Troubleshooting
Daftar Isi
ii
KONSEP JARINGAN
Didalam ilmu teknologi informasi, pengertian jaringan adalah
tindakan menghubungkan minimal dua perangkat komputasi
bersama-sama untuk tujuan berbagi informasi. Perangkat
komputasi dapat terdiri dari berbagai perangkat keras komputer
seperti personal komputer (pc), printer, modem, switch, router dan
perangkat lunak komputer (software).
2
OSI Reference Model pun akhirnya dilihat sebagai sebuah model
ideal dari koneksi logis yang harus terjadi agar komunikasi data
dalam jaringan dapat berlangsung. Beberapa protokol yang
digunakan dalam dunia nyata, semacam TCP/IP, DECnet dan IBM
Systems Network Architecture (SNA) memetakan tumpukan
protokol (protocol stack) mereka ke OSI Reference Model. OSI
Reference Model pun digunakan sebagai titik awal untuk
mempelajari bagaimana beberapa protokol jaringan di dalam
sebuah kumpulan protokol dapat berfungsi dan berinteraksi.
Struktur tujuh lapis model OSI, bersamaan dengan protocol data unit pada
setiap lapisan
3
OSI Reference Model memiliki tujuh lapis, yakni sebagai berikut :
Lapisan Nama
Keterangan
(Layer) lapisan
4
menjadi dua level anak, yaitu lapisan Logical Link Control (LLC) dan
lapisan Media Access Control (MAC).
6
Operasi TCP
Layer 4 – Transport layer
7
Sinkronisasi dan 3-way handshake
8
Format Segmen tcp
3-way Handshake
9
Serangan Denial of Service (DoS)
Serangan DoS didisain untuk mencegah layanan ke host yang
mencoba untuk membentuk koneksi. DoS umumnya digunakan
oleh hacker untuk mematikan sistem. DoS dikenal dengan nama
SYN flooding artinya membanjiri dan merusak 3-way handshake.
Serangan DoS
10
Windowing dan window size
Window size menetukan jumlah data yang dapat dikirim pada satu
waktu sebelum tujuan meresponnya dengan acknowledgment.
Setelah host mengirim angka window size dalam byte, hist harus
menerima ack bahwa data telah doterima sebelum ia dapat
mengirim data berikutnya. Sebagai contoh, jika window size 1,
setiap byte harus ack sebelum byte berikutnya dikirim.
11
TCP Window size=3
12
Sequence number dan ack number
13
Operasi UDP
Protokol TCP/IP
14
Nomor Port
15
Format segmen TCP
Nomor Port
Nomor port diwakili oleh 2 byte dalam header segmen TCP atau
UDP. Nilai 16-bit dapat menghasilkan nomor port antara 0 sampai
65535. tiga kategori nomor port adalah well-known port, registered
port dan dynamic atau private port. Nomor port 1023 ke bawah
adalah well-known port, yang digunakan untuk layanan-layanan
umu misalnya FTP, Telnet atau DNS.
16
Nomor Port
17
IP Addressing
IP Versi 4
IANA ( International Asign Number Autority ) adalah sebuah
lembaga yang mengelola ip address. Menurut lembaga ini bahwa ip
address itu dibagi menjadi 5 kelas. Dimana menurut lembaga ini
setiap kelas ip address itu didefinisikan sebagai berikut, seperti
tampak dalam table dibawah ini.
0 tidak
A 0xxxxxxx 0-127 digunakan 127
loopback
address
B 10xxxxxx 128-191
C 110xxxxx 192-223
18
Ip Versi 4 terdiri dari 32 bit , ip versi 4 dibagi menjadi 4 kolom
dimana setiap kolom terdiri dari 8 bit address biner.
11111111.11111111.11111111.11111111 = 32
Net- id Hosts-id
19
Tabel berikut adalah informasi mengenai penggunaan bit untuk
setiap kelas dari ip address versi 4.
8 8 8 8
kelas A NNN HHH HHH HHH
kelas B NNN NNN HHH HHH
kelas C NNN NNN NNN HHH
N= Network Bits
H= Host Bits
Type IP address
IP Public
IP Private
APIPA
IP Loopback
20
IP PUBLIC
21
Reserved Address
Jika semua bit host bernilai 0 maka informasi dari sebuah ip address
tersebut di definisikan sebagai: Network Address.
Contoh :
11000000.10101000.00001010.00000000
192 168 10 0
Jika nilai bit hosts semua bernilai 1 maka informasi dari ip address
tersebut di definisikan sebagai ip Brodcast.
Contoh :
11000000.10101000.00001010.111111111
22
IP PRIVATE
Ip Private adalah ip versi.4 yang diambil dari sebagian ip public, ip
private ini biasanya di gunakan oleh network admin untuk
konfigurasi jaringan local, dan ip Private ini tidak dapat diakses dari
jaringan internet.
A 10.0.0.0 to 10.255.255.255
B 172.16.0.0 to 172.31.255.255
C 192.168.0.0 to 192.168.255
APIPA
APIPA ( Automatic Private IP Addressing ) ip ini dapat kita
temukan mulai Windows Xp, ketika PC kita konfigurasi sebagai
DHCP client kemudian request ke DHCP Server dan apada saat
itu DHCP server tidak aktif atau tak dapat ditemukan maka secara
automatic DHCP client akana mendapat ip APIPA dengan ip
address 169.254.x.x, ip ini di definisikan sebagai ip APIPA.
IP LOOPBACK
IP loopback adalah ip address yang digunakan oleh sebuah
NIC ( Network Interface Card ), untuk mengenalkan dirinya pada
sebuah network bahwa interface ini aktif.
23
SUBNET- MASK
IP Pertama
Ip address 192.168.100.10
IP Terakhir
Selain informasi mengenai network id dan ip pertama
sebuah ip address akan memiliki juga informasi mengenai ip
24
tertinggi atau terakhir yang dapat dipergunakan ( Valid ip
address ). Sebagai contoh :
Ip address 192.168.100.10
9 Informasi IP Address
Sebuah ip address memiliki 9 informasi yang dapat kita definisikan
sebagai berikut :
Ip address 192.168.100.10
1. Class :C
2. Net-id : 192.168.100.0
3. Host-id : 10
4. Bit Network : 24 bit
5. Bit Host : 8 bit
6. Ip Pertama : 192.168.100.1
7. Ip Terakhir : 192.168.1.254
8. Ip Broadcast : 192.168.1.255
9. Subnet Mask : 255.255.255.0
Subnetting
Tujuan dari subnetting adalah memecah atau membagi
sebuah jaringan menjadi beberapa sub-jaringan baru dengan
25
meminjam bit dari Host. Seperti kita tahu bahwa setiap kelas dari
sebuah ip address versi 4 memiliki bit host yang berbeda.
Keuntungan Subnetting
Keuntungan dari subnneting adalah :
Penghitungan Subnetting
Rumus subnetting :
26
Secara umum subnetting memiliki rumus yang baku dimana rumus
ini digunakan untuk menentukan nilai sub-network dan jumlah host
per-sub-network yang baru tersebut.
Reference: 1
Reference: 2
27
Artinya bahwa IP address 192.168.1.2 dengan subnet mask
255.255.255.0.
28
Subnetting pada Ip Address Class C
29
Host
192.168.1.1 192.168.1.65 192.168.1.129 192.168.1.193
Pertama
Host
192.168.1.62 192.168.1.126 192.168.1.190 192.168.1.254
Terakhir
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30
30
Topologi dan Perangkat Jaringan
Topologi fisik
Topologi Bintang/Star
Hub
32
Topologi Cincin/Ring :
Workstation
Workstation Workstation
Workstation Workstation
Workstation
33
Topologi logic
Ethernet
34
Implementasi dapat dilakukan dengan berbagai media, seperti :
o 10baseT : menggunakan kabel UTP, 10 mbps, baseband
o 10base2 : menggunakan kabel thik coax, 10 mbps, baseband
o 10base5 : menggunakan kabel thick coax, 10 mbps,
baseband
Token Ring
ARCnet
35
FDDI
36
Perangkat Jaringan
Repeaters
Hubs,
LAN extenders,
Bridges
LAN Switch
Routers
Repeater
Hub
LAN Extender
38
mensegmentasikan/ memisahkan traffic atau membuat security
firewalls.
Bridges
Routers
39
Network Cabling
Ada tiga jenis cable yang popular yang biasa digunakan yaitu :
Twisted-Pair Cable
Twisted-pair cable, seperti tampak dalam gambar dibawah ini, Terdiri
dari dua kawat tembaga yang dibatasi oleh pengaman dan masing-
masing membentuk pasangan. Satu atau lebih pasangan terbelit di
suatu twisted-pair kabel.
shielded (STP)
unshielded (UTP).
40
Dari kedua type kabel tersebut, UTP adalah yang paling umum dan
UTP dibagi lagi menjadi lima kategori
mudah didapat ,
mudah menginstall,
murah.
41
Coaxial Cable
Terbuat dari dua konduktor yang berbagi poros yang sama Pusatnya
terbuat dari kawat tembaga yang dibatasi oleh suatu plastik yang
berfungsi sebagai mantel dan dibungkus dengan suatu konduktor
luar, pada umumnya terbuat dari kawat serabut.
Dari kedua type diatas Thinnet adalah yang paling mudah untuk
digunakan. Bahannya juga sama dengan yang digunakan untuk TV
kabel. Maksimum jarak yang daaapat di jangkau oleeh Thinnet
adalah 185 Meter.
42
Jika dibandingkan dengan Twisted-pair kabel, ini adalah pilihan yang
terbaik. Dengan biaya yang lebih murah dan dan lebih tahan EMI dan
eavesdropping.
A Mixed-Cable System
Untuk jaringan yang kecil dapat juga kita gunakan Coaxial kabel.
Fiber-Optic Cable
43
Ketika kita mulai memperhitungkan biaya-biaya instalasi dan material
maka fiber-optic tidak lagi menjadi sesuatu yang mahal dibanding
twisted-pair atau Coaxial kabel. Fiber-optic mendukung bandwidth
yang tinggi sehingga mampu menangani beribu kali lebih cepat untuk
mentransfer data dibandingkan dengan Twisted-pair atau Coaxial
kabel.
Panjang kabel dapat mencapai jarak .25 s/d 2.0 kilometer tergantung
pada jaringan dan kabel Fiber-opticnya.
44
Name Description Type Segment Speed
Monitor (VGA and 15-pin female (three rows of 15-pin male (three rows of
SVGA) pins) pins)
Game port (joystick) 15-pin female (two rows of 15-pin male (two rows of
pins) pins)
Keyboard 5-pin DIN female or 6-pin DIN 5-pin DIN male or 6-pin DIN
female (PS/2) male (PS/2)
45
Connector
46
Beberapa contoh susunan kabel
3 2 Transmit data
2 3 Receive data
7 8 Request to send
8 7 Clear to send
5 5 Signal ground
2 3 Transmit data
3 2 Receive data
4 5 Request to send
5 4 Clear to send
7 7 Signal ground
47
9-to-25 pin null modem cabling
25-pin connector 9-pin connector Signal (25-pin)
2 2 Transmit data
3 3 Receive data
4 8 Request to send
5 7 Clear to send
7 5 Signal ground
48
Implementasi Perangkat Jaringan
Switch layer 2
49
Kemampuan mempelajari MAC-Address
50
Kemampuan menghindari looping
Cut Through
Pada type ini switch ketika menerima frame hanya melihat
tujuan pengiriman frame tanpa melakukan pengecekan dan
lainnya. Metode ini cepat tetapi tidak akurat, karena switch
hanya memforward frame tanpa melakukan test apakah ada
frame yang rusak atau tidak.
51
Fragment Free
Type yang ketiga adalah pengembangan dari Cut through
dimana switch hanya melihat 64 bytes yang pertama, jika 64
bytes yang pertama semua frame bagus maka frame
berikutnya akan dianggap bagus oleh switch. Metode ini adlah
metode yang paling baik dilakukan oleh switch ketika akan
memforward frame. dengan fragment free maka frame akan
cepat dan akurat.
52
Konfigurasi Dasar CISCO Switch
53
Para produsen terkemuka peralatan network komputer, banyak
yang sudah mengeluarkan switch yang manageable seperti D-Link,
Cisco, 3Com, Compex dan lain-lain. Namun yang memiliki
sertifikasi untuk peralatannya dan menjadi standar dunia adal
beberapa Vendor diantaranya adalah Cisco Product.
54
Koneksi Cisco Switch
Agar dapat mengkonfigurasikan switch, terlebih dahulu kita harus
menghubungkannya dengan PC atau LapTop sebagai terminal
konfigurasi. Untuk itu kita membutuhkan kabel penghubung dengan
jenis Rollover dan adapter RJ-45 to DB-9.
55
Hyper Terminal
a. Setelah semua terkoneksi dengan benar, nyalakan komputer.
b. Jalankan program Hyper Terminal pada windows.
c. Nama koneksi bisa di isi dengan nama apa saja, di sini kita isi
dengan switch
56
d. Pilih port mana yang akan di gunakan sebagai penghubung.
57
f. Nyalakan Switch, tunggu beberapa saat.
g. Kita akan melihat proses Bootstrap pada switch
58
Basic Konfigurasi Switch
Konfigurasi Switch dengan informasi sebgai berikut :
switch>enable
Switch# configurasi terminal
switch(config)# hostname switch_lab
switch_lab(config)# enable password admin
switch_lab(config)# enable secret cisco
switch_lab(config)#line vty 0 4
switch_lab(config-line)# login
switch_lab(config-line)# password telnet
switch_lab(config-line)# exit
switch_lab(config)# interface vlan 1
switch_lab(config-if)# ip address 200.10.10.10 255.255.255.0
switch_lab(config-if)# no shutdown
switch_lab(config-if)# exit
switch_lab(config)# ip default-gateway 200.10.10.1
switch_lab(config)# ctrl+z
switch_lab# cp running-config startup-config
switch_lab# exit
switch_lab>
59
Redundant Topology
Layer 2 Redudansi
Layer 2 Loops
Ketika beberapa path exist antara dua device pada network
dan STP di disabled pada switch2 tersebut, Layer 2 loop
dapat terjadi. Jika STP di enabled pada switch2 ini, switch
default tidak akan terjadi layer 2 loop.
Frame Ethernet tidak memiliki TIME TO LIVE (TTL) seperti
paket ip yang melewati router. Sebagai hasilnya, jika frame
tersebut tidak dapat berakhir pada switch, maka frame
tersebut akan secara terus menerus melewati switch ke
60
switch lain tanpa berhenti kecuali sebuah link terputus dan
menghentikan loop.
Frame broadcast di sebarkan ke semua port switch, kecuali
port switch itu sendiri. Hal tersebut terjadi untuk memastikan
semua device pada broadcast domain dapat menerima frame.
Jika terdapat lebih dari satu path bagi frame untuk disebarkan,
akan terjadi loop yang tak berhenti.
Broadcast Storms
61
pada network, yang akan menyebabkan gagalnya komunikasi
data.
Ada konsekuensi lain dari broadcast storm. Karena broadcast
traffic disebarkan ke setiap port pada switch, semua device
yang terhubung harus memproses semua broadcast traffic
yang akan terus-menerus membanjiri network. Hal ini dapat
menyebabkan end device tidak berfungsi karena tingkat
kebutuhan pemrosesan data yang tinggi pada Network
Interface Card.
62
Untungnya, switch dapat mendeteksi loop yang terjadi pada
network. Spanning tree protokol akan mengurangi loop.
Redundansi adalah komponen yang penting atas tersedianya
topology network hierarhikal yang tinggi, tetapi loop dapat terjadi
sebagai hasil dari beberapa path yang terkonfigurasi pada network.
Kita dapat mencegah loop menggunakan Spanning Tree Protokol.
Bagaimanapun juga apabila kita mendisable STP pada topologi
redundant, loop masih dapat terjadi.
63
Tugas utama dari spanning tree protokol adalah untuk
menghentikan network loop agar tidak terjadi pada layer 2 (Switch
atau pada bridge). STP akan waspada memonitor network dan
menemukan semua link, untuk meyakinkan bahwa tidak ada loop
yang terjadi dengan mematikan beberapa redundant link. Spanning
tree protokol menggunakan Spanning-Tree Algorithma (STA) untuk
membuat topology database kemudian mencari dan
menghancurkan link-link redundant. Spanning-Tree protokol
adalah protokol pada layer 2 yang digunakan untuk memelihara
network agar bebas dari loop.
STP meyakinkan bahwa hanya ada satu logikal path antara semua
tujuan pada network dengan secara sengaja memblok path
redundant yang dapat menyebabkan loop. Sebuah port diketahui
diblok ketika traffic network dicegah untuk masuk atau
meninggalkan port tersebut. Hal ini belum termasuk frame Bridge
Protocol Data Unit (BPDU) yang digunakan oleh STP untuk
mencegah loop. Memblok path redundant adalah penting untuk
mencegah terjadinya loop. Jika path dibutuhkan untuk
mengimbangi atau menggantikan kegagalan kabel network atau
switch, STP akan menghitung kembali path tersebut dan tidak
memblok port tersebut dan memperbolehkan path redundant
kembali aktif.
65
Algoritma STP
STP menggunakan Spanning-Tree Algorithma (STA) untuk
menentukan port switch mana yang perlu diblok untuk mencegah
terjadinya loop. STA mendesign sebuah switch sebagai root bridge
dan menggunakannya sebagai referensi untuk kalkulasi semua
path. Root bridge dipilih melalui proses penyisihan . Semua switch
yang berpartisipasi dalam STP menukar frame BPDU untuk
menentukan switch yang mana memiliki bridge ID terkecil.
BPDU adalah pesan frame yang ditukar oleh switch untuk STP.
Setiap BPDU terdiri atas Bridge ID (BID) yang mengidentifikasikan
switch yang mengirimkan BPDU. BID terdiri atas sebuah nilai
prioritas, MAC Address dan IP pilihan perluasan. BID terendah
ditentukan dengan mengkombinasikan tiga hal tersebut.
Root Bridge
Bridge ID digunakan untuk memilih root bridge pada STP domain
dan untuk menentukan root port untuk setiap switch mengingatkan
semua device pada STP domain. ID bridge panjangnya 8 Bit sudah
termasuk kedua prioritas dan MAC Address device tersebut.
Prioritas default pada semua device menjalankan versi IEEE STP
yaitu 32,768.
67
Ketika kita melihat gambar di atas, kita dapat mengetahui bahwa
switch A adalah root bridge karena memiliki bridge id terkecil. Switch
B harus mematikan salah satu port yang terhubung dengan switch
A untuk mencegah terjadinya switching loop. Ingat bahwa walaupun
switch B tidak akan mengirimkan port mana yang akan diblok,
switch A akan tetap mengetahuinya melalui BPDU. Untuk
mengetahui port yang mana yang akan dimatikan pada switch B,
switch A akan memerksa setiap link berdasarkan jumlah bandwidth
lalu memadamkan link dengan bandwidth terkecil. Jika kedua link
memiliki nilai bandwidth yang sama, maka STP secara khusus akan
mematikan link dengan nomor port terbesar/tertinggi. Pada gambar
diatas 2 lebih tinggi dari pada 1, maka port 2 akan di blok.
68
Pembagian Port Spanning-Tree
Port pada bridge atau switch yang menjalankan STP dapat
mengalihkan melalui lima bagian:
69
Port switch seringkali berada pada bagian blok ataupun forward.
Port forward adalah salah satu yang ditetapkan memiliki nilai
terkecil ke bridge root. tetapi ketika dan apabila topologi network
berubah, kita akan menemukan bahwa port pada switch berada
pada bagian mendengarkan (Listening) dan mempelajari
(Learning).
Memblok port adalah salah satu strategi untuk mencegah loop pada
network. Ketika switch telah menentukan path terbaik mnuju bridge
root, maka selanjutnya semua port akan berada pada blocking
mode. Port pada blocking mode masih dapat menerima BPDU,
tetapi tidak mengirimkan atau enyebarkan frame.
Setiap bagian dari spanning tree memiliki sebuah switch yang telah
didesign sebagai root bridge. Root bridge memberikan referensi
bagi semua kalkulasi spanning tree untuk memeriksa path
redundant mana yang akan diblok. Proses pemilihan akan
menentukan switch mana yang akan menjadi root bridge.
70
Path terbaik menuju Bridge Root
71
Konversi
Pengkonversian terjadi ketika semua port pada switch telah
dialihkan menjadi mode blocking atau forwarding. Tidak akan ada
data yang disebarkan sampai pengkonversian selesai. Sebelum
data dapat disebarkan kembali, semua device harus diupdate.
Pengkonversian penting untuk meyakinkan semua device memiliki
database yang sama.
Root bridge adalah basis untuk semua kelkulasi path spanning tree
dan akhirnya memimpin penandaan peranan port yang berbeda
untuk mencegah terjadinya loop.
72
VLAN ( Virtual Local Area Network )
74
Dengan memanfaatkan berbagai tekhnik khususnya teknik
subnetting dan penggunaan hardware yang lebih baik
(antara lain switch) maka muncullah konsep Virtual Local Area
Network (VLAN) yang diharapkan dapat memberikan hasil yang
lebih baik dibanding Local area Network (LAN).
PENGERTIAN
75
BAGAIMANA VLAN BEKERJA
78
mendukung tujuan bisnis. Keuntungan utama penggunaan VLAN
adalah:
79
yang baru telah terhubung dengan switch utama. Hal ini juga
mempermudah staff IT untuk mengidentifikasi fungsi dari VLAN
dengan memberikan nama yang tepat.
Pengaturan proyek atau aplikasi yang lebih sederhana - VLAN
menyatukan peralatan user dan jaringan untuk mendukung
bisnis atau persyaratan wilayah. Mempunyai fungsi yang
terpisah membuat pengaturan sebuah proyek atau pekerjaan
dangan aplikasi khusus menjadi lebih mudah.
80
81
Keuntungan menggunakan VTP:
82
Operasi dari VTP
83
VTP Pruning
84
Konfigurasi Vlan
85
Sample vlan desain
C>ipconfig
IP Address......................: 192.168.1.1
86
2. Konfigurasi semua pc dan test koneksi dengan sesama vlan. Jika semua
sudah terhubung lakukan langkah berikutnya. Pastikan sesama vlan dapat
berkomunikasi, dan antar vlan belum bisa.
Switch> enable
Switch#
Switch#vlan database
VLAN 2 added:
Name: sales
VLAN 3 added:
Name: edp
VLAN 4 added:
Name: hrd
Switch(vlan)#
87
5. Kemudian daftarkan setiap port kedalam anggota vlan langkahnya :
Switch(config)#interface fastethernet0/1
Switch(config-if)#interface fastethernet0/2
6. lakukan langkah yang sama untuk setiap port seperti langkah diatas.
88
2 sales active Fa0/1, Fa0/2
Building configuration...
[OK]
89
Router
Router adalah sebuah komputer khusus, router mempunyai
komponen-komponen dasar yang sama dengan PC desktop,
Router mempunyai CPU, memori, sistem bus, dan banyak interface
input/output. Router didisain untuk melakukan tugas khusus yang
tidak dimiliki oleh PC desktop. Contoh, router menghubungkan dan
mengijinkan komunikasi antara dua jaringan dan menentukan jalur
data yang melalui koneksi jaringan.
Sama dengan PC, router membutuhkan operating system untuk
menjalankan fungsinya, yaitu Internetwork Operating System (IOS)
software untuk menjalankan file-file konfigurasinya. Konfigurasi-
konfigurasi ini berisi perintah-perintah dan parameter yang
mengontrol aliran trafik yang masuk dan keluar dari router.
Router menggunakan protokol routing untuk menentukan jalur
terbaik.
Komponen utama dari router adalah random-access memory
(RAM), nonvolatile random-access memory (NVRAM), flash
memory, read-only memory (ROM) dan interface-interface.
91
Router LAN dan WAN
92
Segmentasi dengan layer 3
93
Routing map Protocol
94
Aturan-aturan Router dalam WAN
Standar dan protokol atau fungsi utama dari operasi WAN adalah di
layer fisik dan layer data link. Artinya 5 layer lainnya tidak ditemukan
di WAN. Dengan kata lain satndar dan protokol layer 1 dan layer 2
dari WAN berbeda dengan standar dan protokol layer 1 dan layer 2
dari LAN.
Layer fisik WAN menggambarkan interface antara data terminal
equipment (DTE) dan data circuit-terminating equipment (DCE).
Umumnya, DCE berada di sisi provider dan DTE berada di sisi
device. Pada model ini, komunikasi melalui DTE dengan bantuan
modem atau CSU/DSU.
Fungsi utama dari sebuah router adalah untuk mengirimkan data
menggunakan alamat layer 3. Proses ini disebut dengan routing.
Routing terjadi pada layer network, atau layer 3. Jika WAN
beroperasi pada layer 1, 2 dan 3, apakah router adalah peralatan
untuk LAN atau WAN ? jawabannya adalah dua-duanya.
Router dalam WAN adalah untuk mengantarkan paket data pada
layer 3, tapi ia juga bisa dipakai dalam LAN. Pada saat router
menggunakan standar dan protokol layer fisik dan layer data link
maka ia beroperasi sebagai peralatan WAN. Sebagai contoh,
sebuah router mungkina harus mempunyai interface ISDN yang
menggunakan enkapsulasi PPP dan sebuah interface serial yang
terhubung ke jalur T1 yang menggunakan enkapsulasi Frame
Relay.
Router harus mampu merubah bit stream dari tipe layanan yang
satu ke tipe yang lain, dalam hal ini ISDN ke T1 dan merubah
enkapsulasi data link dari PPP ke Frame Relay.
95
Di bawah ini adalah daftar standar dan protokol layer fisik pada WAN:
EIA/TIA-232
EIA/TIA-449
V.24
V.35
X.21
G.703
EIA-530
ISDN
T1, T3, E1 dan E3
xDSL
SONET (OC-3, OC-12, OC-48, OC-192)
Di bawah ini adalah daftar standar dan protokol layer data link pada
WAN:
96
Koneksi WAN
97
Komponen Utama Router
98
Flash – flash memori digunakan untuk menyimpan image dari IOS.
Router normalnya membutuhkan IOS default dari flash. Image dapat di-
upgrade dengan cara men-download image baru ke dalam flash. IOS bisa
jadi ter-kompresi maupun tidak. Pada kebanyakan router untuk meng-
copy IOS ditansfer ke RAM selama proses booting. Pada router yang lain
IOS mungkin dapat dijalankan langsing dari flash. Flash terpasang secara
single slot SIMM atau berupa card PCMCIA yang dapat ditambahkan atau
dilepas pada saat upgrade flash.
Bus – Sebagian besar router terdiri atas bus sistem dan bus CPU. bus
sistem digunakan untuk komunikasi antar CPU dan interface atau slot
tambahan. Bus ini mentransfer paket dari dan ke interface.
Bus CPU digunakan untuk akses komponen dari media penyimpan di
router. Bus ini mentransfer perintah dan data ke atau dari alamat memory
yang digunakan.
100
Skema internal router
101
Gambar external Cisco Series 2600
102
Di bawah ini, langkah-langkah untuk menghubungkan PC ke router:
1. Konfigurasi terminal emulation ke PC dengan parameter:
COM port yang dipakai
baud: 9600
data bit: 8
No parity
Stop bit 1
No flow control
103
Koneksi Interface router ke LAN
104
Koneksi WAN
105
Routing dan protokol routing
107
Jika routing yang digunakan adalah statis, maka konfigurasinya
harus dilakukan secara manual, administrator jaringan harus
memasukkan atau menghapus rute statis jika terjadi perubahan
topologi. Pada jaringan skala besar, jika tetap menggunakan routing
statis, maka akan sangat membuang waktu administrator jaringan
untuk melakukan update table routing. Karena itu routing statis
hanya mungkin dilakukan untuk jaringan skala kecil. Sedangkan
routing dinamis bias diterapkan di jaringan skala besar dan
membutuhkan kemampuan lebih dari administrator.
108
Routing statis
109
Administrative distance adalah parameter tambahan yang
menunjukkan reliabilitas dari rute. Semakin kecil nilai administrative
distance semakin reliable rutenya. Oleh Karen itu rute dengan
administrative distance yang lebih kecil harus diberikan pertama kali
sebelum administrative distance yang lebih besar diberikan.
110
Konfigurasi routing statis
111
Routing default
112
Setelah routing statis dikonfigurasi, langkah selanjutnya adalah hal
yang sangat penting untuk melakukan verifikasi apakah table
routing dan proses routingnya bekerja dengan baik. Perintah untuk
melihat konfigurasi yang sedang aktif dan untuk mem-verifikasi
routing statis adalah show running-config dan show ip route.
Adapaun langkah-langkah untuk melakukan verifikasi konfigurasi
routing statis adalah:
- Berikan perintah show running-config dalam privileged
mode untuk melihat konfigurasi yang sedang aktif
- Verifikasi routing statis yang telah dimasukkan. Jika rute
tidak benar, maka diperlukan kembali lagi ke mode global
config untuk menghapus routing statis yang salah dan
masukkan routing yang benar
- Berikan perintah show ip route
- Verifikasi lagi, apakah table routing yang dimasukkan
sudah sesuai dengan tujuan dari hasil perintah tersebut
113
Routing dinamis
114
Contoh routing protokol:
- Routing Information Protocol (RIP)
- Interior Gateway Routing Protocol (IGRP)
- Enhanced Interior Gateway Routing Protocol (EIGRP)
- Open Shortest Path First (OSPF)
115
Tujuan Routing protocol dan autonomous system
116
AS membagi internetwork global menjadi kecil-kecil menjadi banyak
jaringan-jaringan yang dapat diatur. Tiap-tiap AS mempunyai seting
dan aturan sendiri-sendiri dan nomor AS yang akan
membedakannya dari AS yang lain.
117
Klasifikasi Routing Dinamis
- Distance vector
- Link-state
118
Distance Vector
119
Algoritma ini mengakumulasi jarak jaringan sehingga dapat
digunakan untuk memperbaiki database informasi mengenai
topologi jaringan. Bagaimanapun, algoritma distance vector tidak
mengijinkan router untuk mengetahui secara pasti topologi
internetwork karena hanya melihat router-router tetangganya.
120
Update table routing terjadi ketika terjadi perubahan toplogi
jaringan. Sama dengan proses discovery, proses update perubahan
topologi step-by-step dari router ke router. Gambar diatas
menunjukkan algoritma distance vector memanggil ke semua router
untuk mengirim ke isi table routingnya.
Table routing berisi informasi tentang total path cost yang
ditentukan oleh metric dan alamat logic dari router pertama dalam
jaringan yang ada di isi table routing, seperti yang diterangkan oleh
gambar di bawah ini.
121
Komponen routing metric
122
Link-state
Algoritma link-state juga dikenal dengan algoritma Dijkstra atau
algoritma shortest path first (SPF). Algoritma ini memperbaiki
informasi database dari informasi topologi. Algoritma distance
vector memiliki informasi yang tidak spesifik tentang distance
network dan tidak mengetahui jarak router. Sedangkan algortima
link-state memperbaiki pengetahuan dari jarak router dan
bagaimana mereka inter-koneksi.
123
Proses discovery dari routing link-state
124
Router pertama yang mempelajari perubahan topologi link-state
melewatkan informasi sehingga semua router dapat
menggunakannya untuk proses update.
Gambar dibawah ini adalah informasi routing dikirim ke semua
router dalam internetwork. Untuk mencapai keadaan konvergen,
setiap router mempelajari router-router tetangganya. Termasuk
nama dari router-router tetangganya, status interface dan cost dari
link ke tetangganya. Router membentuk paket LSA yang mendaftar
informasi ini dari tetangga-tetangga baru, perubahan cost link dan
link-link yang tidak lagi valid. Paket LSA ini kemudian dikirim keluar
sehinggan semua router-router lain menerima itu.
125
database link-state, kemudian SPF melakukan perhitungan ulang
untuk jalur terbaik dan meng-update table routing.
126
Penentuan jalur
Router menggunakan dua fungsi dasar:
- Fungsi penentuan jalur
- Fungsi switching
127
Konfigurasi Routing
128
Perintah router dan definisikan Network
router(config)#router rip
router(config-router)#network 172.16.0.0
Untuk RIP dan IGRP, jumlah jaringan didasarkan pada kelas dari
alamat jaringan, bukan alamat subnet atau alamat host.
129
Protokol Routing
130
IGRP adalah protokol routing yang dibangun oleh Cisco, dengan
karakteristik sebagai berikut:
- Protokol routing distance vector
- Menggunakan composite metric yang terdiri atas
bandwidth, load, delay dan reliability
- Update routing dilakukan secara broadcast setiap 90 detik
132
IGP vs EGP
Routing protokol interior didisain untuk jaringan yang dikontrol oleh
suatu organisasi. Kriteria disain untuk routing protokol interior untuk
mencari jalur terbaik pada jaringan. Dengan kata lain, metric dan
bagaimana metric tersebut digunakan merupakan elemen yang
sangat penting dalam suatu protokol routing interior.
133
Konfigurasi router
Router#configure terminal
Router(config)#
Ketik exit dari salah satu mode di atas akan kembali ke mode
global config. Penekanan Ctrl-Z akan kembali ke privileged EXEC
mode.
Konfigurasi Identitas router
Sebuah router seharusnya mempunyai nama yang unique.
Pemberian nama pada router adalah langkah awal konfigurasi
router
Login banner
Adalah pesan yang tampil pada saat login. Login banner dapat
digunakan untuk menyampaikan pesan untuk semua user. Misalnya
berupa pesan ”Welcome” sebagai pesan sambutan untuk user yang
login ke router.
135
Konfigurasi message-of-the-day (MOTD)
Deskripsi Interface
Pemberian deskripsi dari interface sangat penting untuk
membantu user tentang informasi yang berhubungan dengan
interface, apalagi untuk jaringan skala besar sangat penting sekali
pemberian deskripsi ini.
136
Konfigurasi password
Password seharusnya selalu dikonfigurasikan untuk virtual terminal
(vty) dan console terminal. Password juga berguna untuk
mengontrol akses ke privileged EXEC mode sehingga hanya orang-
orang tertentu yang hanya bias melakukan perubahan setting
router.
Router(config)#line console 0
Router(config-line)#login
Router(config-line)#password cisco
Router(config)#line vty 0 4
Router(config-line)#login
Router(config-line)#password <password >
137
Perintah enable password dan enable secret digunakan untuk
masuk ke privileged EXEC mode. Perintah enable password
hanya digunakan jika enable secret belum di-set. Perintah enable
secret seharusnya digunakan, karena enable secret adalah
password yang terenkripsi. Sedangkan enable password tidak
terenkripsi. Di bawah ini adalah perintah yang digunakan untuk
setup password:
Router(config)#service password-encryption
138
Definisi Password pada router
140
Pada link serial yang terhubung langsung, seperti konfigurasi di
Lab, salah satu sisi harus di-set sebagai DCE dan harus di-set
sinyal clocknya. Untuk seting clock dan speed dengan
menggunakan perintah clock rate. Clock rate yang disediakan
dalam bits per second adalah 1200, 2400, 9600, 19200,38400,
56000, 64000, 72000, 125000, 148000, 500000, 800000, 1000000,
1300000, 2000000, atau 4000000. Setting tergantung dari
kapasitas interface.
Router(config-if)#no shutdown
141
Perintah-perintah show
142
- Show hosts – manmapilkan daftar cache dari nama host dan
alamatnya.
143
- Hapus file startup konfigurasi dengan perintah erase startup-
config, kemudian restart dan masuk ke setup mode
144
Backup file konfigurasi
145
Backup IOS Image
146
Cisco IOS Copy Command
147
Show & Debug Command
148
Perintah show ip protocols
Perintah show ip protocols digunakan untuk menampilkan routing
protokol yang membawa trafik IP dalam router. Output dari perintah
itu dapat digunakan untuk memverifikasi konfigurasi RIP. Beberapa
konfigurasi umum untuk verifikasi:
- show ip route
Perintah passive-interface
Perintah passive-interface digunakan untuk mencegah transmisi
routing update melalui suatu interface router. Pada saat update
pesan tidak dikirim lewat interface router, sistem yang lain tidak
dapat mempelajari tentang rute dinamis.
Untuk RIP dan IGRP perintah passive-interface menghentikan
router dari pengiriman update ke router tetangga, tapi router
meneruskan mendengarkan dan menggunakan routing update dari
tetangga tersebut.
150
Troubleshooting Jaringan
152
Diagram alur sederhana troubleshooting jaringan
153
Mengidentifikasi Gejala Masalah
Dalam jaringan, gejala dari sebuah masalah bisa berupa user yang
tidak bisa akses ke jaringan, tidak bisa kirim e-mail, atau
menggunakan printer dalam jarigan. Masalah tersebut bisa
disebabkan oleh beberapa hal, seperti kerusakan pada NIC, kabel
jaringan, kegagalan hub atau switch, router, konfigurasi software
yang tidak tepat, kegagalan server, atau user error.
Dengan menjawab pertanyaan berikut ini mungkin membantu kita
untuk mengidentifikasi masalah yang terjadi pada jaringan:
Apakah akses ke jaringan yang terkena dampak?
Apakah kinerja jaringan yang terkena dampak?
Apakah data atau program yang terkena dampak? Atau
keduanya terpengaruh?
Apakah layanan jaringan tertentu saja (seperti printer)
terpengaruh?
Jika program yang terkena, apakah masalah ini termasuk
salah satu aplikasi lokal, aplikasi jaringan, atau beberapa
aplikasi jaringan?
Apa pesan kesalahan yang dilaporkan oleh user?
Apakah salah satu pengguna atau beberapa pengguna yang
terkena dampak?
Apakah gejala tersebut sering terjadi?
154
Dengan demikian bisa menghindari kesalahan dalam mengatasi
masalah, atau bahkan menimbulkan masalah baru.
155
Kapan masalah tersebut mulai terjadi?
Apakah setelah jaringan, server, atau workstation beroperasi?
Apakah gejala muncul dalam satu jam atau satu hari terakhir?
Apakah gejala muncul sebentar-sebentar untuk waktu yang
lama?
Apakah gejala muncul hanya pada waktu tertentu: hari,
minggu, bulan, atau tahun?
158
Diagram alur Troubleshooting: identifikasi lingkup demografi sebuah masalah
159
Diagram alur Troubleshooting: identifikasi lingkup kronologis sebuah masalah
160
Mengidentifikasi perubahan yang terjadi
161
Apakah komponen baru ditambahkan ke server, workstation,
atau perangkat jaringan?
Apakah komponen lama dihapus dari server, workstation,
atau perangkat jaringan?
Apakah server, workstation, atau perangkat jaringan pindah
dari lokasi sebelumnya ke lokasi baru?
Apakah server, workstation, atau perangkat jaringan diganti?
Apakah software baru diinstal pada server, workstation, atau
perangkat jaringan?
Apakah perangkat lunak lama dihapus dari server,
workstation, atau perangkat jaringan?
162
Menentukan penyebab yang paling mungkin
Metode ini dilakukan karena manusia tidak lepas dari sifat salah dan
itu merupakan hal yang wajar. Sebagai contoh, user tidak dapat
login ke server dan selalu menerima pesan “password incorrect”
meskipun user tersebut yakin sudah mengetikkan password nya
dengan benar dengan membedakan huruf besar-kecil (case-
sensitive) dan seterusnya. Ternyata user tersebut tidak sadar telah
mengaktifkan tombol Caps Lock.
Dengan melakukan metode ini, pastikan kesalahan yang terjadi
bukan disebabkan oleh kesalahan user, dan alat yang paling
mungkin untuk melakukannya adalah “sabar”, misalnya dengan
melihat langsung user tersebut melakukan login atau
membimbingnya melalui telepon dengan seksama.
163
Merekayasa Gejala
164
Dengan menjawab pertanyaan-pertanyaan berikut dapat
membantu mengidentifikasi masalah yang berkaitan dengan fisik
konektivitas:
Apakah perangkat dihidupkan?
Apakah NIC terpasang dengan benar?
Apakah kabel jaringan terpasang dengan benar (socket tidak
longgar) yang menghubungkan NIC ke faceplate?
Apakah kabel jaringan terpasang dengan benar
menghubungkan faceplate ke patch panel dan
menghubungkan panel ke hub atau switch?
Apakah hub, router, atau switch terhubung ke backbone?
Apakah semua kabel dalam kondisi baik (tidak ada tanda-
tanda kerusakan)?
Apakah semua konektor (misalnya, RJ-45) dalam kondisi
baik?
Apakah panjang kabel jaringan (maksimum dan segmen)
sesuai dengan spesifikasi IEEE 802 ?
165
Diagram alur Troubleshooting: Pemeriksaan Koneksi Fisik Jaringan
166
Cek Koneksivitas Logis Jaringan
167
Setelah dilakukan pemeriksaan pada workstation dan telah di coba
pengetesan login seperti pada contoh kasus sebelumnya, sampai
dengan pemeriksaan sambungan fisik, semuanya tampak baik-baik
saja. Kemudian setelah meminta informasi pada user apakah ada
yang berubah pada workstation nya sekitar dua jam yang lalu, dan
user memberitahu bahwa dia tidak melakukan apa-apa ke
workstation nya-hanya tiba-tiba jarigan berhenti bekerja.
168
Mengimplementasikan Solusi
170
Lakukan Pengujian Solusi
Ruang lingkup
Tradeoffs
173
operasi Windows XP, sebaiknya jangan mengupgrade aplikasi yang
lama, melainkan menginstal aplikasi versi baru pada server yang
lain.
Keamanan
Biaya
174
network adapater workstation. Opsi ini membutuhkan biaya
anggaplah sekitar 110 juta rupiah hanya untuk hardware saja,
belum termasuk waktu yang dibutuhkan oleh teknisi untuk
mengganti network adapter tersebut yang pastinya juga
memerlukan biaya tambahan. Dan perlu dipertimbangkan juga jika
ada workstation lama yang harus diganti, maka network
adapaternya harus di lepas dan dipasangkan kembali ke
workstation yang baru.
175
Mendokumentasikan solusi
177
Hardware Troubleshooting Tools
178
Multimeter
Sebagai alat bantu troubleshooting jaringan, multimeter
digunakan untuk:
o Memastikan kabel melakukan konduksi listrik dengan
benar - yaitu, apakah sinyal dapat melakukan
perjalanan tanpa hambatan dari satu node di jaringan
yang lain.
o Memeriksa adanya noise pada sebuah kawat (dengan
mendeteksi tegangan asing)
o Memastikan bahwa jumlah resistance yang dihasilkan
oleh terminator di jaringan kabel koaksial (seperti
10BASE5 Ethernet) sesuai atau apakah terminator
benar-benar hadir dan fungsional
o Menguji sirkuit pendek atau terbuka di kawat (dengan
mendeteksi resistensi tak terduga atau kehilangan
tegangan)
179
Cable Checker
Untuk memeriksa apakah kabel dapat menyediakan
konektivitas dengan cara menggunakan tegangan kecil untuk
masing-masing konduktor di salah satu ujung
kabel, dan kemudian memeriksa apakah tegangan yang
terdeteksi di ujung lain.
Cable Tester
Perbedaan antara cable checker dan cable tester terletak
pada kecanggihan dan harganya. Cable tester melakukan tes
kontinuitas dan kesalahan yang sama seperti cable checker,
tetapi juga menyediakan fungsi sebagai berikut:
o Memastikan bahwa kabel tidak terlalu panjang
o Mengukur jarak ke cable fault
o Tindakan pelemahan sepanjang kabel
o Tindakan dekat-end crosstalk antara kabel
o Tindakan perlawanan terminasi dan impedansi untuk
kabel thinnet
o Memeriksa lulus / gagal peringkat untuk CAT3, CAT5,
CAT6, atau bahkan standar CAT7
o Menyimpan dan mencetak hasil pengujian kabel
180
TDR (Time Domain Reflector)
TDR adalah alat high-end untuk menguji kualitas
kabel yang bekerja dengan cara mengeluarkan sinyal pada
kabel dan mengukur jalan sinyal memantul kembali (atau
refleksikan) ke TDR. Konektor, crimping, tekukan, sirkuit
pendek, ketidaksesuaian kabel, atau cacat lain memodifikasi
amplitudo sinyal sebelum kembali ke TDR, sehingga
mengubah cara refleksinya. TDR kemudian menerima dan
menganalisa sinyal kembali, dan berdasarkan kondisi dan
jumlah waktu sinyal yang dibutuhkan untuk kembali,
menentukan ketidak-sempurnaan kabel. Dalam kasus
jaringan kabel koaksial, TDR dapat menunjukkan apakah
terminator terpasang dengan benar dan fungsional. Sebuah
TDR juga dapat menunjukkan jarak antara node dan segmen.
181
OTDRs (Optical Time Domain Reflectors)
Berbeda dengan TDR yang menggunakan sinyal listrik,
OTDRs menggunakan sinyal berbasis cahaya melalui serat
optik tersebut. Berdasarkan jenis sinyal cahaya kembali,
OTDR dapat mengukur panjang serat secara akurat,
menentukan lokasi splices yang rusak, terhenti, konektor,
atau tekukan, dan mengukur redaman melalui kabel.
182
Software Troubleshooting Tools
183
Network Analyzer
Network Analyzer (juga dikenal sebagai protocol analyzer)
adalah alat yang dapat menangkap lalu lintas dan
menganalisa paket, biasanya semua yang megarah ke Layer
7 dari OSI Model. Sebagai contoh, dapat mengidentifikasi
bahwa paket menggunakan TCP / IP dan, lebih khusus,
bahwa itu adalah ARP request dari satu workstation tertentu
ke server.
184