
di Bandung bisa menghubungi kantor cabangnya yang ada di Hongkong, hanya dalam
beberapa menit. Biasanya WAN agak rumit dan sangat kompleks, menggunakan banyak
sarana untuk menghubungkan antara LAN dan WAN ke dalam Komunikasi Global
seperti Internet. Tapi bagaimanapun juga antara LAN, MAN dan WAN tidak banyak
berbeda dalam beberapa hal, hanya lingkup areanya saja yang berbeda satu
diantara yang lainnya.
Protokol
Protokol adalah aturan-aturan main yang
mengatur komunikasi diantara beberapa komputer di dalam
sebuah jaringan, aturan itu termasuk di dalamnya petunjuk yang berlaku
bagi cara-cara atau metode mengakses sebuah jaringan, topologi fisik,
tipe-tipe kabel dan kecepatan transfer data.
Protokol-Protokol yang dikenal adalah sebagai
berikut :
. Ethernet
. Local Talk
. Token Ring
. FDDI
. ATM
Ethernet
Protocol Ethernet sejauh ini adalah yang
paling banyak digunakan, Ethernet menggunakan metode akses yang disebut
CSMA/CD (Carrier Sense Multiple Access/Collision Detection). Sistem
ini menjelaskan bahwa setiap komputer memperhatikan ke dalam
kabel dari network sebelum mengirimkan sesuatu ke dalamnya. Jika
dalam jaringan tidak ada aktifitas atau
bersih komputer akan mentransmisikan data, jika ada transmisi lain di
dalam kabel, komputer akan menunggu dan akan mencoba kembali
transmisi jika jaringan telah bersih. kadangkala dua
buah komputer melakukan transmisi pada saat yang sama, ketika hal ini
terjadi, masing-masing komputer akan mundur dan akan menunggu
kesempatan secara acak untuk mentransmisikan data kembali. metode ini dikenal
dengan koalisi, dan tidak akan berpengaruh pada kecepatan transmisi dari
network.
Protokol Ethernet dapat digunakan untuk
pada model jaringan Garis lurus , Bintang, atau Pohon .
Data dapat ditransmisikan melewati kabel twisted pair, koaksial, ataupun kabel
fiber optic pada kecepatan 10 Mbps.
LocalTalk
LocalTalk adalah sebuh protokol network yang
di kembangkan oleh Apple Computer, Inc. untuk
mesin-mesin komputer Macintosh . Metode yang digunakan oleh LocalTalk
adalah CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance).
Hampir sama dengan CSMA/CD.. Adapter LocalTalk dan cable twisted pair khusus
dapat digunakan untuk menghubungkan beberapa komputer melewati port
serial. Sistem Operasi Macintosh memungkinkan koneksi
secara jaringan peer-to-peer tanpa membutuhkan tambahan
aplikasi khusus
Protokol LocalTalk dapat digunakan untuk
model jaringan Garis Lurus ,Bintang , ataupun model Pohon dengan
menggunakan kabel twisted pair . Kekurangan yang paling mencolok yaitu
kecepatan transmisinya. Kecepatan transmisinya hanya 230 Kbps.
Token Ring
Protokol Token di kembangkan oleh IBM pada
pertengahan tahun 1980. Metode Aksesnya melalui lewatnya sebuah token dalam
sebuah lingkaran seperti Cincin . Dalam lingkaran
token, komputer–komputer dihubungkan satu dengan yang lainnya seperti
sebuah cincin. Sebuah Sinyal token bergerak berputar dalam sebuah lingkaran
(cincin) dalam sebuah jaringan dan bergerak dari
sebuah komputer-menuju ke komputer berikutnya, jika pada
persinggahan di salah satu komputer ternyata ada data yang ingin
ditransmisikan, token akan mengangkutnya ke tempat dimana data itu ingin ditujukan,
token bergerak terus untuk saling mengkoneksikan diantara
masing-masing komputer.
Protokol Token Ring membutuhkan
model jaringan Bintang dengan menggunakan kabel twisted pair atau
kabel fiber optic . Dan dapat melakukan kecepatan transmisi 4 Mbps atau
16 Mbps. Sejalan dengan perkembangan Ethernet, penggunaan Token
Ring makin berkurang sampai sekarang.
FDDI
Fiber Distributed Data Interface (FDDI)
adalah sebuah Protokol jaringan yang menghubungkan antara dua atau
lebih jaringan bahkan pada jarak yang jauh . Metode
aksesnyayang digunakan oleh FDDI adalah model token . FDDI menggunakan dua buah
topologi ring secara fisik. Proses transmisi baiasanya menggunakan satu buah
ring, namun jika ada masalah ditemukan akan secara otomatis menggunakan ring
yang kedua.
Sebuah keuntungan dari FDDI adalah kecepatan
dengan menggunakan fiber optic cable pada kecepatan 100 Mbps.
ATM
ATM adalah singkatan
dari Asynchronous Transfer Mode (ATM) yaitu sebuah
protokol jaringan yang mentransmisikan pada kecepatan 155 Mbps atau
lebih . ATM mentarnsmisikan data kedalam satu paket dimana pada protokol yang
lain mentransfer pada besar-kecilnya paket. ATM mendukung variasi media seperti
video, CD-audio, dan gambar. ATM bekerja pada model topologi
Bintang , dengan menggunakan Kabel fiber optic ataupun kabel twisted pair . ATM
pada umumnya digunakan untuk menghubungkan dua atau lebih LAN . dia juga banyak
dipakai oleh Internet Service Providers (ISP) untuk meningkatkan
kecepatan akses Internet untuk klien mereka.
Topologi/Bentuk Jaringan
Topologi
suatu jaringan didasarkan pada cara penghubung sejumlah node atau
sentral dalam membentuk suatu sistem jaringan.
Topologi jaringan yang umum dipakai adalah : Mess, Bintang (Star),
Bus, Tree, dan Cincin (Ring).
a.
Topologi Jaringan Mesh
Topologi jaringan ini
menerapkan hubungan antar sentral secara penuh. Jumlah saluran harus disediakan
untuk membentuk jaringan Mesh adalah jumlah sentral dikurangi 1 (n-1,
n = jumlah sentral). Tingkat kerumitan jaringan sebanding dengan
meningkatnya jumlah sentral yang terpasang. Dengan demikian disamping kurang
ekonomis juga relatif mahal dalam pengoperasiannya.
b.
Topologi Jaringan Bintang (Star)
Dalam
topologi jaringan bintang, salah satu sentral dibuat sebagai sentral
pusat. Bila dibandingkan dengan sistem mesh, sistem ini mempunyai tingkat
kerumitan jaringan yang lebih sederhana sehingga sistem menjadi lebih
ekonomis, tetapi beban yang dipikul sentral pusat cukup berat. Dengan demikian
kemungkinan tingkat kerusakan atau gangguan dari sentral ini lebih besar.
c.
Topologi Jaringan Bus
Pada
topologi ini semua sentral dihubungkan secara langsung pada medium transmisi
dengan konfigurasi yang disebut Bus. Transmisi sinyal dari suatu sentral tidak
dialirkan secara bersamaan dalam dua arah. Hal ini berbeda sekali dengan yang
terjadi pada topologi jaringan mesh atau bintang, yang pada kedua
sistem tersebut dapat dilakukan komunikasi atau interkoneksi antar sentral
secara bersamaan.
topologi jaringan bus tidak umum digunakan untuk interkoneksi antar sentral, tetapi biasanya digunakan pada sistem jaringan komputer.
topologi jaringan bus tidak umum digunakan untuk interkoneksi antar sentral, tetapi biasanya digunakan pada sistem jaringan komputer.
d.
Topologi Jaringan Pohon (Tree)
Topologi jaringan ini
disebut juga sebagai topologi jaringan bertingkat. Topologi ini
biasanya digunakan untuk interkoneksi antar sentral dengan hirarki yang
berbeda. Untuk hirarki yang lebih rendah digambarkan pada lokasi yang rendah
dan semakin keatas mempunyai hirarki semakin tinggi.
Topologi jaringan jenis ini cocok digunakan pada
sistem jaringan komputer.
e.
Topologi Jaringan Cincin (Ring)
Untuk
membentuk jaringan cincin, setiap sentral harus dihubungkan seri satu
dengan yang lain dan hubungan ini akan membentuk loop tertutup. Dalam sistem
ini setiap sentral harus dirancang agar dapat berinteraksi dengan sentral yang
berdekatan maupun berjauhan. Dengan demikian kemampuan melakukan switching ke
berbagai arah sentral.
Keuntungan dari topologi jaringan ini antara lain : tingkat kerumitan jaringan rendah (sederhana), juga bila ada gangguan atau kerusakan pada suatu sentral maka aliran trafik dapat dilewatkan pada arah lain dalam sistem.
Keuntungan dari topologi jaringan ini antara lain : tingkat kerumitan jaringan rendah (sederhana), juga bila ada gangguan atau kerusakan pada suatu sentral maka aliran trafik dapat dilewatkan pada arah lain dalam sistem.
Yang
paling banyak digunakan
dalam jaringan komputer adalah jaringan bertipe bus
dan pohon (tree), hal ini karena alasan kerumitan, kemudahan instalasi dan
pemeliharaan serta harga yang harus dibayar.
Tapi hanya jaringan bertipe pohon (tree) saja yang diakui kehandalannya karena putusnya salah satu kabel pada client, tidak akan mempengaruhi hubungan client yang lain.
Tapi hanya jaringan bertipe pohon (tree) saja yang diakui kehandalannya karena putusnya salah satu kabel pada client, tidak akan mempengaruhi hubungan client yang lain.
2. 2, Mengidentifikasi ukuran, tipe dan jenis kabel
Jaringan
1. Kabel UTP
(Unshielded Twisted Pair)
Kabel UTP yang merupakan singkatan dari Unshielded
Twisted Pair adalah jenis kabel yang paling banyak digunakan pada pemasangan
jaringan. Kabel UTP memiliki 2 bentuk kabel yakni ada yang 4 pasang dan 8
pasang kabel kecil yang memiliki warna yang berbeda kemudian dililit satu sama
lain lalu dibungkus dengan bantuan perekat kepala kabel. Kegunaan perekat ini
untuk melindungi jalur setiap kabel, untuk mengurangi terjadinya konsleting
pada arus listrik diantara ke-4 kabel tersebut pada saat arus dinyalakan.
Adapun konektor yang
digunakan umumnya bertipe RJ-45 connector. Konektor ini terbuat dari bahan
plastik yang sering kali kita temui pada konektor kabel telepin,
ethernet, modem, atau ISDN. Adapun
kelebihan yang didukung dari kabel UTP ini mampu mencapai kecepatan maksimal
100 mbps. Dengan rata rata kecepatan 10 mbps.
Adapun kekurangan kabel UTP ini yaitu memiliki
jangkauan jarak yang pendek yakni hanya berjarak 100 m saja, dan kabel UTP
tergolong jenis kabel yang sensitif terhadap kehadiran perangkat listrik yang
lain, sehingga mampu menciptakan reaksi gelombang frekuensi radio, yang akan mengganggu
hantaram sinyal ke perangkat yang terhubung.
Adapun Metode pemasangan
kabel UTP pada jaringan komputer ini dibagi menjadi
2 metode, yaitu, kabel dipasang secara lurus, atau kabel dipasang dengan bentuk
silang (twisted). Penerapan kedua metode pemasangan kabek ini disesuaikan
dengan jenis perangkat yang digunakan.
2. Kabel STP
(Shielded Twisted Pair)
Kabel STP dengan Kabel UTP pada dasarnya adalah
pembagian dari kabel jenis Twisted Pair. Dimana jika dilihat dari fungsi dan
bentuk, kedua kabel ini masih memiliki kesamaan. Dilihat Dari segi bentuk,
kabel STP juga memiliki 4 atau 8 pasang kabel kecil dengan warna yang berbeda
beda. Namun bedanya pada ke-4 pasang kabel ini masing masing telah dilapisi
dengan pembungkus tambahan, berupa selubung tembaga atau aluminium foil yang
berguna untuk mengatasi timbulnya gangguan reaksi yang disebabkan karena
perangkat listrik mempengaruhi kinerja jaringan tersebut.
Adapu Tipe konektor yang digunakan pada Kabel STP
memiliki 2 jenis. Dimana kabel STP produksi lama masih menggunakan tipe
konektor RJ-45 sama halnya seperti yang digunakan pada kabel UTP, sementara
untuk model terbarunya dirasa sedikit lebih maju, karena tipe konektor yang
digunakan adalah konektor ground, yakni konektor yang sudah dilapisi dengan
logam, bukan plastik sehingga memberikan hasil proteksi kabel yang lebih baik.
Kabel STP ini dibuat dan dilapisi menggunakan bahan
yang berkualitas Seperti bahan yang digunakan sebagai bahan pelindung
aluminium, logam, tembaga. Sehingga tak heran jika Kabel STP harganya sedikit
lebih mahal daripada kabel UTP. Tapi tak apalah,karena dilihat dari kualitasnya
kabel STP masih cukup unggul dalam beberapa hal, seperti tahan terhadap
kelembaban, mencegah resiko masuknya air, tidak terpengaruh gangguan dari luar
maupun jangkauan dengan jarak yang lebih jauh. Namun sayangnya apabila kabel
STP terjadi kerusakan, kabel ini sulit untuk diperbaiki mengingat komponen
bahan yang digunakan cukup keras, tebal dan kuat.
3. 3.Memilih
penggunaan sistem kabel atau wireless
Kabel
Apa itu Kabel? Kabel merupakan komponen penting dalam
jaringan. Kabellah yang membuat data bisa mengalir di jaringan. Pada prinsipnya
jangan sampai memilih kabel berkualitas jelek, walaupun harganya murah. Ada
beberapa alasan untuk hal ini, di antaranya adalah:
• Investasi untuk kabel biasanya hanya dilakukan sekali pada saat awal instalasi jaringan.
• Kabel jaringan cenderung disembunyikan di balik dinding atau di bawah lantai. Jika menggunakan kabel bermutu rendah dan suatu saat ditemukan ada masalah pada kabel, maka usaha untuk membongkar dan memasang kembali kabel akan jauh lebih mahal dibandingkan harga yang dibayar untuk mendapatkan kabel kualitas bagus yang tak merepotkan.
Dari sisi kabel, ada beberapa tipe kabel yang digunakan banyak orang, yaitu:
• UTP (unshielded twisted pair),
• coaxial,
• fiber optik.
• Investasi untuk kabel biasanya hanya dilakukan sekali pada saat awal instalasi jaringan.
• Kabel jaringan cenderung disembunyikan di balik dinding atau di bawah lantai. Jika menggunakan kabel bermutu rendah dan suatu saat ditemukan ada masalah pada kabel, maka usaha untuk membongkar dan memasang kembali kabel akan jauh lebih mahal dibandingkan harga yang dibayar untuk mendapatkan kabel kualitas bagus yang tak merepotkan.
Dari sisi kabel, ada beberapa tipe kabel yang digunakan banyak orang, yaitu:
• UTP (unshielded twisted pair),
• coaxial,
• fiber optik.
Saat ini Jenis kabel yang banyak dipilih orang terutama untuk
jaringan kecil adalah UTP. Beberapa perusahaan yang cukup kaya memang cenderung
memilih kabel fiber optik, karena dukungan untuk pengembangan ke depan yang
lebih bagus. Ada pula beberapa pengguna yang hanya menggunakan kabel fiber
optik untuk backbone dan menggunakan UTP pada segmen-segmen jaringannya.
Dari sisi pemasangan, UTP dapat dikatakan paling tak merepotkan, Anda bisa
memasangnya sendiri dengan hanya sedikit pengalaman.
Nirkabel / Wireless
Jaringan yang menggunakan kabel melakukan transmisi data dari
computer satu ke yang lainnya melewati kabel-kabel. Sedangkan pada jaringan
nirkabel transmisi data menggunakan gelombang radio. Jaringan nirkabel atau
wireless mengirim dan menerima data melalui jalur udara sehingga meminimalkan
kabel sebagai penghubung. Seperti computer Notebook dan PDA (Personal Data
Assistant) merupakan computer yang dapat digunakan dengan jaringan tanpa
menggunakan kabel.
Jaringan nirkabel ini mempunyai keuntungan dibandingkan dengan jaringan kabel yaitu :
• Jaringan nirkabel menyediakan pengakses secara realtime kepada pengguna LAN selama batas aksesnya.
• Proses installasi jaringan ini cepat dan mudah tidak membutuhkan kabel.
• Jaringan nirkabel sangat fleksibel terhadap tempat.
• Konfigurasi jaringan dapat diubah menjadi peer to peer untuk pengguna yang lebih sedikit.
Disamping keuntungan jaringan nirkabel ada kekurangannya yaitu:
• Transmisi data hanya 1-2 Mbps yang jauh lebih rendah dibanding dengan jaringan kabel.
• Biaya yang cukup mahal.
• Transmisi data dari komputer yang berbeda dapat mengganggu satu sama lainnya.
• Kapasitas jaringannya memiliki keterbatasan, yang disebabkan spectrum-nya tidak besar (pita frekuensi tidak dapat diperbesar).
• Keamanan dan kerahasiaan data kurang terjamin.
Sistem komunikasi dengan jaringan nirkabel terbagi menjadi sistem microwave, sistem laser infra red, dan sistem kabel. Kedua sistem pertama ini mengharuskan pengirim dan penerima berada pada satu garis dan sangat rentan terhadap kondisi alam yang berubah-ubah. Sistem kabel digunakan untuk komunikasi melalui alat-alat dengan jaringan tanpa kabel. Keberadaan handphone dan telepon pada mobil memudahkan transmisi informasi untuk daerah yang tidak terjangkau dan dapat proses penyampaian pesan dapat terjadi di mana saja. kecanggihan telekomunikasi dengan teknologi nirkabel juga memungkinkan adanya jaringan LAN dan kantor-kantor maya yang berbasis dengan penggunaan internet untuk mengakses informasi antara client dengan perusahaan serta menciptakan kondisi fleksibel tanpa menggunakan berbagai jenis kabel dalam penggunaannya.
Jaringan nirkabel ini mempunyai keuntungan dibandingkan dengan jaringan kabel yaitu :
• Jaringan nirkabel menyediakan pengakses secara realtime kepada pengguna LAN selama batas aksesnya.
• Proses installasi jaringan ini cepat dan mudah tidak membutuhkan kabel.
• Jaringan nirkabel sangat fleksibel terhadap tempat.
• Konfigurasi jaringan dapat diubah menjadi peer to peer untuk pengguna yang lebih sedikit.
Disamping keuntungan jaringan nirkabel ada kekurangannya yaitu:
• Transmisi data hanya 1-2 Mbps yang jauh lebih rendah dibanding dengan jaringan kabel.
• Biaya yang cukup mahal.
• Transmisi data dari komputer yang berbeda dapat mengganggu satu sama lainnya.
• Kapasitas jaringannya memiliki keterbatasan, yang disebabkan spectrum-nya tidak besar (pita frekuensi tidak dapat diperbesar).
• Keamanan dan kerahasiaan data kurang terjamin.
Sistem komunikasi dengan jaringan nirkabel terbagi menjadi sistem microwave, sistem laser infra red, dan sistem kabel. Kedua sistem pertama ini mengharuskan pengirim dan penerima berada pada satu garis dan sangat rentan terhadap kondisi alam yang berubah-ubah. Sistem kabel digunakan untuk komunikasi melalui alat-alat dengan jaringan tanpa kabel. Keberadaan handphone dan telepon pada mobil memudahkan transmisi informasi untuk daerah yang tidak terjangkau dan dapat proses penyampaian pesan dapat terjadi di mana saja. kecanggihan telekomunikasi dengan teknologi nirkabel juga memungkinkan adanya jaringan LAN dan kantor-kantor maya yang berbasis dengan penggunaan internet untuk mengakses informasi antara client dengan perusahaan serta menciptakan kondisi fleksibel tanpa menggunakan berbagai jenis kabel dalam penggunaannya.
4. 4. Menghitung Physical and financial constraint
Pengertian Teori Kendala
(Theory of Constraint)
Management Constraint atau lebih dikenal dengan Theory of
Constraint (TOC) merupakan salah satu teori dalam ilmu manajemen bisnis untuk
mencapai laba melalui identifikasi kendala yang dialami oleh perusahaan dan
kemudian mencari solusi untuk mengatasi hambatan tersebut.
TOC adalah filosofi manajemen yang pertama kali diperkenalkan
oleh Dr. Elihayu M. Goldratt dalam bukunya “The Goal” pada tahun 1984. TOC
kemudian berkembang menjadi salah satu faktor penting dalam ilmu manajemen.
Tujuan Teori Kendala
(Theory of Constraint)
- Untuk
dapat mencapai keuntungan perusahaan secara maksimal, sehingga teori ini
dalam kajian manajemen berfokus pada peningkatan laba.
Konsep Dasar Teori Kendala (Theory of Constraint)
1. Manajemen Fokus Pada 3 Ukuran Kinerja Perusahaan
- Throughput : Tingkat kemampuan perusahaan
menghasilkan uang melalui pemasaran.
- Persediaan : Biaya perusahaan untuk mengkonversi
bahan baku menjadi throughput melalui proses produksi.
- Biaya Operasional : Semua biaya yang harus dikeluarkan
untuk mengubah inventaris menjadi throughput.
2. Mengurangi Persediaan untuk Produk yang Lebih
Baik
Manajer yang menginginkan produk berkualitas lebih baik tidak
boleh menghasilkan terlalu banyak produk lama.
Tujuannya ialah untuk dapat mengatasi hambatan produk lama yang
ternyata buruk sehingga tidak dijual di pasaran. Dengan mengurangi inventaris
produksi, produk baru dapat segera dilempar ke pasar untuk meminimalkan pesaing
yang mengeluarkan produk serupa.
3. Harga Lebih Rendah Dengan Menurunkan Biaya
Operasi
Melalui pengurangan biaya operasi dan investasi, margin setiap
produk akan meningkat per unit, yang menghasilkan harga yang fleksibel.
Harga rendah dapat terjadi jika kondisi persaingan tidak
memangkas harga. Ini dapat dicapai dengan persediaan rendah sehingga dapat
mengurangi investasi, biaya penyimpangan dan biaya operasi.
4. Respon Yang Lebih Kompetitif
Alat persaingan penting dalam bisnis adalah ketika perusahaan
dapat mengirim produk tepat waktu dan mengurangi waktu tunggu untuk memproduksi
barang.
Jadi manajer kendala di sini memiliki peran untuk memperkirakan
waktu yang dibutuhkan untuk memproduksi barang langsung ke distributor atau
konsumen.
Ini dapat dicapai dengan mengurangi persediaan karena
memungkinkan waktu tunggu aktual yang dapat diamati lebih akurat dan dapat
memenuhi pesanan.
Tahapan Dasar Teori Kendala
(Theory of Constraint)
- Mengidentifikasi
kendala-kendala yang sedang dihadapi oleh perusahaan, baik kendala yang
terjadi didalam perusahaan maupun diluar itu
- Memperbaiki
kendala tersebut dengan menggunakan sumber daya yang ada
- Melakukan
peninjauan kembali, apakah sudah ada keselarasan atau sebagainya.
- Melakukan
proses perbaikan yang berkelanjutan
- Mengevaluasi
segala kendala yang ada
Jenis – Jenis Teori Kendala (Theory of Constraint)
1. Internal Constraint
Internal Constraint merupakan suatu kendala yang berasal dari
dalam perusahaan. Misalnya saja keterbatasan jam kerja pegawai atau
keterbatasan mesin produksi sehingga tidak dapat memaksimalkan hasil produksi
semaksimal mungkin.
2. External Constraint
External Constraint yakni salah satu kendala perusahaan yang
berasal dari luar, misalnya keterbatasan supplier atau kualitas bahan baku yang
kurang baik sehingga dapat menurunkan minat konsumen.
Faktor Teori Kendala (Theory of Constraint) Dalam Perusahaan
1. Resource Constraint
Atau yang sering disebut dengan kendala sumber daya, meliputi
batasan pada kemampuan faktor input seperti bahan baku, jam mesin dan jam kerja
karyawan.
2. Market Resource Constraint
Juga dapat disebut sebagai kendala pasar dimana seringkali
terdapat tingkat minimal dan maksimal hasil penjualan produk perusahaan selama
periode perencanaan.
3. Balanced Constrain
Yakni sebuah kendala yang berasal dari faktor keseimbangan
perusahaan yang dapat diidentifikasi sebagai produksi selama siklusnya.
5. 5. Mendeskripsikan
pengetahuan teknologi dan cara kerja Jaringan
Apa itu Jaringan Komputer ?
Jaringan
komputer atau computer network adalah sistem komunikasi komputer yang
memungkinkan pertukaran data dari komputer satu ke komputer lain. Gampangnya
Jaringan Komputer adalah sistem yang menghubungkan komputer agar dapat
berkomunikasi satu sama lain.
Contoh Aktifitas yang melibatkan Jaringan Komputer
- Saat BerSelancar di Internet kita juga menggunakan jaringan komputer
- nonton video youtube
- bahkan membaca ini juga termasuk hasil dari komunikasi jaringan computer
Contoh Aktifitas yang melibatkan Jaringan Komputer
- Saat BerSelancar di Internet kita juga menggunakan jaringan komputer
- nonton video youtube
- bahkan membaca ini juga termasuk hasil dari komunikasi jaringan computer
Pada
contoh di atas, kedua komputer terhubung secara langsung menggunakan kabel.
Jaringan kecil ini dapat digunakan untuk bertukar data antara hanya dua
komputer ini.
kalian bisa lihat pada contoh gambar sederhana di atas ada 2 komputer yang saling terhubung menggunakan kabel yang bertugas sebagai media Transmisi (bertukar data), itu adalah salah satu tipe jaringan komputer sederhana yang hanya terhubung langsung yaiutu point to point.
Cara kerjanya pertama sender ( pengirim / Client) mengirim permintaan melalui protokol jaringan yang berbentuk encode dan mengKonfersi menjadi sinyal digital ke analog yang di terus kan ke media transmisi (dalam contoh ini gambar menggunakan kabel ) , lalu di trima oleh Reciver (penerima / Server) dan di ubah dari analog ke digital, lalu dari digital ke encode dan ti konfersi ke aplikasi dengan bentuk yang bisa di pahami manusia seperti tampilan website ini yang kalian baca.
kalian bisa lihat pada contoh gambar sederhana di atas ada 2 komputer yang saling terhubung menggunakan kabel yang bertugas sebagai media Transmisi (bertukar data), itu adalah salah satu tipe jaringan komputer sederhana yang hanya terhubung langsung yaiutu point to point.
Cara kerjanya pertama sender ( pengirim / Client) mengirim permintaan melalui protokol jaringan yang berbentuk encode dan mengKonfersi menjadi sinyal digital ke analog yang di terus kan ke media transmisi (dalam contoh ini gambar menggunakan kabel ) , lalu di trima oleh Reciver (penerima / Server) dan di ubah dari analog ke digital, lalu dari digital ke encode dan ti konfersi ke aplikasi dengan bentuk yang bisa di pahami manusia seperti tampilan website ini yang kalian baca.
6. 6. Memprediksi untuk pengalamatan IP, menentukan
switch yang tepat sesuai dengan kebutuhan
Pernyataan pada soal tersebut benar
adanya. Hal ini dikarenakan dengan mengetahui jumlah IP yang akan digunakan,
maka kita bisa memilih switch mana yang akan kita gunakan. Ketika tidak melakukan
perhitungan dengan matang, maka kita bisa saja membeli switch secara asal,
namun hal tersebut akan mengakibatkan anggaran kita semakin banyak ketika
switch yang digunakan mudah rusak atau port yang dimiliki pada switch kurang
sehingga diperlukan adanya switch tambahan.
Pembahasan
Misal kita akan membuat jaringan
komputer dengan jumlah 17 komputer, maka kita bisa menggunakan switch dengan
isi 24 port. Daripada kita menggunakan 4 buah switch dengan masing-masing
switch memiliki 6 buah port. Switch merupakan salah satu perangkat jaringan
komputer.Beberapa perangkat jaringan komputer lainnya
adalah:
1. Router
2. Kabel jaringan
3. Modem
4. Kartu Wireless
5. Kartu LAN
6. Access Point
Pelajari
lebih lanjut
Demikian pembahasan mengenai
memprediksi alamat IP yang berhubungan dengan pemilihan perangkat switch.
Dengan mengetahui jumlah IP yang akan digunakan, maka kita bisa memilih tipe
switch apa yang akan kita gunakan.
7.
Mengkonfigurasi Switch pada Jaringan
Konsep Konfigurasi Switch
Switch adalah perangkat jaringan
yang bekerja pada Layer 2 OSI (data link) yang
berfungsi sebagai titik konsentrasi untuk perangkat-perangkat lain yang
terhubung seperti komputer, server, router, hub, dan switch lainnya.
Pada awalnya hub adalah perangkat konsentrasi yang menyediakan
beberapa port yang mirip dengan switch. Akan
tetapi dengan hub seluruh komputer yang terhubung akan
berbagi bandwidthbersama (shared-bandwidth) dan collision dapat
terjadi. Hub beroperasi secara half-duplex (hanya
dapat mengirim atau menerima pada suatu waktu) karena hub harus
mampu mendeteksi collision. Switch menyediakan
koneksi point-to-point terdedikasi(virtual circuit) antara
dua perangkat jaringan (seperti komputer, server, router) sehingga
tidak terjadi collision. Karena switch tidak perlu
mendeteksi collision, makaswitch dapat beroperasi
secara full-duplex (mengirim dan menerima secara simultan)
yang akan melipatgandakan throughput-nya. Switch-switch Ethernet
tersedia dengan berbagai kecepatan yaitu 10Mbps (standard Ethernet), 100Mbps (Fast
Ethernet) and 1000Mbps (Gigabit Ethernet).
Dengan kemampuan switch tersebut, pembangunan VLAN ( Virtual Local Area Network ) dapat dilakukan. Dengan VLAN, komputer yang tergabung tidak harus berada pada satu daerah yang sama. Berlandaskan pada keinginan tersebut, maka upaya-upaya penyempurnaan terus dilakukan oleh berbagai pihak. Dengan memanfaatkan berbagai teknik khususnya teknik subnetting dan penggunaan hardware yang lebih baik (antara lain switch) maka muncullah konsep VLAN yang diharapkan memberikan hasil yang lebih baik dibanding LAN.
Konfigurasi Umum Switch
Penggunaan switch pada jaringan akan membuat jaringan tersebut lebih handal dan terasa lebih cepat. Switch yang baru dibeli dan langsung dipasang akan segera bekerja seperti seharusnya. Ada beberapa konfigurasi umum yang dilakukan oleh administrator jaringan, yaitu :
Dengan kemampuan switch tersebut, pembangunan VLAN ( Virtual Local Area Network ) dapat dilakukan. Dengan VLAN, komputer yang tergabung tidak harus berada pada satu daerah yang sama. Berlandaskan pada keinginan tersebut, maka upaya-upaya penyempurnaan terus dilakukan oleh berbagai pihak. Dengan memanfaatkan berbagai teknik khususnya teknik subnetting dan penggunaan hardware yang lebih baik (antara lain switch) maka muncullah konsep VLAN yang diharapkan memberikan hasil yang lebih baik dibanding LAN.
Konfigurasi Umum Switch
Penggunaan switch pada jaringan akan membuat jaringan tersebut lebih handal dan terasa lebih cepat. Switch yang baru dibeli dan langsung dipasang akan segera bekerja seperti seharusnya. Ada beberapa konfigurasi umum yang dilakukan oleh administrator jaringan, yaitu :
Mengganti nama switch
Untuk mengganti nama switch, digunakan perintah
hostname , seperti :
Switch>enable
Switch#configure terminal
Switch(config)#hostname ganti
ganti(config)#
Switch>enable
Switch#configure terminal
Switch(config)#hostname ganti
ganti(config)#
Membuat password pada switch
Ada dua cara untuk membuat password pada switch,
yaitu dengan enable password dan enable secret . Perbedaan pada kedua perintah
itu adalah enable password tidak dienkripsi dan enable secret dienkripsi.
Contoh konfigurasinya :
ganti(config)#enable password tekkom
ganti(config)#enable secret teknik komputer
jika kedua perintah ini dikonfigurasi pada switch, maka yang akan digunakan sebagaipassword pada switch adalah perintah enable secret .
ganti(config)#enable password tekkom
ganti(config)#enable secret teknik komputer
jika kedua perintah ini dikonfigurasi pada switch, maka yang akan digunakan sebagaipassword pada switch adalah perintah enable secret .
Mengkonfigurasi
interface
Perintah yang digunakan untuk melakukan konfigurasi pada interface yang
ada padaswitch dengan perintah interface , seperti :
ganti(config)#interface fastEthernet 0/3
ganti(config-if)#
ganti(config-if)#
8. Menentukan
perangkat baru untuk jaringan
Cara untuk menentukan perangkat baru dalam sebuah jaringan
adalah melakukan konfigurasi pada perangkat tersebut. Walaupun tidak semua
perangkat yang baru harus dilakukan konfigurasi. Misal ketika kita mengganti
switch pada jaringan komputer kita. Sedangkan pada perangkat komputer kita harus
memberikan alamat IP terlebih dahulu. Langkah untuk memberikan IP pada komputer
adalah:
1. Masuk ke control panel
2. Kemudian pilih Network and sharing centre
3. Pilih Change adapter setting
4. Pilih LAN atau interface yang akan diberikan alamat IP dengan
cara klik kanan pilih Properties
5. Kemudian isi IP sesuai dengan IP jaringan komputer kita
6. Klik OK
Pembahasan
Penambahan perangkat baru pada jaringan dibutuhkan ketika
perangkat lama sudah terpakai semua. Seperti yang telah kita bahas tadi, pemberian
IP merupakan salah satu cara agar perangkat baru tersebut bisa digunakan. IP
sendiri terbagi menjadi beberapa jenis, jenis-jenis IP adalah:
1. IP Address Public
2. IP Address Private
3. IP Address Dinamis
4. IP Address Statis
5. IP Address Versi 4
6. IP Address Versi 6
Pelajari lebih lanjut
Demikian pembahasan mengenai cara untuk menentukan perangkat
baru dalam sebuah jaringan, kita bisa menentukan perangkat baru tersebut baru
atau tidak, dari alamat IP yang kita berikan pada setiap masing-masing komputer.
9.
Menentukan Pengalamatan IP Address
Penjelasan
:
IP
Address (Internet Protocol) merupakan deretan angka biner antara 32-bit sampai
128-bit yang digunakan sebagai alamat identifikasi tiap host komputer dalam
jaringan Internet.
Cara
menentukan pengalamatan IP Address
1.
Addressing, IP Address mengidentifikasi secara detail untuk di setiap host
jaringan, sehingga dapat menjamin data yang dikirim tertuju pada alamat yang
benar.
2.
Routing, Ini merupakan pengaturan gateway yang bertujuan untuk mengirim data
kepada jaringan dimana host tujuan berada.
3.
Multiplexing, Ini merupakan pengaturan nomor port dan protokol yang mengirim
data pada modul software yang benar di dalam host jaringan.
10. 10. Mengkonfigurasi Routing dari IP Address
1. Login ke Mikrotik melalui Winbox atau Telnet, dibawah ini salah satu contohnya:
2.
Masukkan IP Statik yang didapatkan dari Biznet dan dimasukkan
pada interface yang mengarah ke Wan (kabel Biznet), dalam hal ini : 117.102.85.138/29 (Subnet Mask : 255.255.255.248, gateway : 117.102.85.137).
Berikut ini langkah-langkahnya : Klik IP > Addresses > Add (+).
3. Klik IP > Routes > Add (+) >
Destination (0.0.0.0/0), Gateway (contoh : 117.102.85.137), Pref. Source
(contoh : 117.102.85.138).
Hal ini dibutuhkan agar IP Statik yang didapatkan dapat di
routing ke internet:
4.
Untuk mengisi DNS berikut langkah -langkahnya : IP > DNS > Settings > Primary DNS (203.142.82.222), Secondary DNS (203.142.84.222), setelah itu harap dicentang di bagian Allow Remote Requests:
5.
Agar PC Client dapat terhubung ke Mikrotik dan mendapatkan IP DHCP Server berikut langkah-langkahnya (note : jika di sisi MIkrotik di set Statik untuk interface ke sisi PC client/LAN, langkah-langkah ini tidak perlu dilakukan) : IP > DCHP Server > Setup > kemudian ikuti instruksi dan langkah-langkahnya:
6. Agar PC Client dapat terhubung ke internet maka perlu dilakukan Masquerade, berikut ini langkah-langkahnya : > IP > Firewall > Nat > Add (+) > Chain : srcnat > Out Interface : WAN > Action (tab) : Masquerade
7. 7. Untuk
melakukan percobaan Ping dan Traceroute dapat dilakukan melalui program New Terminal, Telnet atau Tools > Ping dari Mikrotik.
11.
Menganalisis Protokol routing untuk internal
Gateway (Internal Gateway protokol)
Routing merupakan proses pencarian path atau alur guna
memindahkan informasi dari host sumber (source address) ke host
tujuan (destinations address) melalui koneksi internetwork.
Router menyaring
(filter) lalu lintas data. Penyaringan dilakukan bukan dengan melihat alamat
paket data, tetapi dengan menggunakan protokol tertentu. Router muncul untuk
menangani perlunya membagi jaringan secara logikal bukan fisikal. Sebuah IP
router bisa membagi jaringan menjadi beberapa subnet sehingga hanya lalu lintas
yang ditujukan untuk IP address tertentu yang bisa mengalir dari satu segmen ke
segmen lain. Kita akan menggunakan router ketika akan menghubungkan jaringan
komputer ke jaringan lain, baik jaringan pribadi (LAN/WAN) atau jaringan publik
(Internet).Diperlukan adanya router untuk melakukan routing di dalam jaringan,
dimana router membutuhkan informasi-informasi sebagai berikut:
·
Alamat Tujuan/Destination
Address – Tujuan atau alamat item yang akan dirouting
·
Mengenal sumber informasi –
Dari mana sumber (router lain) yang dapat dipelajari oleh router dan memberikan
jalur sampai ke tujuan.
·
Menemukan rute –
Rute atau jalur mana yang mungkin diambil sampai ke tujuan.
·
Pemilihan rute –
Rute yang terbaik yang diambil untuk sampai ke tujuan.
·
Menjaga informasi routing –
Suatu cara untuk menjaga jalur sampai ke tujuan yang sudah diketahui dan paling
sering dilalui.
Analogi :
Misalkan kita berada
pada persimpangan jalan, mungkin kita akan merasa bingung jika tidak ada
petunjuk jalan, di setiap persimpangan jalan (router) seharusnya ada petunjuk
jalan supaya orang tidak bingung dan tersesat. Untuk jalan yang rumit dan
berputar-putar tidaklah cukup jika menggunakan static routing. Tentunya kita
akan merasa bingung jika disetiap persimpangan kita harus bertanya pada orang
apalagi kepada orang yang tidak tahu. Oleh karena itu disini diperlukan dinamic
routing, analoginya seperti ada polisi yang membawa HT dan memberikan jalur
mana saja yang bisa dilewati. Polisi akan selalu koordinasi beberapa kali
sehari, agar jika ada jalan yang macet, ada tabrakan, ada pohon rubuh, polisi
akan segera meng-update petunjuk jalan yang lain.
Biasanya polisi yang
bertingkat rendah akan memakai HT yang kita sebut sebagai RIP, yang memiliki
jarak paling jauh 30 hop (simpangan). Polisi yang berada pada tempat yang ramai
bisa menggunakan isis atau ospf, biasanya sudah membawa HP maupun PDA jadi akan
lebih pintar dan cepat untuk melakukan update. Polisi tingkat dunia biasanya
memiliki kantor pada persimpangan dan sudah mempunyai peralatan pengacak
jaringan seluruh dunia, ini disebut BGP.
Ada dua bagian routing
paket IP :
1. Bagaimana
meneruskan paket dari interface input ke interface output pada suatu router
(“IP forwarding”) ?
·
Paket biasanya diteruskan
(forwarding) kesejumlah router sebelum mencapai host tujuan
·
IP forwarding dilaksanakan atas
dasar hop-by-hop yaitu tidak ada yang tau rute yang lengkap. Tujuan forwarding
adalah membawa paket IP lebih dekat ke tujuan
2.Bagaimana mencari dan
men-setup rute (“Routing algorithm”) ?
Protokol routing
membentuk suatu tabel routing yang digunakan untuk menyeleksi jalur yang akan
digunakan. Didalam tabel routing terdapat suatu alamat tujuan paket data dan
hop yaitu suatu router yang akan dituju setelah router tersebut.
Konsep berikut sangatlah
penting untuk memahami routing pada jaringan IP:
–
Autonomous system
–
Interior vs Exterior routing
–
Distance vector vs. link state routing algorithms
Autonomous System (AS)
Suatu autonomous system
adalah bagian logical dari jaringan IP yang besar, biasanya dimiliki oleh
sebuah organisasi jaringan dan diadministrasikan oleh sebuah management resmi.
Setiap router dapat berkomunikasi dengan router yang lain dalam satu autonomous
system.
Contoh dari autonomous
region adalah:
–
Internet Service Provider Regional
–
Jaringan kampus ITB
Di dalam autonomous
system, routing dilaksanakan secara:
1. Interior
Routing yaitu dalam autonomous system
2. Exterior
Routing yaitu antara autonomous system
Perbedaan
Interior Routing dan Exterior Routing
Interior Routing
|
Exterior Routing
|
Routing di dalam suatu AS
|
Routing antara AS
|
Protokol untuk Intradomain routing juga
disebut Interior Gateway Protocol / IGPProtokol yang populer
·
RIP (sederhana, lama)
·
OSPF (lebih baik)
|
Protokol untuk interdomain routing disebut
Exterior Gateway Protocol/ EGPProtokol routing:
·
EGP
·
BGP (lebih baru)
|
Mengabaikan Internet di luar AS
|
Mengasumsikan Internet terdiri dari
sekumpulan interkoneksi AS
|
Algoritma-Algoritma
Routing (Pada Internet)
Perbedaan mendasar
antara distance vector dan link state adalah:
1. Distance
Vector hanya memiliki informasi routing dari router tetangganya, sedangkan Link
State memiliki informasi routing dari setiap node yang ada.
2. Untuk
mendapatkan lintasan/rute yang terbaik, Distance Vector menggunakan Algoritma
Bellman-Ford, sedangkan Link State menggunakan Algoritma Djikstra.
Distance
Vector
Pembentukan tabel
routing pada Distance Vector dilakukan dengan cara tiap-tiap router atau PC
router akan saling bertukar informasi routing dengan router atau PC router yang
terhubung langsung. Proses pertukaran informasi routing dilakukan secara
periodik, misal tiap 30 detik.
Proses pembentukan tabel
pada protokol routing yang menggunakan konsep distance vector adalah sebagai
berikut :
1. Mula-mula
tabel routing yang dimiliki oleh masing-masing router atau PC router akan
berisi informasi alamat jaringan yang terhubung langsung dengan router atau PC
router tersebut.
2. Secara
periodik masing-masing router atau PC router akan saling bertukar informasi
sehingga isi tabel routing dari semua router terisi lengkap (converged).
Link
State
Protokol routing yang
menggunakan konsep link state akan membentuk tabel routing menurut pandangan
atau perhitungan router atau PC router masing-masing, tidak bergantung pada
pendapat router atau PC router tetangga.
Tabel routing yang
dibentuk dengan menggunakan konsep link state dilakukan melalui beberapa
tahapan sebagai berikut :
1. Pada
awalnya setiap router atau PC router akan saling mengirimkan dan melewatkan
paket link state.
2. Paket
link state yang diterima dari router atau PC router lain dikumpulkan dalam
sebuah database topologi.
3. Berdasarkan
informasi yang terkumpul di dalam database, router atau PC router melakukan
perhitungan dengan mengggunakan algoritma short path first (SPF).
4. Algoritma
SPF menghasilkan short path first tree.
5. Akhirnya
SPF Tree membentuk daftar isi tabel routing.
Kelima proses di atas
dilakukan oleh masing-masing router atau PC router. Jika terjadi perubahan
topologi jaringan, pemberitahuannya akan dikirimkan segera ke tiap-tiap router
atau PC router sehingga proses update informasi routing dapat segera dilakukan.
Static Routing
Router meneruskan paket
dari sebuah network ke network yang lainnya berdasarkan rute (catatan: seperti
rute pada bis kota) yang ditentukan oleh administrator. Rute pada static
routing tidak berubah, kecuali jika diubah secara manual oleh administrator.
kekurangan
dan kelebihan static routing:
– dengan menggunakan
next hop
( +
) dapat mencegah trjadinya eror dalam meneruskan paket ke router tujuan apabila
router yang akan meneruskan paket memiliki link yang terhubung dengan
banyak router.itu disebabkan karena router telah mengetahui next hop,
yaitu ip address router tujuan
( – ) static routing
yang menggunakan next hop akan mengalami multiple lookup atau lookup yg
berulang. lookup yg pertama yang akan dilakukan adalah mencari network
tujuan,setelah itu akan kembali melakukan proses lookup untuk mencari interface
mana yang digunakan untuk menjangkau next hopnya.
–
dengan menggunakan exit interface
( + ) proses lookup
hanya akan terjadi satu kali saja ( single lookup ) karena router akan langsung
meneruskan paket ke network tujuan melalui interface yang sesuai pada routing
table
( – ) kemungkinan akan
terjadi eror keteka meneruskan paket. jika link router terhubung dengan banyak
router, maka router tidak bisa memutuskan router mana tujuanya karena tidak
adanya next hop pada tabel routing. karena itulah, akan terjadi eror.
routing static dengan
menggunakan next hop cocok digunakan untuk jaringan multi-access network atau
point to multipoint sedangkan untuk jaringan point to point, cocok dengan menggunakan
exit interface dalam mengkonfigurasi static route.
recursive route lookup
adalah proses yang terjadi pada routing tabel untuk menentukan exit interface
mana yang akan digunakan ketika akan meneruskan paket ke tujuannya.
Dynamic Routing
Dynamic router
mempelajari sendiri Rute yang terbaik yang akan ditempuhnya untuk meneruskan
paket dari sebuah network ke network lainnya. Administrator tidak menentukan
rute yang harus ditempuh oleh paket-paket tersebut. Administrator hanya
menentukan bagaimana cara router mempelajari paket, dan kemudian router
mempelajarinya sendiri. Rute pada dynamic routing berubah, sesuai dengan
pelajaran yang didapatkan oleh router.
Apabila jaringan
memiliki lebih dari satu kemungkinan rute untuk tujuan yang sama maka perlu
digunakan dynamic routing. Sebuah dynamic routing dibangun berdasarkan
informasi yang dikumpulkan oleh protokol routing. Protokol ini didesain untuk
mendistribusikan informasi yang secara dinamis mengikuti perubahan kondisi
jaringan. Protokol routing mengatasi situasi routing yang kompleks secara cepat
dan akurat. Protokol routng didesain tidak hanya untuk mengubah ke rute
backup bila rute utama tidak berhasil, namun juga didesain untuk
menentukan rute mana yang terbaik untuk mencapai tujuan tersebut.
Pengisian dan
pemeliharaan tabel routing tidak dilakukan secara manual oleh admin. Router
saling bertukar informasi routing agar dapat mengetahui alamat tujuan dan
menerima tabel routing. Pemeliharaan jalur dilakukan berdasarkan pada jarak
terpendek antara device pengirim dan device tujuan.
1.
Routing Information Protocol (RIP)
Routing protokol yang
menggunakan algoritma distance vector, yaitu algortima Bellman-Ford. Pertama
kali dikenalkan pada tahun 1969 dan merupakan algoritma routing yang pertama
pada ARPANET. Versi awal dari routing protokol ini dibuat oleh Xerox Parc’s
PARC Universal Packet Internetworking dengan nama Gateway Internet Protocol.
Kemudian diganti nama menjadi Router Information Protocol (RIP) yang merupakan
bagian Xerox network Services.
RIP
yang merupakan routing protokol dengan algoritma distance vector, yang
menghitung jumlah hop (count hop) sebagai routing metric. Jumlah maksimum dari
hop yang diperbolehkan adalah 15 hop. Tiap RIP router saling tukar informasi
routing tiap 30 detik, melalui UDP port 520. Untuk menghindari loop routing,
digunakan teknik split horizon with poison reverse. RIP merupakan
routing protocol yang paling mudah untuk di konfigurasi.
RIP memiliki 3 versi
yaitu :
1. RIPv1
2. RIPv2
3. RIPng
Kelebihan
·
menggunakan metode Triggered
Update
·
RIP memiliki timer untuk
mengetahui kapan router harus kembali memberikan informasi routing.
·
Jika terjadi perubahan pada
jaringan, sementara timer belum habis, router tetap harus mengirimkan informasi
routing karena dipicu oleh perubahan tersebut (triggered update).
·
Mengatur routing menggunakan RIP
tidak rumit dan memberikan hasil yang cukup dapat diterima, terlebih jika
jarang terjadi kegagalan link jaringan
Kekurangan
·
Jumlah host Terbatas
·
RIP tidak memiliki informasi
tentang subnet setiap route.
·
RIP tidak mendukung Variable
Length Subnet Masking (VLSM).
·
Ketika pertama kali dijalankan
hanya mengetahui cara routing ke dirinya sendiri (informasi lokal) dan tidak
mengetahui topologi jaringan tempatnya berada
2.
Interior Gateway Routing Protocol (IGRP)
IGRP (Interior Gateway
Routing Protocol) adalah juga protocol distance vector yang diciptakan oleh
perusahaan Cisco untuk mengatasi kekurangan RIP. Jumlah hop maksimum menjadi
255 dan sebagai metric, IGRP menggunakan bandwidth, MTU, delay dan load. IGRP
adalah protocol routing yang menggunakan Autonomous System (AS) yang dapat
menentukan routing berdasarkan system, interior atau exterior. Administrative
distance untuk IGRP adalah 100.
Kelebihan
·
support = 255 hop count
Kekurangan
·
Jumlah Host terbatas
3.Open
Shortest Path First (OSPF)
OSPF (Open Shortest Path
First ) merupakan sebuah routing protokol berjenis IGP (interior gateway
routing protocol) yang hanya dapat bekerja dalam jaringan internal suatu
ogranisasi atau perusahaan. Jaringan internal maksudnya adalah jaringan di mana
Anda masih memiliki hak untuk menggunakan, mengatur, dan memodifikasinya. Atau
dengan kata lain, Anda masih memiliki hak administrasi terhadap jaringan
tersebut. Jika Anda sudah tidak memiliki hak untuk menggunakan dan mengaturnya,
maka jaringan tersebut dapat dikategorikan sebagai jaringan eksternal. Selain
itu, OSPF juga merupakan routing protokol yang berstandar terbuka. Maksudnya
adalah routing protokol ini bukan ciptaan dari vendor manapun. Dengan demikian,
siapapun dapat menggunakannya, perangkat manapun dapat kompatibel dengannya,
dan di manapun routing protokol ini dapat diimplementasikan. OSPF merupakan
routing protokol yang menggunakan konsep hirarki routing, artinya OSPF
membagi-bagi jaringan menjadi beberapa tingkatan. Tingkatan-tingkatan ini
diwujudkan dengan menggunakan sistem pengelompokan area.
OSPF memiliki 3 table di
dalam router :
1. Routing
table
Routing table biasa juga
disebut sebagai Forwarding database. Database ini berisi the lowest cost untuk
mencapai router-router/network-network lainnya. Setiap router mempunyai Routing
table yang berbeda-beda.
2. Adjecency database
Database ini berisi
semua router tetangganya. Setiap router mempunyai Adjecency database yang
berbeda-beda.
3. Topological database
Database ini berisi
seluruh informasi tentang router yang berada dalam satu networknya/areanya.
Kelebihan
·
tidak menghasilkan routing loop
·
mendukung penggunaan beberapa
metrik sekaligus
·
dapat menghasilkan banyak jalur
ke sebuah tujuan
·
membagi jaringan yang besar
mejadi beberapa area.
·
waktu yang diperlukan untuk
konvergen lebih cepat
Kekurangan
·
Membutuhkan basis data yang
besar
·
Lebih rumit
4.
Enchanced Interior Gatway Routing Protocil (EIGRP)
EIGRP
(Enhanced Interior Gateway Routing Protocol) adalah routing protocol yang hanya
di adopsi oleh router cisco atau sering disebut sebagai proprietary protocol
pada cisco. Dimana EIGRP ini hanya bisa digunakan sesama router cisco saja.
Bgmn bila router cisco digunakan dengan router lain spt Juniper, Hwawei, dll
menggunakan EIGRP??? Seperti saya bilang diatas, EIGRP hanya bisa digunakan
sesama router cisco saja. EIGRP ini sangat cocok digunakan utk midsize dan large
company. Karena banyak sekali fasilitas2 yang diberikan pada protocol
ini.
Kelebihan
·
melakukan konvergensi secara
tepat ketika menghindari loop.
·
memerlukan lebih sedikit memori
dan proses
·
memerlukan fitur loopavoidance
Kekurangan
·
Hanya untuk Router Cisco
5.
Border Gateway Protocol (BGP)
Border Gateway Protocol
(BGP) adalah sebuah sistem antar autonomous routing protocol. Sistem autonomous
adalah sebuah jaringan atau kelompok jaringan di bawah administrasi umum dan
dengan kebijakan routing umum. BGP digunakan untuk pertukaran informasi routing
untuk Internet dan merupakan protokol yang digunakan antar penyedia layanan
Internet (ISP). Pelanggan jaringan, seperti perguruan tinggi dan
perusahaan, biasanya menggunakan sebuah Interior Gateway Protocol (IGP) seperti
RIP atau OSPF untuk pertukaran informasi routing dalam jaringan
mereka. Pelanggan menyambung ke ISP, dan ISP menggunakan BGP untuk
bertukar pelanggan dan rute ISP . Ketika BGP digunakan antar Autonom
System (AS), protokol ini disebut sebagai External BGP (EBGP). Jika
penyedia layanan menggunakan BGP untuk bertukar rute dalam suatu AS, maka
protokol disebut sebagai Interior BGP (IBGP)
Kelebihan
·
Sangat sederhana dalam instalasi
Kekurangan
·
Sangat terbatas dalam
mempergunakan topologi.
12.
Mendiagnosis
sistem operasi perangkat Jaringan
Mendiagnosis
sistem operasi perangkat jaringan dengan mengunakan software.
Penjelasan:
Mendiagnosis
masalah pada jaringan menggunakan software yaitu :
1.
Device Manager, yaitu control panel applet dalam sistem operasi Microsoft
Windows yang berfungsi untuk memeriksa suatu hardware yang terdapat pada
komputer dan memeriksa apakah harware tersebut sudah terinstall drivernya.
Caranya adalah Klik Start > klik kanan pada My Computer > Pilih Manage
> Pilih "Device Manager"
2.
Ipconfig, yaitu salah satu internal command di Microsoft Command Prompt (CMD)
yang berfungsi untuk melihat settingan perangkat jaringan. Caranya adalah Klik
start > Command Promp > ketik cmd > tekan enter.
3.
Nslookup, yaitu berfungsi untuk melihat nama server yang terkoneksi dengan
jaringan. Caranya adalah Klik Start >Pilih Command Promp > ketikan
nslookup.
4.
Ping, yaitu sofware untuk mengecek hubungan antara dua komputer atau lebih di
internet atau yang terhubung di LAN (Local Area Network) dan memastikan bahwa
satu komputer yang sedang dituju sedang aktif dan memberikan respon baik.
Caranya yaitu ketikan ping (IP address computer yang akan kita ping/bisa alamat
suatu web), contohnya "ping 192.168.10.11.
Ciri-ciri
masalah pada Hardware yaitu :
1.
Tidak bisa Login dalam jaringan
2.
Tidak bisa menemukan komputer lain pada daftar network neighborhood
3.
Tidak bisa sharing files atau printer
4.
Komputer lain tidak dapat masuk ke komputer kita
13. Mendeteksi keamanan
Jaringan komputer
SISTEM
PENDETEKSI DAN PENAHAN SERANGAN JARINGAN
1. SISTEM PENDETEKSI SERANGAN
JARINGAN
Sistem
pendeteksi serangan jaringan adalah Sistem pendeteksi gangguan (IDS –
Instrusion Detection System) dan sistem pencegah gangguan (IPS – Intrusion
Prevention System) merupakan teknologi yang relatif masih baru dalam masalah
keamanan jaringan. Teknologi ini terus dikembangkan untuk dapat tetapup-to-date
dengan perkembangan ancaman/gangguan terhadap komputer.
Diprediksi
sebagian dari pengembangannya mungkin diarahkan pada yang disebut proaktif
intelijen IPS, yang secara aktif menghentikan ancaman/gangguan komputer.
Proaktif intelijen IPS diharapkan lambat laun akan menggantikan IDS pasif yang
hanya memantau ancaman/gangguan.
Namun
alih-alih mengganti IDS dengan IPS, organisasi/institusi mulai menerapkan kedua
teknologi itu dengan cara menggabungkannya untuk memperoleh sistem keamanan
jaringan yang lebih baik. Bahkan untuk menekan ongkos pembelian kedua alat itu,
beberapa vendor mulai mengintegrasikannya kedalam sebuah alat yang disebut IDPS
(Intrusion Detection and Prevention System).
Ternyata
IDS dan IPS menjadi lebih baik ketika kedua teknologi itu diintegrasikan dalam
sebuah alat. Ia dapat berfungsi sebagai sebuah virtual device, IDS pada
internal dan IPS pada network perimeter. Dengan cara ini IDPS dapat mendeteksi
keanehan-keanehan pada jaringan, sekaligus menghentikan serangan.
2. SISTEM PENAHAN SERANGAN
JARINGAN
Sistem
penahan serangan jaringan adalah
a. Mencegah serangan/gangguan dalam
jaringan
IDPS
adalah peralatan keamanan yang kompleks yang menggunakan berbagai jenis
teknologi pendeteksi untuk menemukan program-program jahat yang masuk kedalam
jaringan dan menghentikannya sebelum worm, trojan, virus atau program jahat
lainnya dapat merusak sistem.
Bila
hanya memasang IDS, sistem pendeteksi gangguan saja, alat tersebut hanya akan
memberikan alarm peringatan adanya keanehan/gangguan pada sistem, dan
administrator jaringan yang harus menyelidiki code mencurigakan yang dimaksud
dan memutuskan tindakan selanjutnya. Bila selain IDS dipasangi juga IPS, maka
code jahat yang ditemukan tersebut akan langsung dihentikan secara otomatis.
IDPS
melakukan kedua hal tersebut dengan menghentikan koneksi jaringan/user yang
menyerang sistem, memblok user accountyang berbahaya, IP address atau atribut
lain dari pengaksesan ilegal terhadap server atau aset lain dalam jaringan.
Atau dapat pula dengan mematikan seluruh akses ke host, service, aplikasi atau
aset-aset lain dalam jaringan.
Beberapa
IDPS cukup baik dalam meningkatkan kemampuan pengamanannya melawan serangan
berbahaya.
· menghentikan serangan melalui
re-configuring peralatan kontrol keamanan pada network, seperti router dan firewall, untuk memblok akses ilegal.
· menghentikan
serangan melalui pemasangan patch pada host untuk menutup vulnerabilities.
· menghentikan
serangan melalui penghapusan code jahat yang ditemukan seperti men-delete file
attachment dalam e-mail.
b. Memberitahu administrator jaringan
tentang adanya gangguan keamanan
IDPS
akan memberitahukan administrator jaringan tentang segala sesuatu yang
menyangkut pelanggaran peraturan keamanan atau serangan yang
terdeteksi.Pemberitahuan tersebut dapat melalui e-mail, web page, pesan dalam
monitor IDPS user, perangkap SNMP (Simple Network Management Protokol), pesan
syslog, atau program yang dibuat oleh user dan script. Umumnya pemberitahuan
berisi data-data penjelasan tentang hal-hal dasar yang terjadi. Informasi yang
lebih spesifik dikumpulkan dalam reports.
Jumlah
pemberitahuan yang dikirim oleh sistem sangat tergantung seberapa kuat level
yang dipasang. Semakin kuat level keamanan yang dipasang maka semakin banyak
pemberitahuan yang dikirimkan. Ketelitian pemasangan level keamanan akan
sedikit banyak membantu menurunkan jumlah pemberitahuan, dan hanya
pemberitahuan tentang gangguan keamanan tertentu saja yang dikirimkan.
c. Melaksanakan peraturan
Manajemen
keamanan informasi yang baik adalah kunci terlaksananya peraturan/regulasi yang
dibuat. Dan itu adalah salah satu alasan pentingnya penerapan IDPS, terutama di
organisasi yang menjalankan regulasi dengan ketat seperti institusi keuangan
atau perusahaan kesehatan.Dengan menerapkan IDPS, sebuah perusahaan dapat
mempertahankan akuntabilitasnya, memberikan kejelasan hak akses kepadauser dan
memberikan dukungan infrastuktur yang tepat.
d. Menggalakkan kebijakan keamanan jaringan
Peralatan
IDPS tidak hanya melindungi sistem dari penyusup yang bermaksud jahat, tetapi
juga melindungi gangguan yang disebabkan oleh kesalahan operasional user atau
dari pembalasan dendam karyawan yang frustasi. Dari pengalaman
perusahaan-perusahaan dalam beberapa tahun belakangan ini, gangguan keamanan
sistem yang disebabkan oleh orang dalam ternyata cukup signifikan.
IDPS
dapat dikonfigurasi sebagai alat untuk mengidentifikasi pelanggaran kebijakan
keamanan dengan menset-nya seperti sebuahfirewall. Juga dapat diset untuk
memantau pengunaan akses yang tidak tepat seperti mentransfer file secara
ilegal.
Setting
pemantauan user ini perlu diumumkan kepada para users, agar para users
mengetahui bahwa setiap penggunaan akses akan dipantau. Hal ini diharapkan
meminimalisir keinginan/usaha penyalahgunaan hak akses.
Selain
itu IDPS juga dapat menolong administrator untuk memelihara dan mempertajam
kebijakan keamanannya. Sebagai contoh, IDPS akan memberitahu administrator jika
didalam jaringan terdapat duplikasi setting firewall atau menangkap trafik
mencurigakan yang lolos dari firewall.
3. PENGERTIAN DARI IPS, IDS,
MANAGED AUTHENTICATION, CONTENT FILTERING
a. IPS (Intrusion
Prevention System)
IPS adalah suatu system
yang digunakan untuk pencegahan serangan, yaitu dengan menyatukan system
firewall dan IDS. IPS menggukan signature dari data yang memonitor aktivitas
traffic di jaringan, jadi ketika data yang masuk dan keluar sebelum merusak
system dilakukan pencegegahan terlebih dahulu.
b. Intruction Detection System (IDS)
IDS
merupakan salah satu pendeteksian yang bekerja dengan cara mendeteksi
berdasarkan lalu lintas data yang kemudian mencari keanehan dari lalu lintas
data tersebut. IDS juga berguna sebagai pemonitor dan memberi alert atau
pemberitahuan ketika terjadi serangan.
c. Managed Authentication
Perangkat
yang mampu memonitor otentikasi yang memastikan identitas pemakai diperbolehkan
untuk mengakses system atau aplikasi yang akan digunakan.
d. Content Filtering
Web
content filtering merupakan saringan konten website yang digunakan oleh
perorangan, kelompok, maupun organisasi untuk melakukan penyaringan terhadap
situs-situs yang tidak diperbolehkan oleh pihak berwenang maupun yang tidak
berhubungan dengan tujuan bisnis atau organisasi agar tidak dapat diakses.
4. SISTEM KERJA IPS, IDS,
MANAGED AUTHENTICATION, CONTENT FILTERING
a. IPS
Ada
beberapa metode IPS (Intrusion Prevention System) melakukan
kebijakan apakah paket data yang lewat layak masuk atau keluar dalam
jaringan tersebut.
· Signature-based Intrusion
Detection System
Pada
metode ini, telah tersedia daftar signature yang dapat digunakan untuk
menilai apakah paket yang dikirimkan berbahaya atau tidak. Sebuah paket data
akan dibandingkan dengan daftar yang sudah ada. Metode ini akan melindungi
sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya. Oleh karena
itu, untuk tetap menjaga keamanan sistem jaringan komputer, data signature yang
ada harus tetap ter-update.
· Anomaly-based Intrusion
Detection System
Pada
metode ini, terlebih dahulu harus melakukan konfigurasi terhadap IDS (Intrusion
Detection System) dan IPS (Intrusion Prevention System), sehingga IDS
(Intrusion Detection System) dan IPS (Intrusion Prevention System) dapat
mengatahui pola paket seperti apa saja yang akan ada pada sebuah sistem
jaringan komputer. Sebuah paket anomali adalah paket yang tidak sesuai dengan
kebiasaan jaringan komputer tersebut. Apabila IDS (Intrusion Detection System)
dan IPS (Intrusion Prevention System) menemukan ada anomali pada paket yang
diterima atau dikirimkan, maka IDS (Intrusion Detection System) dan
IPS(Intrusion Prevention System) akan memberikan peringatan pada pengelola
jaringan (IDS) atau akan menolak paket tersebut untuk diteruskan (IPS). Untuk
metode ini, pengelola jaringan harus terus-menerus memberi tahu IDS (Intrusion
Detection System ) dan IPS (Intrusion Prevention System) bagaimana lalu lintas
data yang normal pada sistem jaringan komputer tersebut, untuk menghindari
adanya salah penilaian oleh IDS (Intrusion Detection System) atau IPS
(Intrusion Prevention System).
Intrussion
prevenstion system mengkombinasikan kemampuan network based IDS dengan
kemampuan firewall, sehingga selain mendeteksi adanya penyusup juga bisa
menindaklanjuti dengan melakukan pengeblokan terhadap IP yang melakukan
serangan. Beberapa IPS opensource yang dikenal
b. IDS
juga
memiliki cara kerja dalam menganalisa apakah paket data yang dianggap sebagai
intrusion oleh intruser. Cara kerja IDS () dibagi menjadi dua, yaitu :
Knowledge
Based (Misuse Detection )
Knowledge
Based pada IDS (Intrusion Detection System) adalah cara kerja IDS(Intrusion
Detection System) dengan mengenali adanya penyusupan dengan cara menyadap paket
data kemudian membandingkannya dengan database rule pada IDS (Intrusion
Detection System) tersebut. Database rule tersebut dapat berisi signature –
signature paket serangan. Jika pattern atau pola paket data tersebut terdapat
kesamaan dengan rule pada database rule pada IDS (Intrusion Detection System),
maka paket data tersebut dianggap sebagai seranganm dan demikian juga
sebaliknya, jika paket data tersebut tidak memiliki kesamaan dengan rule pada
database rule pada IDS(Intrusion Detection System), maka paket data tersebut
tidak akan dianggap serangan.
Behavior
Based ( Anomaly Based )
Behavior
Base adalah cara kerja IDS (Intrusion Detection System) dengan mendeteksi
adanya penyusupan dengan mengamati adanya kejanggalan – kejanggalan pada
sistem, aatu adanya keanehan dan kejanggalan dari kondiri pada saat sistem
normal, sebagai contoh : adanya penggunaan memory yang melonjak secara terus
menerus atau terdapatnya koneksi secara paralel dari satu IP dalam jumlah
banyak dan dalam waktu yang bersamaan. Kondisi tersebut dianggap kejanggalan
yang selanjutnya oleh IDS (Intrusion Detection System) Anomaly Based ini
dianggap sebagai serangan.
c. Managed Authentication
Pengguna dapat membuktikan
identitas mereka dengan apa yang mereka ketahui (sandi), apa yang mereka miliki
(smart card), dan yang mereka (biometrik). Berikut ini adalah daftar
dari tujuh metode otentikasi yang paling umum ditemukan oleh Evidian dalam
organisasi.
d. Content Filtering
Penyaringan
konten perangkat lunak serta akses terhadap website yang aman oleh pengguna
merupakan penggambaran perangkat lunak yang dirancang untuk membatasi atau
mengontrol isi dari website yang diakses oleh pengguna, dan juga ketika
membatasi bahan yang disampaikan melalui internet via web, e-mail, atau cara
lain.
Kendali
konten perangkat lunak nantinya akan menentukan konten apa saja yang tersedia
maupun konten-konten yang tidak boleh diakses atau diblokir. Pembatasan
tersebut dapat diterapkan di berbagai tingkatan: perorangan, kelompok, sekolah
(pendidikan), organisasi, maupun pada penyedia jasa layanan internet (Internet
Service Provider).
5. SISTEM KERJA HOST HARDENING
Sistem
kerja dari Host Hardening adalah :
a. System
Penetration
System
Penetration adalah suatu metode untuk mengevaluasi keamanan sistem komputer
atau jaringan dengan mensimulasikan serangan yang mungkin terjadi dari pihak
yang tidak bertanggung jawab.
b. Patching
Patch (menambal) adalah melakukan perbaikan
terhadap celah keamanan yang ada. Ini dilakukan dengan cara
mendeteksi kerusakan yang ada kemudian melakukan perbaikan.
·
14.
Mendiagnosis instalasi dan konfigurasi jaringan meliputi
pengalamatan IP, static routing dan dynamic routing
Diagnosa LAN -
IP Address / Pengalamatan
Pengalamatan
(addressing) adalah pemberian alamat yang digunakan sebagai identitas unit
pengirim (source address) dan unit penerima (destination address) dan bersifat
unik. Beberapa model pengalamatan, antara lain Nama Komputer (NetBIOS Name)
digunakan pleh Microsoft; Alamat IP digunakan oleh UNIX; dan Alamat Media
Access Control (MAC) (alamat fisik).
Model pengalamatan yang pertama yaitu NetBIOS Name.
NetBIOS Name adalah sebuah nama yang berukuran 16-byte yang digunakan oleh keluarga sistem operasi Windows NT untuk sebuah fungsi atau layanan jaringan. Nama NetBIOS digunakan oleh aplikasi-aplikasi yang memakai jasa protokol dan API NetBIOS. Menggunakan nama NetBIOS jauh lebih mudah dan lebih bersahabat untuk menidentifikasi sebuah host komputer dalam sebuah jaringan daripada menggunakan angka-angka (dalam hal ini adalah alamat IP). Nama NetBIOS dapat digunakan dalam aplikasi Windows NT, mulai dari Windows Explorer, Network Neighborhood, dan juga perintah command-line net (net start, net stop, net send, dan lain-lain).
Sama seperti halnya alamat IP, nama NetBIOS haruslah unik dalam sebuah jaringan; jika tidak, maka konflik akan terjadi dan sistem jaringan tidak akan dapat berjalan dengan baik.
Dalam Windows 2000/XP/Server 2003, beberapa layanan jaringan (seperti halnya NetLogon) tidak menggunakan nama NetBIOS lagi, akan tetapi telah menggunakan Domain Name System (DNS). Meskipun demikian, aplikasi-aplikasi warisan Windows NT dapat berjalan di atas Windows 2000 ke atas dengan masih menggunakan nama NetBIOS untuk mengakses layanan-layanan tersebut.
Model Pengalamatan yang kedua, yaitu IP Address
Alamat IP (Internet Protocol Address atau sering disingkat IP) adalah deretan angka biner antar 32-bit sampai 128-bit yang dipakai sebagai alamat identifikasi untuk tiap komputer host dalam jaringan Internet. Panjang dari angka ini adalah 32-bit (untuk IPv4 atau IP versi 4), dan 128-bit (untuk IPv6 atau IP versi 6) yang menunjukkan alamat dari komputer tersebut pada jaringan Internet berbasis TCP/IP.
Sistem pengalamatan IP ini terbagi menjadi dua, yakni:
* IP versi 4 (IPv4)
* IP versi 6 (IPv6)
Model Pengalamatan yang ketiga, yaitu Alamat Media Access Control (MAC)
MAC Address (Media Access Control Address) adalah sebuah alamat jaringan yang diimplementasikan pada lapisan data-link dalam tujuh lapisan model OSI, yang merepresentasikan sebuah node tertentu dalam jaringan. Dalam sebuah jaringan berbasis Ethernet, MAC address merupakan alamat yang unik yang memiliki panjang 48-bit (6 byte) yang mengidentifikasikan sebuah komputer, interface dalam sebuah router, atau node lainnya dalam jaringan. MAC Address juga sering disebut sebagai Ethernet address, physical address, atau hardware address.
Model pengalamatan yang pertama yaitu NetBIOS Name.
NetBIOS Name adalah sebuah nama yang berukuran 16-byte yang digunakan oleh keluarga sistem operasi Windows NT untuk sebuah fungsi atau layanan jaringan. Nama NetBIOS digunakan oleh aplikasi-aplikasi yang memakai jasa protokol dan API NetBIOS. Menggunakan nama NetBIOS jauh lebih mudah dan lebih bersahabat untuk menidentifikasi sebuah host komputer dalam sebuah jaringan daripada menggunakan angka-angka (dalam hal ini adalah alamat IP). Nama NetBIOS dapat digunakan dalam aplikasi Windows NT, mulai dari Windows Explorer, Network Neighborhood, dan juga perintah command-line net (net start, net stop, net send, dan lain-lain).
Sama seperti halnya alamat IP, nama NetBIOS haruslah unik dalam sebuah jaringan; jika tidak, maka konflik akan terjadi dan sistem jaringan tidak akan dapat berjalan dengan baik.
Dalam Windows 2000/XP/Server 2003, beberapa layanan jaringan (seperti halnya NetLogon) tidak menggunakan nama NetBIOS lagi, akan tetapi telah menggunakan Domain Name System (DNS). Meskipun demikian, aplikasi-aplikasi warisan Windows NT dapat berjalan di atas Windows 2000 ke atas dengan masih menggunakan nama NetBIOS untuk mengakses layanan-layanan tersebut.
Model Pengalamatan yang kedua, yaitu IP Address
Alamat IP (Internet Protocol Address atau sering disingkat IP) adalah deretan angka biner antar 32-bit sampai 128-bit yang dipakai sebagai alamat identifikasi untuk tiap komputer host dalam jaringan Internet. Panjang dari angka ini adalah 32-bit (untuk IPv4 atau IP versi 4), dan 128-bit (untuk IPv6 atau IP versi 6) yang menunjukkan alamat dari komputer tersebut pada jaringan Internet berbasis TCP/IP.
Sistem pengalamatan IP ini terbagi menjadi dua, yakni:
* IP versi 4 (IPv4)
* IP versi 6 (IPv6)
Model Pengalamatan yang ketiga, yaitu Alamat Media Access Control (MAC)
MAC Address (Media Access Control Address) adalah sebuah alamat jaringan yang diimplementasikan pada lapisan data-link dalam tujuh lapisan model OSI, yang merepresentasikan sebuah node tertentu dalam jaringan. Dalam sebuah jaringan berbasis Ethernet, MAC address merupakan alamat yang unik yang memiliki panjang 48-bit (6 byte) yang mengidentifikasikan sebuah komputer, interface dalam sebuah router, atau node lainnya dalam jaringan. MAC Address juga sering disebut sebagai Ethernet address, physical address, atau hardware address.
MAC
Address mengizinkan perangkat-perangkat dalam jaringan agar dapat berkomunikasi
antara satu dengan yang lainnya. Sebagai contoh, dalam sebuah jaringan berbasis
teknologi Ethernet, setiap header dalam frame Ethernet mengandung informasi
mengenai MAC address dari komputer sumber (source) dan MAC address dari
komputer tujuan (destination). Beberapa perangkat, seperti halnya bridge dan
switch Layer-2 akan melihat pada informasi MAC address dari komputer sumber
dari setiap frame yang ia terima dan menggunakan informasi MAC address ini
untuk membuat "tabel routing" internal secara dinamis.
Perangkat-perangkat tersebut pun kemudian menggunakan tabel yang baru dibuat
itu untuk meneruskan frame yang ia terima ke sebuah port atau segmen jaringan
tertentu di mana komputer atau node yang memiliki MAC address tujuan berada.
ROUTING STATIC DENGAN MIKROTIK
Membuat
Roting Static dengan MikroTik. Misalkan kita mempunyai 3 buah network A,B dan
C. Dan kita hendak menghubungkan salah satu komputer di jaringan A dengan salah
satu komputer di jaringan C. Gambar route-nya kurang lebih sebagai berikut:
IP network A = 192.168.1.0/24
IP network B = 172.16.1.0/24
IP network C = 10.1.100.0/24
IP network B = 172.16.1.0/24
IP network C = 10.1.100.0/24
IP Address PC-1 = 192.168.1.1/24
IP Address PC-2 = 10.1.100.1/24
IP Address PC-2 = 10.1.100.1/24
Langkah-langkah seting Static Routing
MikroTik adalah sbb:
1. Tambahkan IP Address untuk masing-masing interface pada masing-masing router.
Pada Router R1 :
1. Tambahkan IP Address untuk masing-masing interface pada masing-masing router.
Pada Router R1 :
ip address add address=192.168.1.254/24 interface=ether1 –>
untuk interface yang terhubung ke network A
ip address add address=172.16.1.254/24 interface=ether2 –>
untuk interface yang terhubung ke network B
Pada Router R2 :
ip address add address=10.1.100.254/24 interface=ether1 –>
untuk interface yang terhubung ke network C
ip address add address=172.16.1.253/24 interface=ether2 –>
untuk interface yang terhubung ke network B
2. Tambahkan Gateway untuk masing-masing router.
Pada Router R1 :
Pada Router R1 :
ip route add dst-address=10.1.100.0/24 gateway=172.16.1.253
Pada Router R2 :
ip route add dst-address=192.168.1.0/24 gateway=172.16.1.254
Contoh konfigurasi Router R1 dan R2 dengan CLI
Tabel
Routing Static masing-masing Router pada Winbox:
3. Seting IP Address dan Gateway pada PC-1 dan PC-2
gateway PC-1 = 192.168.1.254
gateway PC-2 = 10.1.100.254
4. Setelah setingan selesai lakukan perintah PING atau TRACERT
antar komputer untuk memastikan static-routing telah berhasil dibuat.
Diagnosa WAN -
Dynamic Routing
Dynamic routing adalah fungsi dari routing
protocol yang berkomunikasi dengan router yang lain untuk saling meremajakan
(update) tabel routing yang ada. Dengan demikian, administrator tidak perlu
melakukan updating jalur (path) jika terjadi perubahan jalur transmisi (path).
Dynamic routing umumnya digunakan untuk jaringan komputer yang besar dan lebih
kompleks.
Dynamic routing di bagi menjadi 2, yaitu:
1. Interior Gateway Protokol
2. Exterior Gateway Protokol
Open Shortest Path First (OSPF) adalah routing dinamic yang masing router memiliki tabel daftar ID dari router-reiuter yang terkoneksi. Jalan yang akan di lalui adalah route yang nilainya terpendek (sesuai dengan namanya). Routing model ini termasuk smart route karena jika terputus akan mencari jalan lain secara otomatis.
Interior Gateway Routing Protocol (IGRP) adalah routing protokol distance vector yang dibuat oleh Cisco. IGRP mengirimkan update routing setiap interval 90 detik. Update ini advertise semua jaringan dalam AS.
Routing Information Protocol (RIP) adalah protokol routing dinamik yang berbasisdistance vector. RIP menggunakan protokol UDP pada port 520 untuk mengirimkan informasi routing antar router. RIP menghitung routing terbaik berdasarkan perhitungan HOP. RIP membutuhkan waktu untuk melakukan converge. RIP membutuhkan power CPU yang rendah dan memory yang kecil dari pada protocol yang lainnya.
IP routing protocol
ada beberapa routing dinamic untuk IP. dibawah ini adalah dinamik routing yang sering digunakan:
1. Routing Information Protocol (RIP)
Kelebihan
RIP menggunakan metode Triggered Update. RIP memiliki timer untuk mengetahui kapan router harus kembali memberikan informasi routing. Jika terjadi perubahan pada jaringan, sementara timer belum habis, router tetap harus mengirimkan informasi routing karena dipicu oleh perubahan tersebut (triggered update)
Mengatur routing menggunakan RIP tidak rumit dan memberikan hasil yang cukup dapat diterima, terlebih jika jarang terjadi kegagalan link jaringan
Kekurangan
Jumlah host Terbatas. RIP tidak memiliki informasi tentang subnet setiap route.
RIP tidak mendukung Variable Length Subnet Masking (VLSM). Ketika pertama kali dijalankan hanya mengetahui cara routing ke dirinya sendiri (informasi lokal) dan tidak mengetahui topologi jaringan tempatnya berada.
2. Interior Gateway Routing Protocol (IGRP)
Kelebihan: support = 255 hop count
Kekurangan: Jumlah Host terbatas
3.Open Shortest Path First (OSPF)
Kelebihan. Tidak menghasilkan routing loop mendukung penggunaan beberapa metrik sekaligus dapat menghasilkan banyak jalur ke sebuah tujuan membagi jaringan yang besar mejadi beberapa area. Waktu yang diperlukan untuk konvergen lebih cepat
Kekurangan. Membutuhkan basis data yang besar. Lebih rumit
4. Enchanced Interior Gatway Routing Protocil (EIGRP)
Kelebihan. melakukan konvergensi secara tepat ketika menghindari loop. Memerlukan lebih sedikit memori dan proses. Memerlukan fitur loop avoidance
Kekurangan. Hanya untuk Router Cisco
5. Exiterior Gateway Protocol (EGP)
Kelebihan. Sangat sederhana dalam instalasi
Kekurangan. Sangat terbatas dalam mempergunakan topologi.
1. Interior Gateway Protokol
2. Exterior Gateway Protokol
Open Shortest Path First (OSPF) adalah routing dinamic yang masing router memiliki tabel daftar ID dari router-reiuter yang terkoneksi. Jalan yang akan di lalui adalah route yang nilainya terpendek (sesuai dengan namanya). Routing model ini termasuk smart route karena jika terputus akan mencari jalan lain secara otomatis.
Interior Gateway Routing Protocol (IGRP) adalah routing protokol distance vector yang dibuat oleh Cisco. IGRP mengirimkan update routing setiap interval 90 detik. Update ini advertise semua jaringan dalam AS.
Routing Information Protocol (RIP) adalah protokol routing dinamik yang berbasisdistance vector. RIP menggunakan protokol UDP pada port 520 untuk mengirimkan informasi routing antar router. RIP menghitung routing terbaik berdasarkan perhitungan HOP. RIP membutuhkan waktu untuk melakukan converge. RIP membutuhkan power CPU yang rendah dan memory yang kecil dari pada protocol yang lainnya.
IP routing protocol
ada beberapa routing dinamic untuk IP. dibawah ini adalah dinamik routing yang sering digunakan:
1. Routing Information Protocol (RIP)
Kelebihan
RIP menggunakan metode Triggered Update. RIP memiliki timer untuk mengetahui kapan router harus kembali memberikan informasi routing. Jika terjadi perubahan pada jaringan, sementara timer belum habis, router tetap harus mengirimkan informasi routing karena dipicu oleh perubahan tersebut (triggered update)
Mengatur routing menggunakan RIP tidak rumit dan memberikan hasil yang cukup dapat diterima, terlebih jika jarang terjadi kegagalan link jaringan
Kekurangan
Jumlah host Terbatas. RIP tidak memiliki informasi tentang subnet setiap route.
RIP tidak mendukung Variable Length Subnet Masking (VLSM). Ketika pertama kali dijalankan hanya mengetahui cara routing ke dirinya sendiri (informasi lokal) dan tidak mengetahui topologi jaringan tempatnya berada.
2. Interior Gateway Routing Protocol (IGRP)
Kelebihan: support = 255 hop count
Kekurangan: Jumlah Host terbatas
3.Open Shortest Path First (OSPF)
Kelebihan. Tidak menghasilkan routing loop mendukung penggunaan beberapa metrik sekaligus dapat menghasilkan banyak jalur ke sebuah tujuan membagi jaringan yang besar mejadi beberapa area. Waktu yang diperlukan untuk konvergen lebih cepat
Kekurangan. Membutuhkan basis data yang besar. Lebih rumit
4. Enchanced Interior Gatway Routing Protocil (EIGRP)
Kelebihan. melakukan konvergensi secara tepat ketika menghindari loop. Memerlukan lebih sedikit memori dan proses. Memerlukan fitur loop avoidance
Kekurangan. Hanya untuk Router Cisco
5. Exiterior Gateway Protocol (EGP)
Kelebihan. Sangat sederhana dalam instalasi
Kekurangan. Sangat terbatas dalam mempergunakan topologi.
Tidak ada komentar:
Posting Komentar