Rancang Bangun Jaringan Kelas Xi Semester 2 Ok
Rancang Bangun Jaringan Kelas Xi Semester 2 Ok
Republik Indonesia
2013
RANCANG
BANGUN JARINGAN
UNTUK SMK / MAK KELAS XI
Semester 2
ii
PENULIS : SONDY CK
EDITOR :
EDITOR BAHASA :
ILUSTRASI SAMPUL :
Hak publikasi dan penerbitan dari seluruh isi buku teks dipegang oleh Kementerian Pendidikan &
Kebudayaan.
Untuk permohonan izin dapat ditujukan kepada Direktorat Pembinaan Sekolah Menengah
Kejuruan, melalui alamat berikut ini:
iii
KATA PENGANTAR
Puji syukur kami panjatkan kepada Tuhan Yang Maha Esa atas tersusunnya buku teks ini,
dengan harapan dapat digunakan sebagai buku teks untuk siswa Sekolah Menengah Kejuruan
(SMK) Program Keahlian Bidang Studi Teknik Komputer dan jaringan, Rancang Bangun Jaringan.
Penerapan kurikulum 2013 mengacu pada paradigma belajar kurikulum abad 21
menyebabkan terjadinya perubahan, yakni dari pengajaran (teaching) menjadi belajar (learning),
dari pembelajaran yang berpusat kepada guru (teachers-centered) menjadi pembelajaran yang
berpusat kepada peserta didik (student-centered), dari pembelajaran pasif (pasive learning) ke cara
belajar peserta didik aktif (active learning) atau Student Active Learning.
Buku teks ′′Rancang Bangun Jaringan′′ ini disusun berdasarkan tuntutan paradigma
pengajaran dan pembelajaran kurikulum 2013 diselaraskan berdasarkan pendekatan model
pembelajaran yang sesuai dengan kebutuhan belajar kurikulum abad 21, yaitu pendekatan model
pembelajaran berbasis peningkatan keterampilan proses sains.
Penyajian buku teks untuk Mata Pelajaran ′′Rancang Bangun Jaringan′′ ini disusun dengan
tujuan agar supaya peserta didik dapat melakukan proses pencarian pengetahuan berkenaan
dengan materi pelajaran melalui berbagai aktivitas proses sains sebagaimana dilakukan oleh para
ilmuwan dalam melakukan eksperimen ilmiah (penerapan scientifik), dengan demikian peserta
didik diarahkan untuk menemukan sendiri berbagai fakta, membangun konsep, dan nilai-nilai baru
secara mandiri.
Kementerian Pendidikan dan Kebudayaan, Direktorat Pembinaan Sekolah Menengah
Kejuruan, dan Direktorat Jenderal Peningkatan Mutu Pendidik dan Tenaga Kependidikan
menyampaikan terima kasih, sekaligus saran kritik demi kesempurnaan buku teks ini dan
penghargaan kepada semua pihak yang telah berperan serta dalam membantu terselesaikannya
buku teks siswa untuk Mata Pelajaran Rancang Bangun Jaringan Kelas XI / Semester 2 Sekolah
Menengah Kejuruan (SMK).
DAFTAR ISI
DAFTAR GAMBAR
Gambar 6.8 Diagram Penempatan Switch Dalam Suatu Jaringan .............................................. 165
Gambar 6.9 Contoh Switch Dari D-Link....................................................................................... 166
Gambar 6.10 Contoh Switch Dari Netgear .................................................................................. 167
Gambar 7.1 Skema Circuit Switching i ........................................................................................ 173
Gambar 7.2 Skema Packet Switching ......................................................................................... 174
Gambar 7.3 Contoh Jaringan LAN Yang Redundant ................................................................... 176
Gambar 7.4 Contoh Jaringan LAN Yang Sudah Menggunakan STP........................................... 177
Gambar 7.5 Contoh Skema VLAN .............................................................................................. 179
Gambar 7.6 Perbedaan Antara LAN Dan VLAN .......................................................................... 181
Gambar 7.7 Skema Desain IP Phone ......................................................................................... 186
ix
DAFTAR TABEL
Tabel 2.1 Tabel Perbandingan Fitur Routing RIP & OSPF ............................................................ 38
Tabel 2.2 Tabel Perbandingan Karakteristik Routing RIP & OSPF ................................................ 39
Tabel 2.3 Tabel Perbandingan IGRP & EIGRP ............................................................................. 41
Tabel 3.1 Header Surat Elektronik ................................................................................................ 89
Tabel 4.1 Daftar Jangkauan Nomor ACL Sesuai Protokol ........................................................... 105
Tabel 4.2 Tabel Perbandingan IDS Dan IPS ............................................................................... 131
Tabel 4.3 Tabel Perjanjian Level Layanan (SLA) ........................................................................ 132
Pendahuluan 1
BAGIAN 1 : PENDAHULUAN
1. Deskripsi
Rancang bangun jaringan adalah salah satu mata pelajaran wajib dasar program keahlian
Teknik Komputer dan Informatika (TKI). Berdasarkan struktur kurikulum mata pelajaran perakitan
komputer disampaikan di kelas X semester 1 dan semester 2 masing-masing 4 jam pelajaran.
Untuk semester 1 topik materi pembelajaran menekankan pada memahami hubungan komputer ke
jaringan, penyambungan internet melalui ISP, pengalamatan jaringan, layanan-layanan jaringan,
internet dan pemanfaatannya, meja bantuan (help desk), perencanaan pemutakhiran jaringan dan
perencanaan struktur pengalamatan. Sedangkan untuk semester 2 topik materi pembelajaran
menekankan pada memahami konfigurasi peralatan-peralatan jaringan, routing jaringan komputer,
layanan-layanan ISP, tugas dan tanggung jawab ISP, jaringan di enterprise, eksplorasi infrastruktur
jaringan perusahaan, switching pada jaringan perusahaan.
2. Prasyarat
Berdasarkan peta kedudukan bahan ajar, mata pelajaran Rancang Bangun Jaringan ini
berdiri sendiri dan bersama sama satu kelompok dengan mata pelajaran pemrograman web,
system operasi, perakitan computer dan simulasi digital. Rancang Bangun Jaringan merupakan
tahapan untuk memahami bagaimana suatu jaringan komputer dapat digunakan dan memberikan
manfaat. Untuk memahami Rancang Bangun Jaringan, dibutuhkan pemahaman terhadap
hubungan komputer dengan jaringan, peranan ISP dalam memberikan layanan-layanan internet,
pengalamatan jaringan, fungsi dan tugas meja bantuan.
3. Petunjuk Penggunaan
Buku pedoman siswa ini disusun berdasarkan kurikulum 2013 yang mempunyai ciri khas
penggunaan metode scientifik. Buku ini terdiri dari dua bab yaitu bab 1 pendahuluan dan bab 2
pembelajaran. Dalam bab pendahuluan beberapa yang harus dipelajari peserta didik adalah
deskripsi mata pelajaran yang berisi informasi umum, rasionalisasi dan penggunaan metode
scientifik. Selanjutnya pengetahuan tentang persyaratan, tujuan yang diharapkan, kompetensi inti
dan dasar yang akan dicapai serta test kemampuan awal.
Bab 2 menuntun peserta didik untuk memahami deskripsi umum tentang topik yang akan
dipelajari dan rincian kegiatan belajar sesuai dengan kompetensi dan tujuan yang akan dicapai.
Setiap kegiatan belajar terdiri dari tujuan dan uraian materi topik pembelajaran, tugas serta test
formatif. Uraian pembelajaran berisi tentang deskripsi pemahaman topik materi untuk memenuhi
kompetensi pengetahuan. Uraian pembelajaran juga menjelaskan deskripsi unjuk kerja atau
langkah-langkah logis untuk memenuhi kompetensi skill.
Tugas yang harus dikerjakan oleh peserta didik dapat berupa tugas praktek, eksperimen
atau pendalaman materi pembelajaran. Setiap tugas yang dilakukan melalui beberapa tahapan
scientifik yaitu : 1) melakukan pengamatan setiap tahapan unjuk kerja 2) melakukan praktek sesuai
dengan unjuk kerja 3) mengumpulkan data yang dihasilkan setiap tahapan 4) menganalisa hasil
data menggunakan analisa diskriptif 5) mengasosiasikan beberapa pengetahuan dalam uraian
materi pembelajaran untuk membentuk suatu kesimpulan 6) mengkomunikasikan hasil dengan
membuat laporan portofolio. Laporan tersebut merupakan tagihan yang akan dijadikan sebagai
salah satu referensi penilaaian.
Pendahuluan 3
4. Tujuan Akhir
Setelah mempelajari uraian materi dalam bab pembelajaran dan kegiatan belajar
diharapkan peserta didik dapat memiliki kompetensi sikap, pengetahuan dan ketrampilan yang
berkaitan dengan materi:
2.1 Menunjukkan perilaku ilmiah (memiliki rasa ingin tahu; objektif; jujur; teliti; cermat;
tekun; hati-hati; bertanggung jawab; terbuka; kritis; kreatif; inovatif dan peduli
lingkungan) dalam aktivitas sehari-hari sebagai wujud implementasi sikap dalam
melakukan percobaan dan berdiskusi
2.2 Menghargai kerja individu dan kelompok dalam aktivitas sehari-hari sebagai wujud
implementasi melaksanakan percobaan dan melaporkan hasil percobaan
3. Kompetensi Inti 3: Memahami, menerapkan dan menganalisis pengetahuan faktual,
konseptual, dan prosedural berdasarkan rasa ingin tahunya tentang ilmu pengetahuan,
teknologi, seni, budaya, dan humaniora dalam wawasan kemanusiaan, kebangsaan ,
4 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
kenegaraan, dan peradaban terkait penyebab fenomena dan kejadian dalam bidang kerja
yang spesifik untuk memecahkan masalah.
Kompetensi Dasar :
Kegiatan belajar menjelaskan tentang Selama mengikuti kegiatan belajar 1 ini siswa
Services Router, dimana router ini kantor pusat secara aman dan efisien dengan
menggabungkan beberapa layanan yang biaya yang murah. Dengan penggunaan
biasanya disediakan oleh peralatan-peralatan Integrated Services Router maka kantor-
terpisah ke dalam satu router saja. Integrated kantor cabang dapat :
Services Router yang sudah sampai pada
Menyediakan layanan jaringan yang
versi 2 untuk saat ini (versi Cisco), dapat
lebih maju dengan WAN yang ada
mengakomodasi kebutuhan antara kantor
Semakin produktif dengan
pusat dan kantor-kantor cabang akan video-
menggunakan layanan berbasis
conferencing dan layanan virtualisasi serta
kolaborasi video dan layanan
pertukaran data multimedia dalam jaringan
multimedia lainnya
WAN.
Secara bertahap melakukan transisi
Dengan peningkatan jumlah kantor cabang yang aman dengan layanan-layanan
atau perwakilan yang disertai dengan cloud dan virtualisasi
peningkatan jumlah karyawan, maka tim TI di Memungkinkan penghematan biaya
suatu perusahaan menghadapi tantangan dengan penggunaan listrik yang kecil
yang semakin besar. Tantangan tersebut Menyediakan layanan yang handal
adalah bagaimana menyediakan suatu dengan dukungan tim TI yang kecil
layanan antara kantor-kantor cabang dan
konvensional yang biasa digunakan, maka Memberikan layanan video yang dapat
router dalam jajaran Integrated Services disesuaikan dengan aplikasi yang
Router memiliki keunggulan-keunggulan digunakan (misalkan : telekonfrensi video,
sebagai berikut : streaming video) dengan bandwidth yang
sudah dioptimalkan
Penggunaan layanan berbasi video yang
Layanan virtualisasi yang memungkinkan
unggul
inovasi bisnis yang efektif
Dapat mendeteksi dan melakukan
Memberikan layanan cloud dan
optimalisasi berbagai macam media dan
virtualisasi untuk aplikasi critical ke kantor
aplikasi yang digunakan untuk
cabang
memberikan pengalaman penggunaan
Meluaskan cakupan layanan ke seluruh
yang lebih memuaskan
cabang, termasuk layanan keamanan,
Dapat mendeteksi perubahan jaringan
optimalisasi jaringan WAN, integrasi
dan perangkat serta layanan yang
aplikasi dan penyatuan layanan
digunakan
komunikasi
Memiliki media engine yang
Memberikan harga kepemilikan (TCO)
memungkinkan aplikasi berbasis video
yang rendah
berkualitas tinggi digunakan dalam
urusan bisnis
Cisco tanpa harus memiliki kemampuan dapat mengatur perangkat router mereka dari
untuk menggunakan perintah baris jarak jauh tanpa harus menggunakan
(Command Line Interface-CLI). perangkat lunak perintah baris dari Cisco
IOS. SDM juga dapat membantu para
Dengan menggunakan SDM
pengguna pemula dalam operasional harian,
pengguna perangkat Cisco dapat dengan
menyediakan smart-wizard yang mudah
mudah mengkonfigurasi pengaturan routing,
digunakan, pengaturan keamanan router
switching, keamanan, kualitas layanan (QoS),
secara otomatis dan membantu pengguna
dan secara aktif dapat mengatur manajemen
dengan berbagai bantuan online dan tutorial.
perangkat-perangkat melalui informasi
monitoring yang tersedia. Pengguna SDM
Panduan smart-wizard dari SDM akan mengkonfigruasi pengaturan tingkat lanjut dan
membantu pengguna melalui serangkaian membolehkan mereka untuk mereview
langkah-langkah alur kerja pengaturan router perintah-perintah yang dibuat oleh SDM
dan keamanan yang secara sistematis akan sebelum diimplementasikan ke perangkat
mengatur LAN, WLAN, dan WAN; firewall, router. Selain itu SDM juga memungkinkan
sistem penangkal penyusupan (IPS) dan IP para administrator jaringan untuk
Security (IPSec) VPN. SDM ini juga secara mengkonfigurasi dan memonitor perangkat
otomatis dapat mendeteksi jika ada router di lokasi yang jauh melalui konekasi
pengaturan yang tidak sesuai kemudian protokol SSL dan SSH. Teknologi ini
secara otomatis akan memperbaikinya agar memungkinkan koneksi yang aman melalui
supaya jaringan bisa berjalan dengan normal. internet antara pengguna SDM dan perangkat
Untuk pengguna yang sudah berpengalaman, routernya.
maka SDM akan memungkinkan mereka untuk
Kegiatan Belajar 1 : Memahami Konfigurasi Peralatan-peralatan Jaringan 10
yang ditawarkan dan lain-lain. Pada poin ini, parameter-parameter (Alamat IP,
proses komunikasi antara klien dan server Subnetmask, Alamat Gateway, Alamat DNS)
telah selesai dan klien akan melakukan yang telah di berikan oleh server DHCP.
konfigurasi secara otomatis dengan
Setelah konfigurasi selesai, maka ketika server DHCP adalah non authoritative
klien menggunakan paket ARP untuk server.
memberitahu server pemberi layanan, agar
alamat IP yang telah digunakan tidak
ditawarkan oleh klien lainnya. Ketika, waktu Back-up Konfigurasi Router
durasi pemakaian alamat IP yang diberikan Membackup file konfigurasi ini sangat
oleh server DHCP habis, maka proses ini (4 berguna selain untuk dokumentasi juga untuk
fase) akan diulangi lagi oleh klien akan tetapi backup kita saat melakukan konfigurasi ulang
dengan merequest paket yang sama seperti router kita jika kita kita ingin mencoba suatu
yang telah di terima sebelumnya. Jika server konfigurasi yang baru, dan bila terjadi
DHCP adalah authoritative server, maka kegagalan dalam konfigurasi kita yang baru
server DHCP akan menolak request tersebut ini, kita dapat dengan cepat
dan menawarkan alamat IP yang baru mengembalikannya ke konfigurasi semula
terhadap klien. Klien akan mendapatkan dengan file backup konfigurasi kita tersebut.
alamat IP yang sama dengan sebelumnya
Kegiatan Belajar 1 : Memahami Konfigurasi Peralatan-peralatan Jaringan 16
Gambar 1.10 Skema Koneksi PC Backup Dengan Router Yang Akan Dibackup
HDI# dialup.
1.1.4 Tugas
Buatlah kelompok terdiri atas 2-3
orang. Masing-masing kelompok membuat
ringkasan tentang konfigurasi peralatan-
peralatan jaringan, kemudian secara
bergantian masing-masing kelompok
mempresentasikan hasilnya didepan kelas.
ini siswa diharapkan dapat memahami routing biasanya digunakan pada jaringan yang
Protocol routing eksterior yang ada pada ISP pengiriman paket data dapat sampai ke
alamat yang dituju (host tujuan). TCP/IP
Konfigurasi dan verifikasi BGP
membagi tugas masing-masingmulai dari
penerimaan paket data sampai pengiriman
2.1.2.2 Menanya
paket data dalam sistem sehingga jika terjadi
Selama mengikuti kegiatan belajar 2
permasalahan dalam pengiriman paket data
ini siswa diharapkan dapat :
dapat dipecahkan dengan baik.
Mendiskusikan Protocol routing interior umum
Berdasarkan pengiriman paket data
Mendiskusikan Pengaturan routing dalam
routing dibedakan menjadi routing langsung
sebuah jaringan organisasi
dan routing tidak langsung. Routing langsung
Mendiskusikan Konfigurasi dan verifikasi RIP
merupakan sebuah pengalamatan secara
Mendiskusikan Protocol routing eksterior
langsung menuju alamat tujuan tanpa melalui
Mendiskusikan Protocol routing eksterior
host lain. Contoh: sebuah komputer dengan
yang ada pada ISP
alamat 192.168.1.2 mengirimkan data ke
Mendiskusikan Konfigurasi dan verifikasi komputer dengan alamat 192.168.1.3
BGP
Routing tidak langsung merupakan sebuah sebelum menuju ke komputer dengan alamat
pengalamatan yang harus melalui alamat 192.168.1.3, data dikirim terlebih dahulu
host lain sebelum menuju alamat hort tujuan. melalui host dengan alamat 192.168.1.5
(contoh: komputer dengan alamat kemudian dilanjutkan ke alamat host tujuan.
192.168.1.2 mengirim data ke komputer
dengan alamat 192.1681.3, akan tetapi
• Static Routing rute (catatan: seperti rute pada bis kota) yang
Dibangun pada jaringan yang memiliki ditentukan oleh administrator. Rute pada
banyak gateway. Jenis ini hanya static routing tidak berubah, kecuali jika
memungkinkan untuk jaringan kecil dan diubah secara manual oleh administrator.
stabil. Router meneruskan paket dari sebuah
network ke network yang lainnya berdasarkan
Kekurangan static routing adalah : routing yang menggunakan next hop akan
mengalami multiple lookup atau lookup yg
– Dengan menggunakan next hop, static
22 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
berulang. lookup yg pertama yang akan routing memerlukan routing protocol untuk
dilakukan adalah mencari network tujuan, membuat tabel routing yang dapat memakan
setelah itu akan kembali melakukan proses resource komputer. Dynamic router
lookup untuk mencari interface mana yang mempelajari sendiri Rute yang terbaik yang
digunakan untuk menjangkau next hopnya. akan ditempuhnya untuk meneruskan paket
– Dengan menggunakan exit interface, dari sebuah network ke network lainnya.
kemungkinan akan terjadi eror ketika Administrator tidak menentukan rute yang
meneruskan paket. Jika link router terhubung harus ditempuh oleh paket-paket tersebut.
dengan banyak router, maka router tidak bisa Administrator hanya menentukan bagaimana
memutuskan router mana tujuanya karena cara router mempelajari paket, dan kemudian
tidak adanya next hop pada tabel routing, router mempelajarinya sendiri. Rute pada
karena itulah, akan terjadi eror. dynamic routing berubah, sesuai dengan
pelajaran yang didapatkan oleh router.
Apabila jaringan memiliki lebih dari satu
Kelebihan static routing adalah :
kemungkinan rute untuk tujuan yang sama
– Dapat mencegah trjadinya eror dalam maka perlu digunakan dynamic routing.
meneruskan paket ke router tujuan apabila Sebuah dynamic routing dibangun
router yang akan meneruskan paket memiliki berdasarkan informasi yang dikumpulkan
link yang terhubung dengan banyak router.itu oleh protokol routing. Protokol ini didesain
disebabkan karena router telah mengetahui untuk mendistribusikan informasi yang secara
next hop, yaitu IP address router tujuan dinamis mengikuti perubahan kondisi
– Proses lookup hanya akan terjadi satu kali jaringan. Protokol routing mengatasi situasi
saja ( single lookup ) karena router akan routing yang kompleks secara cepat dan
langsung meneruskan paket ke network akurat. Protokol routng didesain tidak hanya
tujuan melalui interface yang sesuai pada untuk mengubah ke rute backup bila rute
routing table utama tidak berhasil, namun juga didesain
– Routing static dengan menggunakan next untuk menentukan rute mana yang terbaik
hop cocok digunakan untuk jaringan multi- untuk mencapai tujuan tersebut.
access network atau point to multipoint
Pengisian dan pemeliharaan tabel
sedangkan untuk jaringan point to point,
routing tidak dilakukan secara manual oleh
cocok dengan menggunakan exit interface
admin. Router saling bertukar informasi
dalam mengkonfigurasi static route.
routing agar dapat mengetahui alamat tujuan
dan menerima tabel routing. Pemeliharaan
• Dynamic Routing jalur dilakukan berdasarkan pada jarak
Biasanya digunakan pada jaringan terpendek antara device pengirim dan device
yang memiliki lebih dari satu rute. Dinamic tujuan.
Kegiatan Belajar 2 : Routing Jaringan Komputer 23
Algoritma routing yang digunakan metrik routing. Palka down time adalah 180
dalam RIP, algoritma Bellman-Ford, pertama detik. RIP mencegah routing loop dengan
kali digunakan dalam jaringan komputer pada menerapkan batasan pada jumlah hop
tahun 1968, sebagai awal dari algoritma diperbolehkan dalam path dari sumber ke
routing ARPANET. Versi paling awal protokol tempat tujuan. Jumlah maksimum hop
khusus yang menjadi RIP adalah Gateway diperbolehkan untuk RIP adalah 15. Batas
Information Protocol, sebagai bagian dari hop ini, bagaimanapun, juga membatasi
PARC Universal Packet internetworking ukuran jaringan yang dapat mendukung RIP.
protocol suite, yang dikembangkan di Xerox Sebuah hop 16 adalah dianggap jarak yang
Parc. Sebuah versi yang bernama Routing tak terbatas dan digunakan untuk mencela
Information Protocol, adalah bagian dari tidak dapat diakses, bisa dioperasi, atau rute
Xerox Network Services. Sebuah versi dari yang tidak diinginkan dalam proses seleksi.
RIP yang mendukung Internet Protocol (IP)
Awalnya setiap router RIP
kemudian dimasukkan dalam Berkeley
mentransmisikan / menyebarkan
Software Distribution (BSD) dari sistem
pembaruan(update) penuh setiap 30 detik.
operasi Unix. Ini dikenal sebagai daemon
Pada awal penyebaran, tabel routing cukup
routed. Berbagai vendor lainnya membuat
kecil bahwa lalu lintas tidak signifikan. Seperti
protokol routing yang diimplementasikan
jaringan tumbuh dalam ukuran,
sendiri. Akhirnya, RFC 1058 menyatukan
bagaimanapun, itu menjadi nyata mungkin
berbagai implementasi di bawah satu
ada lalu lintas besar-besaran meledak setiap
standar.
30 detik, bahkan jika router sudah
RIP adalah routing vektor jarak- diinisialisasi secara acak kali. Diperkirakan,
protokol, yang mempekerjakan hop sebagai sebagai akibat dari inisialisasi acak, routing
Kegiatan Belajar 2 : Routing Jaringan Komputer 25
update akan menyebar dalam waktu, tetapi dukungan untuk Variable Length Subnet
ini tidak benar dalam praktiknya. Sally Floyd Mask (VLSM). Keterbatasan ini tidak
dan Van Jacobson menunjukkan pada tahun memungkinkan untuk memiliki subnet
1994 bahwa, tanpa sedikit pengacakan dari berukuran berbeda dalam kelas jaringan yang
update timer, penghitung waktu disinkronkan sama. Dengan kata lain, semua subnet dalam
sepanjang waktu dan mengirimkan update kelas jaringan harus memiliki ukuran yang
pada waktu yang sama. Implementasi RIP sama. Juga tidak ada dukungan untuk router
modern disengaja memperkenalkan variasi otentikasi, membuat RIP rentan terhadap
ke update timer interval dari setiap router. berbagai serangan.
RIP mengimplementasikan split horizon, rute
2. RIP versi 2
holddown keracunan dan mekanisme untuk
Karena kekurangan RIP asli
mencegah informasi routing yang tidak benar
spesifikasi, RIP versi 2 (RIPv2)
dari yang disebarkan. Ini adalah beberapa
dikembangkan pada tahun 1993 dan standar
fitur stabilitas RIP.
terakhir pada tahun 1998. Ini termasuk
Dalam kebanyakan lingkungan kemampuan untuk membawa informasi
jaringan saat ini, RIP bukanlah pilihan yang subnet, sehingga mendukung Classless Inter-
lebih disukai untuk routing sebagai waktu Domain Routing (CIDR). Untuk menjaga
untuk menyatu dan skalabilitas miskin kompatibilitas, maka batas hop dari 15 tetap.
dibandingkan dengan EIGRP, OSPF, atau IS- RIPv2 memiliki fasilitas untuk sepenuhnya
IS (dua terakhir yang link-state routing beroperasi dengan spesifikasi awal jika
protocol), dan batas hop parah membatasi semua protokol Harus Nol bidang dalam
ukuran jaringan itu dapat digunakan. Namun, pesan RIPv1 benar ditentukan. Selain itu,
mudah untuk mengkonfigurasi, karena RIP aktifkan kompatibilitas fitur memungkinkan
tidak memerlukan parameter pada sebuah interoperabilitas halus penyesuaian. Dalam
router dalam protokol lain oposisi. RIP upaya untuk menghindari beban yang tidak
dilaksanakan di atas User Datagram Protocol perlu host yang tidak berpartisipasi dalam
sebagai protokol transport. Ini adalah routing, RIPv2 me-multicast seluruh tabel
menugaskan dilindungi undang-undang routing ke semua router yang berdekatan di
nomor port 520. alamat 224.0.0.9, sebagai lawan dari RIP
yang menggunakan siaran unicast. Alamat
224.0.0.9 ini berada pada alamat IP versi 4
Ada tiga versi dari Routing Information kelas D (range 224.0.0.0 - 239.255.255.255).
Protocol: RIPv1, RIPv2, dan RIPng. Pengalamatan unicast masih diperbolehkan
RIPng (RIP Next Generation / RIP Bandwidth, MTU, Delay Dan Load. IGRP
generasi berikutnya), yang didefinisikan adalah protocol routing yang menggunakan
dalam RFC 2080, adalah perluasan dari Autonomous System (AS) yang dapat
RIPv2 untuk mendukung IPv6, generasi menentukan routing berdasarkan system,
Internet Protocol berikutnya. Perbedaan interior atau exterior. Administrative distance
utama antara RIPv2 dan RIPng adalah: untuk IGRP adalah 100.
• IGRP (Interior Gateway Routing Protocol) – Secara otomatis dapat menangani topologi
Pengertian IGRP (Interior Gateway yang komplek
Routing Protocol) adalah protocol distance – Kemampuan ke segmen dengan bandwidth
vector yang diciptakan oleh perusahaan dan delay yang berbeda
Cisco untuk mengatasi kekurangan RIP. – Skalabilitas, untuk fungsi jaringan yang
Jumlah hop maksimum menjadi 255 dan besar
sebagai metric, IGRP menggunakan
Kegiatan Belajar 2 : Routing Jaringan Komputer 27
sangat besar dan tidaka ada pengulangan yang terdistribusi yang jauh lebih baik
– Overhead rendah, IGRP sendiri tidak saling bertukar jarak (distance) ke tujuan,
menggunakan bandwidth yang diperlukan setiap router dalam jaringan memiliki peta
– Pemisahan lalu lintas antar beberapa rute setelah setiap perubahan topologi. Peta ini
kesalahan dan tingkat lalu lintas pada alur Shortest Path First (OSPF) yang
Prinsip link-state routing sangat Pada saat terdapat link putus dan
sederhana. Sebagai pengganti menghitung jaringan menjadi terpisah, basis data kedua
route “terbaik” dengan cara terdistribusi, bagian jaringan tersebut menjadi berbeda.
semua router mempunyai peta jaringan dan Ketika link yang putus tersebut hidup kembali,
menghitung semua route yang terbaik dari basis data di semua router harus disamakan.
peta ini. Peta jaringan tersebut disimpan Basis data ini tidak akan kembali sama
dalam sebuah basis data dan setiap record dengan mengirimkan satu pesan link-state
dalam basis data tersebut menyatakan saja. Proses penyamaan basis data pada
sebuah link dalam jaringan. Record-record router yang bertetangga disebut sebagai
tersebut dikirimkan oleh router yang menghidupkan adjacency. Dua buah router
terhubung langsung dengan masing-masing bertetangga disebut sebagai adjacent bila
link. Karena setiap router perlu memiliki peta basis data link-state keduanya telah sama.
jaringan yang menggambarkan kondisi Dalam proses ini kedua router tersebut tidak
terakhir topologi jaringan yang lengkap, saling bertukar basis data karena akan
setiap perubahan dalam jaringan harus diikuti membutuhkan waktu yang lama.
oleh perubahan dalam basis data link-state
Proses menghidupkan adjacency
yang terletak di setiap router. Perubahan
terdiri dari dua fasa. Fasa pertama, kedua
status link yang dideteksi router akan
router saling bertukar deskripsi basis data
mengubah basis data link-state router
yang merupakan ringkasan dari basis data
tersebut, kemudian router mengirimkan
yang dimiliki setiap router. Setiap router
perubahan tersebut ke router-router lain.
kemudian membandingkan deskripsi basis
Protokol yang digunakan untuk data yang diterima dengan basis data yang
mengirimkan perubahan ini harus cepat dan dimilikinya. Pada fasa kedua, setiap router
dapat diandalkan. Ini dapat dicapai oleh meminta tetangganya untuk mengirimkan
protokol flooding. Dalam protokol flooding, record-record basis data yang berbeda, yaitu
pesan yang dikirim adalah perubahan dari bila router tidak memiliki record tersebut, atau
basis data serta nomor urut pesan tersebut. nomor urut record yang dimiliki lebih kecil
Dengan hanya mengirimkan perubahan basis daripada yang dikirimkan oleh deskripsi basis
data, waktu yang diperlukan untuk data. Setelah proses ini, router memperbarui
pengiriman dan pemrosesan pesan tersebut beberapa record dan ini kemudian dikirimkan
lebih sedikit dibandingdengan mengirim ke router-router lain melalui protokol flooding.
seluruh isi basis data tersebut. Nomor urut
Protokol link-state lebih baik daripada
pesan diperlukan untuk mengetahui apakah
protokol distance-vector disebabkan oleh
pesan yang diterima lebih baru daripada yang
beberapa hal: waktu yang diperlukan untuk
terdapat dalam basis data. Nomor urut ini
konvergen lebih cepat, dan lebih penting lagi
berguna pada kasus link yang putus menjadi
protokol ini tidak menghasilkan routing loop.
tersambung kembali.
Protokol ini mendukung penggunaan
Kegiatan Belajar 2 : Routing Jaringan Komputer 29
mati, dan pada NBMA hello 30 detik dan akan hirarkinya yang diterapkan dalam sistem
mati pada 120 detik jika tidak terdapat area. Penyebaran informasi routing menjadi
respon. lebih teratur dan juga mudah untuk di-
troubleshooting.
– Down : router tidak dapat hello packet dari
router manapun Langkah pertama yang harus
– Attempt : router mengirimkan hello packet dilakukan oleh OSPF adalah membentuk
tetapi belum mendapat respon, hanya ada komunikasi dengan para router tetangganya.
pada tipe NT non broadcast multi-access Tujuannya adalah agar informasi apa yang
(NBMA) dan tidak ada respon dari router lain. belum diketahui oleh router tersebut dapat
– Init : router mendapatkan hello packet dari diberi tahu oleh router tetangganya. Begitu
router lain, tetapi belum terbentuk hubungan pula router tetangga tersebut juga akan
yang bidirectional (2 way) menerima informasi dari router lain yang
– 2 way : pada tahap ini hubungan antar bertindak sebagai tetangganya. Sehingga
router sudah bi-directional, untuk NT pada akhirnya seluruh informasi yang ada
broadcast DR & BDR nya akan melanjutkan dalam sebuah jaringan dapat diketahui oleh
ke tahap full, router non DR & BDR akan semua router yang ada dalam jaringan
melanjutkan Full hanya dengan DR & BDR tersebut. Kejadian ini sering disebut dengan
saja istilah Convergence.
– Exstart : terjadi pemilihan Master dan
Setelah router membentuk komunikasi
Slave, master adalah router yang memiliki
dengan para tetangganya, maka proses
router id tertinggi
pertukaran informasi routing berlangsung
– exchange : terjadi pertukaran Database
dengan menggunakan bantuan beberapa
Descriptor (DBD) paket DBD ini digambarkan
paket khusus yang bertugas membawa
dari topologi DB router, proses dimulai oleh
informasi routing tersebut. Paket-paket
master
tersebut sering disebut dengan istilah Link
– Loading : router akan memeriksa DBD dari
State Advertisement packet (LSA packet).
router lain dan apabila ada entry yang tidak
Selain dari hello packet, routing protokol
diketahui maka router akan mengira link state
OSPF juga sangat bergantung kepada paket
request (LSR) , LSR akan dibales dengan link
jenis ini untuk dapat bekerja.
state state ACK dan link state reply, diakhir
tahap ini semua router yang di adjacent OSPF memang memiliki sistem
memiliki topologi DB yang sama update informasi routing yang cukup teratur
– Full : masing-masing router sudah dengan rapi. Teknologinya menentukan jalur
membentuk hubungan yang adjancent. terpendek dengan algoritma Shortest Path
First (SPF) juga sangat hebat. Meskipun
terbentang banyak jalan menuju ke sebuah
OSPF Routing Protocol Untuk Jaringan Lokal
lokasi, namun OSPF dapat menentukan jalan
Kekuatan dari OSPF ada pada sistem mana yang paling baik dengan sangat tepat.
32 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Sehingga komunikasi data Anda menjadi table memang harus ada dalam OSPF
lancar dan efisien. Namun ada satu lagi karena OSPF termasuk routing protocol jenis
keunggulan OSPF, yaitu konsep jaringan Link State. Topology table menrupakan tabel
hirarki yang membuat proses update kumpulan informasi state seluruh link yang
informasinya lebih termanajemen dengan ada dalam jaringan tersebut. Dengan
baik. Dalam menerapkan konsep hirarki ini, semakin membesarnya jaringan, maka
OSPF menggunakan pembagian jaringan topology table juga semakin membengkak
berdasarkan konsep area-area. Pembagian besarnya. Pembengkakan ini akan
berdasarkan area ini yang juga merupakan mengakibatkan router menjadi lama dalam
salah satu kelebihan OSPF. menentukan sebuah jalur terbaik yang akan
dimasukkan ke routing table. Dengan
demikian, performa forwarding data juga
Konsep Area dalam OSPF menjadi lamban.
OSPF dibuat dan dirancang untuk – Topology table yang semakin membesar
melayani jaringan lokal berskala besar. akan mengakibatkan routing table semakin
Artinya OSPF haruslah memiliki nilai membesar pula. Routing table merupakan
skalabilitas yang tinggi, tidak mudah habis kumpulan informasi rute menuju ke suatu
atau “mentok” karena jaringan yang semakin lokasi tertentu. Namun, rute-rute yang ada di
diperbesar. Namun nyatanya pada dalamnya sudah merupakan rute terbaik yang
juga dapat membuat router OSPF kewalahan Routing table yang panjang dan besar akan
dalam menangani jaringan yang semakin mengakibatkan pencarian sebuah jalan ketika
membesar. Router OSPF akan mencapai titik ingin digunakan menjadi lambat, sehingga
neighbour dan adjacence. Dan semakin membesar dan membesar terus, routing
banyak pula proses pertukaran informasi protokol OSPF tidak efektif lagi jika dijalankan
routing terjadi. Hal ini akan membuat router dengan hanya menggunakan satu area saja.
OSPF membutuhkan lebih banyak sumber Seperti telah Anda ketahui, OSPF merupakan
memory dan processor. Jika router tersebut routing protokol berjenis Link State.
tidak dilengkapi dengan memory dan Maksudnya, routing protokol ini akan
processor yang tinggi, maka masalah akan mengumpulkan data dari status-status setiap
terjadi pada router ini. link yang ada dalam jaringan OSPF tersebut.
– Topology table akan semakin membesar Apa jadinya jika jaringan OSPF tersebut
dengan semakin besarnya jaringan. Topology terdiri dari ratusan bahkan ribuan link di
Kegiatan Belajar 2 : Routing Jaringan Komputer 33
dalamnya? Tentu proses pengumpulannya tersebut adalah internal router. Internal router
saja akan memakan waktu lama dan tidak memiliki koneksi-koneksi dengan area
resource processor yang banyak. Setelah itu, lain, sehingga fungsinya hanya memberikan
proses penentuan jalur terbaik yang dan menerima informasi dari dan ke dalam
dilakukan OSPF juga menjadi sangat lambat. area tersebut. Tugas internal router adalah
Berdasarkan limitasi inilah konsep area memelihara database topologi dan routing
dibuat dalam OSPF. Tujuannya adalah untuk table yang akurat untuk setiap subnet yang
mengurangi jumlah link-link yang dipantau ada dalam areanya. Router jenis ini
dan dimonitor statusnya agar penyebaran melakukan flooding LSA informasi yang
informasinya menjadi cepat dan efisien serta dimilikinya ini hanya kepada router lain yang
tidak menjadi rakus akan tenaga processing dianggapnya sebagai internal router.
dari perangkat router yang menjalankannya.
Backbone Router
Salah satu peraturan yang diterapkan
dalam routing protokol OSPF adalah setiap
Tipe-Tipe Router OSPF
area yang ada dalam jaringan OSPF harus
Seperti telah Anda ketahui, OSPF terkoneksi dengan sebuah area yang
menggunakan konsep area dalam menjamin dianggap sebagai backbone area. Backbone
agar penyebaran informasi tetap teratur baik. area biasanya ditandai dengan penomoran
Dengan adanya sistem area-area ini, OSPF 0.0.0.0 atau sering disebut dengan istilah
membedakan lagi tipe-tipe router yang Area 0. Router-router yang sepenuhnya
berada di dalam jaringannya. Tipe-tipe router berada di dalam Area 0 ini dinamai dengan
ini dikategorikan berdasarkan letak dan istilah backbone router. Backbone router
perannya dalam jaringan OSPF yang terdiri memiliki semua informasi topologi dan routing
dari lebih dari satu area. Di mana letak yang ada dalam jaringan OSPF tersebut.
sebuah router dalam jaringan OSPF juga
Area Border Router (ABR)
sangat berpengaruh terhadap fungsinya. Jadi
Sesuai dengan istilah yang ada di
dengan demikian, selain menunjukkan lokasi
dalam namanya “Border”, router yang
di mana router tersebut berada, nama-nama
tergolong dalam jenis ini adalah router yang
tipe router ini juga akan menunjukkan
bertindak sebagai penghubung atau
fungsinya. Berikut ini adalah beberapa tipe
perbatasan. Yang dihubungkan oleh router
router OSPF berdasarkan letaknya dan juga
jenis ini adalah area-area yang ada dalam
sekaligus fungsinya:
jaringan OSPF. Namun karena adanya
Internal Router konsep backbone area dalam OSPF, maka
Router yang digolongkan sebagai tugas ABR hanyalah melakukan penyatuan
internal router adalah router-router yang antara Area 0 dengan area-area lainnya. Jadi
berada dalam satu area yang sama. Router- di dalam sebuah router ABR terdapat koneksi
router dalam area yang sama akan ke dua area berbeda, satu koneksi ke area 0
menanggap router lain yang ada dalam area
34 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
dan satu lagi ke area lain. Router ABR OSPF, dan banyak lagi. Oleh sebab itu, untuk
menyimpan dan menjaga informasi setiap segmen ini digunakanlah routing protocol IGP
area yang terkoneksi dengannya. Tugasnya (Interior Gateway Protocol) lain seperti
juga adalah menyebarkan informasi tersebut misalnya RIP. Karena menggunakan routing
ke masing-masing areanya. Namun, protocol lain, maka oleh jaringan OSPF
penyebaran informasi ini dilakukan dengan segmen jaringan ini dianggap sebagai AS
menggunakan LSA khusus yang isinya lain.
adalah summarization dari setiap segment IP
yang ada dalam jaringan tersebut. Dengan
adanya summary update ini, maka proses Untuk melayani kepentingan ini, OSPF sudah
pertukaran informasi routing ini tidak terlalu menyiapkan satu tipe router yang memiliki
memakan banyak resource processing dari kemampuan ini. OSPF mengategorikan
router dan juga tidak memakan banyak router yang menjalankan dua routing protokol
bandwidth hanya untuk update ini. di dalamnya, yaitu OSPF dengan routing
protokol IGP lainnya seperti misalnya RIP,
Autonomous System Boundary Router
IGRP, EIGRP, dan IS-IS, kemudian keduanya
(ASBR)
dapat saling bertukar informasi routing,
Sekelompok router yang membentuk
disebut sebagai Autonomous System Border
jaringan yang masih berada dalam satu hak
Router (ASBR). Router ASBR dapat
administrasi, satu kepemilikan, satu
diletakkan di mana saja dalam jaringan,
kepentingan, dan dikonfigurasi menggunakan
namun yang pasti router tersebut haruslah
policy yang sama, dalam dunia jaringan
menjadi anggota dari Area 0-nya OSPF. Hal
komunikasi data sering disebut dengan istilah
ini dikarenakan data yang meninggalkan
Autonomous System (AS). Biasanya dalam
jaringan OSPF juga dianggap sebagai
satu AS, router-router di dalamnya dapat
meninggalkan sebuah area. Karena adanya
bebas berkomunikasi dan memberikan
peraturan OSPF yang mengharuskan setiap
informasi. Umumnya, routing protocol yang
area terkoneksi ke backbone area, maka
digunakan untuk bertukar informasi routing
ASBR harus diletakkan di dalam backbone
adalah sama pada semua router di dalamnya.
area.
Jika menggunakan OSPF, maka semuanya
tentu juga menggunakan OSPF.
segmen jaringan tidak memungkinkan untuk menjadi bersistem area dan membagi router-
yang tidak memadai, atau kekurangan OSPF masih membagi lagi jenis-jenis area
sumber daya manusia yang paham akan yang ada di dalamnya. Jenis-jenis area OSPF
Kegiatan Belajar 2 : Routing Jaringan Komputer 35
ini menunjukkan di mana area tersebut berasal dari area lain yang dihantarkan oleh
berada dan bagaimana karakteristik area router ABR dan tidak menerima paket LSA
tersebut dalam jaringan. Berikut ini adalah yang berasal dari routing protokol lain yang
jenis-jenis area dalam OSPF: keluar dari router ASBR (LSA tipe 4 dan 5).
Jadi dengan kata lain, router ini hanya
Backbone Area
menerima informasi dari router-router lain
Backbone area adalah area tempat
yang berada dalam satu area, tidak ada
bertemunya seluruh area-area lain yang ada
informasi routing baru di router. Namun, yang
dalam jaringan OSPF. Area ini sering ditandai
menjadi pertanyaan selanjutnya adalah
dengan angka 0 atau disebut Area 0. Area ini
bagaimana area jenis ini dapat berkomunikasi
dapat dilewati oleh semua tipe LSA kecuali
dengan dunia luar kalau tidak ada informasi
LSA tipe 7 yang sudah pasti akan ditransfer
routing yang dapat diterimanya dari dunia
menjadi LSA tipe 5 oleh ABR.
luar. Jawabannya adalah dengan
Standar Area menggunakan default route yang akan
Area jenis ini merupakan area-area bertugas menerima dan meneruskan semua
lain selain area 0 dan tanpa disertai dengan informasi yang ingin keluar dari area tersebut.
konfigurasi apapun. Maksudnya area ini tidak Dengan default route, maka seluruh traffic
dimodifikasi macam-macam. Semua router tidak akan dibuang ke mana-mana kecuali ke
yang ada dalam area ini akan mengetahui segmen jaringan di mana IP default route
informasi Link State yang sama karena tersebut berada.
mereka semua akan saling membentuk
Totally Stub Area
adjacent dan saling bertukar informasi secara
Mendengar namanya saja, mungkin
langsung. Dengan demikian, semua router
Anda sudah bisa menangkap artinya bahwa
yang ada dalam area ini akan memiliki
area jenis ini adalah stub area yang lebih
topology database yang sama, namun routing
diperketat lagi perbatasannya. Totally stub
table-nya mungkin saja berbeda.
area tidak akan pernah menerima informasi
Stub Area routing apapun dari jaringan di luar jaringan
Stub dalam arti harafiahnya adalah mereka. Area ini akan memblokir LSA tipe 3,
ujung atau sisi paling akhir. Istilah ini 4, dan 5 sehingga tidak ada informasi yang
memang digunakan dalam jaringan OSPF dapat masuk ke area ini. Area jenis ini juga
untuk menjuluki sebuah area atau lebih yang sama dengan stub area, yaitu mengandalkan
letaknya berada paling ujung dan tidak ada default route untuk dapat menjangkau dunia
cabang-cabangnya lagi. Stub area luar.
merupakan area tanpa jalan lain lagi untuk
Not So Stubby Area (NSSA)
dapat menuju ke jaringan dengan segmen
Stub tetapi tidak terlalu stub, itu
lain. Area jenis ini memiliki karakteristik tidak
adalah arti harafiahnya dari area jenis ini.
menerima LSA tipe 4 dan 5. Artinya adalah
Maksudnya adalah sebuah stub area yang
area jenis ini tidak menerima paket LSA yang
36 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
masih memiliki kemampuan spesial, tidak sendiri, sehingga OSPF pun bekerja
seperti stub area biasa. Kemampuan spesial mengikuti karakteristik mereka. Media
ini adalah router ini masih tetap mendapatkan tersebut adalah sebagai berikut:
informasi routing namun tidak semuanya.
Broadcast Multiaccess
Informasi routing yang didapat oleh area jenis
Media jenis ini adalah media yang banyak
ini adalah hanya external route yang
terdapat dalam jaringan lokal atau LAN
diterimanya bukan dari backbone area.
seperti misalnya ethernet, FDDI, dan token
Maksudnya adalah router ini masih dapat
ring. Dalam kondisi media seperti ini, OSPF
menerima informasi yang berasal dari
akan mengirimkan traffic multicast dalam
segmen jaringan lain di bawahnya yang tidak
pencarian router-router neighbour-nya.
terkoneksi ke backbone area. Misalnya Anda
Namun ada yang unik dalam proses pada
memiliki sebuah area yang terdiri dari tiga
media ini, yaitu akan terpilih dua buah router
buah router. Salah satu router terkoneksi
yang berfungsi sebagai Designated Router
dengan backbone area dan koneksinya
(DR) dan Backup Designated Router (BDR).
hanya berjumlah satu buah saja. Area ini
Apa itu DR dan BDR akan dibahas
sudah dapat disebut sebagai stub area.
berikutnya.
Namun nyatanya, area ini memiliki satu
segmen jaringan lain yang menjalankan Point-to-Point
routing protokol RIP misalnya. Jika Anda Teknologi Point-to-Point digunakan pada
masih mengonfigurasi area ini sebagai Stub kondisi di mana hanya ada satu router lain
area, maka area ini tidak menerima informasi yang terkoneksi langsung dengan sebuah
routing yang berasal dari jaringan RIP. perangkat router. Contoh dari teknologi ini
Namun konfigurasilah dengan NSSA, maka misalnya link serial. Dalam kondisi Point-to-
area ini bisa mengenali segmen jaringan Point ini, router OSPF tidak perlu membuat
yang dilayani RIP. Designated Router dan Back-up-nya karena
hanya ada satu router yang perlu dijadikan
sebagai neighbour. Dalam proses pencarian
Seperti telah dijelaskan di atas, OSPF neighbour ini, router OSPF juga akan
harus membentuk hubungan dulu dengan melakukan pengiriman Hello packet dan
router tetangganya untuk dapat saling pesan-pesan lainnya menggunakan alamat
berkomunikasi seputar informasi routing. multicast bernama AllSPFRouters 224.0.0.5.
Untuk membentuk sebuah hubungan dengan Point-to-Multipoint
router tetangganya, OSPF mengandalkan
Media jenis ini adalah media yang
Hello protocol. Namun uniknya cara kerja
memiliki satu interface yang
Hello protocol pada OSPF berbeda-beda menghubungkannya dengan banyak tujuan.
pada setiap jenis media. Ada beberapa jenis Jaringan-jaringan yang ada di bawahnya
media yang dapat meneruskan informasi dianggap sebagai serangkaian jaringan Point-
OSPF, masing-masing memiliki karakteristik to-Point yang saling terkoneksi langsung ke
Kegiatan Belajar 2 : Routing Jaringan Komputer 37
perangkat utamanya. Pesan-pesan routing jenis ini yang menjadi DR dan BDR adalah
protocol OSPF akan direplikasikan ke seluruh router yang memiliki koneksi langsung ke
jaringan Point-to-Point tersebut.
Pada seluruh router tetangganya. Semua traffic
jaringan jenis ini, traffic OSPF juga dikirimkan yang dikirimkan dari router-router neighbour
menggunakan alamat IP multicast. Tetapi akan direplikasikan oleh DR dan BDR untuk
yang membedakannya dengan media masing-masing router dan dikirim dengan
berjenis broadcast multi-access adalah tidak menggunakan alamat unicast atau seperti
adanya pemilihan Designated dan Backup layaknya proses OSPF pada media Point-to-
Designated Router karena sifatnya yang Point.
tidak meneruskan broadcast.
protocol, yaitu Distance Vector Protocol dan distance-vector, mengapa dikatakan demikian
Link State Protocol. Dalam pengertian bahwa karena prinsip kerjanya sama dengan links-
routing EIGRP sebenarnya merupakan states protocol yaitu mengirimkan semacam
distance vector protocol tetapi prinsip hello packet.
kerjanya menggunakan links-states protocol,
sehingga EIGRP disebut sebagai hybrid-
– Reliable Tansport Protocol (RTP) bagian dari routing loop. ketika perubahan
bertanggung jawab untuk menjamin topologi terjadi, DUAL mencoba mencari
pengiriman dan penerimaan packet EIGRP successors. Jika ditemukan, DUAL
ke semua router. RTP juga mendukung menggunakannya untuk menghindari
perpaduan pengiriman packet secara unicast penghitungan jalur yang tidak diperlukan.
ataupun multicast. Untuk efisiensi hanya DUAL juga membuat route backup (jalur
beberapa packet EIGRP yang dikirimkan. cadangan) yang disebut fesible successor.
Pada jaringan multi access yang mempunyai – Potocol-dependent modules bertanggung
kemampuan untuk mengirimkan packet jawab pada layer network yang memerlukan
secara multicast seperti Ethernet, tidak perlu protocol khusus. Misalnya IP-EIGRP module
mengirimkan Hello packet ke semua router yang bertanggung jawab untuk mengirim dan
tetangga secara individu. Untuk alasan menerima packet EIGRP yang telah
tersebut, EIGRP mengirimkan single dienkapsulasi di dalam protocol IP. IP-EIGRP
multicast hello packet yang berisi sebuah juga bertanggung jawab untuk menguraikan
indicator yang menginformasikan si penerima packet EIGRP dan memberitahukan pada
bahwa packet tidak perlu dibalas. Tipe packet DUAL tentang informasi yang baru saja
yang lain seperti update packet diterima.
mengindikasikan bahwa balasan terhadap
packet tersebut diperlukan. RTP memuat
• BGP (Border Gateway Protocol)
sebuah ketentuan untuk mengirimkan packet
Border Gateway Protocol atau yang
multicast secara cepat ketika balasan
sering disingkat BGP merupakan salah satu
terhadap packet sedang ditunda, yang
jenis routing protocol yang ada di dunia
membantu memastikan sisa waktu untuk
komunikasi data. Sebagai sebuah routing
convergence rendah didalam keberadaan
protocol, BGP memiliki kemampuan
bermacam-macam kecepatan links.
melakukan pengumpulan rute, pertukaran
– DUAL finite-state machine menaruh
rute dan menentukan rute terbaik menuju ke
keputusan proses untuk semua perhitungan
sebuah lokasi dalam jaringan. Routing
jalur dengan mengikuti semua jalur yang
protocol juga pasti dilengkapi dengan
telah dinyatakan oleh semua router tetangga.
algoritma yang pintar dalam mencari jalan
DUAL menggunakan informasi tentang jarak
terbaik. Namun yang membedakan BGP
untuk memilih jalur yang efisien, jalur loop-
dengan routing protocol lain seperti misalnya
free dan memilih jalur untuk penempatan di
OSPF dan IS-IS ialah, BGP termasuk dalam
dalam tabel routing berdasarkan successors
kategori routing protocol jenis Exterior
yang telah dibuat oleh DUAL, successor
Gateway Protocol (EGP).
adalah router yang berdekatan yang
digunakan untuk meneruskan packet yang Sesuai dengan namanya, Exterior,
mempunyai nilai cost paling sedikit dengan routing protocol jenis ini memiliki kemampuan
router tujuan dan dijamin tidak menjadi melakukan pertukaran rute dari dan ke luar
44 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
akan terjadi jika banyak organisasi di dunia ini Jika AS diumpamakan sebagai
yang saling berkumpul dan bertukar informasi sebuah perusahaan, routing protocol BGP
routing? Yang akan dihasilkan dari kejadian dapat diumpamakan sebagai divisi marketing
ini adalah INTERNET. Maka dari itu, tidak dan promosi dalam sebuah perusahaan.
salah jika BGP mendapat julukan sebagai inti Divisi marketing memiliki tugas
dari eksisnya dunia Internet. menginformasikan dan memasarkan produk
Kegiatan Belajar 2 : Routing Jaringan Komputer 45
Peranan BGP dalam jaringan – Routing table akan dikirim secara penuh pada
multihoming ini sangat besar. Pertama, BGP awal dari sesi BGP, update selanjutnya
akan berperan sebagai routing protocol yang hanya bersifat incremental atau menambahi
melakukan pertukaran routing dengan ISP dan mengurangi routing yang sudah ada saja.
atau NAP yang berada di atas jaringan ini. – Router BGP membangun dan menjaga
Kedua, BGP dengan dipadukan oleh koneksi antar-peer menggunakan port TCP
pengaturan policy-policynya yang sangat nomor 179.
fleksibel dapat membuat sistem load – Koneksi antar-peer dijaga dengan
balancing traffic yang keluar masuk. Selain menggunakan sinyal keepalive secara
itu, BGP juga merupakan routing protocol periodik.
yang sangat reliable kerjanya. Hal ini – Kegagalan menemukan sinyal keepalive,
dikarenakan BGP menggunakan protokol routing update, atau sinyal-sinyal notifikasi
TCP untuk berkomunikasi dengan lainnya pada sebuah router BGP dapat
tetangganya dalam melakukan pertukaran memicu perubahan status BGP peer dengan
informasi. TCP merupakan protokol yang router lain, sehingga mungkin saja akan
menganut sistem reliable service, di mana memicu update-update baru ke router yang
setiap sesi komunikasi yang dibangun lain.
berdasarkan protokol ini harus dipastikan – Metrik yang digunakan BGP untuk
sampai tidaknya. Pemastian ini dilakukan menentukan rute terbaik sangat kompleks
menggunakan sistem Acknowledge terhadap dan dapat dimodifikasi dengan sangat
setiap sesi komunikasi yang terjadi. Dengan fleksibel. Ini merupakan sumber kekuatan
demikian, hampir tidak ada informasi routing BGP yang sebenarnya. Metrik-metrik tersebut
dari BGP yang tidak sampai ke perangkat sering disebut dengan istilah Attribute.
tujuannya. Routing protocol BGP yang – Penggunaan sistem pengalamatan hirarki
sekarang banyak digunakan adalah BGP dan kemampuannya untuk melakukan
versi 4 atau lebih sering disingkat sebagai manipulasi aliran traffic membuat routing
BGP-4. protokol BGP sangat skalabel untuk
perkembangan jaringan dimasa mendatang.
Kecanggihan dan kerumitan BGP
– BGP memiliki routing table sendiri yang
sebenarnya dapat diperjelas intinya dengan
biasanya memuat informasi prefix-prefix
beberapa karakteristik kunci. Berikut ini
routing yang diterimanya dari router BGP lain.
adalah karakteristik routing protokol BGP
Prefixprefix ini juga disertai dengan informasi
yang menandakan ciri khasnya, yaitu :
atributnya yang dicantumkan secara spesifik
– BGP adalah Path Vector routing protocol di dalamnya.
yang dalam proses menentukan rute-rute – BGP memungkinkan Anda memanipulasi
terbaiknya selalu mengacu kepada path yang traffic menggunakan attribute-attributenya
terbaik dan terpilih yang didapatnya dari yang cukup banyak. Attribute ini memiliki
router BGP yang lainnya. tingkat prioritas untuk dijadikan sebagai
Kegiatan Belajar 2 : Routing Jaringan Komputer 47
yang hilang. Atribut ini bersifat Wellknown Cluster list merupakan atribut yang berguna
Discretionary. untuk mengidentifikasi router-router mana
saja yang tergabung dalam proses route
– Agregator
reflector. Cluster list akan menunjukkan path-
Atribut yang satu ini berfungsi untuk
path atau jalur mana yang telah direfleksikan,
memberikan informasi mengenai Router ID
sehingga masalah routing loop dapat
dan nomor Autonomous System dari sebuah
dicegah. Atribut ini bersifat Optional
router yang melakukan aggregate terhadap
Nontransitive.
satu atau lebih rute. Parameter ini bersifat
Optional Transitive. – Weight
Atribut yang satu ini adalah merupakan
– Community
atribut yang diciptakan khusus untuk
Community merupakan fasilitas yang ada
penggunaan di router keluaran vendor Cisco.
dalam routing protokol BGP-4 yang memiliki
Atribut ini merupakan atribut dengan priority
kemampuan memberikan tag pada rute-rute
tertinggi dan sering digunakan dalam proses
tertentu yang memiliki satu atau lebih
path selection. Atribut ini bersifat lokal hanya
persamaan. Dengan diselipkannya sebuah
untuk digunakan pada router tersebut dan
atribut community, maka akan terbentuk
tidak diteruskan ke router lain karena belum
sebuah persatuan rute dengan tag tertentu
tentu router lain yang bukan bermerk Cisco
yang akan dikenali oleh router yang akan
dapat mengenalinya. Fungsi dari atribut ini
menerimanya nanti. Setelah router penerima
adalah untuk memilih salah satu jalan yang
membaca atribut ini, maka dengan sendirinya
diprioritaskan dalam sebuah router. Apabila
router tersebut mengetahui apa maksud dari
terdapat dua atau lebih jalur keluar maka
tag tersebut dan melakukan proses sesuai
dengan mengkonfigurasi atribut weight router
dengan yang diperintahkan. Atribut ini bersifat
dapat menetukan salah satu path terbaik
Optional Transitive.
yang diprioriataskan sebagai jalur keluar
– Originator ID dengan menentukan priority tertinggi.
Atribut ini akan banyak berguna untuk
mencegah terjadinya routing loop dalam
sebuah jaringan. Atribut ini membawa Konfigurasi Dan Verifikasi RIP
informasi mengenai router ID dari sebuah
Routing protocol yang menggunakan
router yang telah melakukan pengiriman
algoritma distance vector, yaitu algoritma
routing. Jadi dengan adanya informasi ini,
Bellman-Ford. Pertama kali dikenalkan pada
routing yang telah dikirim oleh router tersebut
tahun 1969 dan merupakan algoritma routing
tidak dikirim kembali ke router itu. Biasanya
yang pertama pada ARPANET. RIP yang
atribut ini digunakan dalam implementasi
merupakan routing protokol dengan algoritma
route reflector. Atribut ini bersifat Optional
distance vector, yang menghitung jumlah hop
Nontransitive.
(count hop) sebagai routing metric. Jumlah
– Cluster List maksimum dari hop yang diperbolehkan
50 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
adalah 15 hop. Tiap RIP router saling tukar Di bawah ini akan diberikan contoh
informasi routing tiap 30 detik, melalui UDP routing dengan menggunakan RIP dengan
port 520. Untuk menghindari loop routing, aplikasi Packet Tracer versi gratis.
digunakan teknik split horizon withpoison
Buat desain jaringan terlebih dahulu pada
reverse. RIP merupakan routing protocol
Packet Tracer. Seperti gambar dibawah ini
yang paling mudah untuk dikonfigurasi.
Mengisikan konfigurasi dan IP address yang dan mengisikan IP address dari bawah ke
sesuai. atas maksudnya adalah mengkonfigurasi dan
Banyak cara untuk mengkonfigurasi dan mengisikan IP address dimulai dari klien
mengisikan IP address dari atas ke bawah terlebih dahulu kemudian terus sampai ke
atau dari bawah ke atas. Mengkonfigurasi server (router). Pada contoh ini akan
dan mengisikan IP address dari atas ke menggunakan cara dari atas kebawah karena
bawah maksudnya adalah mengkonfigurasi di dunia nyata konfigurasi dimulai dari server
dan mengisikan IP address dimulai dari terlebih dahulu.
server (router) terlebih dahulu kemudian terus Mengkonfigurasikan router A.
sampai ke klien. Sedangkan mengkonfigurasi
Copyright (c) 2000 by cisco Systems, Inc. Use, duplication, or disclosure by the
Government is
PT 1001 (PTSC2005) processor (revision
0x200) with 60416K/5120K bytes of memory subject to restrictions as set forth in
subparagraph
Self decompressing the image :
(c) of the Commercial Computer Software -
52 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Restricted memory.
Rights clause at FAR sec. 52.227-19 and 63488K bytes of ATA CompactFlash
subparagraph (Read/Write)
(c) (1) (ii) of the Rights in Technical Data and --- System Configuration Dialog ---
Computer
Continue with configuration dialog? [yes/no]:
Software clause at DFARS sec. 252.227- n
7013.
Press RETURN to get started!
cisco Systems, Inc.
Router>en
170 West Tasman Drive
Router#conf t
San Jose, California 95134-1706
Enter configuration commands, one per line.
Cisco Internetwork Operating System End with CNTL/Z.
Software
Router(config)#hostname lab_A_0169
IOS (tm) PT1000 Software (PT1000-I-M),
lab_A_0169(config)#int s3/0
Version 12.2(28), RELEASE SOFTWARE
(fc5) lab_A_0169(config-if)#ip add 201.100.11.1
255.255.255.0
Technical Support:
http://www.cisco.com/techsupport lab_A_0169(config-if)#no sh
lab_A_0169(config-router)#net 192.5.5.0
lab_A_0169(config-router)#net 205.7.5.0
255.255.255.0 lab_B_0169(config-if)#exit
lab_B_0169(config-if)#no sh lab_B_0169(config-router)#exit
255.255.255.0 lab_C_0169(config-if)#exit
lab_C_0169(config-if)#no sh lab_C_0169(config-router)#exit
Copyright (c) 2000 by cisco Systems, Inc. Compiled Wed 27-Apr-04 19:01 by miwang
San Jose, California 95134-1706 Enter configuration commands, one per line.
End with CNTL/Z.
Cisco Internetwork Operating System
Software Router(config)#hostname lab_D_0169
PT 1001 (PTSC2005) processor (revision Enter configuration commands, one per line.
0x200) with 60416K/5120K bytes of memory End with CNTL/Z.
Router>en
Kegiatan Belajar 2 : Routing Jaringan Komputer 65
bagian dalam. Dan interior routing protocol satu ( atau dengan kata lain naik satu hop ).
digunakan dalam sebuah network yang RIP hanya bisa menangani 15 hop, jika lebih
dinamakan autonomus systems (AS) . AS maka host tujuan dianggap tidak dapat
besar atau pun kecil) yang berada dalam satu Oleh karena alasan tadi maka RIP tidak
kendali teknik. AS bisa terdiri dari beberapa mungkin untuk diterapkan di sebuah AS yang
sub network yang masing-masingnya besar. Selain itu RIP juga mempunyai
mempunyai gateway untuk saling kekurangan dalam hal network masking.
Kegiatan Belajar 2 : Routing Jaringan Komputer 67
Namun kabar baiknya, implementasi RIP berbunyi : ” Kalau hendak pergi ke AS nomor
tidak terlalu sulit jika dibandingkan dengan sekian dengan nomor network sekian, maka
jenis protokol lain. silahkan melewati saya”. Router utama
menerima routing dari router-router AS yang
OSPF (Open Shortest Path First)
lain tanpa mengevaluasinya. Maksudnya, rute
Merupakan protokol routing yang
untuk ke sebuah AS bisa jadi lebih dari satu
kompleks dan memakan resource komputer.
rute dan EGP menerima semuanya tanpa
Dengan protokol ini, route dapat dapat dibagi
mempertimbangkan rute terbaik.
menjadi beberapa jalan. Maksudnya untuk
mencapai host tujuan dimungkinkan untuk BGP (Border Gateway Protocol)
mecapainya melalui dua atau lebih rute BGP sudah mempertimbangkan rute
secara paralel. terbaik untuk dipilih. Seperti EGP, BGP juga
mepertukarkan reachability information.
Lebih jauh tentang RIP dan OSPF akan
diterangkan lebih lanjut.
Langkah-langkah yang harus dibuat agar Tempatkan 3 router seperti di bawah ini
rangkaian di atas dapat terbentuk yaitu:
Kegiatan Belajar 2 : Routing Jaringan Komputer 69
Setelah kita set IP, maka sekarang kita set o Router (config-router) # network
untuk router BGP-nya. 192.168.100.1 mask 255.255.255.255
– Command-command set router BGP yaitu Untuk IP diatas adalah IP loopback dari
(pengetesan untuk router0) : router0. IP Loopback adalah IP yang
o Router (config) # router bgp 100 digunakan sebagai router id dalam interface-
Maksud dari 100 ini adalah AS number dari interface loopback. Interface loopback sendiri
router, tiap router hanya bisa dipasang 1 AS adalah interface logikal, artinya interface ini
number. secara nyata tidak ada atau virtual
Dan akhirnya telah dibuat set router BGP di BGP apabila semua router sudah kita set
router0. Selanjutnya tinggal menset di router router BGP.
1 dan 2. Dan berikut gambar hasil dari router
Jadi dari gambar di atas, dapat kita lihat beberapa langkah yang akan dilalui (path)
bahwa untuk sampai ke network 192.168.4.0, untuk sampai di tujuan, yaitu melalui AS
link dari router ini akan dilempar (next hope) number 200 dan 300. Jadi sederhananya
ke IP 192.168.1.2 yang berada di port 0 untuk sampai ke network 192.168.4.0, link
router1 dan BGP 200. Dan di sana ada melewati AS number 200 dan 300.
Kegiatan Belajar 2 : Routing Jaringan Komputer 74
Dan sekarang untuk pengecekan terakhir, dengan baik, maka untuk itu dilakukan tes
apakah semua bagian sudah terkoneksi PING dari PC0 ke PC1.
yang akan dikirim menjadi lebih jelas dan merupakan protokol yang mengumumkan
routing protocol mencari rute tersingkat untuk kepada Autonomous System yang lain
mengirimkan paket data menuju alamat yang tentang jaringan yang berada dibawahnya
dituju. Routing protocol dibagi menjadi 2, maka jika sebuah Autonomous System ingin
yakni: berhubungan dengan jaringan yang ada
dibawahnya maka mereka harus melaluinya
Interior Routing Protocol
sebagai router utama. Akan tetapi kelemahan
Interior Routing Protocol biasanya digunakan
protokol ini tidak bisa memberikan rute terbaik
pada jaringan yang bernama Autonomous
untuk pengiriman paket data.
System, yaitu sebuah jaringan yang berada
– Border Gateway Protocol (BGP) merupakan
hanya dalam satu kendali teknik yang terdiri
protokol yang sudah dapat memilih rute
dari beberapa subnetwork dan gateway yang
terbaik yang digunakan pada ISP besar yang
saling berhubungan satu sama lain. Interior
akan dipilih.
routing diimplementasikan melalui:
ISP
3.1.2.3 Mengumpulkan Informasi
Protokol TCP/IP
3.1.1 Tujuan Pembelajaran
Protokol TCP/IP dikembangkan pada
Setelah mengikuti kegiatan belajar 3
akhir dekade 1970-an hingga awal 1980-an
ini siswa diharapkan dapat memahami
sebagai sebuah protokol standar untuk
tentang layanan-layanan ISP.
menghubungkan komputer-komputer dan
jaringan untuk membentuk sebuah jaringan
3.1.2 Aktivitas Belajar Siswa yang luas (WAN). TCP/IP merupakan sebuah
3.1.2.1 Mengamati standar jaringan terbuka yang bersifat
Melalui kegiatan belajar 3 ini siswa independen terhadap mekanisme transport
diharapkan dapat melakukan pengamatan jaringan fisik yang digunakan, sehingga dapat
mengenai : digunakan di mana saja. Protokol ini
menggunakan skema pengalamatan yang
Protokol-protokol pendukung suatu ISP
sederhana yang disebut sebagai alamat IP
Protokol-protokol lapisan transport
(IP Address) yang mengizinkan hingga
TCP dan UDP
beberapa ratus juta komputer untuk dapat
Hirarki dan resolusi DNS
saling berhubungan satu sama lainnya di
Layanan HTTP dan HTTPS
Internet. Protokol ini juga bersifat routable
Layanan FTP
yang berarti protokol ini cocok untuk
Layanan SMTP, POP3 dan IMAP4
menghubungkan sistem-sistem berbeda
(seperti Microsoft Windows dan keluarga
3.1.2.2 Menanya UNIX) untuk membentuk jaringan yang
Melalui kegiatan belajar ini siswa dapat heterogen.
melakukan :
Protokol TCP/IP selalu berevolusi
Mendiskusikan protokol-protokol seiring dengan waktu, mengingat semakin
pendukung suatu ISP banyaknya kebutuhan terhadap jaringan
Mendiskusikan protocol-protokol komputer dan Internet. Pengembangan ini
lapisan transport dilakukan oleh beberapa badan, seperti
Mendiskusikan TCP dan UDP halnya Internet Society (ISOC), Internet
Mendiskusikan hirarki dan resolusi Architecture Board (IAB), dan Internet
DNS Engineering Task Force (IETF). Macam-
Mendiskusikan layanan HTTP dan macam protokol yang berjalan di atas
HTTPS TCP/IP, skema pengalamatan, dan konsep
Mendiskusikan layanan FTP TCP/IP didefinisikan dalam dokumen yang
disebut sebagai Permintaan for Comments
80 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Gambar 3.2 Perbandingan Protokol UDP Dan TCP/IP Dalam Mengirimkan Data
Top level domain: kode kategori lain digunakan tanda misalnya .id untuk
organisasi atau negara misalnya: .com Indonesia atau .au untuk australia
untuk dipakai oleh perusahaan; .edu Second level domain: merupakan nama
untuk dipakai oleh perguruan tinggi; .gov untuk organisasi atau perusahaan,
untuk dipakai oleh badan pemerintahan. misalnya: microsoft.com; yahoo.com, dan
Selain itu untuk membedakan pemakaian lain-lain
nama oleh suatu negara dengan negara
implementasikan. (.com)
– Tidak konsisten. – Beberapa daftar Top Level Domain
– Tidak bisa membuat banyak nama (TLD) yang ada sekarang adalah:
domain. com, net, org, biz, info, name,
museum, dan tv. Sedangkan Country
Code Top Level Domain (ccTLD)
Cara Kerja Server DNS
adalah: us, uk, fr, es, de, it, jp, ie, dll.
– Ketika kita melakukan permintaan
– Root server akan memberitahu IP
suatu alamat, misalnya
address dari server DNS dari
www.google.com dari host kita (misal :
www.google.com. Kemudian DNS
10.121.222.54), maka host kita akan
server lokal akan mengontak server
menghubungi name server lokal untuk
DNS yang mengelola
menanyakan dimanakah
www.google.com. Kemudian DNS
www.google.com berada.
server tersebut akan memberitahu IP
– Name server (misal : 10.121.222.54),
address dari www.google.com.
akan mengirimkan permintaan
Kemudian host kita (misal :
tersebut di database lokal kita. Karena
10.121.222.54) akan dapat
tidak ada, maka name server akan
permintaan www.google.com dengan
menghubungi root DNS servernya,
IP address tersebut.
siapa yang memegang domain untuk
jaringan komputer yang mendukung transfer data antara dua komputer (client dan
protokol TCP/IP. FTP terdiri dari sebuah server).
client dan sebuah server yang merupakan
aplikasi yang memberikan akses/pertukaran
Pada mail server terdapat dua server tidak juga terkoneksi jaringan maka akan
yang berbeda yaitu incoming dan outgoing muncul pemberitahuan undeliver notice ke
server. Server yang biasa menangani inbox pengirim.
outgoing e-mail adalah server SMTP(Simple
Apabila e-mail terkirim maka akan
Mail Transfer Protocol) pada port 25
masuk pada POP3 server atau IMAP server.
sedangkan untuk menangani e-mail adalah
Jika menggunakan POP3 server pengguna
POP3(Post Office Protocol) pada port 110.
akan membaca file pesan maka komputer
Saat e-mail dikirim maka akan langsung
pengguna akan mendownload file pesan dari
ditangani oleh SMTP server dan akan dikiriM
server sehingga file tersebun hanya akan ada
ke SMTP tujuan, baik secara langsung
pada komputer pengguna tersebut. Sehingga
maupun melalui beberapa SMTP server yang
pengguna dapat membaca pesan yang telah
ada pada jalur tujuannya. Apabila server
di download tersebut. Berbeda dengan IMAP
terkoneksi ke jaringan maka pesan akan
server yang mempertahankan e-mail pada
langsung di kirim, tapi apa bila server tidak
server sehigga e-mail dapat di buka kembali
terkoneksi ke jaringan maka pesan akan
pada device yang berbeda.
dimasukkan ke dalam queue dan di resend
setiap 15 menit. Apabila dalam 5 hari server
88 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
saling berkirim pesan melalui alamat berbasis web biasanya disediakan oleh
elektronik di internet. Para pengguna email penyelenggara layanan email gratis seperti
memilki sebuah mailbox (kotak surat) Hotmail (www.hotmail.com) atau YahooMail
elektronik yang tersimpan dalam (mail.yahoo.com).
suatumailserver.
File Transfer Protocol
Suatu Mailbox memiliki sebuah alamat Fasilitas ini memungkinkan para
sebagai pengenal agar dapat berhubungan pengguna internet untuk melakukan
dengan mailbox lainnya, baik dalam bentuk pengiriman (upload) atau menyalin
penerimaan maupun pengiriman pesan. (download) sebuah file antara komputer lokal
Pesan yang diterima akan ditampung dengan komputer lain yang terhubung dalam
dalam mailbox, selanjutnya jaringan internet. Ribuan situs FTP
pemilik mailbox sewaktu-waktu dapat menawarkan banyak file yang dapat di
mengecek isinya, menjawab pesan, download. File-file yang dapat di download
menghapus, atau menyunting dan dapat berupa file-file yang berisi game, foto
mengirimkan pesan email. atau gambar-gambar, peta, artikel-
artikel, utility-utility program aplikasi dan yang
Layanan email biasanya
lainnya. Protokol standar yang digunakan
dikelompokkan dalam dua basis, yaitu email
untuk keperluan ini disebut sebagai File
berbasis client dan email berbasis web. Bagi
pengguna email berbasis client, aktifitas Transfer Protocol (FTP). FTP
emailnya dilakukan dengan menggunakan umumnya dimanfaatkan sebagai sarana
perangkat lunak email client, misalnya Eudora pendukung untuk kepentingan pertukaran
atau Outlook Express. maupun penyebarluasan sebuah file melalui
jaringan internet. FTP juga dimanfaatkan
Perangkat lunak ini menyediakan fungsi-
untuk melakukan prosesupload suatu
fungsi penyuntingan dan pembacaan email
halaman web ke webserver agar dapat
secara offline (tidak tersambung ke internet),
diakses oleh pengguna internet lainnya.
dengan demikian, biaya koneksi ke internet
dapat dihemat. Koneksi hanya diperlukan
untuk melakukan pengiriman (send) atau 3.1.4 Tugas
menerima (recieve) email dari mailbox. Buatlah kelompok terdiri atas 2-3
berbasis web, seluruh kegiatan email harus ringkasan tentang layanan-layanan ISP,
dilakukan melalui suatu situs web. Dengan kemudian secara bergantian masing-masing
Privacy / Confidentiality
dari sebuah Internet Service Provider
Inti utama aspek privacy atau
(ISP).
confidentiality adalah usaha untuk menjaga
informasi dari orang yang tidak berhak Untuk mendapatkan kartu kredit, biasanya
mengakses. Privacy lebih kearah data-data ditanyakan data-data pribadi. Jika saya
yang sifatnya privat sedangkan confidentiality mengetahui data-data pribadi anda, termasuk
biasanya berhubungan dengan data yang nama ibu anda, maka saya dapat melaporkan
diberikan ke pihak lain untuk keperluan melalui telepon (dengan berpura-pura
tertentu (misalnya sebagai bagian dari sebagai anda) bahwa kartu kredit anda hilang
pendaftaran sebuah servis) dan hanya dan mohon penggunaannya diblokir. Institusi
diperbolehkan untuk keperluan tertentu (bank) yang mengeluarkan kartu kredit anda
tersebut. Contoh hal yang berhubungan akan percaya bahwa saya adalah anda dan
dengan privacy adalah e-mail seorang akan menutup kartu kredit anda. Masih
pemakai (user) tidak boleh dibaca oleh banyak lagi kekacauan yang dapat
administrator. Contoh confidential ditimbulkan bila data-data pribadi ini
information adalah data-data yang sifatnya digunakan oleh orang yang tidak berhak.
pribadi (seperti nama, tempat tanggal lahir, Confidentiality merupakan aspek yang
social security number, agama, status menjamin kerahasiaan data atau informasi.
perkawinan, penyakit yang pernah diderita, Sistem yang digunakan untuk
nomor kartu kredit, dan sebagainya) mengimplementasikan e-procurement harus
merupakan data-data yang ingin diproteksi dapat menjamin kerahasiaan data yang
penggunaan dan penyebarannya. Contoh lain dikirim, diterima dan disimpan. Bocornya
dari confidentiality adalah daftar pelanggan
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP 97
Ada tiga hal yang dapat ditanyakan hambatan adalah serangan yang sering
kepada orang untuk menguji siapa dia: disebut dengan ―denial of service attack‖
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP 99
(DoS attack), dimana server dikirimi pengaturan akses kepada informasi. Hal ini
permintaan (biasanya palsu) yang bertubi-tubi biasanya berhubungan dengan klasifikasi
atau permintaan yang diluar perkiraan data (public, private, confidential, top secret)
sehingga tidak dapat melayani permintaan & user (guest, admin, top manager, dsb.),
lain atau bahkan sampai down, hang, crash. mekanisme authentication dan juga privacy.
Contoh lain adalah adanya mailbomb, dimana Access control seringkali dilakukan dengan
seorang pemakai dikirimi e-mail bertubi-tubi menggunakan kombinasi userid/password
(katakan ribuan e-mail) dengan ukuran yang atau dengan menggunakan mekanisme lain
besar sehingga sang pemakai tidak dapat (seperti kartu, biometrics).
membuka e-mailnya atau kesulitan
Non-repudiation
mengakses e-mailnya (apalagi jika akses
Aspek ini menjaga agar seseorang
dilakukan melalui saluran telepon).
tidak dapat menyangkal telah melakukan
Bayangkan apabila anda dikirimi 5000 email
sebuah transaksi. Sebagai contoh, seseorang
dan anda harus mengambil (download) email
yang mengirimkan email untuk memesan
tersebut melalui telepon dari rumah.
barang tidak dapat menyangkal bahwa dia
Availability merupakan aspek yang telah mengirimkan email tersebut. Aspek ini
menjamin bahwa data tersedia ketika sangat penting dalam hal electronic
dibutuhkan. Dapat dibayangkan efek yang commerce. Penggunaan digital signature,
terjadi ketika proses penawaran sedang certifiates, dan teknologi kriptografi secara
dilangsungkan ternyata sistem tidak dapat umum dapat menjaga aspek ini. Akan tetapi
diakses sehingga penawaran tidak dapat hal ini masih harus didukung oleh hukum
diterima. Ada kemungkinan pihak-pihak yang sehingga status dari digital signature itu jelas
dirugikan karena tidak dapat mengirimkan legal. Hal ini akan dibahas lebih rinci pada
penawaran, misalnya. Hilangnya layanan bagian tersendiri.
dapat disebabkan oleh berbagai hal, mulai
dari benca alam (kebakaran, banjir, gempa
bumi), ke kesalahan sistem (server rusak, Enkripsi Data
disk rusak, jaringan putus), sampai ke upaya
Di bidang kriptografi, enkripsi adalah proses
pengrusakan yang dilakukan secara sadar
mengamankan suatu informasi dengan
(attack). Pengamanan terhadap ancaman ini
membuat informasi tersebut tidak dapat
dapat dilakukan dengan menggunakan
dibaca tanpa bantuan pengetahuan khusus.
sistem backup dan menyediakan disaster
Dikarenakan enkripsi telah digunakan untuk
recovery center (DRC) yang dilengkapi
mengamankan komunikasi di berbagai
dengan panduan untuk melakukan pemulihan
negara, hanya organisasi-organisasi tertentu
(disaster recovery plan).
dan individu yang memiliki kepentingan yang
Access Control sangat mendesak akan kerahasiaan yang
Aspek ini berhubungan dengan cara menggunakan enkripsi. Di pertengahan tahun
1970-an, enkripsi kuat
100 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
untuk menampilkan enkripsi dan teknis, bagaimanapun juga, code dan cipher
kebalikannya dekripsi, serangkaian langkah dijelaskan dengan dua konsep. Code bekerja
yang terdefinisi yang diikuti sebagai prosedur.
pada tingkat pemahaman, yaitu, kata
Alternatif lain ialah encipherment. Informasi
atau frasa diubah menjadi sesuatu yang lain.
yang asli disebut sebagai plaintext, dan
Cipher, dilain pihak, bekerja pada tingkat
bentuk yang sudah dienkripsi disebut sebagai
yang lebih rendah, yaitu, pada tingkat
chiphertext. Pesan chipertext berisi seluruh
masing-masing huruf, sekelompok huruf,
informasi dari pesan plaintext, tetapi tidak
pada skema yang modern, pada tiap-tiap bit.
dalam format yang didapat dibaca manusia
Beberapa sistem menggunakan baik code
ataupun komputer tanpa menggunakan
dan cipher dalam sistem yang sama,
mekasnisme yang tepat untuk melakukan
menggunakan superencipherment untuk
dekripsi. Cipher pada biasanya memiliki
meningkatkan keamanan.
parameter dari sebagian dari informasi
utama, disebut sebagai kunci. Prosedur Menurut sejarahnya, kriptografi dipisah
enkripsi sangat bervariasi tergantung pada menjadi dikotomi code dan cipher, dan
kunci yang akan mengubah rincian dari penggunaan code memiliki terminologi
operasi algoritma. Tanpa menggunakan sendiri, hal yang sama pun juga terjadi pada
kunci, chiper tidak dapat digunakan untuk cipher: "encoding, codetext, decoding" dan
dienkirpsi ataupun didekripsi. lain sebagainya. Bagaimanapun juga, code
Jenis ACL
– Daftar aplikasi router secara berurutan dari acces list akan di blok oleh perintah
menunjukan apa yang ditulis ke daalm permit any yang digunakan pada akhir list.
router. – Hanya satu list, per protocol, per perintah
– Daftar aplikasi router untuk paket yang yang dapat diaplikasikan pada interface.
berurutan. – Kita tidak dapat memindahkan satu baris
– Packet akan diproses jika cocok dan dari access list.
berdasarkan criteria access list termasuk – Access list akan efektif segera setelah
pernyataan access list. diaplikasikan.
– Semua paket yang tidak memenuhi syarat
Terdapat beberapa panduan umum Karena bagian kepala dari paket ini berisikan
ACL yang seharusnya diikuti ketika membuat informasi penting yaitu :
dan mengimplementasikan ACL pada router :
– IP source address.
– Hanya bisa menerapkan satu ACL – IP destination address.
untuk setiap interface, setiap protocol – Protocol (dengan melihat apakah
dan setiap arah. Artinya bahwa ketika paket tersebut berbentuk TCP, UDP
membuat ACL IP, hanya bisa atau ICMP).
membuat sebuah inbound ACL dan – Port sumber dari TCP atau UDP.
satu Outbound ACL untuk setiap – Port tujuan dari TCP atau UDP.
interface. – Tipe pesan dari ICMP.
– Organisasikan ACL sehingga test – Ukuran dari paket
yang lebih spesifik diletakkan pada Cara Kerja Sistem Packet Filtering ini adalah
bagian atas ACL mengawasi secara individual dengan melihat
– Setiap kali terjadi penambahan entry melalui router, sedangkan router yang telah
baru pada ACL, entry tersebut akan dimaksud adalah sebuah perangkat keras
diletakkan pada bagian bawah ACL. yang dapat berfungsi sebagai sebuah server
Sangat disarankan menggunakan text karena alat ini harus membuat keputusan
editor dalam menggunakan ACL untuk me-rout seluruh paket yang diterima.
– Tidak bisa membuang satu baris dari Alat ini juga harus menentukan seperti
ACL. Jika kita mencoba demikian, kita apakah pengiriman paket yang telah didapat
akan membuang seluruh ACL. Sangat itu kepada tujuan yang sebenarnya. Protokol
baik untuk mengcopy ACL ke text yang dimaksudkan adalah Routing
editor sebelum mencoba mengubah Information Protocol (RIP) atau Open
list tersebut. Shortest Path First (OSPF) yang
menghasilkan sebuah table routing. Tabel
routing itu menunjukkan kemana tujuan dari
Packet Filtering
paket yang diterima. Router yang menjadi
Sistem pada paket filtering merupakan
filter pada packet filtering dapat menyediakan
sistem yang digunakan untuk mengontrol
sebuah choke.point (sebuah channel yang
keluar, masuknya paket dari antara host yang
sempit yang sering digunakan untuk dipakai
didalam dan host yang yang diluar tetapi
oleh penyerang sistem dan tentu saja dapat
sistem ini melakukannya secara selektif.
dipantau juga dikontrol oleh kita) untuk
Sistem ini dapat memberikan jalan atau
semua pengguna yang memasuki dan
menghalangi paket yang dikirimkan, sistem
meninggalkan network. Karena sistem ini
ini sangat mengkitalkan arsitektur yang
beroperasi ditingkat Network Layer dan
disebut dengan ‗Screened Router‘. Router ini
Transport Layer dari tingkatan protokol pada
menjadi filter dengan menganalisa bagian
tingkatan pada Transmission Control
kepala dari setiap paket yang dikirimkan.
Protocol (TCP/IP). Bagian kepala dari
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP 109
Packet Filtering
Gambar 4.8 Skema Kerja
110 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Gambar 4.10 Ilustrasi Firewall Antara Jaringan Privat Dan Jaringan Publik
Kedua tujuan tersebut dapat digunakan untuk dituju, dan jika ya, aka mengizinkannya. Jika
menentukan keadaan koneksi antara dua data yang melewati firewall tidak cocok
host tersebut, seperti halnya cara manusia dengan keadaan koneksi yang didefinisikan
bercakap-cakap. Jika Amir bertanya kepada oleh tabel keadaan koneksi, maka data
Aminah mengenai sesuatu, maka Aminah tersebut akan ditolak. Hal ini umumnya
akan meresponsnya dengan jawaban yang disebut sebagai Stateful Inspection.
sesuai dengan pertanyaan yang diajukan
oleh Amir. Pada saat Amir melontarkan
pertanyaannya kepada Aminah, keadaan Ketika sebuah firewall menggabungkan
percakapan tersebut adalah Amir menunggu stateful inspection dengan packet inspection,
respons dari Aminah. Komunikasi di jaringan maka firewall tersebut dinamakan dengan
juga mengikuti cara yang sama untuk Stateful Packet Inspection (SPI). SPI
memantau keadaan percakapan komunikasi merupakan proses inspeksi paket yang tidak
yang terjadi. dilakukan dengan menggunakan struktur
paket dan data yang terkandung dalam paket,
Firewall dapat memantau informasi
tapi juga pada keadaan apa host-host yang
keadaan koneksi untuk menentukan apakah
saling berkomunikasi tersebut berada. SPI
ia hendak mengizinkan lalu lintas jaringan.
mengizinkan firewall untuk melakukan
Umumnya hal ini dilakukan dengan
penapisan tidak hanya berdasarkan isi paket
memelihara sebuah tabel keadaan koneksi
tersebut, tapi juga berdasarkan koneksi atau
(dalam istilah firewall: state table) yang
keadaan koneksi, sehingga dapat
memantau keadaan semua komunikasi yang
mengakibatkan firewall memiliki kemampuan
melewati firewall. Dengan memantau
yang lebih fleksibel, mudah diatur, dan
keadaan koneksi ini, firewall dapat
memiliki skalabilitas dalam hal penapisan
menentukan apakah data yang melewati
yang tinggi.
firewall sedang "ditunggu" oleh host yang
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP 113
Salah satu keunggulan dari SPI dibandingkan dengan fungsi autentikasi dengan
dengan inspeksi paket biasa adalah bahwa menggunakan beberapa mekanisme
ketika sebuah koneksi telah dikenali dan autentikasi, sebagai berikut :
diizinkan (tentu saja setelah dilakukan
o Firewall dapat meminta input dari
inspeksi), umumnya sebuah kebijakan
pengguna mengenai nama pengguna
(policy) tidak dibutuhkan untuk mengizinkan
(user name) serta kata kunci
komunikasi balasan karena firewall tahu
(password). Metode ini sering disebut
respons apa yang diharapkan akan diterima.
sebagai extended authentication atau
Hal ini memungkinkan inspeksi terhadap data
xauth. Menggunakan xauth pengguna
dan perintah yang terkandung dalam sebuah
yang mencoba untuk membuat
paket data untuk menentukan apakah sebuah
sebuah koneksi akan diminta input
koneksi diizinkan atau tidak, lalu firewall akan
mengenai nama dan kata kuncinya
secara otomatis memantau keadaan
sebelum akhirnya diizinkan oleh
percakapan dan secara dinamis mengizinkan
firewall. Umumnya, setelah koneksi
lalu lintas yang sesuai dengan keadaan. Ini
diizinkan oleh kebijakan keamanan
merupakan peningkatan yang cukup
dalam firewall, firewall pun tidak perlu
signifikan jika dibandingkan dengan firewall
lagi mengisikan input password dan
dengan inspeksi paket biasa. Apalagi, proses
namanya, kecuali jika koneksi
ini diselesaikan tanpa adanya kebutuhan
terputus dan pengguna mencoba
untuk mendefinisikan sebuah kebijakan untuk
menghubungkan dirinya kembali.
mengizinkan respons dan komunikasi
o Metode kedua adalah dengan
selanjutnya. Kebanyakan firewall modern
menggunakan sertifikat digital dan
telah mendukung fungsi ini.
kunci publik. Keunggulan metode ini
dibandingkan dengan metode
pertama adalah proses autentikasi
– Melakukan autentikasi terhadap akses
dapat terjadi tanpa intervensi
Protokol TCP/IP dibangun dengan premis
pengguna. Selain itu, metode ini lebih
bahwa protokol tersebut mendukung
cepat dalam rangka melakukan
komunikasi yang terbuka. Jika dua host
proses autentikasi. Meskipun
saling mengetahui alamat IP satu sama
demikian, metode ini lebih rumit
lainnya, maka mereka diizinkan untuk saling
implementasinya karena
berkomunikasi. Pada awal-awal
membutuhkan banyak komponen
perkembangan Internet, hal ini boleh
seperti halnya implementasi
dianggap sebagai suatu berkah. Tapi saat ini,
infrastruktur kunci publik.
di saat semakin banyak yang terhubung ke
Metode selanjutnya adalah dengan
Internet, mungkin kita tidak mau siapa saja
menggunakan Pre-Shared Key (PSK) atau
yang dapat berkomunikasi dengan sistem
kunci yang telah diberitahu kepada
yang kita miliki. Karenanya, firewall dilengkapi
pengguna. Jika dibandingkan
114 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
– Melindungi sumber daya dalam jaringan Dalam contoh ini, web server
privat tersebut akhirnya mengakibatkan proteksi
Salah satu tugas firewall adalah yang ditawarkan oleh firewall menjadi tidak
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP 115
– Mencatat semua kejadian, dan IP atau nama domain yang menjadi sumber
melaporkan kepada administrator paket dan akan menentukan apakah hendak
meneruskan atau menolak paket tersebut.
Meskipun dem ikian, packet -f iltering
Jenis-jenis Firewall
router tidak dapat digunakan untuk
Packet-Filter Firewall memberikan akses ( atau menolaknya)
Pada bentuknya yang paling dengan menggunakan basis hak -hak
sederhana, sebuah firewall adalah sebuah yang dimiliki oleh pengguna.
router atau komputer yang dilengkapi dengan
dua buah NIC (Network Interface Card, kartu
antarmuka jaringan) yang mampu melakukan
penapisan atau penyaringan terhadap paket-
paket yang masuk. Perangkat jenis ini
umumnya disebut dengan packet-filtering
Kelebihan dari tipe ini adalah mudah paket yang akan difilter secara tepat, serta
untuk di implementasikan, transparan untuk lemah dalam hal authentikasi. Adapun
pemakai, lebih cepat Adapun kelemahannya serangan yang dapat terjadi pada firewall
adalah cukup rumitnya untuk menyetting dengan tipe ini adalah :
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP 117
oleh packet-filtering firewall, seperti halnya pengguna (karena itulah, ia disebut sebagai
stateful firewall dan tidak terlihat oleh Transparent Firewall).
Intinya, transparent firewall bekerja sebagai performa yang ditunjukannya pun lebih
sebuah bridge yang bertugas untuk tinggi.
menyaring lalu lintas jaringan antara dua – Tidak terlihat oleh pengguna (stealth). Hal
segmen jaringan. Dengan menggunakan ini memang dikarenakan Transparent
transparent firewall, keamanan sebuah Firewall bekerja pada lapisan data-link,
segmen jaringan pun dapat diperkuat, tanpa dan tidak membutuhkan alamat IP yang
harus mengaplikasikan NAT Filter. ditetapkan untuknya (kecuali untuk
Transparent Firewall menawarkan tiga buah melakukan manajemen terhadapnya, jika
keuntungan, yakni sebagai berikut: memang jenisnya managed firewall).
Karena itulah, transparent firewall tidak
– Konfigurasi yang mudah (bahkan
dapat terlihat oleh para penyerang.
beberapa produk mengklaim sebagai
Karena tidak dapat diraih oleh penyerang
"Zero Configuration"). Hal ini memang
(tidak memiliki alamat IP), penyerang pun
karena transparent firewall dihubungkan
tidak dapat menyerangnya.
secara langsung dengan jaringan yang
hendak diproteksinya, dengan
memodifikasi sedikit atau tanpa Konfigurasi Firewall
memodifikasi konfigurasi firewall tersebut.
Screened Host FIrewall system (single-
Karena ia bekerja pada data-link layer,
homed bastion)
pengubahan alamat IP pun tidak
Pada konfigurasi ini, fungsi firewall
dibutuhkan. Firewall juga dapat
akan dilakukan oleh packet filtering router
dikonfigurasikan untuk melakukan
dan bastion host*.Router ini dikonfigurasikan
segmentasi terhadap sebuah subnet
sedemikian sehingga untuk semua arus data
jaringan antara jaringan yang memiliki
dari Internet, hanya paket IP yang menuju
keamanan yang rendah dan keamanan
bastion host yang di ijinkan. Sedangkan untuk
yang tinggi atau dapat juga untuk
arus data (traffic) dari jaringan internal, hanya
melindungi sebuah host, jika memang
paket IP dari bastion host yang di ijinkan
diperlukan.
untuk keluar. Konfigurasi ini mendukung
– Kinerja yang tinggi. Hal ini disebabkan
fleksibilitasdalam Akses internet secara
oleh firewall yang berjalan dalam lapisan
langsung, sebagai contoh apabila terdapat
data-link lebih sederhana dibandingkan
web server pada jaringan ini maka dapat di
dengan firewall yang berjalan dalam
konfigurasikan agar web server dapat diakses
lapisan yang lebih tinggi. Karena bekerja
langsung dari internet. Bastion Host
lebih sederhana, maka kebutuhan
melakukan fungsi Authentikasi dan fungsi
pemrosesan pun lebih kecil dibandingkan
sebagai proxy. Konfigurasi ini memberikan
dengan firewall yang berjalan pada
tingkat keamanan yang lebih baik daripada
lapisan yang tinggi, dan akhirnya
122 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
penyusupan ke dalamnya atau tidak. HIDS yang bersifat pasif, mengingat tugasnya
126 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Jenis-jenis IPS
Network Based IPS (NIPS) biasanya semua jenis jaringan yang terenkripsi dan
dibangun dengan tujuan tertentu, sama dapat menganalisa semua kode, sedangkat
halnya dengan switch dan router. Beberapa NIPS tidak menggunakan prosesor dan
teknologi sudah diterapkan pada NIPS, memori di client maupun host. NIPS tidak
seperti signature matching, analisa protocol selalu bagus, kadang bisa gagal dalam
dan kelainan pada protocol, identifikasi dari mendeteksi serangan, kadang bisa langsung
pola trafik, dan sebagainya. NIPS dibuat mendeteksi serangan. Keuntungan NIPS
untuk menganalisa, mendeteksi, dan adalah administrasinya yang gampang.
melaporkan seluruh arus data dan disetting
Cara Kerja IPS
dengan konfigurasi kebijakan keamanan
Firewall merupakan sebuah sistem
NIPS, sehingga segala serangan yang
yang menerapkan sebuah kebijakan kontrol
datang dapat langsung terdeteksi. Kebijakan
akses yang memeriksa trafik data yang lalu
keamanan NIPS sendiri terdiri dari:
lalang dan memblok paket data yang tidak
– Content based Intrusion Prevention sesuai dengan kebijakan keamanan. Sebuah
System, yang bertugas mengawasi isi Intrusion Detection System (IDS) memonitor
dari paket-paket yang berlalu lalang performansi system atau jaringan, mencari
dan mencari urutan yang unik dari pola tingkah laku yang tidak sesuai dengan
paket-paket tersebut, berisi virus kebijakan keamanan atau tanda-tanda
worm, trojan horse,dll. serangan yang dapat dikenali, dan kemudian
– Rate based Intrusion Prevention jika ditemukan maka IDS akan memicu alarm.
System, bertugas mencegah dengan Di sini, firewall akan menolak serangan yang
cara memonitor melalui arus lalu lintas sudah pasti/jelas, sementara trafik yang
jaringan dan dibandingkan dengan mencurigakan akan dibiarkan lewat. Di sisi
data statistic yang tersimpan dalam lain, IDS memonitor semua data di dalam
database. jaringan, memberitahukan administrator
Baik host based maupun network IPS jaringan akan adanya serangan pada saat
memiliki kelebihan dan kekurangannya serangan mulai ‗hidup‘ dan berada di dalam
masing-masing. HIPS dapat mengatasi jaringan. Dengan kata lain, baik IDS maupun
130 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Lebih jauh lagi, IPS sebenarnya lebih dari Penggunaan multiple filter pada IPS
sekedar IDS + firewall. IPS didesain sebagai membuatnya secara signifikan lebih efektif
sebuah embedded system yang membuat ketika menginspeksi, mengidentifikasi dan
banyak filter untuk mencegah bermacam- memblokir serangan berdasarkan urutan
macam serangan seperti hacker, worm, virus, waktu. IPS membuat filter baru ketika sebuah
Denial of Service (DoS) dan trafik berbahaya metode serangan baru diidentifikasi. Mesin
lainnya, agar jaringan enterprise tidak inspeksi paket data IPS normalnya terdiri dari
menderita banyak kerugian bahkan ketika integrated circuit yang didesain untuk
security patch terbaru belum diterapkan. inspeksi data mendalam. Setiap serangan
Pembangunan IPS didasarkan pada sebuah yang mencoba mengeksploitasi kelemahan
modul ―in-line‖: data melewati perangkat IPS dari layer 2 sampai layer 7 OSI akan difilter
dari satu ujung dari kanal data tunggal, hanya oleh mesin IPS yang mana, secara
data yang sudah dicek dan divalidasi oleh tradisional, kemampuan firewall hanya
mesin IPS yang diperbolehkan untuk lewat terbatas sampai modul 3 atau 4 saja.
menuju ujung lain dari kanal data. Pada Teknologi packet-filter dari firewall tradisional
scenario ini, paket yang mengandung tanda- tidak menerapkan inspeksi untuk setiap byte
tanda serangan pada paket asalnya akan dari segmen data yang bermakna tidak
dibersihkan dari jaringan. semua serangan dapat diidentifikasikan
olehnya.
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP 131
Secara kontras, IPS mampu melakukan konteks dari field tertentu dengan tujuan
inspeksi tersebut dan semua paket data untuk mengimprovisasi akurasi dari proses
diklasifikasikan dan dikirim ke filter yang filtering.
sesuai menurut informasi header yang
ditemukan di segmen data, seperti alamat
asal, alamat tujuan, port, data field dan Monitoring Dan Pengaturan ISP
sebagainya. Setiap filter bertanggung jawab
Service Level Agreement (SLA)
untuk menganalisis paket-paket yang
SLA adalah kepanjangan dari Service
berkaitan, dan yang mengandung tanda-
Level Agreement yang biasanya dinotasikan
tanda membahayakan akan didrop dan jika
dalam level angka sembilan, yang artinya
dinyatakan tidak berbahaya akan dibiarkan
menunjukan seberapa besar downtime yang
lewat. Paket yang belum jelas akan diinspeksi
mereka toleransi terhadap layanan yang
lebih lanjut. Untuk setiap tipe serangan
mereka berikan.
berbeda, IPS membutuhkan sebuah filter
yang bersesuaian dengan aturan filtering Semakin tinggi dan banyak level
yang sudah ditentukan sebelumnya. Aturan- angka 9 yang ada dalam nilai SLA, makin
aturan ini mempunyai definisi luas untuk bagus layanan yang diberikan. Hal itu
tujuan akurasi, atau memastikan bahwa menandakan mereka memiliki layanan yang
sebisa mungkin jangkauan aktifitas yang luas toleransi downtimenya sangat kecil. Jadi SLA
dapat terenkapsulasi di dalam sebuah yang baik adalah yang mendekati 100. Tetapi
definisi. Ketika mengklasifikasikan sebuah pada umumnya, ideal untuk suatu kontrak
aliran data, mesin filter akan mengacu pada SLA 99,999 adalah tertinggi karena itu berarti
informasi segmen paket, menganalisa tidak akan diijinkan downtime lebih dari 5,26
menit dalam satu tahun.
132 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
seperti PC, Server, atau router. Sedangkan menggunakan SNMP diatur dalam bentuk
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP 133
hirarki. Tipe hirarki dan metadata (seperti tipe Management Information Bases (MIBs).
dan deskripsi variabel) diatur oleh
manajemen jaringan yang menggunakan kepada mereka, dan SNMP Application: yang
SNMP menjalankan suatu software yang merupakan satu atau lebih aplikasi yang
umumnya disebut SNMP entity. SNMP entity memungkinkan administrator jaringan untuk
bertanggung jawab untuk menggunakan SNMP dalam mengatur
mengimplementasikan semua beragam jaringan. Dengan demikian, secara
fungsi SNMP. SNMP entity pada managed keseluruhan SNMP terdiri dari sejumlah NMS
nodes terdiri atas SNMP Agent: yang yang berhubungan dengan perangkat TCP/IP
merupakan program yang biasa yang disebut managed nodes. SNMP
mengimplementasikan protokol SNMP dan manager pada NMS dan SNMP agent pada
memungkinkan managed nodes memberikan managed nodes mengimplementasikan
informasi kepada NMS dan menerima SNMP dan memungkinkan informasi
perintah darinya, dan SNMP Management manajemen jaringan dikirim. SNMP
Information Base (MIB): yang menentukan application berjalan pada NMS dan
jenis informasi yang disimpan tentang node menyediakan interface untuk administrator,
yang dapat dikumpulkan dan digunakan dan memungkinkan informasi dikumpulkan
untuk mengontrol managed nodes. Informasi dari MIB pada masing-masing SNMP agent.
yang dikirim menggunakan SNMP
Model umum yang digunakan SNMP
merupakan objek dari MIB.
adalah adanya network management station
Kedua adalah Network Management (NMS) yang mengirim request kepada SNMP
Station (NMS) yang merupakan perangkat agent. SNMP Agent juga bisa melakukan
jaringan khusus yang menjalankan software komunikasi dengan mengirim pesan trap
tertentu supaya dapat mengatur managed untuk memberitahu management station
nodes. Pada jaringan harus ada satu atau ketika terjadi suatu event tertentu. Model ini
lebih NMS karena mereka adalah perangkat bekerja dengan baik, yang mana inilah
yang sebenarnya ―menjalankan‖ SNMP. Pada mengapa SNMP menjadi sangat populer.
jaringan yang lebih besar, NMS bisa saja Namun, satu masalah mendasar dari protokol
terpisah dan merupakan komputer TCP/IP dan model yang digunakan adalah bahwa ia
bertenaga besar yang didedikasikan untuk diorientasikan pada komunikasi dari SNMP
manajemen jaringan. Namun, adalah agent yang biasanya perangkat TCP/IP
software yang sebenarnya membuat suatu seperti host dan router. Jumlah informasi
perangkat menjadi NMS, sehingga suatu yang dikumpulkan oleh perangkat ini
NMS bisa bukan hardware terpisah. Ia bisa biasanya terbatas, karena sudah pasti host
berfungsi sebagai NMS dan juga melakukan dan router mempunyai ―tugas sebenarnya
fungsi lain. SNMP entity pada NMS terdiri dari yang harus dilakukan‖—yaitu melakukan
SNMP Manager: yang merupakan program tugas sebagai host dan router. Mereka tidak
yang mengimplementasikan SNMP sehingga bisa mendedikasikan diri mereka untuk
NMS dapat mengumpulkan informasi dari melakukan tugas manajemen jaringan. Oleh
managed nodes dan mengirim perintah karena itu, pada situasi di mana dibutuhkan
Kegiatan Belajar 4 : Tugas dan Tanggung Jawab ISP 135
probe. Mereka hanya mengumpulkan statistik maka dapat diketahui siapa yang
dan memantau event yang diinginkan oleh melakukannya dan apa saja yang
administrator. Jelas akan sangat berguna jika dilakukannya. Pencatatan kegiatan dilakukan
perangkat tersebut dapat menggunakan dengan menuliskan data-data ke dalam
SNMP supaya informasi yang mereka berkas catatan yang sering disebut dengan
kumpulkan bisa diterima, dan membiarkan nama ―logfile‖ atau berkas log. Proses
mereka mengeluarkan pesan trap ketika ada pencatatan ini sendiri sering disebut dengan
sesuatu yang penting. istilah logging.
4.1.4 Tugas
Buatlah kelompok terdiri atas 2-3
4.1.3 Rangkuman
orang. Masing-masing kelompok membuat
Layanan yang diberikan oleh sebuah
ringkasan tentang tugas dan tanggung jawab
ISP tidak hanya terbatas pada layanan untuk
ISP, kemudian secara bergantian masing-
memenuhi kebutuhan pengguna, namun juga
masing kelompok mempresentasikan
layanan yang aman dan nyaman. Hal
hasilnya didepan kelas.
tersebut terkait dengan faktor keamanan
yang dapat disediakan oleh sebuah ISP. 1. Bacalah uraian materi diatas
Faktor keamanan ini akan menjadi dengan teliti dan cermat.
pertimbangan banyak pengguna saat 2. Buatlah ringkasan materi
memutuskan untuk menggunakan layanan- menggunakan aplikasi pengolah
layanan sebuah ISP. Mereka harus yakin presentasi.
bahwa data-data yang bersifat rahasia aman 3. Presentasikan hasil ringkasan di
untuk melewati jaringan yang disediakan. depan kelas.
Selain itu faktor ketersediaan (SLA) sebuah
ISP membawa pengaruh besar bagi 4.1.5 Penilaian Diri
kelangsungan hidup suatu bisnis. Dengan Setelah mengikuti kegiatan belajar 4
demikian maka sebuah ISP yang ini siswa diharapkan memiliki wawasan
memberikan layanan 1x24jam selama 365 pengetahuan dan dapat menjawab pelbagai
hari dalam setahun dengan waktu downtime hal terkait dengan pertimbangan layanan
yang paling sedikit akan menjadi pilihan bagi keamanan ISP (enkripsi data), peralatan
perusahaan-perusahaan yang pengaman pada ISP (acl, port filtering,
mengantungkan layanan-layanan mereka di firewall, IDS, IPS), monitoring dan pengaturan
jaringan internet maupun jaringan lokal atau ISP (Service Level Agreement, SNMP,
antar cabang. Syslog) dan backup dan recovery (media,
file).
Selain faktor keamanan, kenyamanan
140 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Perusahaan
system ini sudah terintegrasi dengan system merupakan jaminan bahwa system jaringan
produksi bisa dibayangkan berapa kerugian komputer perusahaan anda hanyalah
jika terjadi system down selama beberapa diperuntukkan bagi mereka yang berhak saja.
jam atau mungkin saja system jaringan System keamanan data kritis perusahaan
komputer down selama satu atau dua minggu anda harus sangat secure dari segala
karena suatu disaster katakan kebakaran unauthorized access. Jaringan komputer
ruang server. Jadi jika jaringan komputer bisnis anda haruslah aman dari segala
perusahaan mengabaikan prinsip availability bentuk compromi baik dari dalam terlebih dari
menjadi tidak ada bedanya dengan jaringan external melalui intrusi end-point jaringan
yang ada dirumah sendiri. yang menghadap langsung kepada internet.
System firewall dan router harus sangat kuat
dengan rule base policy yang didefinisikan
Integrity secara exclusive agar segala inbound traffic
Pilar kedua manajemen informasi hanyalah yang permitted saja. Secara default
technology dalam jaringan komputer semua inbound traffic harus access denied
perusahaan anda adalah integrity. System kecuali yang didefinisikan secara exclusive.
anda harus bisa menjaga keakuratan dan
Jadi ada prinsip-prinsip manejemen
kelengkapan dari informasi dan metoda-
informasi yang harus diterapkan sesuai
metoda proses yang berkaitan. Dalam
kebutuhan bisnis anda. Akan tetapi tidak
pertukaran informasi antar dua party
semua jaringan komputer perusahaan
integritas data informasi kritis perusahaan
dirancang dengan benar sesuai prinsip tiga
harus tetap terjaga. Data kritis perusahaan
pilar tersebut diatas.
hanya boleh dan bisa diubah atau di update
oleh user yang memang authorize untuk itu.
Tidak boleh ada pihak ketiga bisa mengubah LAN Dan WAN
integritas data tersebut termasuk oleh infeksi
LAN
virus atau dibajak dalam perjalanannya dari
Jaringan wilayah lokal (bahasa
satu titik awal ke titik destinasi. Untuk itulah,
Inggris: local area network biasa disingkat
jika data melewati jaringan public maka
LAN) adalah jaringan komputer yang
enkripsi data harus dilakukan. Koneksi lewat
jaringannya hanya mencakup wilayah kecil;
internet harus menggunakan certificate yang
seperti jaringan komputer kampus, gedung,
terpercaya agar integritas data tetap terjaga.
kantor, dalam rumah, sekolah atau yang lebih
Koneksi clients ke jaringan komputer
kecil. Saat ini, kebanyakan LAN berbasis
perusahaan harus melalui protocol enkripsi
pada teknologi IEEE 802.3 Ethernet
SSL.
menggunakan perangkat switch, yang
mempunyai kecepatan transfer data 10, 100,
Confidentiality atau 1000 Mbit/s. Selain teknologi Ethernet,
Pilar ketiga adalah confidentiality yang saat ini teknologi 802.11b (atau biasa disebut
142 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
(Protokol TCP/IP, alamat IP, dan protokol direktori perusahaan yang sudah canggih,
lainnya), klien dan juga server. Protokol penjualan dan alat manajemen hubungan
HTTP dan beberapa protokol Internet lainnya dengan pelanggan, manajemen proyek dll,
(FTP, POP3, atau SMTP) umumnya untuk memajukan produktivitas. Intranet juga
merupakan komponen protokol yang sering digunakan sebagai budaya perusahaan
digunakan. Umumnya, sebuah intranet dapat perubahan platform. Sebagai contoh,
dipahami sebagai sebuah "versi pribadi dari sejumlah besar karyawan membahas isu-isu
jaringan Internet", atau sebagai sebuah versi kunci dalam aplikasi forum intranet dapat
dari Internet yang dimiliki oleh sebuah menyebabkan ide-ide baru dalam
organisasi. manajemen, produktivitas, kualitas, dan isu-
isu perusahaan lainnya. Dalam intranet yang
Intranet mulai diperkenalkan pada
besar, lalu lintas situs web seringkali sama
tahun 1995 oleh beberapa penjual produk
dengan lalu lintas situs Web publik dan dapat
jaringan yang mengacu kepada kebutuhan
dipahami dengan lebih baik dengan
informasi dalam bentuk web di dalam
menggunakan software web metrik untuk
perusahaan. Intranet merupakan jaringan
melacak aktivitas secara keseluruhan. Survei
komputer dalam perusahaan yang
pengguna juga meningkatkan efektivitas situs
menggunakan komunikasi data standar
intranet. Bisnis yang lebih besar
seperti dalam internet. Artinya, semua
memungkinkan pengguna dalam intranet
fasilitas intranet dapat digunakan untuk
mereka untuk mengakses internet publik
kebutuhan dalam suatu organisasi atau
melalui server firewall. Mereka memiliki
komunitas. Saat ini perangkat elektronik
kemampuan menangani pesan yang datang
pintar sudah merambah di seluruh aspek
dan pergi serta menjaga keamanan yang
kehidupan contohnya di kantor, sekolah,
utuh.
rumah. Beberapa sekolah sudah menerapkan
teknologi intranet. Seluruh komputer Ketika bagian dari intranet diakses
terhubung dengan satu jaringan lokal. oleh pelanggan dan lainnya di luar bisnis,
Intranet sebagai pendatang baru menjadi bagian dari sebuah extranet. Bisnis
mengandalkan biaya yang murah, dapat mengirim pesan pribadi melalui
fleksibilitas, open standard, dan banyaknya jaringan publik, menggunakan enkripsi
vendor yang bergabung dalam menigkatkan khusus / dekripsi dan perlindungan
kemampuan intranet serta jaminan keamanan lainnya untuk menghubungkan
perkembangan teknologi yang makin satu bagian dari intranet mereka yang lain.
meningkat kemampuannya.
Pengguna intranet yang berpengalaman,
Intranet digunakan untuk membantu editorial, dan tim teknologi bekerja sama
alat dan aplikasi, misalnya kolaborasi dalam untuk menghasilkan website. Paling umum,
kerja sama (untuk memfasilitasi bekerja intranet dikelola oleh departemen komunikasi,
dalam kelompok dan telekonferensi) atau
Kegiatan Belajar 5 : Jaringan di Perusahaan 149
harus diperhatikan hal-hal yang menjadi pilar Setelah mengikuti kegiatan belajar 5 ini siswa
dari jaringan itu sendiri. Hal ini penting untuk diharapkan memiliki wawasan pengetahuan
dilakukan karena suatu jaringan yang dan dapat menjawab pelbagai hal terkait
dibangun dengan perencanaan yang baik dengan trafik yang mengalir pada jaringan
akan menghasilkan suatu jaringan yang perusahaan, LAN dan WAN perusahaan,
handal, termasuk aspek keamanannya. intranet dan ekstranet, aplikasi-aplikasi
perusahaan dan pola trafik yang mengalir,
Jenis jaringan yang dapat digunakan
aplikasi-aplikasi dan trafik pada jaringan
oleh suatu perusahaan dapat berupa jaringan
perusahaan, prioritas trafik jaringan, asas
LAN yang hanya melingkupi daerah dalam
teleworking dan VPN.
perusahaan, sampai dengan jaringan WAN
yang dapat melingkupi daerah yang lebih
jauh dari kantor pusat perusahaan itu sendiri,
misalkan kantor-kantor cabang. Dengan
ketersediaan jaringan perusahaan yang
handal bahkan bisa mencakup daerah yang
luas, maka pemanfaatan kerja jarak jauh
(teleworking) dengan menggunakan jaringan
156 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Perangkat keras router dan switch mana status rinci jaringan dapat dilihat, dan
perangkat lunak yang diperlukan untuk
Perintah dasar dan konfigurasi CLI router
mengelola jaringan.
6.1.2.2 Menanya
Kegiatan Belajar 6 : Eksplorasi Infrastruktur Jaringan Perusahaan 157
access point titik akses ISP, pelanggan bentuknya yaitu seperti berikut:
tersebut akan semakin terpengaruh oleh
Keamanan hardware
masalah ini. Sampai pada jarak tertentu dari
Keamanan Hardware berkaitan
ISP, calon pelanggan tidak dapat dilayani
dengan perangkat keras yang digunakan
oleh ISP tersebut. Dengan adanya POP,
dalam jaringan komputer. Keamanan
jangkauan suatu ISP akan bertambah,
hardware sering dilupakan padahal
sehingga dapat melayani lebih banyak klien.
merupakan hal utama untuk menjaga jaringan
selain itu, POP juga meningkatkan
dari agar tetap stabil. Dalam keamanan
ketersediaan jaringan secara keseluruhan,
hardware, server dan tempat penyimpanan
artinya: jika salah satu titik akses mati, masih
data harus menjadi perhatian utama. Akses
ada titik akses lainnya yang dapat
secara fisik terhadap server dan data-data
menggantikan, paling tidak tidak keduanya
penting harus dibatasi semaksimal mungkin.
mati.
Akan lebih mudah bagi pencuri data
Pertimbangan Keamanan Pada Kerja untuk mengambil harddisk atau tape backup
Perusahaan dari server dan tempat penyimpanannya
Pada Jaringan nirkabel keamanan daripada harus menyadap data secara
menjadi sesuatu yang melekat erat pada software dari jaringan. Sampah juga harus
pengaturan atau setting jaringan tersebut, hal diperhatikan karena banyak sekali hacker
ini salah satunya dikarenakan metode yang yang mendatangi tempat sampah
digunakan untuk dapat berkomunikasi satu perusahaan untuk mencari informasi
peralatan dengan peralatan yang lainnya mengenai jaringan komputernya. Salah satu
menggunakan metode broadcast. Sehingga cara mengamankan hardware adalah
menjadi suatu hal yang sangat penting buat menempatkan di ruangan yang memiliki
Anda yang menggunakan model jaringan keamanan yang baik. Lubang saluran udara
nirkabel ini terutama dengan teknologi WiFi perlu diberi perhatian karena dapat saja
untuk mengetahui beberapa model orang masuk ke ruangan server melaui
pengamanan yang biasanya disediakan oleh saluran tersebut. Kabel-kabel jaringan harus
perangkat Access Point (AP) untuk dilindungi agar tidak mudah bagi hacker
mengamankan jaringan WiFi Anda. memotong kabel lalu menyambungkan ke
komputernya.
Keamanan jaringan mencakup
berbagai jaringan komputer, baik negeri Akses terhadap komputer juga dapat
maupun swasta, yang digunakan dalam dibatasi dengan mengeset keamanan di level
pekerjaan sehari-hari melakukan transaksi BIOS yang dapat mencegah akses terhadap
dan komunikasi di kalangan bisnis, instansi komputer, memformat harddisk, dan
pemerintah dan individu. Jika diamati mengubah isi Main Boot Record (tempat
mengenai keamanan maka keamanan informasi partisi) harddisk. Penggunaan
jaringan komputer dapat ditinjau dari segi hardware autentifikasi seperti smart card dan
Kegiatan Belajar 6 : Eksplorasi Infrastruktur Jaringan Perusahaan 161
finger print detector juga layak Hal kedua yang perlu diperhatikan
dipertimbangkan untuk meningkatkan adalah password. Sebaiknya diset panjang
keamanan. password minimum unutk mempersulit hacker
memcahkan password. Password juga akan
semakin baik jika tidak terdiri huruf atau
Keamanan software. angak saja, huruf kecil atau kapital semua,
Sesuai dengan namanya, maka yang namun sebaiknya dikombinasi. Enkripsi dapat
harus diamankan adalah perangkat lunak. menambah keamanan jaringan dengan cara
Perangkat lunak yang kita maksud disini bisa mengacak password dan username, baik
berupa sistem operasi, sistem aplikasi, data dalam record di host maupun pada saat
dan informasi yang tersimpan dalam password dan username itu dilewatkan
komputer jaringan terutama pada server. jaringan saat melakukan login ke komputer
Contohnya, jika server hanya bertugas lain.
menjadi router, tidak perlu software web
Routing tidak terlepas pula dari
server dan FTP server diinstal. Membatasi
gangguan keamanan. Gangguan yang sering
software yang dipasang akan mengurangi
muncul adalah pemberian informasi palsu
konflik antar software dan membatasi akses,
mengenai jalur routing (source routing pada
contohnya jika router dipasangi juga dengan
header IP). Pemberian informasi palsu ini
FTP server, maka orang dari luar dengan
biasanya dimaksudkan agar datagram-
login anonymous mungkin akan dapat
datagram dapat disadap. Untuk mencegah
mengakses router tersebut.
hal seperti itu, router harus diset agar tidak
Software yang akan diinstal sebaiknya mengijinkan source routing dan dalam
juga memiliki pengaturan keamanan yang protokol routing disertakan autentifikasi atau
baik. Kemampuan enkripsi (mengacak data) semacam password agar informasi routing
adalah spesifikasi yang harus dimilki oleh hanya didapat dari router yang terpercaya.
software yang akan digunakan, khususnya
enkripsi 128 bit karena enkripsi dengan Routing Dan Switching
sistem 56 bit sudah dapat dipecahkan Routing adalah proses untuk memilih
dengan mudah saat ini. Beberapa software jalur (path) yang harus dilalui oleh paket.
yang memiliki lubang keamanan adalah mail Jalur yang baik tergantung pada beban
server sendmail dan aplikasi telnet. Sendmail jaringan, panjang datagram, type of service
memiliki kekurangan yaitu dapat ditelnet requested dan pola trafik. Pada umumnya
tanpa login di port (25) dan pengakses dapat skema routing hanya mempertimbangkan
membuat email dengan alamat palsu. jalur terpendek (the shortest path).
Aplikasi telnet memiliki kekurangan
Terdapat 2 bentuk routing, yaitu:
mengirimkan data tanpa mengenkripsinya
(mengacak data) sehingga bila dapat disadap Direct Routing (direct delivery); paket
akan sangat mudah untuk mendapatkan data. dikirimkan dari satu mesin ke mesin lain
162 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
secara langsung (host berada pada yaitu tujuan atau alamat item yang
jaringan fisik yang sama) sehingga tidak akan dirouting
perlu melalui mesin lain atau gateway. – Mengenal sumber informasi, yaitu dari
Indirect Routing (indirect delivery); paket mana sumber (router lain) yang dapat
dikirimkan dari suatu mesin ke mesin dipelajari oleh router dan memberikan
yang lain yang tidak terhubung langsung jalur sampai ke tujuan.
(berbeda jaringan) sehingga paket akan – Menemukan rute, yaitu rute atau jalur
melewati satu atau lebih gateway atau mana yang mungkin diambil sampai
network yang lain sebelum sampai ke ke tujuan.
mesin yang dituju. – Pemilihan rute, yaitu rute yang terbaik
Untuk dapat me"routing" segala yang diambil untuk sampai ke tujuan.
sesuatu, Router, atau segala sesuatu yang – Menjaga informasi routing, yaitu suatu
dapat melakukan fungsi routing, cara untuk menjaga jalur sampai ke
membutuhkan informasi sebagai berikut : tujuan yang sudah diketahui dan
paling sering terjadi.
– Alamat Tujuan/Destination Address,
MAC Address, memiliki CAM (Content router berbeda dengan Switch. Switch hanya
Addressable Memory) untuk menyimpan perangkat yang digunakan untuk
MAC dan portnya. Switch adalah multiport menghubungkan beberapa komputer
Bridge yang mempunyai fungsi dan cara kerja sehingga membentuk LAN atau local area
yang sama atau lebih. Device Network yang network. Sedangkan router adalah perangkat
melakukan proses switching adalah Switch yang menghubungkan satu LAN dengan
dan Bridge. Switch dan Bridge bekerja based banyak LAN lainnya.
on destination MAC Address, memiliki CAM
Router dapat digunakan untuk
(Content Addressable Memory) untuk
menghubungkan banyak jaringan kecil ke
menyimpan MAC dan portnya. Switch adalah
sebuah jaringan yang lebih besar, yang
multiport Bridge yang mempunyai fungsi dan
disebut dengan internetwork, atau untuk
cara kerja yang sama atau lebih.
membagi sebuah jaringan besar ke dalam
beberapa subnetwork untuk meningkatkan
Perangkat Keras Router Dan Switch
kinerja dan juga mempermudah
Router
manajemennya. Router juga kadang
Router merupakan salah satu
digunakan untuk mengoneksikan dua buah
perangkat dalam dunia jaringan komputer.
jaringan yang menggunakan media yang
Pengertian Router adalah perangkat jaringan
berbeda atau berbeda arsitektur jaringan,
yang berfungsi untuk menghubungkan
seperti halnya dari Ethernet ke Token Ring.
beberapa jaringan atau network, baik jaringan
Router umumnya dipakai untuk jaringan
yang menggunakan teknologi sama atau
berbasis teknologi protokol TCP/IP, router
yang berbeda, misalnya menghubungkan
jenis ini dinamakan IP Router. Internet
jaringan topologi Bus, topologi Star atau
merupakan contoh utama dari jaringan yang
topologi Ring. Karena router ini
memiliki IP Router.
menghubungkan beberapa jaringan tentunya
164 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
Umumnya router ada dua jenis, yaitu rynamic router merupakan router yang
router statis dan router dinamis. Router statis memiliki dan membuat tabel routing dinamis
atau static router merupakan router yang dengan membaca lalu lintas jaringan dan
memiliki tabel routing statis yang disetting juga dengan saling berhubungan dengan
dengan cara manual oleh para administrator router lainnya.
jaringan. Sedangkan router dinamis atau
Saat membeli switch kita akan diberi relatif sedikit seperti rumah atau kantor kecil,
beberapa pilihan tipe, ada tipe kita dapat menggunakan Switch dengan fitur
yang managed, unmanaged, dan smart Unmanaged. Tipe ini cukup praktis karena
managed. Selain itu ada juga beberapa kita tidak perlu melakukan konfigurasi untuk
switch yang memiliki fitur khusus. Bila kita penggunaannya dan harganya lebih
memiliki jaringan dengan komputer yang murah. Cukup hubungkan / colok kabel LAN
166 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
ke switch, maka komputer akan langsung line dengan interface seperti telnet atau Shell
terhubung ke jaringan. untuk pengaksesan pengaturan Switch.
Sedangkan untuk Switch dengan fitur smart
Lain halnya bila kita memiliki jaringan
managed, adalah percampuran fitur antara
yang cukup besar, kita bisa menggunakan
managed dan unmanaged. Fungsinya hampir
Switch dengan fitur managed. Managed
sama seperti managed tetapi menawarkan
Switch memiliki pilihan setting Admin dimana
penggunaan yang lebih mudah, meskipun
kita bisa membuat Virtual Lan (VLAN),
fitur ini tidak memiliki fitur sebanyak managed
menyetting kecepatan port, host dan pilihan
Switch.
lainnya.
Biasanya penggunaannya akan
membutuhkan Web Browser atau command
terminal router(config)#interface router.
nama-port
router(config-if)#switchport
mode trunk
router(config- 6.1.3 Rangkuman
if)#switchport trunk allowed vlan Jaringan komputer suatu perusahaan
nama-vlan memiliki banyak potensi untuk dimanfaatkan
– Setting Line VTY
router#configure demi kepentingan dan keberlangsungan
terminal
router(config)#line vty 0 bisnis perusahaan tersebut. Tugas-tugas
dalam teknik jaringan komunikasi adalah Dalam sistem ini pengirim yaitu
pelanggan telepon sehingga keduanya dapat penerima atau rangkaian keluaran selama
berbicara satu sama lain. Jaringan telepon pengalihan informasi. Untuk tiap hubungan
terdiri dari banyak titik penyambungan diperlukan satu rangkaian. Bilamana pihak
sehingga tiap telepon dalam jaringan dapat yang dituju sibuk ataupun tidak berada dalam
saling dihubungkan melalui junction atau keadaan siap menerima informasi hubungan
trunk. Hubungan antara operator disebut tidak dapat dilaksanakan atau gagal.
fungsi, features, kemajuan teknologi dan ini. Untuk transmisi data, komunikasi
Ada dua pendekatan yang dikirimkan dalam rute yang berbeda Paket-
berhubungan dengan jaringan Packet paket tersebut disebut datagram,
Switching, yaitu:
Implikasi dari switching paket datagram :
Datagram
- Urutan paket dapat diterima dalam
Node-node jaringan memroses tiap
susunan yang berbeda ketika dikirimkan
paket secara independen. Jika host A
megirim dua paket berurutan ke host B pada - Tiap paket header harus berisi alamat
tidak dapat menjamin bahwa kedua paket Kelebihan Datagram Packet Switching:
- Adaptasi yang cepat jika terjadi Kelemahan Virtual Circuit Packet Switching :
congestion/network overload.
- Adanya delay saat connection setup.
- Adaptasi yang cepat jika terjadi node
- Adaptasi terhadap node failure kurang
failure
baik.
Kelemahan Datagram Packet Switching:
- Adaptasi terhadap network overload
- Kedatangan paket bisa tidak sesuai kurang baik
dengan urutannya.
Perbedaan Datagram dan Virtual Circuit:
- Adanya beban pemrosesan karena
setiap paket di proses di setiap node Datagram (Connectionless)
– Tiap paket memiliki alamat tujuan
- Receiver tidak memiliki persiapan
yang lengkap
terhadap paket yang dating
– Penentuan routing dilakukan terhadap
Virtual Switching
setiap paket di setiap node
Virtual circuit packet switching adalah
– Paket-paket yang berbeda namun
campuran dari circuit switching dan paket
berasal dari pesan yang sama dapat
switching. Seluruh data ditransmisikan
menggunakan rute yang berbeda,
sebagai paket-paket. Seluruh paket dari satu
tergantung kepadatan jalur.
deretan paket dikirim setelah jalur ditetapkan
– Paket-paket akan mencari alternatif
terlebih dahulu (virtual circuit). Urutan paket
routing dimana akan mengabaikan
yang dikirimkan dijamin diterima oleh
node yang gagal
penerima. Paket-paket dari virtual circuit yang
Virtual Circuit (Connection Oriented)
berbeda masih dimungkinkan terjadi
– Sebuah route antara station
interleaving.
dikonfigurasi sebelum terjadi transfer
Pengirim data dengan virtual circuit melalui 3 data
fase : – Setiap paket memiliki VC identifier.
Dengan begini, saat Bob mengirimkan dikirmkan oleh SW2, karena frame tersebut
frame broadcast, frame tidak mengalami masuk melalui port Gi0/2 dari switch SW3
looping. Bob mengirimkan frame ke SW3 yang berada pada status blocking.
(step 1), kemudian SW3 mem-forward frame
Dengan topology STP seperti pada
hanya ke SW1(step 2), karena port Gi0/2 dari
gambar diatas, switch-switch tidak
SW3 berada pada status blocking. Kemudian,
mengaktifkan link antara SW2 dan SW3
SW1 mem-flood frame keluar melalui Fa0/11
untuk keperluan traffick dalam VLAN. Namun,
dan Gi0/1 (step 3) . SW2 mem-flood frame
jika link antara SW1 dan SW3 mengalami
keluar melalui Fa0/12 dan Gi0/1 (step4).
kegagalan dalam beroperasi, maka STP akan
Namun, SW3 akan mengabaikan frame yang
178 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester 2
membuat port Gi0/2 pada SW3 menjadi karena itu switch dengan priority paling
forwarding sehingga link antara SW3 dan rendah akan terpilih menjadi root switch.
SW2 menjadi aktif dan frame tetap bisa Namun kadangkala, ada beberapa switch
ditransfer secara normal dalam VLAN. yang memiliki nilai priority yang sama, untuk
STP menggunakan 3 kriteria untuk hal ini maka pemilihan root switch akan
meletakkan port pada status forwarding : ditentukan berdasarkan 6-byte System ID
berikutnya yang berbasis pada MAC address,
– STP memilih root switch. STP
karena itu switch dengan bagian MAC
menempatkan semua port aktif pada root
address paling rendah akan terpilih sebagai
switch dalam status Forwarding.
root switch. Selanjutnya dalam proses STP
– Semua switch non-root menentukan salah
adalah, setiap non-root switch akan
satu port-nya sebagai port yang memiliki
menentukan salah satu port-nya sebagai
ongkos (cost) paling kecil untuk mencapai
satu-satunya root port miliknya. Root port dari
root switch. Port tersebut yang kemudian
sebuah switch adalah port dimana dengan
disebut sebagai root port (RP) switch
melalui port tersebut switch bisa mencapai
tersebut akan ditempatkan pada status
root switch dengan cost paling kecil.
forwarding oleh STP.
– Dalam satu segment Ethernet yang sama
mungkin saja ter-attach lebih dari satu Identifikasi Dan Konfigurasi VLAN
switch. Diantara switch-switch tersebut, VLAN merupakan suatu model
switch dengan cost paling sedikit untuk jaringan yang tidak terbatas pada lokasi fisik
mencapai root switch disebut designated seperti LAN , hal ini mengakibatkan suatu
bridge, port milik designated bridge yang network dapat dikonfigurasi secara virtual
terhubung dengan segment tadi tanpa harus menuruti lokasi fisik peralatan.
dinamakan designated port (DP). Penggunaan VLAN akan membuat
Designated port juga berada dalam status pengaturan jaringan menjadi sangat fleksibel
forwarding. Semua port/interface selain dimana dapat dibuat segmen yang
port/interface diatas berada dalam status bergantung pada organisasi atau
Blocking. departemen, tanpa bergantung pada lokasi
Switch-switch akan memilih root workstation.
switch berdasarkan Bridge ID dalam BPDU.
Root switch adalah switch dengan Bridge ID
paling rendah. Kita ketahui bahwa 2-byte
pertama dari switch digunakan untuk priority,
Kegiatan Belajar 7 : Switching Pada Jaringan Perusahaan 179
yang dimiliki oleh setiap Virtual LAN. MAC yang lebih tinggi maka akan sedikit lebih
address merupakan suatu bagian yang lambat untuk meneruskan paket di banding
dimiliki oleh NIC (Network Interface Card) di menggunakan MAC addresses.
setiap workstation. Kelebihannya apabila user
Berdasarkan aplikasi atau kombinasi lain
berpindah pindah maka dia akan tetap
Sangat dimungkinkan untuk menentukan
terkonfigurasi sebagai anggota dari VLAN
suatu VLAN berdasarkan aplikasi yang
tersebut.Sedangkan kekurangannya bahwa
dijalankan, atau kombinasi dari semua
setiap mesin harus di konfigurasikan secara
tipe di atas untuk diterapkan pada suatu
manual , dan untuk jaringan yang memiliki
jaringan. Misalkan: aplikasi FTP (file
ratusan workstation maka tipe ini kurang
transfer protocol) hanya bisa digunakan
efissien untuk dilakukan.
oleh VLAN 1 dan Telnet hanya bisa
Berdasarkan Tipe Protokol Yang digunakan pada VLAN 2.
Digunakan
Keanggotaan VLAN juga bisa Perbedaan yang sangat jelas dari
berdasarkan protocol yang digunakan. model jaringan Local Area Network dengan
Virtual Local Area Network adalah bahwa
Berdasarkan Alamat Subnet IP
Subnet IP
bentuk jaringan dengan model Local Area
address pada suatu jaringan juga dapat
Network sangat bergantung pada letak/fisik
digunakan untuk mengklasifikasi suatu
dari workstation, serta penggunaan hub dan
VLAN
repeater sebagai perangkat jaringan yang
Konfigurasi ini tidak berhubungan
memiliki beberapa kelemahan. Sedangkan
dengan routing pada jaringan dan juga tidak
yang menjadi salah satu kelebihan dari model
mempermasalahkan funggsi router IP
jaringan dengan VLAN adalah bahwa tiap-
address digunakan untuk memetakan
tiap workstation/user yang tergabung dalam
keanggotaan VLAN. Keuntungannya seorang
satu VLAN/bagian (organisasi, kelompok dsb)
user tidak perlu mengkonfigurasikan ulang
dapat tetap saling berhubungan walaupun
alamatnya di jaringan apabila berpindah
terpisah secara fisik.
tempat, hanya saja karena bekerja di layer
Kegiatan Belajar 7 : Switching Pada Jaringan Perusahaan 181
digunakan oleh komputer yang termasuk secara terpusat maka administrator jaringan
dalam VLAN tersebut. Hal ini mengakibatkan juga dapat mengelompokkan grup-grup
administrator dapat dengan mudah VLAN secara spesifik berdasarkan pengguna
mensegmentasi pengguna, terutama dalam dan port dari switch yang digunakan,
hal penggunaan media/data yang bersifat mengatur tingkat keamanan, mengambil dan
rahasia (sensitive information) kepada menyebar data melewati jalur yang ada,
seluruh pengguna jaringan
yang tergabung mengkonfigurasi komunikasi yang melewati
secara fisik. switch, dan memonitor lalu lintas data serta
penggunaan bandwidth dari VLAN saat
Keamanan yang diberikan oleh VLAN
melalui tempat-tempat yang rawan di dalam
meskipun lebih baik dari LAN,belum
jaringan.
menjamin keamanan jaringan secara
keseluruhan dan juga belum dapat dianggap Perbandingan Tingkat Efisiensi
cukup untuk menanggulangi seluruh masalah Untuk dapat mengetahui
keamanan .VLAN masih sangat memerlukan perbandingan tingkat efisiensinya maka perlu
berbagai tambahan untuk meningkatkan di
ketahui kelebihan yang diberikan oleh
keamanan jaringan itu sendiri seperti firewall, VLAN itu sendiri diantaranya:
pembatasan pengguna secara akses
– Meningkatkan Performa Jaringan LAN
perindividu, intrusion detection, pengendalian
yang menggunakan hub dan repeater
jumlah dan besarnya broadcast domain,
untuk menghubungkan peralatan
enkripsi jaringan, dsb.
komputer satu dengan lain yang
Dukungan Tingkat keamanan yang bekerja dilapisan physical
lebih baik dari LAN inilah yang dapat memiliki
kelemahan, peralatan ini
dijadikan suatu nilai tambah dari penggunaan hanya meneruskan sinyal tanpa
VLAN sebagai sistem jaringan. Salah satu memiliki
pengetahuan mengenai
kelebihan yang diberikan oleh penggunaan
alamat-alamat yang dituju. Peralatan
VLAN adalah control administrasi secara
ini juga hanya memiliki satu domain
terpusat, artinya aplikasi dari manajemen
collision sehingga bila salah satu port
VLAN dapat dikonfigurasikan, diatur dan
sibuk maka port-port yang lain harus
diawasi secara terpusat, pengendalian menunggu. Walaupun peralatan
broadcast jaringan, rencana perpindahan, dihubungkan ke port-port yang
penambahan, perubahan dan pengaturan berlainan dari hub.
akses khusus ke dalam jaringan serta
– Protokol ethernet atau IEEE 802.3
mendapatkan media/data yang memiliki
(biasa digunakan pada LAN)
fungsi penting dalam perencanaan dan
menggunakan mekanisme yang
administrasi di dalam grup tersebut
disebut Carrier Sense Multiple
semuanya dapat dilakukan secara terpusat.
Accsess Collision Detection
Dengan adanya pengontrolan manajemen
(CSMA/CD) yaitu suatu cara dimana
Kegiatan Belajar 7 : Switching Pada Jaringan Perusahaan 183
sistem LAN untuk mengaturnya, dikarenakan bidangnya tanpa memikirkan apakah ia harus
akan banyak sekali diperlukan peralatan dalam ruangan yang sama dengan rekan-
untuk menghubungkannya. Belum lagi rekannya.
apabila terjadi perubahan stuktur organisasi
Hal ini juga mengurangi biaya yang
yang artinya akan terjadi banyak perubahan
dikeluarkan untuk membangun suatu jaringan
letak personil akibat hal tersebut.
baru apabila terjadi restrukturisasi pada suatu
Permasalahan juga timbul dengan jaringan
perusahaan, karena pada LAN semakin
yang penggunanya tersebar di berbagai
banyak terjadi perpindahan makin banyak
tempat artinya tidak terletak dalam satu lokasi
pula kebutuhan akan pengkabelan ulang,
tertentu secara fisik. LAN yang dapat
hampir keseluruhan perpindahan dan
didefinisikan sebagai network atau jaringan
perubahan membutuhkan konfigurasi ulang
sejumlah sistem komputer yang lokasinya
hub dan router. VLAN memberikan
terbatas secara fisik, misalnya dalam satu
mekanisme secara efektif untuk mengontrol
gedung, satu komplek, dan bahkan ada yang
perubahan ini serta mengurangi banyak biaya
menentukan LAN berdasarkan jaraknya
untuk kebutuhan akan mengkonfigurasi ulang
sangat sulit untuk dapat mengatasi masalah
hub dan router. Pengguna VLAN dapat tetap
ini.
berbagi dalam satu network address yang
Sedangkan VLAN yang memberikan sama apabila ia tetap terhubung dalam satu
kebebasan terhadap batasan lokasi secara swith port yang sama meskipun tidak dalam
fisik dengan mengijinkan workgroup yang satu lokasi. Permasalahan dalam hal
terpisah lokasinya atau berlainan gedung, perubahan lokasi dapat diselesaikan dengan
atau tersebar untuk dapat terhubung secara membuat komputer pengguna tergabung
logik ke jaringan meskipun hanya satu kedalam port pada VLAN tersebut dan
pengguna. Jika infrastuktur secara fisik telah mengkonfigurasikan switch pada VLAN
terinstalasi, maka hal ini tidak menjadi tersebut.
masalah untuk menambah port bagi VLAN
Mengembangkan Manajemen Jaringan
yang baru jika organisasi atau departemen
VLAN memberikan kemudahan,
diperluas dan tiap bagian dipindah. Hal ini
fleksibilitas, serta sedikitnya biaya yang
memberikan kemudahan dalam hal
dikeluarkan untuk membangunnya. VLAN
pemindahan personel, dan tidak terlalu sulit
membuat jaringan yang besar lebih mudah
untuk memindahkan pralatan yang ada serta
untuk diatur manajemennya karena VLAN
konfigurasinya dari satu tempat ke tempat
mampu untuk melakukan konfigurasi secara
lain.Untuk para pengguna yang terletak
terpusat terhadap peralatan yang ada pada
berlainan lokasi maka administrator jaringan
lokasi yang terpisah. Dengan kemampuan
hanya perlu menkofigurasikannya saja dalam
VLAN untuk melakukan konfigurasi secara
satu port yang tergabung dalam satu VLAN
terpusat, maka sangat menguntungkan bagi
yang dialokasikan untuk bagiannya sehingga
pengembangan manajemen jaringan.
pengguna tersebut dapat bekerja dalam
Kegiatan Belajar 7 : Switching Pada Jaringan Perusahaan 185
Dengan keunggulan yang diberikan server. Can create, modify & delete
oleh VLAN maka ada baiknya bagi setiap VLAN
pengguna LAN untuk mulai beralih ke VLAN. – Mode Transparent, dimana hanya
VLAN yang merupakan
pengembangan dari meneruskan informasi sinkronisasi
teknologi LAN ini tidak terlalu banyak VLAN tanpa terpengaruh dengan
terjadi pada satu domain yang sama. – Berada dalam domain yang sama
Pertukaran informasi menggunakan VTP – Memiliki password yang sama
advertisements . VTP memiliki VTP pruning Beberapa konfigurasi yang dapat
yang digunakan untuk melakukan efisiensi digunakan pada perangkat Cisco :
bandwidth dengan cara mencegah flooding
Pembentukan mode VTP
pada trunking. VTP Pruning VTP pruning
Switch(config)#vtp mode
meningkatkan ketersediaan bandwidth
[server/client/transparent]
dengan melarang flooded traffic to those
trunk links that the traffic must use to access Pembentukan mode VTP domain
the appropriate network devices. VLAN 1 Switch(config)#vtp domain [domain-name]
selalu tidak dapat dipilih untuk
Konfigurasi VTP password
pruning/pemangkasan: trafik dari VLAN 1
Switch(config)#vtp password [password]
tidak dapat dipangkas. Biar lebih jelas
mengetahui apa yang dimaksud dengan VTP Verifikasi VTP
Pruning ini, maka gambar di bawah perlu Switch#sh vtp status
dicermati lebih lanjut.
Verifikasi VTP password
Karena semua switch dalam Switch#sh vtp password
management domain mempelajari perubahan
konvigurasi VLAN yang baru, suatu VLAN Konfigurasi VLAN Untuk IP Telephony Dan
hanya perlu dibuat dan dikonfigurasi pada Nirkabel
satu VTP server di dalam domain tersebut.
Syarat agar antar switch dapat melakukan
sinkronisasi:
Pertama kita akan konfigurasi router. full untuk network, bukan untuk
Pertama kita bikin DHCP dulu, biar IP Voice
Phone nya dapet IP. – Telephony-service = untuk aktifin
CME itu
– Karena phone kita adalah 7940,
maka kita harus Load [type]
– Bikin DHCP Pool dengan nama [firmware-nya]
Voice (bebas namanya) Firmware untuk 7940 itu
– IP-IP yang di DHCP pool itu dikasi p00308000500, bisa dicek di IP Phone-nya
network 192.168.10.0 /24 langsung dengan cara tekan tombol Setting di
– Option 150 itu untuk memberi tahu IP Phone –> Model Information (liat di App
peralatan lain yang dapet IP, Load ID). Kemudian unttuk load filenya bisa
bahwa ada TFTP Server dari flash router, diberikan settingan default
(mandatory dengan angka 150
– Max-ephones 5 adalah kita set
default dari Cisco)
maksimum 5 IP phone, ephone =
– Option 150 IP 192.168.10.1
telepon
artinya TFTP servernya di IP
– Max-dn 5 adalah set maksimum
192.168.10.1
ephone-dn 5, ephone-dn = nomor
telepon, dimana artinya 1 phone
Kedua kita berikan IP di FastEthernet 0/0 bisa memiliki lebih dari1 nomor
(port tempat router dan switch terhubung) – IP source-add [ip router] port 2000
= untuk referensi IP Phone
mendapatkan IP dan konfigurasi
lain-lain, dimana port 2000 =
– IP address ini akan jadi referensi
protokol SCCP (Skinny Call
untuk config CME
Control Protocol), selain SCCP
ada SIP dan H.323 (versi IETF)
Ketiga kita config CME (call manager – Create cnf = bikin file CNF, alias
express) file .XML buat IP Phone
– Create cnf-files, Enter dan akan
diberikan default cnf
– Max-conference, itu configurasi
– CME adalah fitur standar yang ada otomatis klo tidak diset manual
di DALAM router 2811, untuk CM
bukan E, alias Business dan
Register masing2 IP Phone (untuk mac-
Enterprise digunakan Server
address biasanya otomatis)
sendiri (O/S-nya Linux Red Hat),
CME jg bisa dipisahin, jadi Router
188 Rancang Bangun Jaringan SMK/MAK Kelas XI Semester
2
switch yang ke ip phone ke voice vlan
1 (switchport voice vlan 1)
7.1.2.4 Mengasosiasi
Setelah mengikuti kegiatan belajar 7
– Untuk nomor telepon pertama,
ini siswa diharapkan dapat menyimpulkan
nomornya 2100
pelbagai hasil percobaan dan pengamatan
– Untuk nomor telepon kedua,
terkait dengan prinsip kerja switching dan
nomornya 2200
segmentasi jaringan, prinsip kerja switching
multilayer, identifikasi macam-macam
Konfigurasi Switch switching, keamanan switch, perlindungan
– Kita set masing-masing interface jaringan terhadap switching loop, redundansi
Kegiatan Belajar 7 : Switching Pada Jaringan Perusahaan 189
Hal ini berarti dalam pembagian atau pada sebuah jaringan dengan switch,
pengelolaan jaringan perusahaan, pada Protocol Spanning Tree (STP), prinsip root
administrator harus memilih dan menerapkan bridges, identifikasi spanning tree pada
metoda switching yang tepat untuk jaringan hirarkikal, Protocol Spanning Tree
mendapatkan hasil yang maksimum. Tentu Cepat (RSTP), identifikasi dan konfigurasi
saja hal ini harus ditunjang juga oleh VLAN, rute inter VLAN dan trunking, port
pemilihan perangkat keras switch dan router trunk, memperluas VLAN melalui switch,
yang tepat. Pemilihan dan implementasi yang routing antara VLAN-VLAN, perawatan VLAN
tidak tepat akan membuat perusahaan dalam suatu jaringan perusahaan, program
merugi karena investasi yang tidak trunking VLAN (VTP), konfigurasi VTP,
BAGIAN 3: PENUTUP
Dalam buku pelajaran Rancang Bangun Jaringan Untuk SMK/MAK Kelas XI Semester 2 ini
telah dipaparkan materi-materi tentang :
DAFTAR PUSTAKA
1. Wagito. 2005. Jaringan Komputer : Teori dan Implementasi Berbasis Linux. Yogyakarta.
Penerbit Gava Media.
2. Rafiudin, Rahmat. 2004. Panduan Membangun Jaringan Komputer Untuk Pemula (Edisi
Ketiga). Jakarta. Elex Media Komputindo.
3. Sembiring, Jhony H. 2002. Jaringan Komputer Berbasis Linux (Edisi Kedua). Jakarta. Elex
Media Komputindo.
4. Tim Penulis. 2001. Buku Pintar Penanganan Jaringan Komputer. Yogyakarta. Wahana
Komputer Semarang & Andi Yogyakarta.
5. Tim Penulis. 1999. Pengelolaan Jaringan Komputer Novell Netware 4.1 (Edisi Ketiga).
Yogyakarta. Wahana Komputer Semarang & Andi Yogyakarta.
6. Halsall, Fred. 1996. Data Communications, Computer Networks and Open Systems (Fourth
Edition). United States of America. Addison Wesley.
7. Supriyanto. 2013. Jaringan Dasar 1 & 2 : Untuk SMK/MAK Kelas X. Jakarta. Kementerian
Pendidikan & Kebudayaan.
8. William Stallings. 2011. Network Security Essentials: Applications and Standarts Fourth
Edition. Prentice Hall.
9. Garfinkel, Simson and Gene Spafford.1996. Practical UNIX & Internet Security2nd edition.
O’Reilly & Associates, Inc.
10. Purbo, Onno W. 1998. Buku Pintar Internet TCP/IP. Jakarta. PT Elex Media Komputindo.
11. Cisco System. 2005. Aironet Wireless LAN Fundamentals: Student Guide. Cisco System,
Inc.
192
GLOSARIUM
Browser Atau web browser (terjemahan
Bahasa Indonesia: peramban), adalah
Alamat IP Adalah nomor yang digunakan
program komputer untuk menampilkan file
untuk mengindentifikasi komputer, server
atau halaman dari sebuah situs internet. Saat
atau alat lain dalam jaringan internal atau
anda menjelajahi (surfing) internet, anda
internet lewat TCP/IP. Terdiri dari
memulainya dengan menjalankan program
serangkaian (empat bagian) angka yang
browser ini, lalu memerintahkan program ini
dipisah dengan tanda titik (misalnya untuk masuk ke sebuah situs internet. Contoh
123.123.123.1).
browser: Mozilla, Firefox, Safari, Opera,
Internet Explorer, Konqueror, Lynx, Netscape,
dsb.
Anonymous FTP Adalah metode
penggunaan program FTP untuk masuk ke
suatu komputer atau server dan mengambil CGI Atau Common Gateway Interface, adalah
(download) atau mengirim file walaupun anda
program yang menerjemahkan data dari web
tidak memiliki account pada komputer itu. server dan menampilkannya pada situs
Saat anda masuk, anda mengirimkan internet atau dikirim ke email. Dengan CGI
'Anonymous' sebagai nama pengguna dan halaman situs internet berinteraksi dengan
alamat email sebagai password, kemudian
aplikasi program lain. CGI melibatkan transfer
anda akan diarahkan ke folder atau direktori
data antara server dan program CGI (disebut
yang bisa diakses secara anonim.
juga script), sehingga sebuah situs internet
menjadi interaktif dengan input/masukan dari
pengunjungnya. Form, buku tamu, forum
Aplikasi Web Adalah aplikasi atau program
diskusi, pengiriman komentar dan fitur lainnya
yang dikirimkan lewat teknologi internet.
bisa dibuat dengan CGI.
Aplikasi dijalankan pada server dan disajikan
melalui browser, memungkinkan interaktivitas
antara pengunjung situs. Contoh aplikasi web CMS Atau content management system.
adalah CMS (content managment), weblog,
Adalah aplikasi web untuk mengelola konten
forum diskusi, webmail, wiki, toko online, dsb.
sebuah (atau lebih) situs internet. Masing-
masing CMS memiliki fitur-fitur, diantaranya
adalah pengelolaan berita, buku tamu, forum
Bandwidth Adalah jumlah besaran data (bit)
diskusi, sistem komentar, sistem
yang bisa dikirimkan
keanggotaan, dsb.
(ditransfer/ditransmisikan), yang dihitung
dengan satuan bit per detik, kilobit per detik,
megabit per detik, dan seterusnya. 1 byte Data Transfer Adalah jumlah data yang
data terdiri dari 8 bit.
193
internet (World Wide Web). Anda akan seluruh nameserver induk di seluruh dunia.
menggunakannya setiap kali mengunjungi Proses ini tampak seperti lama, tetapi pada
sebuah situs internet. masing-masing server sebenarnya
berlangsung sangat cepat, karena banyaknya
nameserver yang harus diberi tahu proses ini
IP Private Alamat IP yang digunakan untuk bisa memakan waktu sampai 72 jam, tetapi
jaringan internal (intranet). IP Private tidak umumnya berlangsung singkat (kurang dari
bisa diakses dari jaringan internet. Rentang 30 menit). Selama masa propagasi ini nama
IP yang bisa digunakan untuk jaringan domain tidak bisa diakses.
internal adalah: 10.0.0.0 - 10.255.255.255,
172.16.0.0 - 172.31.255.255, dan 192.168.0.0
- 192.168.255.255. Registrar Dalam hal ini dianggap sebagai
Domain Registrar adalah organisasi atau
perusahaan yang berwenang memberikan
IP Publik Alamat IP yang bisa diakses secara sebuah nama domain kepada yang
publik lewat jaringan global (internet). Supaya mendaftarkannya menurut TLD (top level
nama domain, email dan web anda bisa domain) tertentu (.com/.net/.org) atau domain
diakses oleh pengunjung lain di internet, negara (.id/.my/.sg, dsb).
digunakan IP Publik. Lihat juga - > IP Private