DASAR-DASAR ROUTING
Routing digunakan untuk proses pengambilan sebuah paket dari sebuah alat dan
mengirimkan melalui network ke alat lain disebuah network yang berbeda.
Jika network Anda tidak memiliki router, maka jelas Anda tidak melakukan routing.
Untuk bisa melakukan routing paket, ada hal-hal yang harus diketahui :
Alamat tujuan
Router-router tetangga dari mana sebuah router bisa mempelajari tentang network
remote
Route yang mungkin ke semua network remote
Route terbaik untuk setiap network remote
Router menyimpan routing table yang menggambarkan bagaimana menemukan network-
network remote.
Jenis-jenis routing adalah :
Routing statis
Routing default
Routing dinamis
Proses Routing IP
Proses routing IP dapat dijelaskan dengan menggunakan gambar berikut ini :
Default gateway dari host 172.16.10.2 (Host_A) dikonfigurasi ke 172.16.10.1. Untuk dapat
mengirimkan paket ini ke default gateway, harus diketahui dulu alamat hardware dari
interface Ethernet 0 dari router (yang dikonfigurasi dengan alamat IP 172.16.10.1 tersebut).
Mengapa demikian? Agar paket dapat diserahkan ke layer Data Link, lalu dienkapsulasi
menjadi frame, dan dikirimkan ke interface router yang terhubung ke network 172.16.10.0.
Host berkomunikasi hanya dengan alamat hardware pada LAN lokal. Penting untuk
memahami bahwa Host_A, agar dapat berkomunikasi dengan Host_B, harus mengirimkan
paket ke alamat MAC dari default gateway di jaringan lokal.
Routing Statis
Routing statis terjadi jika Admin secara manual menambahkan route-route di routing table
dari setiap router.
Routing statis memiliki kentungan-keuntungan berikut:
Tidak ada overhead (waktu pemrosesan) pada CPU router (router lebih murah
dibandingkan dengan routeng dinamis)
Tidak ada bandwidth yang digunakan di antara router.
Routing statis menambah keamanan, karena administrator dapat memilih untuk
mengisikan akses routing ke jaringan tertentu saja.
Routing statis memiliki kerugian-kerugian berikut:
Administrasi harus benar-benar memahami internetwork dan bagaimana setiap router
dihubungkan untuk dapat mengkonfigurasikan router dengan benar.
Jika sebuah network ditambahkan ke internetwork, Administrasi harus menambahkan
sebuah route kesemua router—secara manual.
Routing statis tidak sesuai untuk network-network yang besar karena menjaganya akan
menjadi sebuah pekerjaan full-time sendiri.
Routing Default
Routing default digunakan untuk mengirimkan paket-paket secara manual menambahkan
router ke sebuah network tujuan yang remote yang tidak ada di routing table, ke router hop
berikutnya. Bisanya digunakan pada jaringan yg hanya memiliki satu jalur keluar.
Routing Dinamis
Routing dinamis adalah ketika routing protocol digunakan untuk menemukan network dan
melakukan update routing table pada router. Dan ini lebih mudah daripada menggunakan
routing statis dan default, tapi ia akan membedakan Anda dalam hal proses-proses di CPU
router dan penggunaan bandwidth dari link jaringan
Administrasi Distance
Administrative distance (disingkat AD) digunakan untuk mengukur apa yg disebut ke-dapat-
dipercaya-an dari informasi routing yang diterima oleh sebuah router dari router tetangga.
AD adalah sebuah bilangan integer 0 – 255, dimana 0 adalah yang paling dapat dipercaya
dan 255 berarti tidak akan lalu lintas data yang akan melalui route ini.
Jika kedua router menerima dua update mengenai network remote yang sama, maka hal
pertama yang dicek oleh router adalah AD. Jika satu dari route yang di-advertised
(diumumkan oleh router lain) memiliki AD yang lebih rendah dari yang lain, maka route
dengan AD terendah tersebut akan ditempatkan dirouting table.
Jika kedua route yang di-advertised memiliki AD yang sama, maka yang disebut metric dari
routing protocol (misalnya jumlah hop atau bandwidth dari sambungan) akan digunakan
untuk menemukan jalur terbaik ke network remote. Kalau masih sama kedua AD dan metric,
maka digunakan load-balance (pengimbangan beban).
Tabel berikut memperlihatkan AD yang default yang digunakan oleh sebuah router Cisco
untuk memutuskan route mana yang akan ditempuh menuju sebuah jaringan remote.
Sumber route AD Default
Interface yang terhubung langsung 0
Route statis 1
EIGRP 90
IGRP 100
OSPF 110
RIP 120
External EIGRP 170
Tidak diketahui 255 (tdk pernah digunakan
Routing Protocol
Terdapat tiga klas routing protocol
Distance vector Protocol distance-vector menemukan jalur terbaik ke sebuah network
remote dengan menilai jarak. Route dengan jarak hop yang paling sedikit ke network yang
dituju, akan ,menjadi route terbaik. Baik RIP dan IGRP adalah routing protocol jenis
distance-vector. RIP dan IGRP mengirim semua routing table ke router-router yang
terhubung secara lansung.
Link state Atau disebut juga protocol shortest-path-first, setiap router akan menciptakan
tiga buah table terpisah. Satu dari table ini akan mencatat perubahan dari network-network
yang terhubung secara langsung, satu table lain menentukan topologi dari keseluruhan
internetwork, dan table terakhir digunakan sebagai routing table. OSPF adalah sebuah
routing protocol IP yang sepenuhnya link-state. Protocol link-state mengirim update-update
yang berisi status dari link mereka sendiri ke semua router lain di network.
Hybrid Protokol hybrid menggunakan aspek-aspek dari routing protokol jenis distance-
vector dan routing protocol jenis link-state--sebagai contoh adalah EIGRP.
No TCP UDP
No TCP UDP
Berorientasi sambungan
(connection-oriented)Sebelum
data dapat ditransmisikan antara
dua host, dua proses yang berjalan Connectionless (tanpa koneksi)
pada lapisan aplikasi harus Pesan-pesan UDP akan dikirimkan
3. melakukan negosiasi untuk tanpa harus dilakukan proses
membuat sesi koneksi terlebih negosiasi koneksi antara dua host
dahulu. Koneksi TCP ditutup yang hendak berukar informasi.
dengan menggunakan proses
terminasi koneksi TCP (TCP
connection termination).
Contoh
Contoh Domain Name System (DNS UDP
World Wide Web (Apache TCP port 53), streaming media
5. port 80), e-mail (SMTP TCP port 25 applications such as IPTV or movies,
Postfix MTA), File Transfer Voice over IP (VoIP), Trivial File
Protocol (FTP port 21) and Secure Transfer Protocol (TFTP) and online
Shell (OpenSSH port 22) etc. multiplayer games etc
Domain teratas adalah root. Domain ini diwakili oleh titik. Selanjutnya, domain
yang terletak tepat di bawah root disebut top level domain. Beberapa contoh top
level domain ini antara lain com, edu, gov, dan lain-lain. Turunan dari top level
domain disebut subdomain. Domain yang terletak setelah top level domain
adalah second level domain, dan domain yang berada di bawah second level
domain disebut third level domain, begitu seterusnya
Mesin DNS bisa menggunakan Server OS Windows server yang dijadikan mesin
DNS atau sebuah Server dengan OS Linux dengan menjalankan daemon seperti
BIND (Berkeley Internet Name Domain) / DJBDNS yang sering digunakan, hampir
75 % implemetasi DNS menggunakan BIND.
Ada tiga belas (13) root server utama yang disebar ke seluruh dunia dan dibagi-
bagi untuk melayani area negara tertentu, generic Top Level Domain (gTLD)
tertentu atau blok IP Address tertentu. Antara satu root server ini dengan yang
lain saling terhubung dan saling memperbaharui datanya masing-masing
(www.rootservers.org).
Pendahuluan
Saat ini Internet sudah mulai menjadi gaya hidup yang tanpa disadari diperlukan oleh
hampir seluruh lapisan masyarakat seiring dengan kemajuan teknologi baik hardware
maupun software.
Dengan fenomena layanan Facebook, Blog, Email dan Instant Messaging yang dapat diakses
melalui berbagai macam gadget maka layanan Internet bukan lagi monopoli orang yang
mampu menggunakan komputer dengan 101 tombol saja tetapi hampir semua lapisan
masyarakat dapat mengakses layanan Internet dengan sangat mudah.
Internet Service Provider yang merupakan gerbang bagi para pengguna Internet saat ini
menghadapi tantangan untuk dapat tetap memberikan layanan Internet yang berkualitas,
terjangkau dan aman bagi penggunanya.
Bicara tentang keamanan Internet tidak terlepas dari Sistem Keamanan Jaringan Komputer
yang sangat komplek dan banyak lapisan walaupun dapat di rangkum dalam tiga hal besar
saja yaitu:
- Confidentiality (kerahasiaan data)
- Integrity (Integritas / keutuhan / keaslian, termasuk pengaturan hak akses)
- Availability (Ketersediaan layanan)
selain itu bicara tentang keamanan jaringan komputer mau tidak mau tunduk terhadap
model segitiga yang memiliki tiga sisi:
- sisi kemanan
- sisi kenyamanan/kemudahan
- sisi fungsi
Dimana ketiga sisi tersebut saling bertolak belakang, artinya mengutamakan salah satu
berarti mengurangi yang lainnya dengan demikian yang dapat dicapai adalah mencari
komposisi yang paling dapat diterima oleh pengguna
A. Pertimbangan layanan keamanan ISP
JENIS ANCAMAN
- DOS/DDOS
Merupakan Bentuk serangan pada jaringan komputer yang berusaha untuk
menghabiskan sumber daya sebuah peralatan komputer sehingga jaringan menjadi
terganggu.
Pada bentuk serangan ini, sebuah host akan menerima paket inisiasi (paket dengan
flag SYN) dalam jumlah yang sangat banyak secara terus menerus.
- Paket Sniffing
Prinsip dasar pencurian jenis ini adalah bahwa semua koneksi ethernet adalah
koneksi yang bersifat broadcast, dimana semua host dalam sebuah kelompok
jaringan akan menerima paket yang dikirimkan oleh sebuah host.
- IP Spoofing
Adalah model serangan yang bertujuan untuk menipu seseorang. Serangan ini
dilakukan dengan cara mengubah alamat asal sebuah paket sehingga dapat melewati
firewall yang telah dipasang.
- DNS Forgery
Yaitu melakukan penipuan data-data DNS.untuk dapat melakukan serangan ini,
seorang penyerang membutuhkan informasi sebagai berikut : Nomor identitas
pertanyaan,Port tujuan pertanyaan,Alamat IP, DNS, resolver,Informasi yang
ditanyakan Waktu pertanyaan
- DNS Cache Poisoning
Metode ini memanfaatkan cache dari setiap server DNS yang merupakan tempat
penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS
tersebut.
- Worm
Merupakan program yang menyebar sendiri dengan cara mengirimkan dirinya
sendiri ke sistem.
- Virus
Merupakan program yang dapat menyisipkan dirinya ke objek lainnya seperti file
executable(*.exe) dan beberapa jenis dokumen yang sering digunakan.
- Trojan
Jenis trojan ini sangat berbahaya karena si pembuat program tersebut dapat
menyusup ke sistem jaringan yang telah tersusupi oleh trojan
- Junk Mail
Dengan adanya Junk Email atau surat sampah, akan memperbesar kapasitas inbox
email sehinga email lain yang penting tidak dapat masuk karena kepasitas inbox
telah penuh.
PORT FILTERING
Packet filtering adalah salah satu jenis teknologi keamanan yang digunakan untuk
mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan
paket-paket apa saja yang diblokir. Packet filtering umumnya digunakan untuk
memblokir lalu lintas yang mencurigakan yang datang dari alamat IP yang mencurigakan,
nomorport TCP/UDP yang mencurigakan, jenis protokol aplikasi yang mencurigakan, dan
kriteria lainnya. Akhir-akhir ini, fitur packet filtering telah dimasukkan ke dalam banyak
sistem operasi (IPTables dalam GNU/Linux, dan IP Filter dalam Windows) sebagai sebuah
fitur standar, selain tentunya firewall dan router.
FIREWALL
Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu
lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas
jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam
sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan
lokal dengan jaringan Internet.Tembok-api digunakan untuk membatasi atau
mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari
pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang
mengatur komunikasi antar dua macam jaringan yang berbeda. Mengingat saat ini
banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan
berbadan hukum di dalamnya, maka perlindungan terhadap perangkat digital
perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data
lainnya, menjadi kenyataan.
Secara mendasar, firewall dapat melakukan hal-hal berikut :
Mengatur dan mengontrol lalu lintas jaringan
Melakukan autentikasi terhadap akses
Melindungi sumber daya dalam jaringan privat
Mencatat semua kejadian, dan melaporkan kepada administrator
IDS & IPS
Apa itu IDS dan IPS dalam keamanan jaringan
Dua minggu yang lalu saya mendapatkan tugas oleh dosen mata kuliah Keamanan
Jaringan, yaitu untuk mencari tahu mengenai IDS dan IPS, terkait dengan keamanan
pada suatu warung internet. Setelah saya mencari berbagai referensi dari internet,
akhirnya saya dapat memahami apa itu Intrusion Detection System (IDS) dan Intrusion
Prevention System (IPS).
Bagi Anda yang belum mengetahui apa itu IDS dan IPS, Anda dapat membacanya.
2) Switching
Switching adalah sistem elektronik yang dapat dipakai untuk menghubungkan jalur
komunikasi.
Jaringan switching adalah jaringan yang mengalokasikan sebuah sirkuit (atau kanal)
yang dedicated di antara nodes dan terminal untuk digunakan pengguna untuk
berkomunikasi.Hardware router dan Hardware Switch
Switch ini menerima dan memeriksa seluruh isi paket sebelum meneruskannya ke
tujuan dan untuk memeriksa satu paket merlukan waktu, tetapi proses ini
memungkinkan switch mengetahui adanya kerusakan pada paket data dan
mencegahnya agar tidak mengganggu jaringan. Dengan Swith terdapat beberapa
kelebihan karena semua segmen jaringan memiliki bandwidth 10 Mbps penuh.
Tidak terbagi seperti share network pada penggunaan Hub.
MODE ROUTER
Router> Mode user
Router# Mode privileged (dikenal juga sebagai EXEC-level
mode)
Router(config)# Mode global konfigurasi
Router(config-if)# Mode interface
Router(config-subif)# Mode subinterface
Router(config-line)# Mode line
Router(config-router)# Mode konfigurasi router
Catatan : masih ada mode yang lain selain mode diatas. Perintah pada tiap mode berbeda,
misal jika kita mengetikan perintah show running-config di mode interface akan error.
B. Jenis-jenis Switch :
1. Cut through / Fast ForwardSwitch Jenis ini hanya mengecek alamat tujuan saja (yang
ada pada header frame).
Selanjutnya frame akan diteruskan ke host tujuan.
2. Store and Forward
Switch ini akan menyimpan semua frame untuk sementara waktu sebelum
diteruskan ke host tujuan untuk di cek terlebih dahulu melalui mekanisme CRC
(Cyclic Redundancy Check). Jika ditemukan error, maka frame akan "dibuang" dan
tidak akan di teruskan ke host tujuan.
3. Fragment free / Modified cut through
Sebuah metode yang mencoba untuk mempertahankan manfaat dari Store and
Forward dan Cut through / Fast Forward. Switch akan memeriksa 64 byte pertama
dari frame, di mana informasi pengalamatan disimpan. Menurut spesifikasi Ethernet,
tabrakan akan terdeteksi selama 64 byte pertama dari frame, sehingga frame yang
berada dalam kesalahan karena tabrakan tidak akan diteruskan. Dengan cara ini
frame
akan selalu mencapai tujuan yang dimaksudkan. Pemeriksaan kesalahan dari data
yang sebenarnya dalam paket yang tersisa untuk perangkat akhir.
4. Adaptive Switching
Dirancang untuk beroperasi pada cut-through mode (cut-through switching)
normal, tetapi jika tingkat kesalahan sebuah pelabuhan melompat terlalu tinggi,
switch
secara otomatis reconfigures pelabuhan untuk dijalankan dalam mode store-
and-forward.
C. Prinsip kerja switching multiplayer
Multi layer switching adalah cara dimana menyusun perangkat network switch
menjadi beberapa tingkatan dikarenakan end user yang terkoneksi ke dalam suatu
jaringan memiliki jumlah yang banyak, sehingga kita perlu melakukan trunking
(menyambungkan switch satu dengan switch lain) antar network switch secara
bertingkat.
Pada gambar di atas network switch tersusun atas 3 layer (tingkatan) yaitu Core
Switch sebagai layer pertama, Distribution Switch sebagai layer kedua dan Access
Switch sebagai layer ketiga. Fungsi Core Switch adalah sebagai network switch yang
menggabungkan beberapa device network switch menjadi satu kesatuan (integrated
network). Distribution Switch berfungsi sebagai penghubung antara Core Switch
dengan Access Switch. Access Switch berfungsi sebagai penghubung antara network
dengan computer end user. Jadi kesimpulannya dengan menggunakan metode multi
layer switch kita dapat melakukan extend (perluasan) jumlah komputer yang
terkoneksi ke dalam jaringan. Contoh susunan 3 layer network switch di atas dapat
dikembangkan lagi menjadi beberapa layer ke bawah tergantung dari kebutuhan
jumlah jaringan.
D. Macam-macam Switching
Macam-macam Cara Penyambungan
1. Penyambungan Sirkit (Circuit Switching)
Pada sistem penyambungan sirkit, informasi yang dikirimkan oleh suatu
terminal diterima oleh sentral switching langsung dikirimkan kepada terminal
yang dituju selama seluruh informasi selesai dikirim. Dengan demikian satu
saluran akan dipakai terus selama terminal belum selesai mengadakan
hubungan.
Contoh: Jaringan Telepon PSTN.
2. Penyambungan Berita (Message Switching)
Cara penyambungan ini banyak dipergunakan di dalam lingkungan militer
atau lingkungan terbatas misalnya instasi pemerintah atau swasta.
Contoh penggunaannya adalah pada Teleprinter.Pada waktu mengirimkan
berita lewat teleprinter, berita tersebut tidak disambungkan langsung tetapi
disimpan terlebih dahulu kemudian pada satu saat tertentu barulah dikirimkan
kepada tujuan tersebut. Nama lain dari penyambungan berita ini adalah Stored
and Forward Switching.
3. Penyambungan Paket (Packet Switching)
Sistem penyambungan paket informasi yang dikirimkan merupakan paket-
paket yang diberi label dari alamat yang dituju, kode-kode tertentu dsb. Paket
ini kemudian dikirimkan ke tujuan yang diinginkan.
Contoh: Pertukaran informasi melalui GPRS
E. Keamanan Switch
1. Protokol 802.1x : Protokol 802.1x adalah protokol yang dapat melakukan otentikasi
pengguna dari peralatan yang akan melakukan hubungan ke sebuah titik-akses.
2. Mac address : Peralatan yang akan melakukan akses pada sebuah titik-akses sudah
terdaftar terlebih dahulu, proses ini dikenal sebagai Mac address
Authentication adalah sebuah mekanisme di mana setiap peralatan jaringan
komputer disertai identitas yang unik yang menunjukan keotentikan tiap
komputer. Pada pengiriman data akan mengandung informasi mengenai
identitas peralatan tersebut.
identitas ini ditentukan otorisasi suatu komputer melalui proses penyaringan
(filtering).
Kelemahan dari metode ini adalah seseorang dapat dengan memanipulasi identitas
pada peralatan yang digunakannya, sehingga peralatan tersebut dapat
melakukan akses ke sebuah jaringan komputer. Tindakan ini sering disebut sebagai
Spoofing.