Bahan Perkuliahan Perencanaan dan Manajemen Jaringan Komputer

Download Report

Transcript Bahan Perkuliahan Perencanaan dan Manajemen Jaringan Komputer

Slide 1

Planning & Management
(Computer Network)
DWI YUNIARTO, M.KOM.


Slide 2

Pertemuan 1
SAP dan Teknis Perkuliahan


Slide 3

SAP (16 Pertemuan)
















Pert. 1 > Pendahuluan (SAP) dan Tek. Perkuliahan
Pert. 2 > Pengantar Manajemen Jaringan
Pert. 3 > Manajemen Jaringan (Pendekatan Teknis)
Pert. 4 > Perencanaan Jaringan
Pert. 5 > SNMP
Pert. 6 > NAT
Pert. 7 > Subnetting
Pert. 8 > UTS
Pert. 9 > VLSM
Pert.10 > DHCP
Pert. 11 > Router I
Pert. 12 > Router II (Network)
Pert. 13 > Router III (Protocol)
Pert. 14 & 15 > Makalah Manajemen Jaringan
Pert. 16 > UAS


Slide 4

Teknis Perkuliahan
 Aktivitas 10%, Tugas 20%, UTS 30%, dan UAS 40%
 Aktivitas terdiri dari kehadiran, aktivitas di dalam

kelas, aktivitas di luar kelas, pengumpulan tugas
tepat waktu.
 Tugas hanya perorangan.
 UTS termasuk Quiz
 Syarat UAS 75% dari 16 pertemuan


Slide 5

Pertemuan 2
Pengantar Manajemen Jaringan


Slide 6

Sejarah Manajemen Jaringan
Awalnya jaringan komputer sangat sederhana,
terdiri atas satu atau lebih mainframe yang
terkoneksi dengan beberapa periperal. Karena
jumlah dari sumber jaringan sangat kecil, mengelola
jaringan tersebut relatif mudah dan cukup dengan
menggunakan teknik dasar.
Saat ini jaringan komputer sangat kompleks
dan kekompleksitas dari jaringan ini akan terus
meningkat. Kompleksitas jaringan komputer
utamanya datang dari dua aspek, yaitu:
1. Peralatan yang banyak
2. Perbedaan peralatan pada jaringan


Slide 7

Alasan diperlukan Manajemen Jaringan
 Penekanan Biaya

Biasanya user menginginkan jaringan sebaik mungkin
dengan biaya termurah. Untuk mencapai tujuan ini, desain
harus tidak mengutamakan keperluan yang spesifik untuk
satu group pengguna, tetapi harus dapat mengakomodasi
kebutuhan sebagian besar pengguna.
 Kurangnya Pengalaman
Seiring dengan pesatnya perkembangan teknologi jaringan,
kemampuan jaringan dan penggunaanya ikut meningkat.
Akibatnya desainer akan menemukan banyak masalah dan
belum tentu mereka dapat memberikan solusi selama fase
desain. Untuk beberapa masalah, mungkin akan
didapatkan solusinya pada fase operasional dimulai.
Pemecahan masalah ini adalah tanggung jawab manajemen
jaringan dan ini sangat menguntungkan manajer atau
desainer karena mereka memperoleh pengalaman baru
yang dapat membantu memecahkan masalah.


Slide 8

Alasan diperlukan Manajemen Jaringan
 Penanganan Kegagalan

Selama fase operasional, kegagalan dapat terjadi
kapan saja. Kegagalan adalah situasi dimana
komponen/sistem jaringan tidak berjalan seperti
yang telah direncanakan. Akibatnya jaringan
mungkin sampai jatuh total. Hal ini dapat
disebabkan oleh faktor usia, berkurangnya
kemampuan komponen jaringan, kesalahan
manusia atau bencana alam.
Kemungkinan terjadi kegagalan tergantung pada:
- Kualitas komponen jaringan.
- Cara kerja.


Slide 9

Alasan diperlukan Manajemen Jaringan
 Fleksibilitas

Desain jaringan biasanya digambarkan sebagai proses topdown atau dari hal-hal yang paling umum ke yang paling
khusus. Ciri khas dari proses tersebut adalah pentingnya
ketentuan persyaratan dari pemakai. Biasanya desain
dimulai dengan mendefinisikan persyaratan dari pemakai
dan banyak keputusan desain jaringan yang mengikuti
persyaratan ini. Tidak bijaksana jika dalam fase desain
jaringan mengabaikan sifat dinamis persyaratan pemakai
dan menganggap persyaratan ini harga mati. Pada
kenyataannya, persyaratan pemakai berubah sejalan
dengan waktu sesuai dengan perkembangan dan
kebutuhan. Dari pada mengusulkan perubahan baru setiap
ada perubahan, lebih baik memasukan fleksibilitas
kedalam desain jaringan. Dengan demikian, isu tentang
manajemen harus sudah menjadi bahan pertimbangan
selama fase desain.


Slide 10

Beberapa Pengertian Manajemen Jaringan
 Sebuah fungsi pengawasan terhadap unjuk kerja jaringan

dan pengambilan tindakan untuk mengendalikan aliran
trafik agar diperoleh kapasitas jaringan dengan
pengoperasian yang maksimum pada berbagai situasi
 Upaya
mengkoordinasikan dan mendistribusikan
sumber daya (resource)
untuk merencanakan,
menganalisa,
mengevaluasi,
mendesain,
mengadministrasikan, dan mengembangkan jaringan
telekomunikasi sehingga diperoleh kualitas pelayanan
yang baik pada seluruh waktu dengan ongkos yang
proporsional dan kapasitas yang optimal.


Slide 11

Beberapa Pengertian Manajemen Jaringan
 Studi

lanjut tentang jaringan komputer yang
terkonsentrasi pada konsep dan pengetahuan
mengenai pengelolaan sumber daya jaringan
komputer dan implementasinya dalam kehidupan
dunia nyata yang berbasis pada protocol TCP/IP.
 Sebuah pekerjaan untuk memelihara seluruh sumber
jaringan dalam keadaan baik, karena saat ini
jaringan sangat kompleks, dinamik dan terdiri atas
komponen yang tidak dapat diandalkan 100%,
peralatan yang baik diperlukan untuk mengelola
jaringan tersebut.


Slide 12

Manajemen Jaringan
Kemampuan menerapkan suatu metode untuk :
 Memonitor suatu jaringan
 Mengontrol suatu jaringan
 Merencanakan (planning) sumber (resources) serta
komponen sistem dan jaringan komputer dan
komunikasi.


Slide 13

Sasaran-sasaran Manajemen Jaringan
 Menjaga agar jaringan tetap berjalan : menjaga sistem agar

tetap beroperasi dan mengumpulkan informasi tentang
“kesehatan” suatu jaringan.
 Memelihara
kinerja
jaringan
:
Jaringan
mampu
mendatangkan manfaat (terus menerus > optimal),
memahami kapan pelanggan menjadi tidak puas, memelihara
QOS yang disepakati, dan mampu menyediakan informasi
yang diperlukan untuk analisis jangka pendek maupun jangka
panjang.
 Mengurangi ongkos kepemilikan (memberikan added value) :
perangkat yang diinstal adalah suatu pengeluaran (ongkos),
Manajemen reaktif (suatu tindakan reaktif terhadap suatu
masalah (biaya yang dikeluarkan untuk menyelesaikan
masalah), Manajemen proaktif (diharapkan dapat menekan
biaya-biaya seperti pada manajemen reaktif.


Slide 14

Tujuan Manajemen Jaringan
Menyediakan pelayanan jaringan telekomunikasi yang
terbaik untuk sebuah perusahaan dan karyawannya
pada biaya yang serendah mungkin dengan melakukan
beberapa hal sebagai berikut :
 Melaksanakan ‘ongoing operation’ dalam sistem
jaringan
 Menyiapkan dan melaksanakan budget
 Mengikuti perubahan/pergantian perangkat,
pelayanan, struktur industri, dan tarif
 Implementasi strategi dalam pengendalian dan
instruksi karyawan perusahaan sesuai prosedur yang
efisien.


Slide 15

Tujuan Manajemen Jaringan
 Membantu top manajemen dalam mengembangkan







kebijaksanaan telekomunikasi perusahaan
Mengurangi atau menghilangkan gangguan pada
elemen jaringan atau keseluruhan jaringan
Mencegah
menjalarnya
gangguan
ke
elemen/jaringan yang lain
Memelihara
performansi
jaringan,
sehingga
memberikan peluang keberhasilan panggil yang
lebih besar
Merencanakan layanan manajemen
Mengelola panggilan masuk secara optimal, baik
dalam keadaan normal maupun tidak normal


Slide 16

Solusi Implementasi Manajemen Jaringan
 Total solution (solusi menyeluruh) > vendor tunggal.

kelebihannya
simple
dalam
penerapannya,
kerugiannya ketergantungan (cat .: semua industri
jaringan/telekomunikasi
memiliki
kepentingan
untuk memonopoli dengan berbagai cara)
 Standarisasi (mengikuti suatu aturan/rule yang
disepakati
bersama).
Keuntungannya
tidak
tergantung dari suatu vendor, kerugiannya sangat
rumit dalam implementasinya (cat.: solusi ini
merupakan cara yang bijaksana)


Slide 17

Permasalahan pada Implementasi Manajemen Jaringan

MULTI VENDOR
H/W = berbagai macam teknologi dan layanan (voice,
video, message, data)
S/W = SO, protocol, dan aplikasi


Slide 18

Faktor Penting Proses Manajemen Jaringan
 Proses ; rangkaian dari langkah-langkah aplikasi,

termasuk petunjuk cara menggunakan peralatan untuk
mengeksekusi manajemen jaringan.
 Peralatan ; Hardware dan Software untuk mengkoleksi,
mengkompresi, mendatabase, menghubungkan
manajemen jaringan dengan informasi yang berhubungan
dan untuk memprediksi kendala dan utilisasi akan datang
dari komponen jaringan.
 Standar ; Persetujuan tentang cara menyimpan,
memproses, dan mengirimkan informasi yang
berhubungan dengan manajemen jaringan.
 SDM ; Semua individu yang terlibat dalam mendukung
fungsi manajemen jaringan.


Slide 19

Aktivitas Administrasi Jaringan
 Manajemen Kesalahan (fault management) yang






mengelola kesalahan jaringan dan memperbaikinya.
Manajemen perlengkapan (device management)
yang menangani berbagai macam peralatan jaringan.
Manajemen
Konfigurasi
(configuration
management) yang mengawasi perubahan yang
terjadi pada jaringan.
Manajemen Kinerja (performance management)
yang memantau kerja jaringan.
Manajemen Sejarah (history management) yang
mencatat kegagalan dan keandalan peralatan.


Slide 20

Aktivitas Administrasi Jaringan
 Accounting yang mencatat penggunaan resources






(pengambilan keputusan)
Keamanan (security) yang mencegah penggunaan
resources secara tidak sah
Jangkauan yang menangani jaringan besar
Merawat dan meng-upgrade S/W
Remote Access yang melaksanakan manajemen dari
berbagai lokasi.


Slide 21

Faktor Manajemen Jaringan
 Perkembangan Teknologi Telekomunikasi mengakibatkan

semakin kompleksnya jaringan telekomunikasi. Hal ini
memerlukan suatu sistem pengoperasian dan pemeliharaan
jaringan yang efisien, ketersediaan yang optimum dan keandalan
yang maksimal.
 Terminal Operasi dan Pemeliharaan (Operation and
Maintenance Terminal - OMT) terhubung langsung kepada
perangkat dan disediakan pada setiap perangkat (mandatory).
 Dengan bertambahnya jumlah perangkat sejenis, akan lebih
efisien jika semua perangkat itu dioperasikan dari suatu pusat
Operasi dan Pemeliharaan (Operation and Maintenance Center OMC)


Slide 22

Faktor Manajemen Jaringan


Slide 23

Faktor Manajemen Jaringan
 Pada mulanya setiap vendor membuat sendiri-sendiri OMT-nya,

hal ini membuat operator harus mengeluarkan investasi yang
besar untuk pengadaan OMT dan infrastrukturnya.
 Untuk mendapatkan OMC yang mampu menjadi OMT bagi
semua vendor diperlukan suatu aturan interkoneksi, antarmuka
dan protokol yang berlaku bagi semua vendor (standard).
Disinilah diperlukan konsep TMN.
TMN (Telecommunication Management Network)
 Suatu standar arsitektur manajemen jaringan yang digunakan
untuk mengumpulkan, mengirimkan dan mengolah informasi
yang berkaitan dengan manajemen jaringan.


Slide 24

Arsitektur Manajemen Jaringan


Slide 25

Arsitektur Manajemen Jaringan
Arsitektur terdiri dari elemen-elemen sebagai berikut :
1.Network Management Station (NMS)
menjalankan aplikasi manajemen jaringan yang mampu
mengumpulkan informasi mengenai perangkat yang
dikelola dari agen manajemen yang terletak dalam
perangkat
2.Perangkat yang dikelola, berupa semua jenis perangkat
yang berada dalam jaringan, seperti komputer, printer,
atau pun router. Dalam perangkat, terdapat agen
manajemen.


Slide 26

Arsitektur Manajemen Jaringan
3.Agen manajemen, memberikan informasi mengenai
perangkat yang dikelola kepada NMS dan dapat juga
menerima informasi kendali/kontrol.
4.Protokol manajemen jaringan, digunakan oleh NMS dan
agen manajemen untuk bertukar informasi.
5.Informasi manajemen, merupakan informasi yang
dipertukarkan antara NMS dan agen manajemen yang
memungkinkan proses monitor dan kontrol dari perangkat


Slide 27

Manajemen Jaringan







Pemilihan perangkat lunak manajemen jaringan
ditentukan oleh:
Lingkungan jaringan (jangkauan dan sifat jaringan)
Persyaratan manajemen jaringan
Biaya
Sistem operasi


Slide 28

Jenis-jenis Pemelihaaraan Jaringan
Pemeliharaan Tidak Terencana
 Pemeliharaan darurat yang perlu segera dilakukan
tindakan untuk pencegahan akibat yang serius
 Contoh : Hilangnya produksi, kerusakan yang berat pada
alat, keselamatan kerja
Pemeliharaan Terencana
 Pada dasarnya proses pemeliharaan bertujuan untuk
menjaga tetap beroperasinya jaringan serta menjamin
kelangsungan service kepada pelanggan.


Slide 29

Jenis-jenis Pemelihaaraan Jaringan
Dilihat dari prosesnya, kegiatan pemeliharaan jaringan dapat dibagi dua:
Pemeliharaan kuratif
 Pemeliharaan kuratif dilakukan bila terjadi atau terdapat pengaduan
gangguan pelanggan, laporan kerusakan, atau alarm dari jaringan.
Kegiatan yang dilakukan meliputi pengukuran untuk lokalisasi
gangguan dan tindakan perbaikan/penggantian elemen jaringan yang
mengalami kerusakan.
Pemeliharaan Preventif
 Pemeliharaan preventif dilakukan sebelum terjadinya gangguan pada
sistem sehingga sistem terjaga kelangsungan operasinya.
 Langkah/aktifitas yang dilakukan dalam pemeliharaan preventif adalah
sebagai berikut:
1) Monitoring unjuk kerja
2) Periodic test yang terjadwal dan otomatis
3) Periodic Backup Administrasi
4) Pengarsipan Alarms Log file dan Historical Alarms file


Slide 30

Jenis-jenis Pemelihaaraan Jaringan


Slide 31

Jenis-jenis Pemelihaaraan Jaringan


Slide 32

Kategori
Pemeliharaan

Pemeliharaan
Kuratif

Pemeliharaan
Preventif

Aktifitas

Fungsi

Surveilance
(misal: diterimanya alarm dari sistem transmisi
atau sistem gangguan dari pelanggan)

*
*

Sebagai antarmuka ke sistem operasi
Sebagai antarmuka ke customer service
operation

Testing
(system: Pengukuran fiber yang mengalami
kerusakan)

*
*

Pembedaan kesalahan antara perangkat
transmisi dan jaringan fiber
Pengukuran lokasi kerusakan fiber

Control
(misal: Reparasi atau penggantian card/kabel)

*
*
*

Restorasi atau perbaikan System
Identifikasi fiber
Pemindahan fiber/link

Surveilance
(misalnya: Periodic testing)

*
*
*

Deteksi peningkatan redaman fiber
Deteksi fiber/equipment deterioration
Deteksi penetrasi air

Testing
(System: Fiber degradation testing)

*
*

Pengukuran lokasi kerusakan pada fiber
Pengukuran lokasi di mana yang
kemasukan air

Control
(misal:kontrol
jaringan)

*
*

Identifikasi fiber
Pemindahan fiber/link

terhadap

elemen-elemen


Slide 33

Langkah-langkah Pemeliharaan Korektif
 Mendeteksi Kesalahan
 Menentukan lokasi kesalahan
Persempit

ruang lingkup penyebab kesalahan

 Perbaikan kesalahan
Komponen/bagian

atau diganti.

alat yang cacat diperbaiki


Slide 34

Rangkuman
 Manajemen jaringan telekomunikasi adalah suatu proses

dalam ’managing’ segenap perangkat telekomunikasi yang
menghubungkan pemakainya dengan pemakai lain,
sehingga kedua pemakai tersebut dapat saling bertukar
informasi.
 TMN (Telecommunication Management Network) adalah
suatu standar arsitektur manajemen jaringan yang
digunakan untuk mengumpulkan, mengirimkan dan
mengolah informasi yang berkaitan dengan manajemen
jaringan.


Slide 35

Rangkuman
 Lingkup dari manajemen jaringan yaitu Manajemen

Gangguan, Manajemen Performansi, Manajemen
Konfigurasi, Manajemen Keamanan, Manajemen Akunting.
 Tujuan dari manajemen jaringan yaitu menyediakan
pelayanan jaringan telekomunikasi yang terbaik untuk
sebuah perusahaan dan karyawannya pada biaya yang
serendah mungkin.
 Jenis-jenis pemeliharaan jaringan adalah pemeliharaan
tidak terencana dan terencanan.


Slide 36

Latihan
 Apakah dimaksud dengan manajemen jaringan ?
 Sebutkan lingkup dari manajemen jaringan !
 Sebutkan tujuan dari manajemen jaringan !
 Apakah pengertian dari TMN ?
 Apakah yang dimaksud dengan pemeliharaan

kuratif dan preventif ?
 Sebutkan langkah-langkah pemeliharaan korektif !


Slide 37

Permasalahan
 Misalkan Anda adalah seorang engineer di sebuah

operator telekomunikasi yang menyediakan
jaringan ADSL. Pada suatu hari, terdapat laporan
dari pelanggan bahwa dia tidak dapat browsing
internet. Sebagai bentuk manajemen jaringan, apa
yang Anda lakukan untuk menyelesaikan
permasalahan tersebut?
 Seandainya Anda memiliki jaringan seluler yang
sangat luas. Bagaimana langkah-langkah yang
Anda lakukan sebagai bentuk TMN ?


Slide 38

Pertemuan 3
Manajemen Jaringan Komputer
PENDEKATAN TEKNIS


Slide 39

Manajemen Jaringan Komputer
Ada beberapa hal yang terkait dengan manajemen
jaringan komputer, yakni meliputi :

Perencanaan jaringan, Perancangan jaringan,
Pendefinisian operasional jaringan, Pendefinisian
administrasi jaringan, Pendefinisian administrasi
keamanan, Implementasi jaringan, Operasional
jaringan dan Manajemen jaringan.


Slide 40

1. Perencanaan Jaringan
Tahap awal ini bertujuan untuk mendapatkan
kebutuhan (needs), keinginan (desirability), dan
kepentingan (interest).


Slide 41

Dasar-dasar Perencanaan Jaringan
Yang pertama adalah dalam hal penggunaan jaringan
tersebut.
Apakah semua PC yang terhubung ke jaringan akan
dihubungkan dengan beberapa printer? Apakah perlu
dibangun satu atau beberapa server untuk menangani
database, e-mail, scheduler, dan tugas lainnya?
Yang kedua adalah pertimbangan luas cakupan area
jaringan yang akan dibangun. Apakah jarak antara PC ke
switch/hub memungkinkan untuk pemasangan kabel?
Apakah akan lebih baik jika menggunakan jaringan
wireless? Apakah di area jaringan tersebut tersedia tempat
yang cocok untuk meletakkan sebuah server,
hub/switch,modem, dan perangkat lainnya?


Slide 42

Elemen-elemen yang menyangkut pembiayaan
 Kabel, biaya kabel itu sendiri dan proses installasinya, bisa











terjadi biaya installasi lebih tinggi dari biaya kabel itu
sendiri.
Perangkat keras, seperti komputer, NIC, terminator, hub,
dan lain-lain. Perangkat lunak, NOS, client, dan berbagai
aplikasinya.
Pelindung jaringan, seperti Uninterruptible Power System
(UPS), anti petir, spark arrester.
Biaya habis, biaya konsultan, arsitek maupun operator
pada saat installasi.
Biaya berjalan, seperti biaya bulanan bandwidth, listrik,
AC, gaji admin dan operator.
Biaya pelatihan untuk administrator dan user.
Downtime.


Slide 43

Langkah-langkah dalam Perencanaan Jaringan
 Analisa kebutuhan > merupakan langkah yang penting

dan pada langkah ini didefinisikan apa sebenarnya sasaran
yang ingin dicapai dengan adanya jaringan komputer.
Apakah dengan jaringan tersebut akan dapat memecahkan
masalah yang dihadapi sekarang? Apakah tingkat efisiensi
akan meningkat dan dapatkah diukur? Sesuaikah biaya
yang dikeluarkan dengan manfaat yang diperoleh? Ini
merupakan sejumlah pertanyaan yang harus dijawab
sebelum diputuskan memasang jaringan komputer.
 Analisa Lokasi > meliputi usulan pemasangan peralatan
di masing-masing ruang kerja karyawan, penentuan
penyebaran beban listrik dan letak outlet listrik, lokasi
seluruh komputer yang ada sekarang ini, lokasi
pemasangan kabel dan sebagainya yang sangat penting
juga dalam menekan biaya installasi.


Slide 44







Mencocokkan Peralatan > Merupakan langkah
analisa dari peralatan yang dipunyai dan disesuaikan
dengan peralatan baru atau jaringan yang akan
dipasang.
Rencana Konfigurasi > Meliputi penetapan
piranti keras dan piranti lunak yang akan dipasang
beserta seluruh diagram yang dibutuhkan.
Penjadwalan > Merupakan rencana pemasangan
dari waktu ke waktu dan berapa lama waktu yang
dibutuhkan untuk setiap kegiatan.


Slide 45

2. Perancangan Jaringan
Dalam tahap ini faktor-faktor yang ada dalam perencanaan
dijabarkan secara detil untuk kebutuhan tahap selanjutnya
pada saat implementasi. Perancangan jaringan adalah proses
yang melibatkan mystic-mixture art, science, keberuntungan
(luck) dan accident (terjadi begitu saja). Meskipun penuh
dengan proses yang misterius ada banyak jalan dan strategi
untuk melaluinya.
Isu yang banyak dikenal dalam perancangan jaringan adalah
jumlah node/titik yang ada. Dari jumlah node yang ada, bisa
didefinisikan tugas yang harus dikerjakan oleh setiap node,
misalnya karena jumlah node sedikit, print-server cukup satu
disambungkan di server atau di salah satu workstation. Jika
jumlah node lebih banyak ada kemungkinan terjadi duplikasi
tugas untuk dibagi dalam beberapa segmen jaringan untuk
mengurangi bottleneck.


Slide 46

3. Pendefinisan Operasional Jaringan
Langkah yang bagus jika didapatkan perhitungan
sumber daya dan pemakaian jaringan. Perhitungan ini
berkaitan dengan spesifikasi perangkat keras yang
akan dipakai seperti : apakah harus menggunakan
switch daripada hub, seberapa besar memori yang
dibutuhkan, apakah dibutuhkan kabel riser fiber optic
karena jaringan menyangkut bangunan berlantai
banyak dan sebagainya.


Slide 47

4. Pendefinisian Administrasi Keamanan

Tipe keamanan jaringan berkaitan
banyak dengan jenis autentikasi dan
data dalam jaringan. Selain ancaman
terhadap jaringan dari arah luar juga
harus diperhatikan ancaman dari arah
dalam, dari user jaringan itu sendiri.
Pertimbangan terhadap keamanan ini
juga mempengaruhi pemakaian
peralatan baik secara fisik dan logik.


Slide 48

5. Pendefinisian Administrasi Jaringan

Untuk kelancaran operasional jaringan
harus ada pembagian tugas dalam memaintenance jaringan, baik yang
menyangkut perangkat lunak, standar
prosedur amupun yang berkaitan
dengan sumber daya manusia seperti
administrator dan operator.


Slide 49

Aspek-aspek yang berkaitan dengan operasional
 Perawatan dan backup, kapan, siapa dan

menggunakan apa.
 Pemantauan software dan upgrade untuk
memastikan semua software aman terhadap bugs.
 Standar prosedur untuk kondisi darurat seperti
mati listrik, virus ataupun rusaknya sebagian dari
alat.
 Regulasi yang berkaitan dengan keamanan, seperti
user harus menggunakan password yang tidak
mudah ditebak atau penggantian password secara
berkala.


Slide 50

6. Implementasi Jaringan

Pemasangan jaringan secara
aktual terjadi pada tahap
implementasi. Di tahap ini
semua rencana dan rancangan
diterapkan dalam pekerjaan
fisik jaringan.


Slide 51

Pertimbangan dan Saran dalam Melakukan Installasi Jaringan
 Tetap informasikan ke user apapun yang terjadi selama pemasangan.
 Dapatkan diagram eksis jaringan, jika terjadi kemungkinan kabel yang sudah











eksis tetap bisa dipakai atau digunakan sebagai backup/cadangan.
Tes semua komponen sebelum dipasang dan tes kembali setelah komponen
terpasang.
Kabel dan komponen harus dipasang oleh orang yang mengerti tentang hal
tersebut.
Jangan melanjutkan ke langkah berikutnya sebelum memastikan langkah
sebelumnya telah benar-benar selesai.
Catat dengan eksak perangkat keras yang dipasang termasuk aksesorisnya,
seperti catu daya (power supply), patch cable, konektor, dsb.
Catat masing-masing komponen yang terinstalasi termasuk spesifikais dan
lokasinya.
Setelah semua terpasan, tes secara menyeluruh dalam jaringan.
Instalasi aplikasi dalam jaringan dan lakukan tes. Jangan melakukan tes dengan
data yang sebenarnya, gunakan data contoh.
Selain catatan instalasi buatlah manual yang rinci untuk administrator,
supervisor, operator maupun user. Manual ini bisa dijadikan sebagai prosedur
standar dalam operasional amupun perawatan. Lengakpi manual dengan
diagram dan as-built-drawing dari sistem kabel yang dipasang.


Slide 52

Beberapa strategi menghadapi permasalahan pertimbangan adaptasi
terhadap jaringan baru, waktu downtime dan masalah lain yang bisa
saja timbul
 Cool coversion, strategi ini adalah penggantian total dari jaringan

lama (atau tanpa jaringan) ke jaringan baru. Strategi ini termasuk
paling mudah dilakukan tetapi biasanya tidak dipakai untuk
jaringan yang mempunyai tugas/misi yang kritis seperti jaringan
yang menghubungkan kasir pasar swalayan, tidak boleh terjadi
downtime.
 Conversion with overlap, strategi ini melakukan pemasangan dan
operasional secara paralel, selama jaringan baru dipasang jaringan
lama tetap berjalan sambil sedikit demi sedikit beralih ke jaringan
baru. Strategi ini harus mempertimbangkan waktu jika faktor waktu
menjadi batasan utama.
 Piecemeal coversion, strategi ini mirip dengan strategi
sebelumnnya hanya dilakukan secara lebih detail dan bertahap.
Sasaran pindah ke jaringan baru merupakan target jangka yang
lebih panjang. Strategi ini membutuhkan resource yang lebih
sedikit namun membutuhkan waktu yang lebih lama.


Slide 53

7. Operasional Jaringan
Setelah implementasi selesai dilakukan tahap
selanjutnya adalah pemakaian atau operasional
jaringan. Tahap ini merupakan tugas yang cukup berat
untuk seorang administrator jaringan, karena tahap
ini secara global banyak dijalankan oleh administrator.


Slide 54

Beberapa aspek lain yang menjadi wilayah kerja
seorang administrator
Keamanan, secara basic keamanan jaringan ditentukan oleh
pembagian hak dan wewenang dalam jaringan. Masalah keamanan ini
lebih banyak berkaitan dengan data yang ada di dalam jaringan. Data
harus terlindung dari akses yang tidak diharapkan tetapi harus tetap
bisa diakses oleh user tertentu yang berkaitan dengan data tersebut.
Beberapa poin pertimbangan terhadap interaksi user dan data :
 Hanya

user yang terotentikasi yang diperbolehkan
mengakses jaringan/data.
 User tanpa otorisasi tidak akan bisa mengakses atau
mengubah bahkan menghancurkan data jaringan.
 File dan data tidak boleh rusak atau corrupted olh virus,
worm, ataupun trojan.
 File dan data tidak boleh rusak oleh gangguan listrik.


Slide 55

Pengukuran keamanan, seorang administrator bisa mengambil
beberapa tolok ukur untuk meningkatkan kemanan jaringan antara
lain
 Akses kontrol user harus dipastikan aman terhadap data. User
disarankan tidak menggunakan sesuatu yang mudah ditebak untuk
digunakan sebagai password.
 Terapkan akses yang lebih super terhadap user tertentu untuk
mengendalikan user dan data lain dalam group dan data.
 Account user yang tidak aktif sesegera mungkin dihapus dari sistem.
 Perhatikan kemungkinan Backdoor, hole maupun bugs dalam sistem.
 Batasi akses fisik user terhadap sistem, biasanya akses fisik ke server,
karena akses fisik merupakan celah untuk masuk ke sistem
manapun.
 Sediakan perlindungan terhadap gangguan listrik.
 Jika tapping terhadap kabel jaringan menjadi pertimbangan gunakan
sistem serat optik karena kabel serat optik sangat sulit untuk ditap.
 Perawatan dan upgrade, dalam operasional perangkat lunak jaringan
mengalami perkembangan dengan kemungkinan versi baru.
 Pemantauan kinerja, dalam operasional jaringan harus dipantau
sejauh mana jaringan yang dipasang memberi hasil yang lebih baik.
Pemantauan ini meliputi biaya operasional, ancaman terhadap
keamanan, kepuasan user, dan produktifitas user.


Slide 56

8. Manajemen Jaringan

Setiap penambahan peralatan
atau aplikasi maupun data
akan selalu ada pengaruhnya
pada sistem yang berjalan dan
hal tersebut teruslah selalu
dipantau atau dikelola.


Slide 57

Hal penting yang harus dilakukan dalam
rangka manajemen jaringan






Pemahaman yang mendalam mengenai sistem
Untuk dapat mengelola suatu jaringan dengan baik terdapat dua
hal yaitu pengetahuan tentang ciri teknis ( yang didapat dari
pendidikan dan pelatihan formal), serta pengetahuan tentang
kinerja nyata (yang hanya dapat diperoleh dari pengalaman seharihari).
Mem-backup data
Langkah ini merupakan suatu langkah yang mutlak dilakukan,
terlebih lagi bila yang dihadapi adalah suatu jaringan. Data dapat
saja hilang atau rusak karena berbagai sebab, mulai dari sebab
fisik sampai pada teknis program.
Keamanan Jaringan
Dalam hal ini adalah keamanan terhadap informasi yang terdapat
dalam sistem jaringan. Informasi yang tersimpan dapat berupa
rincian keuangan perusahaan, gaji karyawan ataupun data sensitif
lainnya.


Slide 58

Pertemuan 4
Perencanaan Jaringan Komputer


Slide 59

Dasar-dasar Perencanaan Jaringan
Yang pertama adalah dalam hal penggunaan jaringan
tersebut.
Apakah semua PC yang terhubung ke jaringan akan
dihubungkan dengan beberapa printer? Apakah perlu
dibangun satu atau beberapa server untuk menangani
database, e-mail, scheduler, dan tugas lainnya?
Yang kedua adalah pertimbangan luas cakupan area
jaringan yang akan dibangun. Apakah jarak antara PC ke
switch/hub memungkinkan untuk pemasangan kabel?
Apakah akan lebih baik jika menggunakan jaringan
wireless? Apakah di area jaringan tersebut tersedia tempat
yang cocok untuk meletakkan sebuah server,
hub/switch,modem, dan perangkat lainnya?


Slide 60

Dasar-dasar Perencanaan Jaringan
Untuk awalnya, ada baiknya dibuat konsep jaringan yang
ingin dibangun dalam bentuk gambar. Konsep tersebut
bisa dalam bentuk diagram sederhana atau terperinci
berikut dengan ukuran ruangnya.
Dengan adanya konsep jaringan yang jelas dan teratur,
pengaturan alamat IP untuk setiap PC akan terasa mudah.
Pengaturan struktur jaringan seperti pengelompokkan
workgroup juga sangat perlu untuk direncanakan terlebih
dahulu.
Untuk memudahkan tugas perencanaan tersebut, dapat
menggunakan software Lanflow yang dapat didownload
dari www.pacestar.com.


Slide 61

Perencanaan yang
Berkesinambungan


Slide 62

Perencanaan yang Berkesinambungan
Dalam membangun sebuah jaringan, diperlukan juga
perencanaan yang matang dalam aspek implementasi
dan upgradability-nya, di samping perencanaan
kebutuhan fisik.
Kemungkinan untuk diperluas: Sebuah jaringan yang
baik haruslah mempunyai sifat "upgradable“.
Maksudnya, apabila diperlukan di kemudian hari, jaringan
tersebut dapat ditingkatkan kemampuannya, baik dari sisi
kapasitas, kecepatan, dan fleksibilitas, tanpa perlu
melakukan perombakan secara total. Atau dengan kata
lain, jaringan tersebut dapat di-upgrade tanpa harus
didesain dan dibangun dari tahap nol lagi. Fleksibilitas
yang dimaksud di sini mencakup dua kriteria, yaitu jumlah
client (node) dan pembagian alamat IP. Untuk pembagian
IP, dapat digunakan NAT, DHCP, atau IP static.


Slide 63

Perencanaan yang
Berkesinambungan
LANJUTAN … >


Slide 64

Perencanaan yang Berkesinambungan
Kesalahan (Robustness): Kestabilan dan toleransi
terhadap kesalahan merupakan poin penting yang harus
dimiliki oleh sebuah infrastruktur jaringan.
Untuk mendukung produktivitas sebuah perusahaan,
arsitektur Client-Server merupakan pilihan yang
terbaik. Selain itu dengan langkah-langkah pencegahan
untuk meminimalisasi gangguan atau kerusakan yang
mungkin terjadi akan semakin menambah daya saing
sebuah perusahaan. Untuk itu, umumnya di dalam sebuah
jaringan dibangun juga sistem redundancy.
Redundancy memiliki dua kelebihan. Pertama, sistem
kedua dapat digunakan sebagai backup apabila koneksi
pertama mengalami masalah. Kedua, sistem ini
memungkinkan router untuk membagi beban jaringan ke
dalam dua jalur secara dinamis.


Slide 65

Perencanaan yang Berkesinambungan
Migrasi: Sebuah jaringan yang baik haruslah dapat
dimodifikasi dengan mudah ketika akan dilakukan
perubahan arsitektur dan topologi.
Perkembangan teknologi informasi yang begitu pesat
terkadang membutuhkan bentuk jaringan baru.
Namun, tentunya hal tersebut juga perlu dilakukan
dengan tanpa mengorbankan seluruh infrastruktur
yang telah ada. Ini diperlukan untuk menjamin
kelangsungan investasi yang telah dilakukan
sebelumnya.


Slide 66

Perencanaan yang Berkesinambungan
Auto Configuration: Komponen jaringan yang baru haruslah dapat
diintegrasikan ke jaringan yang telah ada sebelumnya dengan mudah.
Bandwidth tinggi di dalam jaringan tidak hanya dibutuhkan oleh
aplikasi multimedia saja, melainkan juga beberapa aplikasi lainnya
seperti voice maupun video.
Berangkat dari permasalahan bandwidth, sering ditanyakan manakah
media kabel yang terbaik untuk digunakan dalam jaringan tersebut,
kabel tembaga atau fiber optic?
Kabel tembaga merupakan solusi yang paling ekonomis untuk saat ini.
Namun, untuk mengantisipasi keperluan bandwidth besar yang
mungkin dibutuhkan oleh aplikasi- aplikasi masa depan, fiber optic
merupakan pilihan yang bijak.
Dengan adanya keanekaragaman kebutuhan akan jaringan komputer,
tentunya akan diperlukan juga interface-interface khusus yang
mengakomodasi setiap kebutuhan tersebut. Untuk itu, diperlukan str
interface yang mudah dihubungkan dengan berbagai peripheral baru
dengan tanpa harus mengganggu jalannya komunikasi dalam jaringan
tersebut.


Slide 67

Intermezzo
APAKAH KECEPATAN
MENJADI FAKTOR
PENTING?


Slide 68

Apakah Kecepatan menjadi Faktor Penting?
Di dalam jaringan LAN, sering dikenal istilah Fast Ethernet. Pada
prinsipnya, istilah itu ditujukan pada jenis interface yang digunakan.
Secara teori, interface Fast Ethernet mempunyai kecepatan
transfer hingga 100 Mbps, atau setara dengan 12,5 MByte/s.
Namun, pada kenyataannya di lapangan, kecepatan maksimum yang
dicapai hanyalah berkisar antara 5 hingga 8 MByte/s.
Hal tersebut dikarenakan sering terjadinya collision selama proses
komunikasi dan administrasi dilakukan. Saat ini telah banyak
ditemukan jaringan yang menggunakan interface Gigabit Ethernet.
Secara teori, interface ini memiliki kecepatan 10 kali lipat
dibandingkan kecepatan interface Fast Ethernet. Namun, pada
kenyataannya di lapangan, hanya terjadi peningkatan 6 hingga 8 kali
dibandingkan dengan kecepatan Fast Ethernet.
Untuk mengimplementasikan jaringan ini, diperlukan LAN card dan
Switch yang lebih mahal dibandingkan harga komponen yang
diperlukan untuk jaringan Fast Ethernet.


Slide 69

Apakah Kecepatan menjadi Faktor Penting?
Jaringan WLAN sebenarnya memiliki beberapa
struktur yang menggambarkan kecepatan dan
frekuensi di mana komunikasi dilakukan.
Sebagai catatan, kecepatan maksimum tersebut
didapat dengan asumsi posisi antara transmitter dan
receiver berada dalam jarak yang dekat dan dalam
satu ruangan yang sama.
Keputusan untuk menggunakan jaringan kabel
atau wireless, bahkan dengan
mengkombinasikan keduanya, ditentukan
pada saat merencanakan desain jaringan dan
penggunaan nantinya.


Slide 70

Apakah Kecepatan menjadi Faktor Penting?
Apabila jaringan yang akan dibangun tersebut difungsikan
untuk mengakses Internet, manipulasi database, atau untuk
menerima dan mengirim e-mail dalam skala menengah ke
bawah, jaringan WLAN sudah mencukupi.
Namun, apabila jaringan tersebut akan digunakan untuk
menangani data-data yang memiliki ukuran besar dan diakses
dengan frekuensi yang cukup intensif, maka kecepatan transfer
dalam jaringan perlu menjadi perhatian utama. Jaringan yang
menggunakan kabel merupakan solusi ideal untuk kondisi
tersebut.
Jaringan wireless hanya bermanfaat apabila memerlukan
jaringan mobile yang menawarkan fleksibilitas, tetapi tidak
begitu mementingkan kecepatan. Untuk dapat bekerja
maksimum, jaringan wireless tersebut harus ditunjang dengan
router berkapasitas besar


Slide 71

Pemilihan Infrastruktur

Client Server, Client
Server Pintar atau
Peer to Peer ?


Slide 72

Penentuan Media

Kabel atau
Nirkabel ?


Slide 73

Tugas (Kebutuhan dan Keinginan
Dinas Kependudukan)
Kantor
1 Server
6 Client

Jarak antara kantor dan
Lab. Komputer 350 meter

Analisis Peralatan
dan Konfigurasi!

Lab.
1 Server
40 Client


Slide 74

Intermezzo 1
Desain Jaringan


Slide 75

Design Jaringan – Memilih Suatu Solusi Jaringan yang Tepat
Design jaringan yang bagus dalam suatu system infrastructur jaringan
komputer merupakan suatu pondasi keberhasilan dari system komputer yang
akan dibangun diatasnya.
Tidak memperhatikan sebagus apapun system komputer yang anda design
kalau dibangun pada jaringan komputer yang tidak bagus maka system
komputer anda tidak akan berjalan dengan effisien dikarenakan mampetnya
jaringan komputer anda.
Kalau boleh dianalogikan jalanan di Jakarta ataupun di kota-kota besar yang
macet dikarenakan membludaknya jumlah kendaraan bermotor pada jam
sibuk, akan bisa butuh waktu jauh lebih lama buat anda untuk sampai ke
kantor dibanding jika jalanan lancar di hari libur.
Seperti juga jalan raya, suatu jaringan komputer mempunyai keterbatasan
kapasitas dalam mentransmisikan data. Jika jumlah piranti didalam jaringan
bertambah, maka kemacetan akan bertambah juga yang pada akibatnya
mempengaruhi kinerja dari jaringan.
Karenanya, design jaringan yang bagus adalah sangat penting sekali untuk
mengurangi kemacetan jaringan dan juga menjaga kinerja dari jaringan
komputer anda dalam kondisi yang tinggi.


Slide 76

Design Jaringan – Memilih Suatu Solusi Jaringan yang Tepat

Tujuan utama dalam design jaringan adalah untuk
mengurangi kemacetan dan meningkatkan kinerja jaringan
komputer anda dengan cara segmentasi.
Ada tiga area dalam design jaringan yang perlu
diperhatikan.
1. Design Ethernet
2. Segmentasi
3. Memilih suatu solusi jaringan

Jika kita bicara Ethernet dalam design jaringan kita harus
paham dulu dengan topology jaringan.


Slide 77

Design Jaringan – Memilih Suatu Solusi Jaringan yang Tepat

Suatu Jaringan Ethernet bisa menggunakan baik topologi physical bus
ataupun physical star.
Topology logical adalah suatu ‘bus’ yang berarti semua message di
broadcast ke semua piranti yang ada di dalam jaringan melalui media
kabel jaringan. Anda juga perlu faham sekali dengan pemilihan cable
jaringan yang akan dipakai dalam media transmisi.


Slide 78

Design Jaringan Ethernet
Walaupun jaringan Ethernet 10BaseT sudah dianggap
sangat jadul untuk sekarang ini, akan tetapi kita perlu
sedikit tahu setidaknya kelemahannya. Ethernet yang
merupakan bagian dari piranti jaringan dalam design
jaringan tergantung pada jenis kabel LAN yang dipakai.
Yang paling popular adalah jaman dulu adalah 10BaseT
yang bekerja pada kecepatan 10Mbps menggunakan signal
baseband melalui kabel twisted pair.
Anda bisa menggunakan hub atau repeater untuk
menghubungkan banyak segmen dalam topologi
bertingkat, akan tetapi ada batasan dalam jumlah segmen
dan repeater yang terhubung dengan cara ini.


Slide 79

Design Jaringan Ethernet
Design jaringan Ethernet menggunkan kabel twisted
pair terikat dengan aturan-2 design jaringan berikut:
1. Design jaringan mempunyai maksimum segmen
sebanyak 5 – yaitu kabel yang menghubungkan
dua hub atau repeater.
2. Setiap piranti pada design jaringan tidak boleh
terpisah lebih dari 4 hubs atau repeater.


Slide 80

Design Jaringan Ethernet
Design jaringan Ethernet bisa berjalan dalam 2 modus
yang berbeda, baik -half-duplex maupun full-duplex.
Design jaringan dalam half-duplex menggunakan jalur
physical maupun jalur logical yang sama baik untuk
mengirim maupun untuk menerima data, missal hub
atau repeater sederhana.
Sementara design jaringan dalam Ethernet full-duplex
membuat jalur terpisah untuk pengiriman dan
penerimaan data, sehingga menghilangkan collision
atau tabrakan. Full-duplex memerlukan port switch
terpisah untuk masing-2 piranti yang terhubung.


Slide 81

Design Jaringan Fast Ethernet
Design jaringan Fast EThernet adalah variasi dari design jaringan standard
Ethernet. Design jaringan Fast Ethernet menggunakan metoda akses media;
topologi dan jenis frame yang sama. Yang berikut ini adalah standard Fast
Ethernet yang bekerja pada 100 Mbps, yang menggunakan baik kabel twisted
pair ataupun kabel fiber-optic.
1.
100BaseT
2.
100BaseT4
3.
100BaseFX
Kedua design jaringan Ethernet 10BaseT dan Fast Ethernet 100BaseT
menggunakan kabel category 5 dengan panjang maksimum sampai 100
meter. Akan tetapi dengan Fast Ethernet, anda hanya bisa menggunakan 2
repeater class II saja pada jaringan 100BaseT, dibandingkan jika anda
menggunakan 10BaseT standard Ethernet yang boleh sampai 4 repeater.
Satu lagi yang perlu diperhatikan adalah penggunaan semua komponen
seperti NIC; Switch HUB, dan sebagainya harus kompatibel dengan Fast
Ethernet.


Slide 82

Design Jaringan Gigabit Ethernet
Gigabit Ethernet bekerja pada 1,000 Mbps atau 1 Gigabit.
1,000BaseT Ethernet juga mempunyai panjang maksimum
100 meter jika menggunakan kabel category 5 twisted pair.
Pemakaian Gigabit Ethernet ini bisa pada design jaringan
backbone kecepatan tinggi atau untuk jaringan
penghubung LAN ke desktop untuk piranti yang memakai
bandwidth secara intensive. Akan tetapi dengan
menggunakan Gigabit ini hanya diperbolehkan satu
repeater antar dua piranti. Pemakaian jaringan Gigabit ini
sangat dibutuhkan sekali pada saat jaringan anda akan
tumbuh dikedepannya dimana anda memerlukan
infrastructure kecepatan Gigabit untuk kebutuhan backup
lewat jaringan terpusat untuk semua server anda.


Slide 83

Segmentasi Design Jaringan
Perlunya segmentasi jaringan dalam design jaringan anda jika
jaringan tumbuh semakin besar adalah untuk mengurangi kemacetan
dan mengembangkan ukuran jaringan. Seperti kita ketahui jika suatu
jaringan itu berkembang maka masalah-2 berikut bisa muncul:
1.
Traffic jaringan menjadi naik yang mengakibatkan transfer data
menjadi lambat.
2. Tercapainya batas design arsitekture sehingga membatasi
pertumbuhan jaringan
Dengan adanya segmentasi dalam design jaringan kita akan
mendapatkan manfaat berikut:
1.
Mengatasi batasan arsitecture
2. Mengurangi kemacetan jaringan
3. Menghubungkan banyak jaringan (baik local maupun jaringan
antar site lewat WAN)
4. Menghubungkan jaringan yang berbeda


Slide 84

Segmentasi Design Jaringan
Segmentasi dalam design jaringan anda ini sangat berguna dalam
mengisolasi suatu traffic ke suatu segmen, atau menjaga traffic yang
tidak diinginkan menyeberangi segmen yang lain, ataupun membuat
lambatnya link WAN anda.
Misal saja dalam departemen mining – geologi anda yang sering
menggunakan data geologi yang sangat besar antar mereka, dalam
design jaringan anda – anda dapat membuat segmen khusus untuk
departemen mining ini.
Dengan cara ini anda tidak perlu membanjiri traffic data yang sangat
besar ke semua piranti dalam jaringan komputer anda. Akan tetapi
dengan membatasi segmentasi, akan menjadi mahal karena anda
memerlukan suatu piranti layer 3 agar antar segmen bisa saling
berkomunikasi. Hal ini juga harus menjadi pertimbangan anda
seberapa urgent anda harus membuat segmentasi dan seberapa besar
budget anda untuk itu. Walaupun sudah ada Switch layer 3 dengan
kecepatan wired LAN harganya masih mahal.


Slide 85

Segmentasi jaringan dengan router
Piranti Router menghubungkan beberapa jaringan
LAN dengan address jaringan yang berbeda. Router
adalah gabungan hardware dan software yang
beroperasi pada layer network pada model referensi
OSI. Router dapat menghubungkan jaringan-2 dengan
architecture yang berbeda.


Slide 86

Segmentasi jaringan dengan router
Ada beberapa keuntungan jika menggunakan router sebagai
segmentasi jaringan:
1.
Hanya router yang bisa memfilter traffic broadcast dan
mengisolasi broadcast storm. Broadcast storm bisa terjadi saat
design redundant Switch anda terjadi looping yang tiada akhir
sehingga membuat jaringan anda kebanjiran dan lambat.
2. Dengan router anda bisa menghubungkan jaringan anda dengan
suatu WAN atau Internet.
3. Router bisa memberikan jalur yang berbeda-2 antar piranti-2
(bisa mencari jalur yang lebih efficient diantara banyak jalur yang
ada untuk menuju ke tempat yang sama), dan bisa menawarkan
fault tolerance dan load balancing.
4. Router menawarkan kemampuan yang tidak didapat pada bridge
atau switches seperti protocol filtering dan address filtering.
Dengan router kita bisa memfilter missal hanya protocol SMTP;
HTTP; atau FTP saja yang boleh akses kejaringan private
dibelakang router kita. Dengan router kita juga bisa memfilter
address jaringan mana saja yang boleh melewati jaringan private
atau sebaliknya.


Slide 87

Segmentasi jaringan dengan router
Mengingat bahwa sekarang sudah tidak jaman lagi
menggunakan HUB, maka pilihan anda untuk
mendesign jaringan local anda adalah dengan
menggunakan Switch. Dan untuk menghubungkan
jaringan antar site atau antar LAN anda gunakan
router. dengan router anda bisa memfilter pesan
broadcast; mengimplementasikan security (melalui
filter protocol atau filter address jaringan).


Slide 88

Intermezzo 2
Topologi Jaringan Lan


Slide 89

Topologi Jaringan LAN
Suatu jaringan LAN terdiri dari infrastructure jaringan
dalam suatu lokasi tunggal yang digunakan untuk
memberikan layanan-2 aplikasi jaringan. Pada
sejarahnya, dimasa lalu banyak technology paten
suatu produk yang digunakan untuk konektifitas suatu
jaringan LAN yang relative lambat (dibanding dengan
technology Gigabit sekarang ini) dan mahal. Akan
tetapi dengan evolusi suatu technology jaringan
Ethernet dan dilakukannya migrasi technology kuno
masa lalu ke jaringan fast Ethernet atau Gigabit,
technology LAN yang kuno tersebut sudah menjadi
bagian masa lalu, sudah gak jaman lagi alias jadul.


Slide 90

Topologi Jaringan LAN
Ethernet LAN telah diadopsi secara luas karena
biayanya yang lebih murah, mudah digunakan, dan
bisa di scale up (diupgrade kecepatannya) menjadi
berkecepatan Gigabit bahkan multi-Gigabit. Dijaman
jaringan LAN modern ini, diperlukan kecepatan dan
layanan handal berkecepatan tinggi yang konsisten.
Dalam suatu business modern sekarang ini, kebutuhan
jaringan Ethernet berkecepatan tinggi agar bisa
memberikan layanan aplikasi jaringan yang
berkualitas, nutlak diperlukan dan menjadi suatu
keharusan.


Slide 91

Topologi Jaringan LAN
Suatu topology jaringan LAN harus dikembangkan agar
bisa memberikan layanan akses kecepatan tinggi kepada
desktop user dan mengijinkan evolusi kenaikan bandwidth
pada jaringan. Kebutuhan bandwidth yang lebih lebar pada
desktop akan memerlukan suatu migrasi pada saatnya
kepada kecepatan yang lebih tinggi dari 10Mbps menjadi
100Mbps atau Gigabit dengan menggunakan full koneksi
kepada switch, sudah tidak ada lagi pemakaian hub.
Kebutuhan akan meningkatnya kecepatan backbone LAN
memerlukan pemasangan layanan kecepatan Gigabit atau
bahkan lebih tinggi dengan menggunakan kabel jaringan
fiber optic


Slide 92

Topologi Jaringan LAN
Jika suatu ketersedian yang sangat tinggi adalah
suatu kebutuhan, maka topology Switch
Redundansi haruslah di implementasikan untuk
menghilangkan satupun titik kegagalan.
Kebutuhan minimum topology jaringan LAN
adalah sebagai berikut:
1. Semua desktop terhubung kepada switch
kecepatan 100 Mbps
2. Koneksi kepada server haruslah Fast Ethernet
100 Mbps atau Gigabit kepada Switch
3. Semua server tidak boleh berada pada segmen
jaringan dengan bottlenecked tinggi
4. Semua uplink Switch haruslah full duplex dan
dengan kecepatan 100 Mbps atau Gigabit
5. Jaringan harus stabil dan semua clients PC
didukung oleh DHCP server
6. Topology LAN yang bersifat skalabilitas
haruslah diadopsi sehingga cocok dengan
kebutuhan fungsional dan bandwidth dari site


Slide 93

Topologi Jaringan LAN
Daftar diatas adalah kebutuhan minimum, dan sebagai
tambahan agar meningkat menurut kebutuhan yang
sangat direkomendasikan adalah sebagai berikut:
1.
Semua clients computer terhubung kepada switch
dengan kecepatan Gigabit.
2.
Koneksi semua server adalah Gigabit kepada
switch
3.
Semua server tidak boleh berada pada segmen
jaringan yang bersifat bottleneck
4.
Semua koneksi Switch uplink haruslah full-duplex
dan berkecepatan Gigabit.
5.
Jaringan harus stabil dan didukung oleh layanan
DHCP kepada semua clients computers
6.
Topology LAN yang bersifat scalabilitas haruslah
diadopsi yang cocok dengan kebutuhan
fungsional dan bandwidth dari site
7.
Jika ketersedian yang tinggi dan bersifat kritis,
maka topology LAN yang bersifat redundansi
haruslah digunakan


Slide 94

Topologi Jaringan LAN
Design dan perencanaan dari topology LAN haruslah meliputi
analisa dari kebutuhan bandwidth yang sesuai untuk kebutuhan
aplikasi jaringan sekarang ini dan juga perkembangan nya
dimasa mendatang. Kapasitas perencanaan yang efektif akan
menjamin ketersediaan scalable koneksi backbone kepada
technology yang lebih baru seperti jaringan Gigabit Switch. Hal
ini juga meliputi koneksi redundansi LAN, pemakaian VLAN
dan link-link kecepatan tinggi trunk aggregated antar switches.
Pada diagram ini, pada jaringan LAN berskala kecil, kebutuhan
Switch minimum adalah 100Mbps. Semua computer yang
terhubung ke Switch minimum adalah 100Mbps, begitu juga
kebutuhan link ke server minimum adalah 100Mbps.


Slide 95

Topologi Jaringan LAN
Sementara untuk jaringan LAN berskala medium,
kebutuhan antar Swicth minimum adalah 100 Mbps
dan direkomendasikan untuk memakai link Gigabit.
Sementara untuk koneksi computer ke switch adalam
minimum 100Mbps dan dianjurkan memakai koneksi
Gigabit. Koneksi ke server direkomendasikan Gigabit.
Semua koneksi menggunakan koneksi Gigabit sangat
dianjurkan terutama jika menggunakan pemakaian
backup lewat jaringan menggunakan backup
Autoloader terpusat untuk semua server clients yang
harus dibackup daily dengan data yang sangat besar.


Slide 96

Topologi Jaringan LAN
Sementara untuk jaringan dengan skala besar haruslah dibuat
system redundansi untuk koneksi antar Switch begitu juga
koneksi ke semua server haruslah dibuat redundansi. Semua
Switch yang dibuat link redudansi haruslah menggunakan
Spanning Tree Protocol enable dan terhindar dari broadcast
storm. Pada gambar dibawah ini kebutuhan redundansi tidak
hanya diberikan kepada koneksi antar Switch dan Server,
koneksi ke jaringan WAN pun diberikan koneksi redundansi
sehingga tidak ada satupun titik kegagalan tunggal. Begitu juga
applikasi yang sangat kritis yang tidak mengijinkan suatu
downtime sekecil apapun, haruslah dibuat suatu system cluster
yang memadai. Manajemen pemantauan jaringan haruslah juga
dilakukan dengan cara yang sangat bagus sehingga terdeksinya
setiap kegagalan titik jaringan.


Slide 97

Topologi Jaringan LAN
Dalam system skala LAN yang besar kebutuhan akan
penilaian resiko keamanan juga harus dilakukan dengan
dokumentasi yang sangat rapi. Hal ini akan memudahkan
perencanaan system recovery dalam perencanaan Disaster
recovery.
Kembali masalah kebutuhan standard topology jaringan,
kebutuhan transisional untuk Switch 10/100/1000 Mbps
didefinisikan dalam rangkaian standard IEEE 802.3.
Design dokumen mengenai deployment switch LAN bisa
didapat dari banyak vendor termasuk
http://www.Cisco.Com .


Slide 98

Topologi Jaringan LAN
Dengan tidak bagusnya deployment dari
infrastructure jaringan Switch yang
bersifat scalable , sejumlah performa
bottleneck dan masalah stabilitas bisa saja
muncul dalam jaringan. Hal ini
mengakibatkan dampak ke semua user
dan membatasi respon time jaringan.
Penggunaan aplikasi yang memakan
bandwidth yang sangat intensif akan
menjadi sangat tidak rensponsif. Dengan
tidak memberikan faktor redundansi
kedalam misi kritis jaringan yang sangat
besar, setiap titik kegagalan akan
menjadikan downtime system yang sangat
merugikan dalam kelangsungan bisnis
organisasi anda.


Slide 99

Intermezzo 3
Infrastruktur Jaringan


Slide 100

Memahami Infrastruktur Jaringan Komputer Dalam
Organisasi Anda
Suatu infrastruktur jaringan terdiri dari perpaduan banyak
technology dan system. Sebagai administrator jaringan anda
harus mumpuni dalam menguasai technology-2 terkait agar
nantinya infrastruktur jaringan anda bisa dipelihara dengan
mudah, di support dengan baik, dan memudahkan dalam
troubleshooting jika terjadi suatu masalah baik itu berupa
masalah kecil sampai ambruknya system jaringan anda secara
global.
Suatu infrastruktur jaringan adalah sekumpulan komponen-2
fisikal dan logical yang memberikan pondasi konektifitas,
keamanan, routing, manajemen, access, dan berbagai macam
fitur integral jaringan. Misalkan jika jaringan kita terhubung
Internet, maka kita akan lebih banyak memakai protocol
TCP/IP suite yang merupakan protocol paling banyak dipakai
pada jaringan.


Slide 101

Memahami Infrastruktur Jaringan Komputer Dalam
Organisasi Anda
Infrastruktur Fisik
Suatu infrastruktur fisik, sesuai dengan namanya – fisik, maka akan banyak
berhubungan dengan komponen fisik suatu jaringan (tentunya sesuai dengan
design jaringan yang anda buat) seperti:
1. Yang berhubungan dengan masalah perkabelan jaringan, yaitu kabel
jaringan yang sesuai dengan topology jaringan yang anda pakai. Misal jika
dalam jaringan anda memakai backbone Gigabit Ethernet maka sudah
seharusnya anda memakai kabel CAT5e yang bisa mendukung speed
Gigabit.
2. semua piranti jaringan seperti :
 router yang memungkinkan komunikasi antar jaringan local yang
berbeda segmen,
 switches, bridges, yang memungkinkan hosts terhubung ke jaringan
 Servers yang meliputi seperti server data file, Exchange server, DHCP
server untuk layanan IP address, DNS server dan lain-2, dan juga hosts
3. Infrastruktur fisik bisa termasuk didalamnya technology Ethernet dan
standard wireless 802.11a/b/g/n, jaringan telpon umum (PSTN),
Asynchronous Transfer Mode (ATM), dan semua metoda komunikasi dan
jaringan fisik nya.


Slide 102

Memahami Infrastruktur Jaringan Komputer Dalam
Organisasi Anda
Infrastruktur Logical
Infrastrucktur logical dari suatu jaringan komputer bisa merupakan
komposisi dari banyak elemen-2 software yang menghubungkan,
memanage, dan mengamankan hosts pada jaringan. Infrastruktur
logical ini memungkinkan terjadinya komunikasi antar komputer
melewati jaringan fisik yang sesuai dengan topology jaringan. Sebagai
contoh dari infrastruktur logical ini adalah komponen-2 seperti
1. Domain Name System (DNS), yang merupakan system untuk
memberikan resolusi name dari permintaan resolusi name dari
clients.
2. Directory services, yang merupakan layanan directory untuk mengauthentikasi dan authorisasi user untuk masuk dan menggunakan
resources jaringan.
3. protocol-2 jaringan seperti protocol TCP/IP, protocol jaringan yang
sangat popular dan paling banyak dipakai sebagai protocol
jaringan dari berbagai platform jaringan baik berplatform
windows, Linux, Unix dan lainnya.


Slide 103

Memahami Infrastruktur Jaringan Komputer Dalam
Organisasi Anda
System keamanan jaringan seperti:
 jika anda memakai jaringan Windows server, anda mestinya sudah
melengkapi dengan system update patch yang dideploy secara
automatis kepada semua host dalam jaringan anda seperti WSUS
(Windows System Update Services)
 System keamanan terhadap virus, kalau untuk kepentingan jaringan
yang besar anda sudah seharusnya membangun suatu system antivirus
corporate edition dimana semua clients akan terhubung ke server ini
untuk download signature datanya secara automatis.
 System keamanan terhadap segala macam ancaman terhadap jaringan
anda yang juga terkait dengan infrastruktur fisik anda seperti firewall,
pemakaian IPSec pada koneksi remote VPN dan lainnya.
 Segala macam policy dan guidelines dari corporate tentang pemakaian
resource jaringan juga tidak kalah pentingnya. Misal policy tentang
pemakaian email dalam company yang tidak (mengurangi) untuk
pemakaian pribadi seperti mailing list yang bisa memungkinkan
banyak email spam dalam system exchange anda.
5.
Software client penghubung ke server, dan lain-2.
4.


Slide 104

Memahami Infrastruktur Jaringan Komputer Dalam
Organisasi Anda
Setelah terbentuknya jaringan infrastruktur logical ini anda sebagai
administrator perlu mempunyai pengetahuan untuk bisa memahami
segala aspek technology yang terlibat didalamnya. Seperti anda harus
bisa membuat design IP address untuk bisa dimplementasikan
berdasarkan jaringan fisik yang ada, bagaimana anda akan
memberikan IP address sebagai identitas masing-2 host pada
jaringan, dan juga harus bisa melakukan troubleshooting kalau terjadi
permasalahan jaringan yang berhubungan dengan konektivitas,
addressing, access, security maupun masalah name resolution.
Dan yang lebih penting juga adalah masalah planning anda dalam
menghadapi suatu disaster – suatu bencana dalam jaringan anda.
Bagaimana anda menyiapkan terjadinya suatu disaster, dan
bagaimana anda akan melakukan restorasi kalau disaster itu benar-2
terjadi dan menyebabkan system anda ambruk. Untuk itu anda harus
bisa mengantisipasi sejak dini dengan suatu perencanaan terhadap
disaster.


Slide 105

Intermezzo 4
Desain LAN


Slide 106

Desain LAN
Seperti sudah dibahas pada bagian sebelumnya, IP
address terdiri dari dua bagian, yaitu network ID
dan host ID.
Network ID menunjukkan nomor network, sedangkan
host ID mengidentifikasi host dalam satu network.
Host ID bersifat unik untuk satu network.
Untuk lebih mengefesienkan alokasi IP address yang
kita peroleh, kita menggunakan subnetting.


Slide 107

Design Kasus
GUINEA


Slide 108

Design Kasus Guinea
Seperti dalam kasus scenario sebelumnya, gambar berikut adalah diagram
corporate yang terdiri dari tiga sites yang terhubung melalui koneksi WAN.
Ketiga sites tersebut adalah Guinea Smelter (ada sekitar 200 hosts); Lumpur
site (ada skitar 1000 hosts); dan Hongkong Headquarter (ada sekitar 450
hosts).
Ada baiknya memahami cara konversi IP address dari desimal ke biner dan
sebaliknya disini.


Slide 109

Design Kasus Guinea
Untuk ketiga sites tersebut Directur IT anda memberikan range
IP private antara 192.168.100.1 sampai 192.168.107.254.
Bagaimana anda akan mengaplikasikan range IP address
tersebut kepada ketiga site diatas? Kita lihat terlebih dahulu
kebutuhan IP untuk ketiga site tersbut.
1. Guinea site memerlukan sekitar tak lebih dari 200 host
untuk saat ini, tapi untuk antisipasi ke perkembangan 5
tahun kedepan diperkirakan ada penambahan host / user
sampai tidak lebih dari 400 hosts.
2. Hongkong Headquarter memerlukan IP sekitar 450 host
tidak lebih untuk 5 tahun kedepan.
3. Lumpur site memerlukan IP lumayan besar untuk saat ini
dan prediksi 5 tahun kedepan diperlukan IP sampai sekitar
1000 host tidak lebih.


Slide 110

Design Kasus Guinea
Pertama kali kita lihat dulu susunan range IP address pada
range 192.168.100.0 – 192.168.107.254 ini, mengingat
jumlah host pada masing-2 site berada pada range di
kelipatan 255 maka kita perlu perhatikan susunan IP pada
octet ke tiga dari kiri yaitu 100 – 107. Kita tahu bahwa
pada network Class C ini ada 254 host yang bisa dipakai,
sehingga kalau kita memerlukan sejumlah host pada range
antara 200-an sampai 500-an maka kita memerlukan satu
bit lagi dari 8 bit class C ini yaitu 9 bit untuk menghasilkan
500-an host (2 pangkat 9 = 512). Dan jika kita memerlukan
host sekitar 1000 maka kita ambil 2 bit lagi kekiri dari 8 bit
Class C ini yaitu jadi 10 bit untuk mendapatkan host
sekitaran 1000 host (2 pangkat 10 = 1024).


Slide 111

Design Kasus Guinea
Network address
192.168.100.0
192.168.101.0
192.168.102.0
192.168.103.0
192.168.104.0
192.168.105.0
192.168.106.0
192.168.107.0

Perhatikan octet ketiga dari kiri
100
101
102
103
104
105
106
107

Notasi biner
0110 0100
0110 0101
0110 0110
0110 0111
0110 1000
0110 1001
0110 1010
0110 1011


Slide 112

Design Kasus Guinea
Jika setiap site hanya membutuhkan host pada range dibawah
254 host maka kita tidak perlu repot-2 memikirkan pembagian
IP, kita cukup memakai 24 bit pertama sebagai network address
dan 8 bit sebagai host (2 pangkat 8 = 256) yaitu:
 192.168.100.0/24 untuk site A (8 bit untuk host = 254 host)
 192.168.101.0/24 untuk site B (8 bit untuk host = 254 host)
 192.168.102.0/24 untuk site C (8 bit untuk host = 254 host)
dan seterusnya untuk site D; E; F; G; dan site H yang masing-2
mendapatkan 254 host, sehingga subnet mask yang dipakai
masing-2 adalah 255.255.255.0.


Slide 113

Design Kasus Guinea
Kebutuhan 400 host
Kembali pada kebutuhan IP diatas, untuk kebutuhan
sekiran 400 IP kita membutuhkan 9 bit untuk host (2
pangkat 9 = 512) dan sisanya adalah untuk IP network
yaitu 32 bit dikurangi 9 bit berarti 23 bit untuk network.
Perhatikan bahwa untuk satu network semua bit harus
sama, yang berubah adalah bit host.
Jadi untuk IP network (23 bit) pada IP network
192.168.100.0 kita tulikan
192
1100 0000

168
1010 1000

100 sampai 101
0110 0100
0110 0101

0 sampai 254
0000 0000 => 1111 1110


Slide 114

Design Kasus Guinea
Perhatikan pada kolom ketiga untuk 100 dan 101 bit yang
berubah 1 digit terakhir saja, jadi angka 100 dan 101 ini bisa kita
gunakan untuk range IP address dari 1 sampai 500-an. Begitu
juga (perhatikan table D diatas) untuk angka 102 dan 103; 104
dan 105; dan 106 dan 107 merupakan pasangan yang bisa
menghasilkan 512 host.
Jadi untuk site Guinea (saat ini hanya 200 host, 400 host 5
tahun kedepan) kita bisa tentukan untuk memakai IP pada
range 192.168.100.0 sampai 192.168.101.254 atau lebih lajim
ditulis dengan notasi:
192.168.100.0/23 dengan subnet mask 255.255.254.0
Perhatikan 23 adalah jumlah bit yang dipakai oleh network,
sementara 9 bit untuk host.


Slide 115

Design Kasus Guinea
Sementara untuk Hongkong Headquarter kita
tentukan untuk memakai IP range antara
192.168.102.0 sampai 192.168.103.254 atau kita tulis
dengan otasi:
192.168.102.0/23 dengan subnet mask 255.255.254.0


Slide 116

Design Kasus Guinea
Kebutuhan 1000 hosts
Untuk kebutuhan IP sekitar 1000 host maka kita memerlukan 10 bit
untuk host dan 22 bit untuk network. Perhatikan pada table D diatas,
untuk 10 bit host maka perlu pinjam 2 bit di octet ketiga – jadi 22 bit
yang tidak berubah adalah pasangan 4 angka pertama (100; 101; 102;
103) dan pasangan 4 angka kedua (104;105;106;107).
Karena 4 pasang pertama sudah kita pakai untuk Ginea dan
Hongkong, maka kita bisa pakai untuk site Lumpur site pasangan
angka kedua yaitu IP range:
192.168.104.0 sampai 192.168.107.254
Atau lajim kita tuliskan sebagai berikut (karena memakai 22 bit
sebagai IP host):
192.168.104.0/22 dengan subnet mask 255.255.252.0
Jadi lengkaplah sudah design IP address untuk ketiga site di atas.
Untuk bisa menghubungkan ketiga site diatas lewat koneksi WAN,
maka kita memerlukan IP public.


Slide 117

Intermezzo 5
Desain LAN


Slide 118

Desain LAN
Subnetting adalah proses memecah satu kelas IP address
menjadi beberapa subnet dengan jumlah host yang lebih
sedikit. Untuk menentukan batas network ID dan host ID
dalam suatu subnet digunakan subnet mask. Biasanya kita
membentuk subnet dengan mengalokasikan IP address
sama rata untuk setiap subnet.
Namun hal ini hanya cocok kalau alokasi IP yang kita
peroleh cukup besar atau kita menggunakan IP privat.
Untuk mengatasi hal itu dapat digunakan VLSM (Variable
Length Subnet Mask) yakni pengalokasian IP dengan
subnet yang besarnya berbeda-beda sehingga alokasi IP
dapat menjadi lebih efisien.


Slide 119

Metode Perencanaan LAN
Sekarang kita akan membahas bagaimana merencanakan
suatu LAN yang baik. Tujuan utamanya untuk merancang
LAN yang memenuhi kebutuhan pengguna saat ini dan
dapat dikembangkan di masa yang akan datang sejalan
dengan peningkatan kebutuhan jaringan yang lebih besar.
Desain sebuah LAN meliputi perencanaan secara fisik
dan logic . Perencanaan fisik meliputi media yang
digunakan bersama dan infrastruktur LAN yakni
pengkabelan sebagai jalur fisik komunikasi setiap devais
jaringan. Infrastruktur yang dirancang dengan baik cukup
fleksibel untuk memenuhi kebutuhan sekarang dan masa
datang.


Slide 120

Metode Perencanaan LAN meliputi :
 Seorang administrator network yang bertanggung

jawab terhadap jaringan.
 Pengalokasian IP address dengan subnetting.
 Peta letak komputer dari LAN dan topologi yang
hendak kita gunakan.
 Persiapan fisik yang meliputi pengkabelan dan
peralatan lainnya.


Slide 121

Metode Perencanaan LAN meliputi :
Yang perlu diperhatikan dalam perancangan LAN adalah lokasi fisik.
Peta atau cetak biru bangunan-bangunan yang akan dihubungkan serta
informasi jalur kabel (conduit) yang ada dan menghubungkan bangunanbangunan tersebut sangat diperlukan.
Jika peta seperti ini tidak ada maka perlu digambarkan peta dengan cara
merunut kabel-kabel yang ada.
Secara umum dapat diasumsikan bahwa pengkabelan yang menghubungkan
bangunan-bangunan atau yang melewati tempat terbuka harus terdapat di
dalam conduit.
Seorang manajer jaringan harus menghubungi manajer bangunan untuk
mengetahui aturan-aturan pengkabelan ini sebab manajer bangunan yang
mengetahui dan bertanggung jawab atas bangunan tersebut. Pada setiap
lokasi (yang dapat terdiri dari beberapa bangunan) harus ditunjuk seorang
manajer jaringan.
Manajer jaringan harus mengetahui semua konfigurasi jaringan dan
pengkabelan pada lokasi yang menjadi tanggung jawabnya. Pada awalnya
tugas ini hanya memakan waktu sedikit. Namun sejalan dengan
perkembangan jaringan menjadi lebih kompleks, tugas ini berubah menjadi
tugas yang berat.


Slide 122

Pengalokasian IP Address
Bagian ini memegang peranan yang sangat penting karena meliputi
perencanaan jumlah network yang akan dibuat dan alokasi IP address
untuk tiap network. Kita harus membuat subnetting yang tepat untuk
keseluruhan jaringan dengan mempertimbangkan kemungkinan
perkembangan jaringan di masa yang akan datang.
Sebagai contoh, STMIK mendapat alokasi IP addres dari INTERNIC
(http://www.internic.net) untuk kelas B yaitu 167.205.xxx.xxx.
Jika diimplementasikan dalam suatu jaringan saja (flat), maka dengan
IP Address ini kita hanya dapat membuat satu network dengan
kapasitas lebih dari 65.000 host.
Karena letak fisik jaringan tersebar (dalam beberapa departemen dan
laboratorium) dan tingkat kongesti yang akan sangat tinggi, tidak
mungkin menghubungkan seluruh komputer dalam kampus STMIK
hanya dengan menggunakan satu buah jaringan saja (flat). Maka
dilakukan pembagian jaringan sesuai letak fisiknya.
Pembagian ini tidak hanya pada level fisik (media) saja, namun juga
pada level logik (network layer), yakni pada tingkat IP address..


Slide 123

Pengalokasian IP Address
Pembagian pada level network membutuhkan segmentasi
pada IP Address yang akan digunakan. Untuk itu,
dilakukan proses pendelegasian IP Address kepada
masing-masing jurusan, laboratorium dan lembaga lain
yang memiliki LAN dan akan diintegrasikan dalam suatu
jaringan kampus yang besar. Misalkan dilakukan
pembagian IP kelas B sebagai berikut :
 IP address 167.205.1.xxx dialokasikan untuk cadangan
 IP address 167.205.2.xxx dialokasikan untuk departemen
A
 IP address 167.205.3.xxx dialokasikan untuk departemen
B
 Ip address 167.205.4.xxx dialokasikan untuk unit X
 dsb.


Slide 124

Pengalokasian IP Address
Pembagian ini didasari oleh jumlah komputer yang
terdapat pada suatu jurusan dan prediksi peningkatan
populasinya untuk beberapa tahun kemudian. Hal ini
dilakukan semata-mata karena IP Address bersifat
terbatas, sehingga pemanfaatannya harus diusahakan
seefisien mungkin.
Jika seorang administrator di salah satu departemen
mendapat alokasi IP addres 167.205.48.xxx, maka alokasi
ini akan setara dengan sebuah IP address kelas C karena
dengan IP ini kita hanya dapat membentuk satu jaringan
berkapasitas 256 host yakni dari 167.205.9.0 sampai
167.205.9.255.


Slide 125

Pengalokasian IP Address
Dalam pembagian ini, seorang network administrator
di suatu lembaga mendapat alokasi IP Address
167.205.9.xxx. Alokasi ini setara dengan satu buah
kelas C karena sama-sama memiliki kapasitas 256 IP
Address, yakni dari 167.205.9.0 sampai dengan
167.205.9.255. Misalkan dalam melakukan instalasi
jaringan, ia dihadapkan pada permasalahanpermasalahan sebagai berikut :
 Dibutuhkan kira-kira 7 buah LAN.
 Setiap LAN memiliki kurang dari 30 komputer.


Slide 126

Pengalokasian IP Address
Berdasarkan fakta tersebut, ia membagi 256 buah IP
address itu menjadi 8 segmen. Karena pembagian ini
berbasis bilangan biner, pembagian hanya dapat
dilakukan untuk kelipatan pangkat 2, yakni dibagi 2,
dibagi 4, 8, 16, 32 dst. Jika kita tinjau secara biner,
maka kita mendapatkan :
Jumlah bit host dari subnet 167.205.9.xxx adalah 8 bit
(segmen terakhir). Jika hanya akan
diimplementasikan menjadi satu jaringan, maka
jaringan tersebut dapat menampung sekitar 256 host.


Slide 127

Pengalokasian IP Address
Jika ia ingin membagi menjadi 2 segmen, maka bit
pertama dari 8 bit segmen terakhir IP Address di tutup
(mask) menjadi bit network, sehingga masking
keseluruhan menjadi 24 + 1 = 25 bit. Bit untuk host
menjadi 7 bit. Ia memperoleh 2 buah sub network,
dengan kapasitas masing-masing subnet 128 host.
Subnet pertama akan menggunakan IP Address dari
167.205.9.(0-127), sedangkan subnet kedua akan
menggunakan IP Address 167.205.9.(128-255).


Slide 128

Tabel Pembagian 256 IP Address menjadi 2 segmen


Slide 129

Pengalokasian IP Address
Karena ia ingin membagi menjadi 8 segmen, maka ia
harus mengambil 3 bit pertama ( 23 = 8) dari 8 bit
segmen terakhir IP Address untuk di tutup (mask)
menjadi bit network, sehingga masking keseluruhan
menjadi 24 + 3 = 27 bit. Bit untuk host menjadi 5 bit.
Dengan masking ini, ia memperoleh 8 buah sub
network, dengan kapasitas masing-masing subnet 32
(=25) host.


Slide 130

Pengalokasian IP Address
167

205

9

xxx

10100111 11001101 00001001 xxxxxxxx
11111111 11111111 11111111 11100000

Byte Akhir

10100111 11001101 00001001 000xxxxx

0-31

10100111 11001101 00001001 001xxxxx

32-63

10100111 11001101 00001001 010xxxxx

64-95

10100111 11001101 00001001 011xxxxx

96-127

10100111 11001101 00001001 100xxxxx

128-159

10100111 11001101 00001001 101xxxxx

160-191

10100111 11001101 00001001 110xxxxx

192-223

10100111 11001101 00001001 111xxxxx

224-255


Slide 131

Studi Kasus
Anda sebagai penanggungjawab jaringan di suatu kantor
yang mempunyai 3 buah departemen mendapat alokasi IP
dari suatu ISP (Internet Service Provider)
167.205.9.10xxxxxx (8 bit terakhir adalah biner). Jika
jumlah host tiap-tiap departemen diperkirakan tidak lebih
dari 13 buah dan masing masing departemen akan dibuat
jaringan lokal (LAN) tersendiri, coba anda tentukan
(semua host mendapat alokasi IP asli)
 Subnet yang harus dibuat
 Network address
 Broadcast address


Slide 132

Penyelesaian
 Subnet yang harus dibuat adalah :

11111111.11111111.11111111.11110000 atau 255.255.255.240.
 Terdapat network address sbb :
167.205.9.10000000
167.205.9.10010000
167.205.9.10100000
167.205.9.10110000
 Terdapat broadcast address sbb:
167.205.9.10001111 = 167.205.9.143
167.205.9.10011111 = 167.205.9.159
167.205.9.10101111 = 167.205.9.175
167.205.9.10111111 = 167.205.9.191


Slide 133

Intermezzo 6
Jaringan Komputer Sederhana


Slide 134

Jaringan Komputer Sederhana
JARINGAN KOMPUTER SEDERHANA UNTUK
BERBAGI KONEKSI BROADBAND INTERNET
DENGAN BEBERAPA KOMPUTER DI RUMAH


Slide 135

Jaringan Komputer Sederhana
Cara membangun suatu jaringan komputer sederhana dirumah anda pada
umumnya dimaksudkan untuk berbagi koneksi Internet seperti Speedy
Telkom dengan beberapa komputer di lingkungan rumah anda baik jaringan
kabel ataupun jaringan wireless. Saat anda berlangganan broadband Internet
misalkan dari Speedy, maka fihak Telkom akan memberikan anda sebuah
modem-router sederhana yang mempunyai minimum port-2 brikut ini:
1.
1 port RJ11 yang dipakai untuk koneksi ke kabel telpon, dimana port ini
sebagai penghubung modem-router anda ke Internet.
2.
1 port USB yang bisa dipakai untuk menghubungkan modem-router
anda langsung ke komputer menggunakan port USB dari komputer
anda.
3.
1 port RJ45 sebagai port LAN 10/100 Mbps, anda bisa memanfaatkan
port LAN ini untuk di koneksikan ke Switch sederhana 8 atau 12 port.
Atau jika komputer anda mempunyai port NIC adapter, daripada
menggunakan port USB – lebih baik menggunakan port LAN ini untuk
koneksi ke NIC adapter komputer. Atau jika anda menggunakan wireless
router atau Access Point, maka anda bisa memakai port ini sebagai input
ke Access Point atau wireless router anda.


Slide 136

Jaringan Komputer Sederhana
Konfigurasi dengan switch

Jaringan Komputer Sederhana - Gambar modem-router
Pada umumnya modem yang diberikan oleh fihak Telkom sudah merupakan modem
yang termasuk didalamnya fungsi router dan juga mempunyai fungsi sebagai DHCP
server juga untuk memberikan IP address pool kepada komputer yang terhubung
kepada jaringan. Secara default fungsi DHCP ini adalah aktif jadi anda tidak perlu
mengubahnya jika anda tidak faham betul dengan konfigurasi DHCP server.
Gambar berikut adalah modem-router paling sederhana yang biasanya diberikan fihak
Telkom saat anda memulai berlangganan Speedy.
Fihak Telkom akan memberikan splitter – pembagi line menjadi dua line, satu line
kabel untuk menghubungkan router-modem dan satunya lagi kearah telpon. Kedua
piranti modem dan telpon ini bisa bekerja bersamaan tidak saling mengganggu satu
sama lain karena menggunakan frequency yang jauh berbeda.
Dengan menggunakan modem-router yang paling sederhana dari Telkom tersebut
sudah bisa menghubungkan dua komputer sekaligus, satu komputer dihubungkan
dengan menggunakan kabel dan port USB, satu lagi menggunakan kabel UTP cross
dari LAN port router ke NIC adapter dari komputer. akan tetapi jika anda ingin
menghubungkan lebih dari dua komputer anda memerlukan sebuah switch sederhana
8 atau 12 port.


Slide 137

Jaringan Komputer Sederhana
Bagaimana konfigurasinya? Konfigurasi bisa diikuti
menurut diagram pada gambar dibawah berikut ini.


Slide 138

Jaringan Komputer Sederhana
Setelah teknisi dari Telkom melakukan konfigurasi dari nodem-router,
sebenarnya jaringan anda sudah siap dan anda tinggal menghubungkan port
LAN RJ45 dari modem-router ke Switch dengan menggunakan kabel UTP
yang datang bersamaan dari modem (Telkom) yang biasanya adalah
merupakan kabel cross. Anda tinggal menghubungkan beberapa komputer
dari Switch ke masing-2 interface NIC dari komputer dengan menggunakan
kabel straight-trough.
Dari sini sebenarnya anda sudah siap, dan masing-2 komputer yang
terhubung dengan Switch sudah bisa mengkases Internet Speedy secara
bersamaan.
Bagaimana masing-2 komputer mendapatkan konfigurasi IP address?
Pada dasarnya modem-router anda secara default sudah aktif berfungsi
sebagai DHCP server yang akan memberikan IP address secara automatis
kepada komputer yang terhubung kepada switch tersebut. Yang anda perlu
pastikan adalah bahwa semua komputer tersebut harus dikonfigure untuk
menerima IP address secara automatis. Bagaimana caranya? Jika komputer
anda sudah diinstall dengan Windows XP atau Vista, secara default dia sudah
terkonfigurasi untuk menerima IP address secara automatis. Terkecuali jika
anda sudah meng-utak atik konfigurasi TCP/IP nya dengan IP address
manual.


Slide 139

Jaringan Komputer Sederhana
Bagaimana anda melakukannya? Lakukan tahapan
seperti pada kolom tabel berikut ini.


Slide 140

Jaringan Komputer Sederhana


Slide 141

Jaringan Komputer Sederhana
Sampai disini sebenarnya masing-2 komputer anda sudah
bisa terhubung dengan Internet Speedy secara bersamaan.
Bagaimana jika ingin menggunakan wireless Access Point?
Tidak jauh beda dengan konfigurasi yang menggunakan
Swicth, anda tinggal mengganti posisi Switch dengan posisi
Access Point dengan mengunakan kabel UTP yang sama.


Slide 142

Jaringan Komputer Sederhana
Secara default tanpa harus melakukan konfigurasi apapun biasanya Access
Point tersebut sudah bisa menyambung kepanjangan jaringan anda lewat
wireless. Ada kalanya anda harus memberikan IP address baik menerima IP
address dari DHCP server (dari modem-router) atau anda memberikan IP
address manual. Akan tetapi demi keamanan jaringan wireless anda, jika
anda harus melindungi jaringan private anda, anda harus melakukan
konfigurasi dan mengaktifkan keamanan wireless WEP atau WPA2 yang
paling kuat.
Sebenarnya sudah banyak dipasaran sebuah piranti wireless router yang
terintegrasi dengan modem juga dan sudah termasuk didalamnya sebuah
router dengan fitur dual firewall (NAT dan SPI) 4 port RJ-45 Switch, dan juga
Access Point; seperti 3Com® ADSL Wireless 11n Firewall Router.
Tentu saja jaringan seperti ini adalah jaringan LAN sederhana yang
diperuntukkan dalam rumahan, sederhana tidak sekompleks untuk membuat
koneksi jaringan LAN seperti dalam suatu organisasi IT yang besar. Dalam
suatu infrastruktur jaringan yang besar, anda tidak saja hanya membuat
design jaringan yang kompleks saja, akan tetapi harus juga memikirkan suatu
rencana penyelamatan dan pengembalian system jaringan anda in case
terjadi suatu bencana.


Slide 143

Pertemuan 5
SNMP


Slide 144

Model OSI


Slide 145

Model OSI
Model referensi jaringan terbuka OSI atau OSI Reference Model
for open networking adalah sebuah model arsitektural jaringan
yang dikembangkan oleh badan International Organization for
Standardization (ISO) di Eropa pada tahun 1977. OSI sendiri
merupakan singkatan dari Open System Interconnection. Model
ini disebut juga dengan model "Model tujuh lapis OSI" (OSI
seven layer model).
Sebelum munculnya model referensi OSI, sistem jaringan
komputer sangat tergantung kepada pemasok (vendor). OSI
berupaya membentuk standar umum jaringan komputer untuk
menunjang interoperatibilitas antar pemasok yang berbeda.
Dalam suatu jaringan yang besar biasanya terdapat banyak
protokol jaringan yang berbeda. Tidak adanya suatu protokol
yang sama, membuat banyak perangkat tidak bisa saling
berkomunikasi.


Slide 146

Model OSI
Model referensi ini pada awalnya ditujukan sebagai basis untuk
mengembangkan protokol-protokol jaringan, meski pada
kenyataannya inisatif ini mengalami kegagalan. Kegagalan itu
disebabkan oleh beberapa faktor berikut:
1.
Standar model referensi ini, jika dibandingkan dengan model
referensi DARPA (Model Internet) yang dikembangkan oleh
Internet Engineering Task Force (IETF), sangat berdekatan.
Model DARPA adalah model basis protokol TCP/IP yang populer
digunakan.
2. Model referensi ini dianggap sangat kompleks. Beberapa fungsi
(seperti halnya metode komunikasi connectionless) dianggap
kurang bagus, sementara fungsi lainnya (seperti flow control dan
koreksi kesalahan) diulang-ulang pada beberapa lapisan.
3. Pertumbuhan Internet dan protokol TCP/IP (sebuah protokol
jaringan dunia nyata) membuat OSI Reference Model menjadi
kurang diminati.


Slide 147

Model OSI
Pemerintah Amerika Serikat mencoba untuk mendukung protokol
OSI Reference Model dalam solusi jaringan pemerintah pada tahun
1980-an, dengan mengimplementasikan beberapa standar yang
disebut dengan Government Open Systems Interconnection Profile
(GOSIP). Meski demikian. usaha ini akhirnya ditinggalkan pada tahun
1995, dan implementasi jaringan yang menggunakan OSI Reference
model jarang dijumpai di luar Eropa.
OSI Reference Model pun akhirnya dilihat sebagai sebuah model ideal
dari koneksi logis yang harus terjadi agar komunikasi data dalam
jaringan dapat berlangsung. Beberapa protokol yang digunakan dalam
dunia nyata, semacam TCP/IP, DECnet dan IBM Systems Network
Architecture (SNA) memetakan tumpukan protokol (protocol stack)
mereka ke OSI Reference Model. OSI Reference Model pun digunakan
sebagai titik awal untuk mempelajari bagaimana beberapa protokol
jaringan di dalam sebuah kumpulan protokol dapat berfungsi dan
berinteraksi.


Slide 148

Model OSI
OSI Reference Model memiliki tujuh lapis, yakni sebagai berikut


Slide 149

Model OSI


Slide 150

SNMP


Slide 151

Manajemen Jaringan
Protokol manajemen jaringan yang paling umum
digunakan adalah:
 Simple Network Management Protocol (SNMP)
SNMP merupakan protokol yang paling banyak digunakan
pada lingkungan jaringan lokal (LAN). Sedangkan, CMIP
digunakan pada lingkungan telekomunikasi, dimana
jaringan lebih besar dan kompleks.
 Common Management Information Protocol (CMIP)


Slide 152

SNMP
 SNMP adalah sebuah protokol yang dirancang

untuk memberikan kemampuan kepada pengguna
untuk memantau dan mengatur jaringan
komputernya secara sistematis dari jarak jauh atau
dalam satu pusat kontrol saja. Pengolahan ini
dijalankan dengan menggumpulkan data dan
melakukan penetapan terhadap variabel-variabel
dalam elemen jaringan yang dikelola.


Slide 153

Konsep SNMP
 SNMP digunakan untuk me-manage perangkat yang

berada di dalam internet
 SNMP menyediakan sekumpulan operasi dasar untuk
memantau (monitoring) dan me-maintain internet
 SNMP menggunakan konsep manager dan agent


Manager (biasanya berupa suatu host) mengendalikan dan
memantau sekumpulan agent


Slide 154

Elemen-elemen SNMP 
 Manajer adalah pelaksana dan manajemen

jaringan. Pada kenyataannya manager ini
merupakan komputer biasa yang ada pada
jaringan yang mengoperaksikan perangkat lunak
untuk manajemen jaringan. Manajer ini terdiri
atas satu proses atau lebih yang berkomunikasi
dengan agen-agennya dan dalam jaringan.
Manajer akan mengumpulkan informasi dari agen
dari jaringan yang diminta oleh administrator saja
bukan semua informasi yang dimiliki agen.


Slide 155

Elemen-elemen SNMP 
 MIB

atau Manager Information Base, dapat
dikatakan sebagai struktur basis data variabel dari
elemen jaringan yang dikelola. Struktrur ini
memiliki aturan sedemikian rupa sehingga informasi
setiap variabel dapat dikelola atau ditetapkan
dengan mudah.


Slide 156

 Agent menyimpan informasi performance di dalam suatu database
 Manager dapat mempunyai akses terhadap nilai (value) yang terdapat di

dalam database tersebut
 Misalnya sebuah router menyimpan informasi variabel jumlah paket
yang diterima dan jumlah paket yang di-forward; manager dapat
mengambil dua informasi tersebut lalu membandingkannya untuk
mengambil keputusan apakah router tersebut sedang berada di dalam
kondisi kongesti atau tidak
 Manager dapat pula menyuruh router (host) untuk melakukan aksi tertentu
 Agent dapat pula berkontribusi terhadap proses manajemen
 Program server yang berjalan di agent dapat mengecek kondisi router
dan bila ditemukan gejala yang tidak biasa, maka agent dapat
mengirimkan pesan peringatan (warning message) yang disebut trap ke
manager
 Dengan kata lain, proses manajemen SNMP menggunakan tiga ide dasar:
 Suatu manager mengecek suatu agent dengan cara meminta informasi
kelakuan agent
 Suatu manager dapat memaksa agent untuk melaksanakan tugas tertentu
dengan me-reset nilai (value) di dalam database agent
 Agent berkontribusi terhadap proses manajemen dengan
memperingatkan manager bila terdapat situasi yang tidak biasa


Slide 157

Protokol SNMP
 Untuk dapat berkomunikasi antara stasiun

manajemen dan agen, maka SNMP memerlukan
protokol. Cara yang biasa dipakai SNMP adalah
stasiun manajemen mengirim permintaan
(request) ke agen tentang informasi atau
memerintahnya untuk melakukan pembaharuan
keadaannya dengan cara-cara tertentu. Idealnya,
agen cukup menjawab pertanyaan yang diminta
atau mengkonfirmasikan bahwa agen telah
melakukan pembaharuan keadaan sesuai dengan
permintaan manajer.


Slide 158

 GetRequest
 Dikirimkan oleh manager (client) ke agent (server) untuk mengambil nilai dari satu
atau sekumpulan variabel
 GetNextRequest Dikirimkan oleh manager (client) ke agent (server) untuk

mengambil nilai dari satu variabel



Nilai yang terambil adalah nilai object diikuti entry di dalam tabel
Jika manager tidak mengetahui index dari entry, manager tidak akan dapat
mengambil nilai


Meskipun demikian, manager dapat menggunakan GetNextRequest dan mendefinisikan ObjectId

dari tabel
 Karena entry pertama memiliki ObjectId segera setelah ObjectId tabel, maka nilai yang terdapat pada entry
pertama akan dikembalikan; manager dapat menggunakan ObjectId ini untuk mengambil nilai berikutnya
dst.

 GetBulkRequest
 Dikirimkan oleh manager ke agent untuk mengambil data yang besar
 Lebih baik digunakan daripada mengirimkan GetRequest dan GetNextRequest yang
berulang
 SetRequest
 Dikirimkan oleh manager ke agent untuk menyimpan nilai ke dalam suatu variabel


Slide 159

 Response
 Dikirimkan dari suatu agent ke manager sebagai tanggapan terhadap
GetRequest atau GetNextRequest
 Mengandung nilai variabel yang diminta manager
 Trap
 Dikirimkan dari agent ke manager sebagai laporan dari suatu event
 InformRequest
 Dikirimkan dari satu manager ke manager lainnya (remote manager)
untuk memperoleh nilai variabel dari agent yang dikendalikan oleh
manager lain
 Remote manager menanggapinya dengan response
 Report
 Dirancang untuk melaporkan beberapa jenis error antar manager


Slide 160

Kesimpulan
 Manajemen jaringan adalah sebuah pekerjaan untuk

memelihara seluruh sumber jaringan dalam keadaan baik,
karena saat ini jaringan sangat kompleks, dinamik dan
terdiri atas komponen yang tidak dapat diandalkan 100%,
peralatan yang baik diperlukan untuk mengelola jaringan
tersebut.
 SNMP adalah protokol bagi manajemen jaringan
 Untuk dapat berkomunikasi antara stasiun manajemen dan
agen, maka SNMP memerlukan protokol. Cara yang biasa
dipakai SNMP adalah stasiun manajemen mengirim
permintaan (request) ke agen tentang informasi atau
memerintahnya untuk melakukan pembaharuan
keadaannya dengan cara-cara tertentu.


Slide 161

Pertemuan 6
NAT


Slide 162

NAT


Slide 163

NAT
NAT (Network Address Translation) adalah suatu
metode untuk menghubungkan lebih dari satu
komputer ke jaringan internet dengan menggunakan
satu alamat IP. Banyaknya penggunaan metode ini
disebabkan karena :
 ketersediaan alamat IP yang terbatas,
 kebutuhan akan keamanan (security), dan
 kemudahan serta fleksibilitas dalam administrasi
jaringan.


Slide 164

NAT
Saat ini, protokol IP yang banyak digunakan adalah IP versi 4
(IPv4).
Dengan panjang alamat 4 byte berarti terdapat 2 pangkat 32 =
4.294.967.296 alamat IP yang tersedia.
Jumlah ini secara teoritis adalah jumlah komputer yang dapat
langsung koneksi ke internet. Karena keterbatasan inilah sebagian
besar ISP (Internet Service Provider) hanya akan mengalokasikan satu
alamat untuk satu pengguna dan alamat ini bersifat dinamik, dalam
arti alamat IP yang diberikan akan berbeda setiap kali user melakukan
koneksi ke internet.
Hal ini akan menyulitkan untuk bisnis golongan menengah ke bawah.
Di satu sisi mereka membutuhkan banyak komputer yang terkoneksi
ke internet, akan tetapi di sisi lain hanya tersedia satu alamat IP yang
berarti hanya ada satu komputer yang bisa terkoneksi ke internet.
Hal ini bisa diatasi dengan metode NAT. Dengan NAT gateway yang
dijalankan di salah satu komputer, satu alamat IP tersebut dapat
dibagi ke beberapa komputer yang lain dan mereka bisa melakukan
koneksi ke internet secara bersamaan


Slide 165

NAT
Ketika suatu komputer terkoneksi ke internet, komputer
tersebut tidak saja dapat mengakses, misalnya ke server
suatu situs tertentu, tetapi komputer tersebut juga sangat
mungkin untuk diakses oleh komputer lain yang juga
terkoneksi ke internet.
Jika disalahgunakan, hal tersebut bisa sangat berbahaya.
Data-data penting bisa saja dilihat atau bahkan dicuri oleh
orang yang tak bertanggungjawab.
NAT secara otomatis akan memberikan proteksi seperti
halnya firewall dengan hanya mengizinkan koneksi yang
berasal dari dalam jaringan. Hal ini berarti tingkat
keamanan suatu jaringan akan meningkat, karena
kemungkinan koneksi dari luar ke dalam jaringan menjadi
relatif sangat kecil.


Slide 166

NAT
Dengan NAT, suatu jaringan yang besar dapat dipecah-pecah
menjadi jaringan yang lebih kecil. Bagian-bagian kecil tersebut
masing-masing memiliki satu alamat IP, sehingga dapat
menambahkan atau mengurangi jumlah komputer tanpa
mempengaruhi jaringan secara keseluruhan.
Selain itu, pada gateway NAT modern terdapat server DHCP
yang dapat mengkonfigurasi komputer client secara otomatis.
Hal ini sangat menguntungkan bagi admin jaringan karena
untuk mengubah konfigurasi jaringan, admin hanya perlu
mengubah pada komputer server dan perubahan ini akan
terjadi pada semua komputer client.
Selain itu gateway NAT mampu membatasi akses ke internet,
juga mampu mencatat semua traffic, dari dan ke internet.
Secara keseluruhan, dengan segala kelebihan gateway NAT
tersebut, admin jaringan akan sangat terbantu dalam
melakukan tugas-tugasnya.


Slide 167

Jenis-jenis NAT
Static NAT
Jenis NAT ini merupakan pemborosan IP address terdaftar,
karena setiap IP address yang tidak terdaftar (un-registered IP)
dipetakan kepada satu IP address terdaftar.
Static NAT ini juga tidak seaman jenis NAT lainnya, karena
setiap komputer secara permanen diasosiasikan kepada address
terdaftar tertentu, sehingga memberikan kesempatan kepada
para penyusup dari Internet untuk menuju langsung kepada
komputer tertentu pada jaringan private anda menggunakan
address terdaftar tersebut.


Slide 168

Jenis-Jenis NAT
Dynamic NAT > dimaksudkan untuk suatu keadaan dimana anda
mempunyai IP address terdaftar yang lebih sedikit dari jumlah IP address unregistered.
Dynamic NAT menterjemahkan setiap komputer dengan IP tak terdaftar
kepada salah satu IP address terdaftar untuk connect ke internet.
Hal ini agak menyulitkan para penyusup untuk menembus komputer didalam
jaringan anda karena IP address terdaftar yang diasosiasikan ke komputer
selalu berubah secara dinamis, tidak seperti pada NAT statis yang dipetakan
sama. Kekurangan utama dari dynamis NAT ini adalah bahwa jika jumlah IP
address terdaftar sudah terpakai semuanya, maka untuk komputer yang
berusaha connect ke Internet tidak lagi bisa karena IP address terdaftar sudah
terpakai semuanya.


Slide 169

Jenis-jenis NAT
Masquerading NAT > menterjemahkan semua IP address tak
terdaftar pada jaringan anda dipetakan kepada satu IP address
terdaftar. Agar banyak client bisa mengakses Internet secara
bersamaan, router NAT menggunakan nomor port untuk bisa
membedakan antara paket-2 yang dihasilkan oleh atau ditujukan
komputer-2 yang berbeda.
Solusi Masquerading ini memberikan keamanan paling bagus dari
jenis-2 NAT sebelumnya, kenapa? Karena asosiasi antara client
dengan IP tak terdaftar dengan kombinasi IP address terdaftar dan
nomor port didalam router NAT hanya berlangsung sesaat terjadi satu
kesempatan koneksi saja, setelah itu dilepas.


Slide 170

Network Address Translation dan Stateful Packet Inspection

Beberapa implementasi NAT juga melibatkan tambahan
keamanan, biasanya secara umum menggunakan teknik yang
disebut Stateful Packet Inspection (SPI).
Stateful Packet Inspection adalah istilah generic pada
proses dimana NAT router memeriksa paket yang datang dari
internet dilakukan lebih teliti dan lebih seksama dari biasanya.
Pada umumnya implementasi NAT, router hanya konsen pada
IP address dan port dari paket yang melewatinya.
Suatu router NAT yang mendukung Stateful packet inspection
memeriksa sampai ke header layer network dan layer transport
juga, memeriksa pola yang mempunyai tingkah laku berbahaya,
seperti IP spoofing, SYN floods, dan serangan teardrop.
Banyak produsen router mengimplementasikan stateful packet
inspection dalam berbagai bentuk dan cara, jadi tidak semua
router NAT dengan kemampuan Stateful packet inspection ini
mempunyai tingkat perlindungan keamanan yang sama.


Slide 171

IP spoofing, SYN floods, dan serangan teardrop
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain.
Spoofing attack terdiri dari IP address dan node source atau tujuan
yang asli atau yang valid diganti dengan IP address atau node source
atau tujuan yang lain.
SYN (Serangan keamanan jaringan dengan membanjiri sinyal SYN)
kepada system yang menggunakan protocol TCP/IP dengan
melakukan inisiasi sesi komunikasi.
Sebuah client mengirim paket SYN kepada server, server akan
merespon dengan paket SYN/ACK kepada client tadi, kemudian client
tadi merespon balik juga dengan paket ACK kepada server. Ini proses
terbentuknya sesi komunikasi yang disebut Three-Way handshake
yang dipakai untuk transfer data sampai sesi tersebut berakhir.
Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke
server, tetapi si pengirim tidak pernah membalas dengan paket akhir
ACK.
Teardrop> mengirimkan paket IP dengan nilai offset yang
membingungkan.


Slide 172

Intermezzo

ACK ?


Slide 173

ACK
ACK (singkatan dari bahasa Inggris: acknowledgment) dalam teknologi
informasi adalah sebuah transmisi yang dikirimkan oleh pihak station
penerima dalam jaringan kepada pihak pengirim bahwa data yang dikirimkan
telah diterima dengan sempurna tanpa ada kesalahan. Jika station penerima
menemukan bahwa transmisi data mengalami keterlambatan atau tidak
sampai ke tujuan, maka station penerima akan mengirimkan sinyal NAK
(Negative Acknowledgment) yang menandakan bahwa data yang dikirimkan
oleh pengirim tidak sampai dan memintanya untuk mengirim kembali data
yang sama.
Protokol Transmission Control Protocol (TCP) merupakan salah satu
contoh protokol yang menggunakan sinyal acknowledgment untuk menjamin
data yang dikirim tersampaikan dengan sempurna. Ketika sebuah aliran
paket-paket data TCP dikirim melalui jaringan, setiap paket akan berisi
sebuah nomor acknowledgment yang digunakan sebagai nomor urut dari
paket selanjutnya yang harus diterima oleh station selanjutnya. Protokol TCP
dapat menggunakan ACK untuk mengirimkan acknowledgment terhadap
sekumpulan paket yang diterima, daripada harus mengirimkan sinyal
acknowledgment untuk setiap paket, yang mungkin nantinya akan
menyebabkan pemborosan bandwidth. Sebuah paket TCP yang dikirimkan
sebagai paket acknowledgment memiliki flag ACK dalam header-nya diset ke
angka 1.


Slide 174

Cara yang dapat dilakukan untuk mencegah dan
mengurangi efek dari SYN Flooding








Meningkatkan ukuran buffer koneksi TCP untuk meningkatkan jumlah
percobaan pembuatan koneksi yang dapat dilakukan secara simultan. Hal
ini memang menjadi solusi sementara, karena penyerang juga mungkin
meningkatkan ukuran paket SYN yang ia kirimkan untuk memenuhi
buffer tersebut.
Mengurangi nilai waktu kapan sebuah percobaan pembuatan koneksi TCP
menjadi "timed-out". Hal ini juga menjadi solusi sementara, apalagi jika
jaringan di mana sistem berada sangat sibuk atau lambat.
Mengimplementasikan penapisan paket yang masuk ke dalam router,
sehingga memblokir semua serangan yang menggunakan alamat palsu.
Hal ini juga menjadi solusi sementara, karena tidak semua ISP
mengimplementasikan fitur seperti ini.
Memantau firewall dan mengonfigurasikannya untuk memblokir serangan
SYN flood ketika hal tersebut terjadi. Pendekatan ini merupakan
pendekatan yang sering dilakukan oleh banyak organisasi, apalagi jika
ditambah dengan Intrusion Prevention System (IPS), meski hal ini
membutuhkan kejelian dari seorang administrator jaringan untuk
memantau catatan (log) dari IPS dan firewall yang ia atur. Bahkan,
dengan kedua perangkat tersebut, klien-klien yang valid dapat ditolaknya
karena konfigurasi yang tidak benar.


Slide 175

Solusi NAT
Seperti didiskusikan sebelumnya, keputusan untuk design
jaringan seharusnya mempertimbangkan berikut ini:
 Ukuran besarnya jaringan private anda
 Kebutuhan akan keamanan jaringan dalam organisasi
NAT adalah solusi yang memadai jika:
 Akses ke internet dan akses ke jaringan tidak dibatasi
berdasarkan user per user. Tentunya anda tidak
memberikan akses internet ke semua user dalam
jaringan anda bukan?
 Jaringan private berisi user didalam lingkungan yang
tidak bisa di routed.
 Organisasi anda memerlukan address private untuk
komputer-2 pada jaringan private.


Slide 176

Solusi NAT
Suatu server NAT memerlukan paling tidak 2 interface jaringan.
 Setiap interface memerlukan IP address, range IP address
yang diberikan haruslah berada dalam subnet yang sama
dengan jaringan dimana ia terhubung.
 Subnet mask juga harus sama dengan subnet mask yang
diberikan pada segmen jaringan dimana dia terhubung
Suatu server NAT dapat diletakkan pada jaringan untuk
melaksanakan tugas-2 tertentu:
 Mengisolasi traffic jaringan pada segmen jaringan sumber,
tujuan, dan segmen jaringan intermediate
 Membuat partisi subnet didalam jaringan private,
melindungi data confidential.
 Pertukaran paket jaringan antara jenis segmen jaringan yang
berbeda


Slide 177

Solusi NAT

Didalam design kebanyakan wireless
router yang ada dipasaran sekarang
ini, sudah banyak yang mengadopsi
kemampuan Network Address
Translation (NAT) dan Stateful
Packet Inspection (SPI) ini kedalam
piranti router.


Slide 178

Pertemuan 7
SUBNETTING


Slide 179

IP Address Design
IP ADDRESS DESIGN UNTUK BEBERAPA SITE
DALAM CORPORATE


Slide 180

IP Address Design
Salah satu task yang perlu kita lakukan dalam design jaringan adalah design
IP address yang bisa kita aplikasikan kepada system jaringan kita baik untuk
jaringan local LAN kita sampai jaringan antar LAN melewati koneksi WAN.
Perlunya IP address untuk komunikasi, untuk bisa berkomunikasi pada suatu
jaringan private ataupun pada jaringan public Internet, setiap host pada
jaringan harus diidentifikasi oleh suatu IP address.
Kenyataan perlunya IP address bisa dipahami dalam kenyataannya bahwa :
1.
Setiap segmen fisik jaringan memerlukan suatu address unik pada
jaringan tersebut
2.
Setiap host pada suatu jaringan memerlukan suatu IP address yang unik
dalam segmen jaringan tersebut
3.
IP address terdiri dari ID jaringan dan ID host
4.
Class address dan subnet mask menentukan seberapa banyak IP address
yang bisa dibuat dalam segmen jaringan tersebut


Slide 181

IP Address Design
IPv4 – IP address version 4 – terdiri dari 32-bit
number, biasanya ditulis dalam notasi decimal seperti
192.168.200.100.
IP Address bisa dikelompokkan dalam Class IP seperti
dalam table dibawah ini, sementara dalam real world
anda memerlukan hanya class A; Class B; dan Class C
saja.
Class Type
Class A
Class B
Class C
Class D
Class E

Start Address
1.0.0.0
128.0.0.0
192.0.0.0
224.0.0.0
240.0.0.0

End Address
127.255.255.254
191.255.255.254
223.255.255.254
239.255.255.254
255.255.255.254

Default mask
255.0.0.0
255.255.0.0
255.255.255.0

Notes

Multicasting
For testing


Slide 182

IP Address Design
IP address ini bisa dikelompokkan dalam dua golongan IP address:
1. Public IP address, adalah IP address yang secara global merupakan
IP address yang unik yang terhubung dalam jaringan Internet.
Untuk mendapatkan IP public ini anda harus menghubungi ISP
anda untuk membeli suatu kelompok kecil IP public yang bisa anda
gunakan untuk berkomunikasi keluar jaringan private anda.
2. Private IP Address, dibatasi oleh range tertentu yang bisa dipakai
oleh jaringan private akan tetapi tidak dapat dilihat oleh public
Internet. Internet Assigned Numbers Authority (IANA) telah
menyediakan beberapa kelompok IP address private yang tidak
pernah dipakai dalam global Internet. Tabel berikut ini adalah table
Private IP address yang bisa anda gunakan dalam jaringan private
anda, yang hanya bisa dipakai untuk komunikasi kedalam saja.
Class Type
Class A
Class B
Class C

Start Address
10.0.0.0
172.16.0.0
192.168.0.0

End Address
10.255.255.254
172.31.255.254
192.168.255.254


Slide 183

IP Address Design
Untuk suatu host dalam jaringan private bisa
berkomunikasi ke Internet maka memerlukan suatu server
Proxy atau memerlukan suatu konfigurasi NAT – network
address translation.

IP address bisa diberikan secara manual; secara dinamis
oleh DHCP server; ataupun secara automatis dengan
menggunakan Automatic IP Addressing (APIPA). Mulai
Windows XP keatas, jika dalam suatu jaringan tidak
diketemukan DHCP server, maka IP address akan didapat
dari APIPA scheme. APIPA berada pada range IP address
antara 169.254.0.1 sampai 169.254.255.254.


Slide 184

Proxy Server
Proxy server (peladen proxy) adalah sebuah komputer server atau
program komputer yang dapat bertindak sebagai komputer lainnya untuk
melakukan request terhadap content dari Internet atau intranet.
Proxy Server bertindak sebagai gateway terhadap dunia ini Internet untuk
setiap komputer klien. Proxy server tidak terlihat oleh komputer klien:
seorang pengguna yang berinteraksi dengan Internet melalui sebuah proxy
server tidak akan mengetahui bahwa sebuah proxy server sedang menangani
request yang dilakukannya. Web server yang menerima request dari proxy
server akan menginterpretasikan request-request tersebut seolah-olah request
itu datang secara langsung dari komputer klien, bukan dari proxy server.
Proxy server juga dapat digunakan untuk mengamankan jaringan pribadi
yang dihubungkan ke sebuah jaringan publik (seperti halnya Internet). Proxy
server memiliki lebih banyak fungsi daripada router yang memiliki fitur
packet filtering karena memang proxy server beroperasi pada level yang lebih
tinggi dan memiliki kontrol yang lebih menyeluruh terhadap akses jaringan.
Proxy server yang berfungsi sebagai sebuah "agen keamanan" untuk sebuah
jaringan pribadi, umumnya dikenal sebagai firewall.


Slide 185

IP Address Khusus
Ada beberapa IP address yang mempunyai makna tertentu
yang tidak boleh di pakai untuk IP pada host. Tabel berikut
ini memberikan daftar IP address khusus
IP Address
0.0.0.0

Semua bit pada
porsi network
pada suatu
address adalah
di set 0

Pemakaian
Network address ini digunakan oleh router untuk menandai default
route. Dengan default route kita tidak perlu mengisi routing table
yang berlebihan. (beberapa jenis router yang lama menggunakan
address ini sebagai broadcast address)
Suatu address dengan semua bit dari porsi network dari suatu
address di set 0 merujuk pada suatu host pada network “ini”,
contoh:
0.65.77.233 – host specific pada network class A
0.0.77.52 – host specific pada network class B
0.0.0.69 – host specific pada network class C


Slide 186

IP Address Khusus
IP Address
Semua bits pada
porsi host pada
suatu address
di set 0

Pemakaian
Jika suatu address dimana porsi hostnya di set 0 berarti merujuk
pada network itu sendiri, contoh :
Network Class A address : 115.0.0.0
Network Class B address : 154.12.0.0
Network Class C address : 223.66.243.0

Semua bits dari
porsi host dari
suatu address
di set 0

Jika semua bit pada porsi host pada suatu address di set 1, maka ini
merupakan pesan broadcast untuk semua host pada network
tersebut, contoh:
115.255.255.255 – merupakan pesan broadcast ke semua host pada
network Class A 115.0.0.0
154.90.255.255 – merupakan pesan broadcast ke semua host pada
network Class B 154.90.0.0
222.65.244.255 – merupakan pesan broadcast ke semua host pada
network class C 222.65.244.0


Slide 187

IP Address Khusus
IP Address Pemakaian
127.0.0.0
Address network ini adalah di reserve
untuk keperluan address loopback.
(catatan: Address ini di exclude pada
range address pada Class A ataupin
Class B). sementara address 127.0.0.1
merujuk pada local host.
255.255.255.255 Address ini digunakan untuk
mengindikasikan pesan broadcast
dimaksudkan ke semua host pada
networl ini.


Slide 188

Subnet Mask


Slide 189

SubnetMask
 Mengidentifikasikan bagian dari suatu “network” /






jaringan dan porsi “host” dalam suatu IP address
Subnet masks dipakai untuk membuat keputusan
routing
Classfull subnetting
Variable length subnet masking (VLSM)
Protocol routing


Slide 190

Kalkulasi SubnetMask
Seperti kita ketahui bahwa untuk address Class B yang kita pakai pada
suatu jaringan akan memungkinkan kita memakai IP address
sejumlah 65 ribuan hosts. Akan tetapi tidak ada satu jaringan yang
bisa berisi host sejumlah itu dalam satu subnet tunggal, karena
terbatasnya arsitektur jaringan yang ada. Untuk itulah cara yang
paling aman adalah membagi satu jaringan tunggal tersebut kedalam
banyak segmen jaringan dengan metoda subnetting.
Apa sih subnet itu? Subnet adalah sekelompok host (bisa komputer,
switch atau lebih tepatnya piranti jaringan) pada satu segmen jaringan
yang sama yang berbagi IP jaringan yang sama. Pada protocol TCP/IP
umumnya, istilah jaringan dimaksudkan sebagai local area network.
jaringan LAN bisa hanya mempunyai satu IP address jaringan
tunggal, atau bisa saja jaringan yang memiliki banyak segmen
jaringan dimana masing-2 segmen jaringan tersebut mempunyai
address jaringan tersendiri.


Slide 191

Kalkulasi SubnetMask
Sebagai pembagian satu address jaringan tunggal
menjadi banyak address jaringan atau banyak subnet.
Sebagai acuan kita, table berikut ini adalah Class
address untuk jaringan private untuk membedakan
dengan IP address public diluar range private address.
Class Type Start Address
End Address
Class A
10.0.0.0
10.255.255.254
Class B
172.16.0.0
172.31.255.254
Class C
192.168.0.0
192.168.255.254


Slide 192

Kalkulasi SubnetMask
Kenapa harus dibagi menjadi
subnet-2? Coba bayangin aja
misal pada gambar disamping
ini, satu company mempunyai
jaringan dengan address Class B
yang bisa memuat ribuan host IP
address sampai 65 ribuan pada
satu segment jaringan tunggal.
Bagaimana anda akan
memaintainnya? Akan sangat
susah sekali memeliharanya dan
juga administrasinya. Sementara
arsitektur jaringan fisik terbatas
pada jumlah host yang bisa
dimuat dalam satu jaringan fisik.


Slide 193

Kalkulasi SubnetMask
Cara terbaik adalah dengan
cara membagi jaringan
address Class B ini menjadi
banyak kelompok host atau
subnet-2 yang mudah
dipelihara dan jauh lebih
gampang administrasinya.
Perhatikan gambar berikut,
dimana Class B tadi dibagi-2
menjadi kelompok jaringan
subnet yang berbeda.


Slide 194

Keuntungan dari SubnetMask
Disamping memberikan tambahan address jaringan, subnetting
sebuah jaringan memberikan banyak keuntungan berikut:
1.
Mengurangi congestion / kebanjiran jaringan dengan cara
mengarahkan traffic dan mengurangi sinyal broadcast. Kita tahu
bahwa sinyal broadcast itu sebatas segmen jaringan, tidak
melewati segmen yang lain.
2. Anda bisa mengisolasi masalah pada satu subnet, tidak melebar
seperti jika anda hanya mempunyai satu jaringan tunggal yang
besar
3. Mengurangi usage CPU dengan cara mengurangi jumlah traffic
broadcast
4. Memperbaiki keamanan, keamanan bisa diberikan kepada subnet
tertentu (dengan menggunakan extended access list pada network
router) berdasarkan protocol atau address.
5. Anda bisa menggunakan media berbeda dengan menggunakan
subnet yang berbeda untuk setiap media yang berbeda.


Slide 195

SubnetMask

Suatu Subnet Mask adalah angka
sebanyak 32 bit (dibagi menjadi 4 octet)
yang meng-identifikasikan porsi address
jaringan dari suatu IP address. sebagai
tambahan, router menggunakan subnet
mask untuk membedakan address
subnet jaringan local dan address subnet
jaringan remote.


Slide 196

Default SubnetMask
Setiap Class IP address sudah termasuk default subnet
mask nya. Dengan tidak adanya custom subnet mask,
default subnet mask mendifinisikan pemisahan antara ID
jaringan dan ID host. Untuk memahami konsep ini,
bayangkan subnet mask sebagai mask (topeng) yang
sebenarnya yang menutupi bagian dari suatu IP address.
setiap komputer dan router menggunakan mask ini untuk
menentukan ID jaringan dari setiap IP address yang harus
dikirim. Bit-2 yang ditutupi topeng mask ini tidak
menutupi identitas ID host.

Subnet Mask terdiri dari bit “1″ untuk setiap bit yang
ditutupi. Dalam format decimal bertitik, setiap octet yang
ditutupi oleh subnet mask memiliki nilai 255.


Slide 197

Default SubnetMask


Slide 198

Custom SubnetMask
Kebanyakan custom subnet mask menutupi bit-2 yang sama seperti pada
default mask, dan kemudian menambah menutupi beberapa bit lagi pada
octet berikutnya.
Tanpa suatu custom subnet mask, setiap komputer yang ada pada jaringan
anda akan menjadi bagian dari segmen fisik yang sama. Dengan custom
subnet mask anda bisa menciptakan beberapa subnet (segmen jaringan)
tambahan. Jika anda menambahkan bit dari panjang jumlah bit default
subnet mask, maka bit-2 itu menjadi bagian dari subnet address, akan tetapi
mengurangi jumlah bit-2 yang bisa dipakai oleh host ID.
Seperti halnya default subnet maks, suatu custom subnet mask berkomposisi
bit2 “1″ dari bit2 yang ditutupi. Dalam format decimal bertitik, setiap octet
yang ditutupi oleh subnet mask bernilai 255. Nilai decimal dari sisa octet
bervariasi tergantung jumlah bit yang dipakai oleh custom subnet mask.
Host pada TCP/IP mengidentifikasikan ID jaringan dari suatu IP address
dengan menerapkan subnet mask kepada address. bit2 pada address yang
ditutupi (dimask – ditopengi) menunjukkan porsi address jaringan,
sementara bit2 yang tidak ditutupi adalah porsi address host.


Slide 199

Memilih Suatu SubnetMask
Untuk mengkalkulasi subnet mask, pertama anda
harus memutuskan terlebih dahulu berapa jumlah
subnet (segmen jaringan) yang anda butuhkan. Jika
anda mempunyai 10 kantor cabang, anda
membutugkan setidaknya 10 subnet. Anda juga perlu
memikirkan pertumbuhan di masa depan company
anda berapa jumlah site (subnet) yang akan tumbuh
mungkin 5 tahun atau 10 tahun kedepan. Berikut ini
menjelaskan dua metoda untuk mengidentifikasikan
angka subnet mask. Sebelumnya juga perlu anda
memahami cara konversi IP address dari biner ke
desimal dan sebaliknya.


Slide 200

Memilih Suatu SubnetMask
Sebagai contoh company anda membutuhkan 10
subnet untuk jaringan Class B 162.199.0.0, nilai
subnet mask yang harus anda gunakan berapa?
Berikut adalah langkah-2 menghitungnya.


Slide 201

Memilih Suatu SubnetMask
Tentukan jumlah subnet mask yang dibutuhkan (hal ini
= 10 untuk mewakili 10 kantor cabang anda) dan
kemudian konversikan nilai ini kedalam bentuk biner
(10 = 1010).
2. Dari nilai biner tersebut (1010) ganti semua bit
menjadi “1″, dan untuk sisa octetnya tambahkan
dengan “0″ (1111 0000) untuk melengkapi 8 bit (octet)
3. Lalu conversikan ke decimal (1111 0000 = 240). Angka
240 ini adalah nilai custom mask
4. Kemudian langkah terakhir adalah menambahkan
angka custom mask ini kepada default subnet mask
(255.255.0.0 untuk Class B) sehingga custom subnet
mask bernilai 255.255.240.0
1.


Slide 202

Memilih Suatu SubnetMask
Atau metoda kedua gunakan table berikut ini (ingat ini
hanya satu octet yang dipakai sebagai custom mask):


Slide 203

Memilih Suatu SubnetMask
Missal untuk custom mask berikut 1111 0000 maka kita lihat dari
table berada pada posisi bit ke 5, berarti custom subnet mask nya
adalah 240 (jumlah nilai subnet mask bit ke 8 (= 128) ditambah nilai
subnet mask ke 7 (=64) plus bit ke 6 (=32) plus bit ke 5 (=16) sama
dengan total 240. Jadi jumlah subnet yang bisa dibuat adalah 14
subnet dengan masing-2 jumlah host (tergantung Class address,
dalam hal ini Class B) sebanyak:
Subnet mask 255.255.240.0 (1111 1111 1111 1111 1111 0000 0000 0000)
jumlah bit yang dipakai untuk subnet mask adalah 20 berarti sisa bit
untuk host adalah 12 (32 -20), jadi jumlah IP yang bisa dipakai host
adalah (2^m -2) = 4094 host untuk setiap subnet.
Setelah anda menyelesaikan nilai subnet mask, anda sudah juga perlu
memastikan bahwa jumlah host yang ada pada subnet mask tersebut
mencukupi untuk jaringan anda (jika hitungan anda benar, maka
pasti klop antara subnet mask dan host yang ada pada jaringan
tersebut).


Slide 204

Pertemuan 9
VLSM


Slide 205

VLSM


Slide 206

VLSM
 VLSM  Variable Length Subnet Masking.
 VLSM memberbaiki kekurangan metoda

VLSM Subnetting

Conventional Subnetting

conventional subnetting.

Source: www.tcpipguide.com


Slide 207

Contoh Kasus 4
 Diketahui sebuah

alamat jaringan
172.16.0.0/16 dan
diminta untuk
menyediakan 5 buah
subnet yang masingmasing memiliki 100
host, dan 3 subnet
yang masing-masing
memiliki 2 host.
Konfigurasi Jaringan:

Router B

Router C

Router A

Router D


Slide 208

Penyelesaian
 Untuk menyediakan minimal 100 host diperlukan 7

bit (27 – 2 = 126).
 Dengan demikian subnet yang dapat diambil adalah
16 – 7 = 9 bits.
 Dengan tersedianya 9 bit untuk dijadikan subnet,
maka secara keseluruhan total subnet yang bisa
disediakan adalah 29 = 512 subnet.


Slide 209

Penyelesaian (Cont.)
1. 1010 1100 0001 0000
= 172.16.0.0
2. 1010 1100 0001 0000
= 172.16.0.128
3. 1010 1100 0001 0000
= 172.16.1.0
4. 1010 1100 0001 0000
= 172.16.1.128
5. 1010 1100 0001 0000
= 172.16.2.0
6. 1010 1100 0001 0000
= 172.16.2.128
dan seterusnya

0000 0000

0000 0000

0000 0000

1000 0000

0000 0001

0000 0000

0000 0001

1000 0000

0000 0010

0000 0000

0000 0010

1000 0000


Slide 210

Penyelesaian (Cont.)
 Subnet no 1 – 5 digunakan untuk

mengalamati sub-network yang dimaksud
dalam soal.
 Sedangkan untuk 3 buah subnet dengan
jumlah host masing-masing 2 host, dapat
diambil dari subnet ke-6 yaitu 172.16.2.128.
Kita mengambil subnet tersebut
dikarenakan subnet 1 s.d subnet ke-5
sudah digunakan untuk memenuhi
permintaan 5 jaringan dengan host 100
per subnet.


Slide 211

Penyelesaian (Cont.)
 1010 1100

0001 0000 0000 0010 1000 0000 =
172.16.2.128
7 bits untuk subnet
berikutnya

 Dari nomor jaringan 172.16.2.128 yang mempunyai 7

bits sebagai bagian dari host, untuk memenuhi
kebutuhan 2 host yang diminta per jaringan, maka
hanya dibutuhkan 2 bit saja, sehingga sisa bit host (7
bit) dikurangi dengan 2 bit untuk alamat host, dengan
sisa bit yang dapat digunakan untuk subnet-id adalah
5 bit.


Slide 212

Penyelesaian (Cont.)
 1010 1100

0001 0000 0000 0010 1 000 0000 =
172.16.2.128
 1010 1100 0001 0000 0000 0010 1 000 0100 =
172.16.2.132
 1010 1100 0001 0000 0000 0010 1 000 1000 =
172.16.2.136
Subnet-Id
Id

Host-


Slide 213

Penyelesaian (Cont.)
Router B
172.16.0.0/25

Router C

172.16.2.128/30

172.16.2.0/25

172.16.2.132/30

Router A

Router D

172.16.1.128/25
172.16.2.136/30

172.16.0.128/25

172.16.1.0/25


Slide 214

Contoh Kasus 5
 Sebuah Network Kelas C dengan Net-Id =

201.45.222.0/24. Buatlah 6 buah subnet dengan
ketentuan:
1 subnet dengan kapasitas 126 host.
1 subnet dengan kapasitas 62 host.
4 subnet dengan kapasitas 14 host.


Slide 215

Penyelesaian
Source: www.tcpipguide.com


Slide 216

Kasus 6
Buatlah alokasi VLSM dari alamat
192.168.1.0/24 untuk 5 jaringan dengan
masing-masing host 12 host dan 5
jaringan dengan masing-masing host
terdiri dari 2 hosts secara point-to-point.
Router B

Router C

Router E
Router A

Router D

Router F


Slide 217

Kasus 7
Buatlah alokasi VLSM 202.155.19.0/24 untuk 1
jaringan dengan total host 58, 2 jaringan dengan
masing-masing terdiri dari 25 hosts, 5 jaringan
dengan jumlah host masing-masing 5 host dan 2
host masing-msing terdiri dari 2 hosts.


Slide 218

Pertemuan 10
DHCP


Slide 219

DHCP


Slide 220

DHCP
Dynamic Host Configuration Protocol (DCHP)
adalah protokol yang berbasis arsitektur client/server yang
dipakai untuk memudahkan pengalokasian alamat IP
dalam satu jaringan.
Sebuah jaringan lokal yang tidak menggunakan DHCP
harus memberikan alamat IP kepada semua komputer
secara manual.
Jika DHCP dipasang di jaringan lokal, maka semua
komputer yang tersambung di jaringan akan mendapatkan
alamat IP secara otomatis dari server DHCP.
Selain alamat IP, banyak parameter jaringan yang dapat
diberikan oleh DHCP, seperti default gateway dan DNS
server.


Slide 221

DHCP
Karena DHCP merupakan sebuah protokol yang menggunakan
arsitektur client/server, maka dalam DHCP terdapat dua pihak
yang terlibat, yakni DHCP Server dan DHCP Client.
DHCP server merupakan sebuah mesin yang menjalankan
layanan yang dapat "menyewakan" alamat IP dan informasi
TCP/IP lainnya kepada semua klien yang memintanya.
Beberapa sistem operasi jaringan seperti Windows NT Server,
Windows 2000 Server, Windows Server 2003, atau GNU/Linux
memiliki layanan seperti ini.
DHCP client merupakan mesin klien yang menjalankan
perangkat lunak klien DHCP yang memungkinkan mereka
untuk dapat berkomunikasi dengan DHCP Server. Sebagian
besar sistem operasi klien jaringan (Windows NT Workstation,
Windows 2000 Professional, Windows XP, Windows Vista, atau
GNU/Linux) memiliki perangkat lunak seperti ini.


Slide 222

DHCP
DHCP server umumnya memiliki sekumpulan alamat
yang diizinkan untuk didistribusikan kepada klien,
yang disebut sebagai DHCP Pool.
Setiap klien kemudian akan menyewa alamat IP dari
DHCP Pool ini untuk waktu yang ditentukan oleh
DHCP, biasanya hingga beberapa hari.
Manakala waktu penyewaan alamat IP tersebut habis
masanya, klien akan meminta kepada server untuk
memberikan
alamat
IP
yang
baru
atau
memperpanjangnya.


Slide 223

4 Langkah DHCP Client get IP from DHCP Server
DHCPDISCOVER: DHCP client akan menyebarkan request secara
broadcast untuk mencari DHCP Server yang aktif.
2.
DHCPOFFER: Setelah DHCP Server mendengar broadcast dari DHCP
Client, DHCP server kemudian menawarkan sebuah alamat kepada
DHCP client.
3.
DHCPREQUEST: Client meminta DCHP server untuk menyewakan
alamat IP dari salah satu alamat yang tersedia dalam DHCP Pool pada
DHCP Server yang bersangkutan.
4.
DHCPACK: DHCP server akan merespons permintaan dari klien
dengan mengirimkan paket acknowledgment. Kemudian, DHCP Server
akan menetapkan sebuah alamat (dan konfigurasi TCP/IP lainnya)
kepada klien, dan memperbarui basis data database miliknya. Klien
selanjutnya akan memulai proses binding dengan tumpukan protokol
TCP/IP dan karena telah memiliki alamat IP, klien pun dapat memulai
komunikasi jaringan.
Empat tahap di atas hanya berlaku bagi klien yang belum memiliki alamat.
Untuk klien yang sebelumnya pernah meminta alamat kepada DHCP server
yang sama, hanya tahap 3 dan tahap 4 yang dilakukan, yakni tahap
pembaruan alamat (address renewal), yang jelas lebih cepat prosesnya.
1.


Slide 224

DHCP
Berbeda dengan sistem DNS yang terdistribusi, DHCP bersifat
stand-alone, sehingga jika dalam sebuah jaringan terdapat
beberapa DHCP server, basis data alamat IP dalam sebuah
DHCP Server tidak akan direplikasi ke DHCP server lainnya.
Hal ini dapat menjadi masalah jika konfigurasi antara dua
DHCP server tersebut berbenturan, karena protokol IP tidak
mengizinkan dua host memiliki alamat yang sama.
Selain dapat menyediakan alamat dinamis kepada klien, DHCP
Server juga dapat menetapkan sebuah alamat statik kepada
klien, sehingga alamat klien akan tetap dari waktu ke waktu.
Catatan: DHCP server harus memiliki alamat IP yang statis.


Slide 225

Cara Kerja DHCP
DHCP Scope adalah alamat-alamat IP yang dapat
disewakan kepada DHCP client.
Ini juga dapat dikonfigurasikan oleh seorang administrator
dengan menggunakan peralatan konfigurasi DHCP server.
Biasanya, sebuah alamat IP disewakan dalam jangka waktu
tertentu, yang disebut sebagai DHCP Lease, yang
umumnya bernilai tiga hari.
Informasi mengenai DHCP Scope dan alamat IP yang telah
disewakan kemudian disimpan di dalam basis data DHCP
dalam DHCP server. Nilai alamat-alamat IP yang dapat
disewakan harus diambil dari DHCP Pool yang tersedia
yang dialokasikan dalam jaringan.
Kesalahan yang sering terjadi dalam konfigurasi DHCP
Server adalah kesalahan dalam konfigurasi DHCP Scope.


Slide 226

Cara Kerja DHCP
DHCP Lease adalah batas waktu penyewaan alamat
IP yang diberikan kepada DHCP client oleh DHCP
Server.
Umumnya, hal ini dapat dikonfigurasikan sedemikian
rupa oleh seorang administrator dengan menggunakan
beberapa peralatan konfigurasi (dalam Windows NT
Server dapat menggunakan DHCP Manager atau
dalam Windows 2000 ke atas dapat menggunakan
Microsoft Management Console [MMC]).
DHCP Lease juga sering disebut sebagai Reservation.


Slide 227

Cara Kerja DHCP
DHCP Options adalah tambahan pengaturan alamat
IP yang diberikan oleh DHCP ke DHCP client.
Ketika sebuah klien meminta alamat IP kepada server,
server akan memberikan paling tidak sebuah alamat
IP dan alamat subnet jaringan.
DHCP server juga dapat dikonfigurasikan sedemikian
rupa agar memberikan tambahan informasi kepada
klien, yang tentunya dapat dilakukan oleh seorang
administrator.
DHCP Options ini dapat diaplikasikan kepada semua
klien, DHCP Scope tertentu, atau kepada sebuah host
tertentu dalam jaringan.


Slide 228

Cara Kerja DHCP


Slide 229

Pertemuan 11
Router


Slide 230

Router
Router adalah sebuah alat jaringan komputer yang
mengirimkan paket data melalui sebuah jaringan atau
Internet menuju tujuannya, melalui sebuah proses
yang dikenal sebagai routing.
Proses routing terjadi pada lapisan 3 (Lapisan jaringan
seperti Internet Protocol) dari stack
(kumpulan/tumpukan) protokol tujuh-lapis OSI.


Slide 231

Routing
Routing, adalah sebuah proses untuk meneruskan paketpaket jaringan dari satu jaringan ke jaringan lainnya
melalui sebuah internetwork. Routing juga dapat merujuk
kepada sebuah metode penggabungan beberapa jaringan
sehingga paket-paket data dapat hinggap dari satu jaringan
ke jaringan selanjutnya. Untuk melakukan hal ini,
digunakanlah sebuah perangkat jaringan yang disebut
sebagai router. Router-router tersebut akan menerima
paket-paket yang ditujukan ke jaringan di luar jaringan
yang pertama, dan akan meneruskan paket yang ia terima
kepada router lainnya hingga sampai kepada tujuannya.


Slide 232

Lapisan Jaringan/Network Layer
Lapisan jaringan atau Network layer adalah lapisan ketiga dari bawah dalam
model referensi jaringan OSI. Lapisan ini bertanggung jawab untuk
melakukan beberapa fungsi berikut:

Pengalamatan logis dan melakukan pemetaan (routing) terhadap paketpaket melalui jaringan.

Membuat dan menghapus koneksi dan jalur koneksi antara dua node di
dalam sebuah jaringan.

Mentransfer data, membuat dan mengkonfirmasi penerimaan, dan
mengeset ulang koneksi.
Lapisan jaringan juga menyediakan layanan connectionless dan connectionoriented terhadap lapisan transport yang berada di atasnya. Lapisan jaringan
juga melakukan fungsinya secara erat dengan lapisan fisik (lapisan pertama)
dan lapisan data-link (lapisan kedua) dalam banyak implementasi protokol
dunia nyata.
Dalam jaringan berbasis TCP/IP, alamat IP digunakan di dalam lapisan ini.
Router IP juga melakukan fungsi routing-nya di dalam lapisan ini.


Slide 233

Protokol Internet
Protokol Internet (Inggris Internet Protocol disingkat IP) adalah
protokol lapisan jaringan (network layer dalam OSI Reference Model)
atau protokol lapisan internetwork (internetwork layer dalam DARPA
Reference Model) yang digunakan oleh protokol TCP/IP untuk
melakukan pengalamatan dan routing paket data antar host-host di
jaringan komputer berbasis TCP/IP. Versi IP yang banyak digunakan
adalah IP versi 4 (IPv4) yang didefinisikan pada RFC 791 dan
dipublikasikan pada tahun 1981, tetapi akan digantikan oleh IP versi 6
pada beberapa waktu yang akan datang.
Protokol IP merupakan salah satu protokol kunci di dalam
kumpulan protokol TCP/IP. Sebuah paket IP akan membawa data
aktual yang dikirimkan melalui jaringan dari satu titik ke titik lainnya.
Metode yang digunakannya adalah connectionless yang berarti ia
tidak perlu membuat dan memelihara sebuah sesi koneksi. Selain itu,
protokol ini juga tidak menjamin penyampaian data, tapi hal ini
diserahkan kepada protokol pada lapisan yang lebih tinggi (lapisan
transport dalam OSI Reference Model atau lapisan antar host dalam
DARPA Reference Model), > Transmission Control Protocol (TCP).


Slide 234

Fungsi Router
Router berfungsi sebagai penghubung antar dua atau lebih
jaringan untuk meneruskan data dari satu jaringan ke
jaringan lainnya. Router berbeda dengan switch. Switch
merupakan penghubung beberapa alat untuk membentuk
suatu Local Area Network (LAN).
Sebagai ilustrasi perbedaan fungsi dari router dan switch
merupakan suatu jalanan, dan router merupakan
penghubung antar jalan. Masing-masing rumah berada
pada jalan yang memiliki alamat dalam suatu urutan
tertentu. Dengan cara yang sama, switch menghubungkan
berbagai macam alat, dimana masing-masing alat memiliki
alamat IP sendiri pada sebuah LAN.


Slide 235

Fungsi Router
Router sangat banyak digunakan dalam jaringan berbasis teknologi
protokol TCP/IP, dan router jenis itu disebut juga dengan IP Router.
Selain IP Router, ada lagi AppleTalk Router, dan masih ada beberapa
jenis router lainnya. Internet merupakan contoh utama dari sebuah
jaringan yang memiliki banyak router IP. Router dapat digunakan
untuk menghubungkan banyak jaringan kecil ke sebuah jaringan yang
lebih besar, yang disebut dengan internetwork, atau untuk membagi
sebuah jaringan besar ke dalam beberapa subnetwork untuk
meningkatkan kinerja dan juga mempermudah manajemennya.
Router juga kadang digunakan untuk mengoneksikan dua buah
jaringan yang menggunakan media yang berbeda (seperti halnya
router wireless yang pada umumnya selain ia dapat menghubungkan
komputer dengan menggunakan radio, ia juga mendukung
penghubungan komputer dengan kabel UTP), atau berbeda arsitektur
jaringan, seperti halnya dari Ethernet ke Token Ring.


Slide 236

Fungsi Router
Router juga dapat digunakan untuk menghubungkan LAN ke
sebuah layanan telekomunikasi seperti halnya telekomunikasi
leased line atau Digital Subscriber Line (DSL). Router yang
digunakan untuk menghubungkan LAN ke sebuah koneksi
leased line seperti T1, atau T3, sering disebut sebagai access
server. Sementara itu, router yang digunakan untuk
menghubungkan jaringan lokal ke sebuah koneksi DSL disebut
juga dengan DSL router. Router-router jenis tersebut umumnya
memiliki fungsi firewall untuk melakukan penapisan paket
berdasarkan alamat sumber dan alamat tujuan paket tersebut,
meski beberapa router tidak memilikinya. Router yang memiliki
fitur penapisan paket disebut juga dengan packet-filtering
router. Router umumnya memblokir lalu lintas data yang
dipancarkan secara broadcast sehingga dapat mencegah adanya
broadcast storm yang mampu memperlambat kinerja jaringan.


Slide 237

Analogi Router dan Swicth


Slide 238

Jenis-jenis Router
Secara umum, router dibagi menjadi dua buah jenis,
yakni:
1. static router (router statis): adalah sebuah router
yang memiliki tabel routing statis yang di setting
secara manual oleh para administrator jaringan.
2. dynamic router (router dinamis): adalah sebuah
router yang memiliki dab membuat tabel routing
dinamis, dengan mendengarkan lalu lintas jaringan
dan juga dengan saling berhubungan dengan
router lainnya.


Slide 239

Router VS Bridge
Cara kerja router mirip dengan bridge jaringan, yakni mereka dapat
meneruskan paket data jaringan dan dapat juga membagi jaringan menjadi beberapa
segmen atau menyatukan segmen-segmen jaringan. Akan tetapi, router berjalan pada
lapisan ketiga pada model OSI (lapisan jaringan), dan menggunakan skema
pengalamatan yang digunakan pada lapisan itu, seperti halnya alamat IP. Sementara
itu, bridge jaringan berjalan pada lapisan kedua pada model OSI (lapisan data-link),
dan menggunakan skema pengalamatan yang digunakan pada lapisan itu, yakni MAC
address.

Lalu, kapan penggunaan bridge jaringan dilakukan dan kapan penggunakan
router dilakukan? Bridge, sebaiknya digunakan untuk menghubungkan segmensegmen jaringan yang menjalankan protokol jaringan yang sama (sebagai contoh:
segmen jaringan berbasis IP dengan segmen jaringan IP lainnya). Selain itu, bridge
juga dapat digunakan ketika di dalam jaringan terdapat protokol-protokol yang tidak
bisa melakukan routing, seperti halnya NetBEUI. Sementara itu, router sebaiknya
digunakan untuk menghubungkan segmen-segmen jaringan yang menjalankan
protokol jaringan yang berebeda (seperti halnya untuk menghubungkan segmen
jaringan IP dengan segmen jaringan IPX.) Secara umum, router lebih cerdas
dibandingkan dengan bridge jaringan dan dapat meningkatkan bandwidth jaringan,
mengingat router tidak meneruskan paket broadcast ke jaringan yang dituju. Dan,
penggunaan router yang paling sering dilakukan adalah ketika kita hendak
menghubungkan jaringan kita ke internet.


Slide 240

Produsen Router
Beberapa produsen router termasuk:
 2Wire (www.2wire.com)
 3Com (www.3com.com)
 Adtran (www.adtran.com)
 Alcatel (www.alcatel.com)
 Apple Computer (termed 'AirPort Base Stations')
 Asus (www.asus.com)
 Belkin (www.belkin.com)
 Buffalo Technology (www.buffalotech.com)
 Billion (www.billion.com)
 CANYON (www.canyon-tech.com)
 CISCO SYSTEMS, INC. (www.cisco.com)
 Cyclades Corporation (www.cyclades.com)
 D-Link Systems (www.dlink.com)
 Draytek (www.draytek.com)


Slide 241

Produsen Router

















Enterasys Networks (www.enterasys.com)
Ericsson AB (www.ericsson.com)
Extreme Networks (www.extremenetworks.com)
Funkwerk Enterprise Communications GmbH (www.bintec.net)
Foundry Networks (www.foundrynet.com)
Hawking Technologies (www.hawkingtech.com)
Hewlett-Packard (www.hp.com)
Huawei Technologies (www.huawei.com)
ImageStream (www.imagestream.com)
Juniper Networks (www.juniper.net)
Lightning MultiCom (www.lightning.ch)
LINKSYS (www.linksys.com)
Lucent Technologies (www.lucent.com)
Marconi (www.marconi.com)
Mikrotik (www.mikrotik.com)
Motorola (www.motorola.com)


Slide 242

Produsen Router















MRV Communications (www.mrv.com)
NetComm (www.netcomm.com)
NETGEAR (www.netgear.com)
Nortel (www.nortel.com)
PacketFront (www.packetfront.com)
Pivotal Networking (global.acer.com)
Redback Networks (www.redback.com)
Siemens AG (www.siemens.com)
SMC Networks (www.smc.com)
Tellabs (www.tellabs.com)
U.S. Robotics (www.usr.com)
Zoom Telephonics (www.zoom.com)
Trendware (www.trendware.com)
ZyXEL (www.us.zyxel.com)


Slide 243

Pertemuan 12
Router


Slide 244

Router Network
MEMAHAMI PIRANTI ROUTER – KOMPONEN
INTERNAL ROUTER, PROSES BOOTING, DAN
CONFIGURATION REGISTER, SERTA
KEBUTUHAN MINIMUM DAN REKOMENDASI
SEBUAH ROUTER


Slide 245

Router Network
Router adalah piranti jaringan yang memungkinkan kita bisa
menghubungkan inter-network dan memungkinkan forwarding
packet secara cerdik. Router network digunakan untuk
menghubungkan layanan WAN dan secara optional memberikan
keamanan jaringan dasar melalui packet filter (dengan menggunakan
extended access lists). Pemilihan dasar router network adalah sangat
kritis dalam hal kita membangun koneksi WAN; membuat syste m
keamanan tingkat advance; dan melakukan management network.
Router network adalah piranti layer 3 atau layer network yang
digunakan untuk koneksi antar jaringan baik untuk jaringan LAN
maupun WAN. Router network menggunakan IP address logical
untuk menentukan path atau jalur mereka dan juga memberikan
kebutuhan koneksi seperlunya untuk mengkases remote site.


Slide 246

Router Network
Suatu router network haruslah mempunyai sifat yang fleksibel
dan juga kebutuhan fungsional untuk bisa memenuhi jaringan
modern. Sebuah router network jenis modular dengan
minimum satu interface LAN (Erhernet 10 Mbps atau Fast
Ethernet 100 Mbps) dan juga mendukung beberapa module
WAN (seperti serial 0/1 yang biasa dipakai untuk koneksi
protocol PPP; koneksi ISDN baik ISDN BRI maupun ISDN Pri;
frame relay, ATM atau lainnya) lebih disukai (seperti jenis Cisco
seri 2600) dibanding jenis permanent (seperti jenis lama Cisco
2500).
Gambar diatas ini adalah contoh diagram sebuah router dengan
dua interface Ethernet LAN E0 dan E1 dan sebuah interface
serial S0. Masing-2 interface mempunyai pengendali In dan Out
dan juga Route table.


Slide 247

Router Network Diagram


Slide 248

Komponen Internal Router
Router network juga mirip dengan sebuah komputer, dia mempunyai
komponen internal yang harusnya anda kenali dan fahami:
1.
ROM: Read only memory yang bersifat non-volatile, sudah diprogram
dan tetap walau router dihidupkan atau dimatikan. Isi ROM sudah di
program dipabrik dan tidak bisa diedit atau di delete informasi
didalamnya. ROM berfungsi utuk menyimpan software IOS operating
system dari router dan juga program POST (Power-on Self-Test). Jika
router dihidupkan, ia menggunakan IOS image yang disimpan
didalamnya untuk keperluan start-up.
2.
Flash: adalah memory yang bersifat non-volatile juga, yang juga bisa
permanen walau router dimatikan atau dihidupkan dan lazim disebut
sebagai memory yang bersifat EEPROM (Electronic Erasable
Programmable Read-Only Memory). Cisco menggunakan Flash memory
untuk menyimpan paten program Cisco yang disebut IOS. Dia
menyimpan program dimana anda bisa memilih opsi-2 dalam
konfigurasi sebuah router. IOS program yang disimpan didalam flash
disebut Image. Flash memory bisa menyimpan beberapa image IOS
dalam satu flash dan andapun bisa memilih IOS yang mana akan
dipakai. IOS image biasa dibackup kedalam server TFTP sebagai backup
image.


Slide 249

Komponen Internal Router
3.

4.

RAM (Random Access Memory): adalah volatile, yang bersifat
menyimpan data sementara saat router hidup. Jika dimatikan
maka semua informasi yang ada didalamnya akan terhapus. RAM
dipakai untuk menyimpan konfigurasi router saat ini, dan juga
untuk keperluan caching, buffering, dan menyimpan routing
table.
NVRAM: tidak seperti RAM, Nonvolatile RAM (NVRAM) bersifat
non-volatile yang tetap menyimpan isinya jika router dimatikan.
NVRAM dipakai untuk menyimpan konfigurasi Startup (startupconfig) dan register konfigurasi virtual. Saat dihidupkan, maka
yang di load adalah sama dengan data yang disimpan di NVRAM
ini. Jika anda mengubah konfigurasi router, maka pastikan untuk
menyimpannya dengan command write memory agar bisa
tersimpan apa yang telah dikonfigure.

Perlu diingat bahwa memory non-volatile (ROM, Flash, NVRAM)
akan tetap tersimpan walau router dimatikan. Akan tetapi untuk RAM
akan terhapus jika router dimatikan.


Slide 250

Proses Booting Router
Saat router dihidupkan maka ia akan menjalankan
proses booting sebagai berikut:
1. POST akan memeriksa hardware router. saat
proses POST selesai dengan sukses, maka system
LED OK indicator akan meyala.
2. Router akan akan memuatkan / loading image IOS
kedalam RAM
3. Router kemudian load file konfigurasi kedalam
RAM yang merupakan proses konfigurasi router
dari data konfigurasi startup-config.


Slide 251

Flowchart Urutan Saat Router Loading IOS

Diagram ini menunjukkan urutan
dari loading IOS saat router
network dihidupkan. Router
pertama kali menjalankan POST
untuk memeriksa hardware router
sampai selesai. Kemudian router
memeriksa konfigurasi register
kalau ada IOS, jika ada maka IOS
akan di load, jika tidak ada IOS
maka akan mencari IOS dengan
urutan dari Flash -> TFTP Server > ROM.


Slide 252

Karakteristik Router
1.
2.
3.
4.

5.
6.
7.

Untuk semua tujuan address dimana data akan dikirim, maka
address layer 3 akan dipakai (yaitu address jaringan)
Pemilihan jalur selalu optimal
Forwarding paket berdasarkan isian pada table routing. Jalur
optimal dapat dipilih dari kemungkinan banyak pilihan.
Router menggunakan protocol routing untuk menkomunikasikan
informasi routing dengan roouter lainnya. Untuk jaringan-2 yang
berskala besar sangat dianjurkan untuk memakai routing
dynamic seperti RIP; EIGRP; OSPF.
Secara default, semua paket broadcast akan di blok, seperti packet
broadcast dari DHCP server.
Harus menggunakan kedua address layer 2 (MAC) dan juga
address layer 3.
Security dan pengendalian dapat diimplementasikan pada layer 3
dengan menggunakan extended access-list.


Slide 253

Network Router Diagram
Sebuah router bagusnya bisa dimounted pada rack (rack mounted)
didalam lokasi yang aman dari segala macam masalah lingkungan.
Dengan penggunaan packet filter, router bisa digunakan untuk
memfilter packet yang tidak diinginkan. Dengan extended access lists
router bisa digunakan untuk memfilter berdasarkan IP address dan
juga protocol dan jenis layanan.


Slide 254

Router Network
Karena router network digunakan untuk menentukan arah
atau jalur maka router memerlukan konfigurasi protocol
routing dinamis. Protocol routing seperti RIP; IS-IS;
OSPF; EIGRP; dan BGP dapat digunakan untuk bertukar
informasi topology routing secara automatic. Static dan
Default route dapat juga digunakan untuk lingkungan yang
sederhana untuk menjamin interkoneksi.
OSPF bisa menjadi protocol IP routing yang digunakan
pada backbone WAN corporate untuk menghungungkan
masing-2 remote site / business units. Switches layer 3
dapat digunakan untuk memperbaiki kinerja inter-VLAN
berdasarkan kecepatan routing.


Slide 255

Router Network
Pemilihan router untuk infrastrucktur WAN anda haruslah memenuhi
persyaratan standard berkut:
1.
Mendukung IP routing
2.
Seharusnya modular dan rack-mounted (hanya opsional)
3.
Mendukung protocol routing OSPF untuk koneksi ke jaringan core global
corporate WAN anda
4.
Mendukung jenis koneksi WAN jika memang diperlukan seperti frame
relay; jaringan ISDN; analog PSTN dan ATM.
5.
Mendukung paket filter (extended access-list)
6.
Untuk Cisco haruslah dengan IOS 12.1 keatas
7.
Mendukung interface command line, telnet dan manajemen SNMP v2
8.
Mendukung IP multicasting (CGMP, IGP dan PIM)

Fungsional internetwork dipengaruhi dengan kuat oleh performa dan opsi
konfigurasi yang diberikan oleh layanan router yang dipasang dan juga
layanan interkoneksi WAN. Layanan seperti QoS (Quality of Services), IP
multicast dan extended access-list, bisa jadi tidak tersedia pada router lowend, sehingga layanan seperti VoIP dan kolaborasi interaktif menjadi tidak
mungkin.


Slide 256

Pertemuan 13
Router


Slide 257

Routing Protocol
MEMAHAMI ROUTING PROTOCOL,
ATONOMOUS SYSTEM, DISTANCE VECTOR
ROUTING, ROUTING LOOPS DAN BEBERAPA
METODA MEMINIMALKAN ROUTING LOOPS


Slide 258

Memahami Routing Protocol
Dalam suatu jaringan local atau LAN, maka umumnya semua piranti
jaringan terhubung dengan satu atau beberapa Switch dengan
menggunakan kabel LAN. Lain halnya dengan jaringan wireless,
piranti wireless adapter terhubung dengan menggunakan frequency
radio.
Sementara untuk koneksi jaringan antar LAN melalui WAN, mereka
masing-masing terhubung lewat router dan routing protocol. Router
Cisco anda, dia bisa mengirim dan melewatkan paket hanya jika dia
sudah diprogram di routing tablenya. Agar sebuah router bisa meroute / melewatkan packet, minimal sebuah router harus mengetahui:
 Alamat (IP) Penerima
 Router tetangganya, yang dengan itu ia bisa mempelajari jaringan
lebih luas
 Route/lintasan yang bisa dilewati
 Route terbaik ke setiap jaringan
 Informasi routing


Slide 259

Memahami Routing Protocol
Routing adalah process transfer data melewati internetwork dari satu
jaringan LAN ke jaringan LAN lainnya. Sementara suatu Bridge
menghubungkan segmen-2 jaringan dan berbagi traffic seperlunya menurut
address hardware. Suatu router menerima dan mem-forward traffic
sepanjang jalur yang sesuai / tepat menurut address software.
Konsequensinya, Bridges beroperasi pada layer Data Link (Layer 2) pada
model OSI, makanya Bridge disebut piranti layer 2. Sementara Router bekerja
pada layer Network / Layer 3 dan lazim disebut sebagai piranti layer 3.
Didalam IP network, routing dilakukan menurut table IP routing.
Semua IP hosts menggunakan routing table untuk melewatkan / forward
traffic yang diterima dari router lain atau hosts.


Slide 260

IP Routing Protocol
IP routing protocol memberikan komunikasi antar router. IP routing
protocol mempunyai satu tujuan utama – mengisi routing table
dengan jalur (route) terbaik dan terkini yang bisa dia dapatkan.
Walaupun kelihatan nya simple, akan tetapi dalam proses dan opsinya
sangat rumit. Beberapa terminology perlu juga dipahami dalam
kaitannya dengan routing protocol ini.
 Routing protocol mengisi table routing dengan informasi routing,
misal RIP atau IGRP
 Routed protocol adalah protocol dengan karakteristic layer 3
network layer yang men-definisikan logical addressing dan routing,
misal IP dan IPX. Packet-2 yang didefinisikan oleh porsi network
layer dari protocol-2 ini bisa di routed / dilewatkan.
 Routing type merujuk pada routing protocol seperti link-state atau
distance-vector.


Slide 261

IP Routing Protocol
IP routing table mengisi routing table dengan lintasan
yang valid dan bebas loop, disamping itu routing
protocol juga menjaga terjadinya looping. Route /
lintasan yang ditambahkan ke dalam tebel routing
berisi
 Subnet number, misal 172.200.100.0
 interface out – dimana paket akan diforward dan
dikirim ke subnet tersebut, missal s0, s1, atau eo
 IP address dari router berikutnya atau hop
berikutnya yang seharusnya menerima paket
ditujukan ke subnet tersebut


Slide 262

IP Routing Protocol
Secara umum routing protocols mempunyai beberapa tujuan seperti
dirangkum berikut ini:
 Secara dinamis mempelajari dan mengisi routing table dengan
sebuah lintasan bagi semua subnet yang ada dalam jaringan
 Jika ada lebih dari satu lintasan untuk sebuah subnet, maka
routing protocol menempatkan lintasan terbaik ke dalam routing
table.
 Memberitahukan jikalau lintasan dalam routing table tidak lagi
valid, dan menghapus lintasan tersebut dari rauting table
 Jika suatu lintasan di dalam routing table di hapus dan lintasan
lain yang dipelajari dari router sekitarnya tersedia, maka akan
ditambahkan ke routing table.
 Untuk menambahkan lintasan baru, atau mengganti lintasan
dengan yang baru secepat mungkin. Waktu antara hilangnya route
/ lintasan dan usaha mendapatkan lintasan baru penggantinya
disebut convergence time.
 Yang terakhir adalah mencegah terjadinya routing loops.


Slide 263

IP Routing Protocol
Autonomous Systems dan Routing Protocols
Seperti kita ketahui suatu router menghubungkan dua network /
jaringan. Sebuah network / jaringan adalah sebuah segmen dengan
address network yang unik. Akan tetapi dengan IP, istilah network
bisa mendefinisikan dua arti yang berbeda:
 Sebuah segmen dengan sebuah IP address unik (biasanya merujuk
pada sebuah subnet)
 Sebuah IP Address network yang diberikan kepada suatu
organisasi (organisasi tersebut bisa men-subnet address kedalam
beberapa address network)

Setiap organisasi yang diberikan sebuah address network dari ISP
dianggap sebagai suatu “autonomous system (AS)”. Setelah itu
organisasi tersebut bisa saja bebas membentuk satu jaringan yang
besar, atau membagi network nya ke dalam subnet-2.


Slide 264

Memahami routing - Autonomous System


Slide 265

Routing Protocol
Pada diagram diatas ini adalah sebuah Autonomous System atau AS.
Dari luar (ISP) Autonomous System ini secara keseluruhan diidentifikasikan
sebagai sebuah network address class B. Didalam Autonomous System, router
digunakan untuk membagi network kedalam subnet-2. Router yang ada
didalam Autonomous System hanya mengetahui route / jalur yang ada
didalam Autonomous System itu sendiri, akan tetapi tidak memantain
informasi tentang route diluar Autonomous System. Router yang ada di
border / perbatasan Autonomous System disebut sebagai AS border router.
router ini memaintain informasi route baik route di dalam maupun diluar
border router AS.
Setiap Autonomous System diidentifikasikan oleh sebuah nomor AS.
Nomor AS ini bisa secara local di administrasi, atau di register ke Internet
jika memang bersinggungan dengan public network / internet.
Router-2 didalam suatu Autonomous System digunakan untuk mensegment (subnet) suatu network. dan juga, router-2 tersebut bisa digunakan
untuk menghubungkan beberapa AS secara bersama. Router menggunakan
routing protocol untuk secara dinamis menemukan jalur / route, membangun
routing table, dan membuat keputusan tentang bagaimana harus mengirim
paket melalui internetwork.


Slide 266

Routing Protocol
Routing protocol bisa diklasifikasikan berdasarkan apakah mereka melewatkan traffic
didalam atau antara Autonomous System.
 Interior Gateway Protocol (IGP) – protocol yang melewatkan traffic didalam
Autonomous System
 Exterior Gateway Protocol (EGP) – protocol yang melewatkan traffic keluar atau
antar Autonomous System
 Border Gateway Protocol (BGP) – adalah versi pengembangan dari EGP yang
melewatkan traffic antar Autonomous System.


Slide 267

Routing Protocol
Pada diagram ini adalah sebuah Autonomous System yang terhubung ke
internet melalui router ISP. Router-2 yang ada didalam Autonomous System
menjalankan Interior Gateway Protocol (IGP) untuk mencari route didalam
Autonomous System. AS border router yang menghubungkan antara
Autonomous System dan ISP menjalankan kedua Interior Gateway Protocol
(IGP) agar bisa berkomunikasi dengan router-2 didalam Autonomous System,
dan Exterior Gateway Protocol (EGP) agar bisa berkomunikasi dengan router
diluar Autonomous System. Border router AS ini mengumpulkan informasi
routing diluar Autonomous System.
Berikut ini adalah IP routing protocol yang didukung oleh router Cisco.
 RIP (Routing Information Protocol)
 IGRP (Interior Gateway Routing Protocol)
 IS-IS (Intermediate System-to-Intermediate System)
 OSPF (Open Shortest Path First OSPF)


Slide 268

Routing Protocol
Distance Vector Routing
RIP dan IGRP keduanya menggunakan metoda distance vector
routing, walaupun IGRP menawarkan banyak pengembangan dari
RIP


Slide 269

Routing Protocol
Pada contoh berikut, kita menggunakan hop count sebagai
suatu metric cost untuk mengetahui network. Router #1 hanya
mengetahui network-2 yang terhubung kepada router tersebut saja
yaitu network A dan B. Dan masing-2 network mempunyai harga 1
hop count untuk melintas dari satu network A ke B atau sebaliknya.
Pengetahuan ini di broadcast kepada router-2 tetangganya, sehingga
router #2 yang hanya mengetahui network B dan C menambah dalam
tabelnya dengan pengetahuan network A yaitu 2 hop count.
Router #2 mengetahui network yang terhubung kepadanya saja
yaitu network B dan C, dan membroadcast pengetahuannya kepada
router #3 dan router #1. Router #1 menambah dalam tabelnya
network C yang berharga 2 hop count. Router #3 yang hanya
mengetahui network C dan D menambah dalam tabelnya network B
yang berharga 2 hop count. Begitu seterusnya router-2 memperlajari
routing information dari router disebelahnya sehingga bisa
digambarkan seperti pada table dibawah berikut ini setelah semua
router mencapai convergence.


Slide 270

Routing Protocol
Router 1
Network A = 1 hop
Network B = 1 hop
Network C = 2 hop
Network D = 3 hop

Router 2
Network A = 2 hop
Network B = 1 hop
Network C = 1 hop
Network D = 2 hop

Router 3
Network A = 3 hop
Network B = 2 hop
Network C = 1 hop
Network D = 1 hop

Distance Vector routing mempunyai prinsip-2 berikut:
 Router mengirim update hanya kepada router tetangganya
 Router mengirim semua routing table yang diketahuinya kepada
router tetangganya
 Table ini dikirim dengan interval waktu tertentu, dimana setiap
router dikonfigure dengan interval update masing-2
 Router memodifikasi tabelnya berdasarkan informasi yang
diterima dari router teangganya.


Slide 271

Routing Protocol
Karena router-2 menggunakan metoda distance vector
routing dalam mengirim informasi table routing
secara keseluruhan dengan interval waktu yang
tertentu, mereka ini rentan terhadap suatu kondisi
yang disebut routing loop (juga disebut sebagai
kondisi count-to-infinity). Seperti halnya dengan
bridging loop pada STP, routing loop terjadi jika dua
router berbagi informasi yang berbeda.


Slide 272

Routing Protocol
Metoda-2 berikut dapat digunakan untuk meminimalkan
efek dari routing loop:
 Split horizon, metoda split ini memungkinkan router
melakukan trackin terhadap datang nya informasi dari
router mana. Router tidak melaporkan informasi
routing kepada router pada jalur yang sama. Dengan
kata lain router tidak melaporkan informasi kembali
kepada router yang memberi informasi tersebut.


Slide 273

Routing Protocol


Split horizon dengan Poison reverse, atau disebut juga metoda poison
reverse. Router-2 tetap mengirim informasi route kembali kepada router
pada hop berikutnya, akan tetapi mengabarkan jalur tersebut sebagai
unreachable. Jika router pada hop berikutnya tadi mengetahui kalau jalur
/ router tersebut masih bisa dicapai, maka informasi diabaikan. Jika jalur
ternyata time-out, maka route segera di set sebagai unreachable.
Convergence terjadi lebih cepat dengan metoda poison reverse
dibandingkan simple split horizon. Akan tetapi menghasilkan traffic yang
lebih besar sebab seluruh routing table di broadcast setiap kali suatu
update dikirim.


Slide 274

Routing Protocol
 Triggered updates, router-2 yang menerima informasi

yang diupdate (perubahan) akan mem-broadcast
perubahan tersebut segera ketimbang menunggu
interval. Dengan cara ini router mem-broadcast routing
table secara periodic, akan tetapi jika ada perubahan
maka router segera mem-broadcast langsung perubahan
tersebut.


Slide 275

Routing Protocol
 Triggered updates, router-2 yang menerima informasi yang

diupdate (perubahan) akan mem-broadcast perubahan
tersebut segera ketimbang menunggu interval. Dengan cara
ini router mem-broadcast routing table secara periodic, akan
tetapi jika ada perubahan maka router segera mem-broadcast
langsung perubahan tersebut.


Slide 276

Routing Protocol
 Hold downs, dengan metoda ini, router-2 akan “hold”

(menahan) suatu update yang berusaha mengembalikan
link yang expired. Periode waktu umumnya
merefleksikan waktu yang diperlukan untuk mencapai
convergence pada network.


Slide 277

Routing Protocol
Metoda Distance Vector mempunyai keuntungan berikut:
 Relative terbukti stabil, yang merupakan algoritme original routing
 Relative gampang dipelihara dan di implementasikan
 Kebutuhan bandwidth bisa diabaikan untuk environment LAN
typical.
Kerugian dari Distance vector adalah sebagai berikut:
 Membutuhkan waktu yang relative lama untuk mencapai
convergence (update dikirim dengan interval waktu tertentu).
 Router melakukan kalkulasi routing table nya sebelum memforward perubahan tabelnya
 Rentan terjadinya routing loop
 Kebutuhan bandwidth bisa sangat besar untuk WAN atau
environment LAN yang kompleks.