Rabu, 17 Desember 2014

Trik Cara Ampuh Bobol Password WiFi Hotspot

Trik Cara Ampuh Bobol Password WiFi Hotspot - Seperti yang kita ketahui bahwa HotSPOT atau WIFI tempat untuk akses internet Wireless dengan standard 802.11b/g sudah bukan barang asing lagi, bila kita berpergian di tempat publik seperti Mall, Cafe, hotel dan kantor, kini kita mungkin bisa dengan mudahnya mendapatkan fasilitas tersebut. Namun terkadang tidak semua penyedia layanan wifi tersebut menawarkan fasilitas Internet Wireless dengan gratis, atau kalaupun gratis biasanya sangatlah terbatas.
Salah satu proteksi yang digunakan oleh penyedia layanan wireless adalah dengan membatasi akses internet berdasarkan MAC Address. MAC Address adalah nomer yang membedakan setiap perangkat jaringan seperti komputer atau bisa disebut juga sama seperti ip address. Seperti hotspot atau wifi yang membatasi penggunaan Internet gratis hanya selama 3 Jam, setelah itu tidak dapat mengakses internet lagi, dan baru akan dapat mengakses lagi di hari esok. Jenis proteksi yang digunakan adalah MAC Address Filtering.
Cara Mengetahui dan Membuka Password Wifi Dan HotSpot
Cara Mengetahui Password Wifi Dan HotSpot Bagaimana Cara Mengetahui Password Wifi Tanpa Software ? Pertama,hidupkan wifi,lalu connect ke wireless hotspot yang dinginkan. Setelah connect, klik kanan sistem tray icon wireless network,klik status >tab detail > lihat ip dan Catat ip tersebut di notepad.

Buka IP Scanner 2.21 dan isikan ip range yang akan kita scan menggunakan ip yang dicatat tadi pada bagian atas. Misalnya : IP yang kita dapat 135.125.1.13 kemudian masukkan pada kolom range pertama ip kita sesuai dengan ip yang tadi namun ganti angka di bagian akhir dengan 1 menjadi 135.125.1.1 dan pada kolom kedua tuliskan sama namun angka satu diakhir itu ganti dengan 255 menjadi 135.125.1.255. hasilnya 135.125.1.1 to 135.125.1.255 lalu klik start atau tombol merah.

Setelah scanning maka akan mendapatkan data ip yang hidup yang terkoneksi dengan hotspot tersebut.lihat ip yang hidup (alive host) warna biru klik kanan pada ip yang hidup Klik kanan pada ip yang warna biru tadi klik kanan > show > mac address dan akan ada kode mac addres (terkadang mac addressnya tidak tampil, pilih saja ip yang lainnya). Catat mac addressnya.

Buka Technitium MAC Address v5 release 3. Disana ada field mac address. lalu ganti mac address tersebut dengan yang kita dapatkan tadi dan tekan change mac id. Tunggu karena mac kita akan diganti dan koneksi sementara terputus dan konek lagi otomatis sendiri
Selain tanpa menggunakan software seperti diatas, untuk sobat yang mungkin tidak ingin ribet menggunakan cara2 seperti itu sobat bisa menggunakan bantuan software super ampuh untuk membobol wifi hotspot atau wireless.
Cara Ampuh Bobol Password WiFi Hotspot Dengan Software
cara menggunakan softwer super ampuh ini :
1. download softwernya Disini 
2. kemudian install softwer di pc/ leptop sobat (avibel w7,w8)
3. kemudian akan muncur sebuah softwer seperti gambar dibawah ini; lihat gambar

wifi
jebol wifi
4. kemudian klik kanan pada bagian wirles yang terlihat ada gemboknya lalu pilih >>enter passwort dan isikan passwortnya : situs9.blogspot.com >> lalu OK untuk lebih jelasnya lihat gambar diats
5. kemudian tunggu beberapa saat / refres maka akan muncul seperti gambar dibawah ini
wifi
hack hotspot

6. dan selamat anda sudah berhasil membukak gembok wirles tersebut hehehehee

NB : seandainya masih blum konek maka silahkan di diskonek dulu baru koneksikan secara manual seperti biasanya.
Semoga artikel kali ini bisa bermanfaat untuk anda, dan untuk mengetahui sumber dari artikel saya kali ini silahkan klik disini dan disini Terima kasih 
Read More ->>

instalasi WAN

WAN (Wide Area network) merupakan sistem jaringan luas yang menghubungkan beberapa LAN dan MAN serta mencakup sebuah negara dan benua. contoh WAN yang paling terkenal adalah internat
internat (Interconnected-Neteorking) adalah sistem global seluruh jaringan komputer yang saling terhubung menggunakn standar internet protocol suite (TCP/IP) untuk melayani miliaran pengguna di seluruh dunia,
agar kamu dapat mengakses internat (WAN) dibutuhkan provider jaringan atau perusahaan jasa penyedia komunikasi (common carrier).
teknologi internat ini ternya ta banyak di gunakan di kantor kantor, sekolahan, perusahaan, dan di gedung gedung.


WAN hanya menekankan pada fasilitas kecepatan akses transmisi(perpindahan) data sehingga dapat memberikan kemudahan dalam komunikasi. beberapa kelebihan WAN antara lain:
1. adanya FTP (file trnsfer protocol) yaitu fasilitas yang memungkinkan teransfer file dari tempat yang berjauhan dapat berlangsung apabila terhubung dengan internet.
2. mempunyai jangkauan yang sangat luas hingga seluruh dunia.

WAN di rancang untuk bekerja pada eilayah yang sangat luas melalui akses antarmuka yang berurut pada kecepatan rendah, menyediakan koneksi jaringan secara penuh/paruh waktu dan menghubungkan perangkat yang terpisah sangat jauh sehingga dapat berkomunikasi.
pada umumnya WAN lebih rumit jika di bandingkan dengan LAN maupun WaN. hal tersebut di sebabkan WAN menggunakan banyak sekali sarana untuk menghubungkan komunikasi global.
berikut ini ada beberapa instalasi penting yang berkaitan dengan proses pada WAN:

1. Central Office, yaitu fasilitas perusahaan penyedia jasa WAN pada pelanggan.
2. CPE (Costomers Presmise Equipment) yaitu perangkat yang terdapat di lokasi pelngan, meliputi pearalataan milik pribadi pelanggan maupun peralatan sewan yang di miliki oleh perusahaan.
3. DTE (Data Terminal Equipment) dan DCE (Data Communication Equipment atau Data SCircui-Terminating Equipment). DTE dan DCE merupakan perangkat keras komunikasi data.
a. DTE (di sebut juga sirkuit ekor) merupakan tempat informsi masuk atau keluar bagi pengguna (pemakaian jasa lainnya) maupun komputer.
  DTE dapat berupa terminal (misalnya papan tombol printer, papan tombol-video display , line printer) konverterprotocol, rauter, bridgw, ataupun peralatan komputer.
b. DCE merupakan perangkay yang di letakaan dia ntara DTE dan sirkuit transmisi data.perangkat tersebut di miliki oleh penyedia asa layanan WAN, di sewa oleh pemakai jasa lainnya, dan beada di tempat pemakai jasa lainnya.
  DCE dapat berupa modem, DSU/CSU, NT1, multiplexer dan paket swicher (untuk layanan frame reley). fungsi DCE adaah mentranslasikan data dai DTE menjadi data yang mudah di pahami oleh protokol WAN.


*adaberbagai macam perangkat WAN: 
1. ROUTER
router adalah sebuaah alat yang mengirikan paket data melalui sebuah jaringan atau internet menuju tujuannya melalui sebuah proses yang di sebut routing.
kelebihan alat tersebut adalah dapat menerima, menganalisis, dan mengirimkan paket data melalui jaringan. Rauter dapat mengirimkan data dalam berbagai antar muka jaringan dan olehsebab itu router lebih bagus dari pada swich
yang hanya sebaga penghubung antar komputer(antar hub)

2. CSU/DSU (Chanel services unit/data services unit) adalah lat antar muka yang di gunakanuntuk meghubungkat perangkat pengguna ke perangkat DTE, misalnya dari router ke transmisi atau sirkuit digital (T1)
CSu berfungsi untuk menghubungkan peralatan pengguna dengan jaringan digital telpon, sedangkan dsu berfungsi untuk menyesuaikan antarmuka fisisk dari DTE ke fasilitas transmisis dan mengatur waktu jaringan, Biasanya CSU/DSU tergabung menjadi satu perangkat
atau di bentuk dalam bentuk kartu muka antara router.

3. modem (modulator - demodulator)
istilah modem merupakan singkatan dari modulator dan demodulator.modulator adalah suatu rangkaian yang berfungsi melakuakn proses modulasi, yaitu proses menumpangkan data pada sinal informasi (pesan) ke sinyal pembawa agar dapat di kirim ke penerima melalui media tertentu
(media kabel atau udara). data yang berasal pada komputer berbentuk sinyal digital dan akan dirubah menjadi sinyal analog sebaliknya demoduator mempunyai fungsi demodulasi yaitu prosesmendapatkan kembai data atau proses membaca data pada sinyal yang di terima pada pengirim.
dalam demodulasi sinyal pesan di psahkan dari sinyal pembaewa berfrekuensi tinngi data yang berupa sinyal analog di ubah kembali menjadi sinyal digital agar bisa terbaca di komputer penerima. oleh karna modem menggabungkan fungsi modulator dan demodulator maka modem merupakan alat omuniaksi dua arah.

4. comunacation server (commserer;erver komunakasi)
server komunikasi merupakan server khusus yang di gunakan untuk melakukan proses dial in/out bagi semua pengguna yang tergabung denga jaringan. server komunikasi mempunyai beberapa antar muka analog dan digital yang mampu melayani beberapa pengguna sekaligus dalam WAn. server komunikasi berfungsi agar
pengguna dapat melakukan dial dari lokasi remote sehingga dapat terhubung ke LAN.

5. SWICH ATM
siwch atam ( Asynchrouns Transfer Mode) merupakan peralatan yang di gunakan untuk menyediakan ternsfer data berkecepatan tinggi (hingga 1.000) Mbs yang banyak di gunakan pada LAN dan WAN. dengan adanya swich atm, kamu dapat mentransfer dokumen berukuran besar gambar dan kompleks dan video bersuara tepat
waktu tanpa harus menunggu lama. swich WAN berupa perangkat multiport yang mempunyai banyak port internet working untuk berbagai bentuk jaringan.

6. multiplexer
multiplexer merupakan perangkat yang berfungsi untuk mentransmisikan beberapa sinyal melalui sebuah sirkuit dan mentransfer data (suara, data , video atau text) secara terus menerus pada jaringan.

7. switch X.25 dan frame relay
merupakan sebuah protokol yang sudah di gunakan untuk pengiriman data pada jaringan publik menggunakan sinyal digital. perangkat tersebut bekerja seperti swich ATM, Tetapi kecepayan transfernya lebih lambat protokol X.25 dan frmerelay memakai sirkuit virtual sebagai jalur
komunikasi data khusus. enkapsulasi paket data frame ralay menggunakan identitas koneksi yang di sebut DLCI (data link connection identifier)


*pengertian routing:
routing merupakan proses pengiriman (penyampaian) paket data ke jaringan yang di tuju ( dari suatu host ke host ) yang lain tetp berbeda subnet) yang di lakkan oleh router. rauting bertanggung jawab untuk membaewa data dan melewai sekumpulan jaringan dengan menggunakan dan memilih jalur yang terbaik untuk
dapat di lewati oleh suatu data.

-berikut ini ada beerapa informasi yang harus di ketahui oleh perangkay rauter dalam melakukan routing:
a. alamat tujuan yang akan di cari rout nya.
b. mengenal sumber informasi yang berasal dari router lain.
c. menemukan rout atau jalur yang harus di tempuh sehingga sampai tujuan.
d. pemilihan rout terbaik untuk sampai ke tujuan.
e. menjaga informasi ruteing, yaitu menjaga dan mengetahui rute yang paling sering di lalui untuk sampai ke alamat yang di tuju.

*pengertian tabel rauting 
tabel rauting merupkan tabel yang di gunakan untuk mengetahui port-port yang akan di gunakan untuk meneruskan paket data ke alamat tujuan. pada proses pengiriman paket paket terebut, sebuah rutor akan mempelajari semua informasi routing (termasuk sumber dan tujuan paket) kemudian di tempatkan ke dalam tabel rauting.
untuk jaringan terhubung langsung ke router, maka rauter secara otmatis mengetahui port port yang akan di gunakan untuk routing.


*jenis konfigurasi rauting
-rauting statis : rauting statis merupakan jenis rauting yang di lakukan oleh administator jaringan untuk mengonfigurasi informasi tentang jaringan yang di tuju secara manual.
-rauting diamis : rauting dinamis adalah komunikasi yang terjai di antara rauter yang protokol rauting mengijinkan router untuk berbagi informasi dan koneksi dalam jaringan.

*bentuk rauting : 
bentuk rauting ada dua macam yaitu rauting langsung dan rauting tidak langsung.
a. rauting langsung (direct rauting) merupakan proses pengrima paket dari sumber ke tujuan yang terletak pada jaringan fisik yang sama.
b. rauting tidak langsung ( indirect rauting ) merupakan routing yang terjadi pada proses pengiriman paket dari sumber ke tujuan secara tidak langsung.

*Membuat desain awal wan
dalam mendesain wan, kamu harus mempertimbangkan dua hal penting, yaitu desain infrestuktur jaringan yang membangun WAN (topologi yang di gunakan ) dan penempatan server data. kofigurasi wan mengguakan topologi bintang (star), topologi pertial mesh, atau topologi fullmesh

PERANGkAT LUNAK PEMBUATAN DESAIN WEB,
perangkat yang harus di siapkan membuat desain awal WAN adalah router, sebagai perangkat utama WAN beserta komponen komponen yang di milikinya sebagai berikut.

A. CPU:
cpu merupakn komponen utama router di sebut sebagai miccroprocessor atau otak perangkat jaringan. tugas CPU adalah menjalakan intruksi intruksi dalam sistem operasi misalnya melakukan instalasi sistem, melakukan proses rauting, dan melakukan proses kontrol
penghubung yang ada pada jaringan.

B. RAM :
RAm merupakan komponenyang memiliki ruang memori untuk menjalankan fungsi router, yaitu memberikan informasi tentang tabel routing, proses cace fast switces, dan konfigurasi yang sedang berjalan pada proses transfer paket.

C. FLASH : 
flash merupakan memori yang di gunakan untuk menyimpan image IOS (internetworking operating system)

D. NVRAM : 
NVRAM (Nonvolatile Random Acses Memory) di gunakan untuk menyimpan konfigurasi starttup. komponen tersebut di gunakan sebagai flash untuk proses boting. tidak seperti RAM isi NVRAM tidak akan hilang meskipun router dalam keadaan di matikan atau reset ulang seperti.

E. Bus : 
kebanyakan router berisi sebuah sistem bus dan cpu bus, sistem bus di gunakan untuk komunikasi antara CPU dan antar muka, yaitu sistem bus mengirimkan data dari / ke antar muka.

F. ROM : 
ROM (Read Oliy Memori) di gunakan untuk menyimpan secara permanen kode stsrt tub diagnostic (ROM MONITOR)

G. ANTARMUKA :
antarmuka di gunkan untuk menyambungkan koneksi roter keluar. antar muka WAn termasuk serial, ISDN, dan Intergrated Chanel Services Unit (CSU)

H. POWER SUPLAY :
power suplay merupakan sumber tenaga yang di gunakan untuk mengoprasikan komponen di dalam router.
Read More ->>

SISTEM KEAMANAN JARINGAN KOMPUTER


1. Apa itu Keamanan Jaringan Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuan yang cukup mengenai keamanan dan pastikan bahwa mereka menerima dan memahami rencana keamanan yang Anda buat. Jika mereka tidak memahami hal tersebut, maka mereka akan menciptakan lubang (hole) keamanan pada jaringan Anda. Ada dua elemen utama pembentuk keamanan jaringan : · Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat jahat. · Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar. Segi-segi keamanan didefinisikan dari kelima point ini: a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang. c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan. d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan. Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama yakni: a. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. b. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan. c. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. d. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain. Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan : diam dan semua akan baik-baik saja sembunyi dan mereka tidak akan dapat menemukan anda teknologi yang digunakan kompleks/rumit, artinya 2. Kepedulian Masalah Jaringan Overview Pendefinisian keamanan (pada jaringan komputer) dapat dilakukan dengan melihat target yang ingin dicapai melalui konsep 'aman'. Berikut adalah daftar fitur yang dapat mencegah/mengantisipasi serangan dari pihak luar ataupun pihak dalam. Security Policy Sebelum melanjutkan implementasi ke tingkat yang lebih jauh sebaiknya ditentukan dulu apa yang hendak dilindungi dan dilindungi dari siapa. Beberapa pertanyaan berikut dapat membantu penentuan kebijakan keamanan yang diambil. 1. Informasi apa yang dianggap rahasia atau sensitif ? 2. Anda melindungi sistem anda dari siapa ? 3. Apakah anda membutuhkan akses jarak jauh? 4. Apakah password dan enkripsi cukup melindungi ? 5. Apakah anda butuh akses internet? 6. Tindakan apa yang anda lakukan jika ternyata sistem anda dibobol? Serta masih banyak pertanyaan lain tergantung bentuk organisasi yang anda kelola. Kebijaksanaan keamanan tergantung sebesar apa anda percaya orang lain, di dalam ataupun di luar organisasi anda. Kebijakan haruslah merupakan keseimbangan antara mengijinkan user untuk mengakses informasi yang dibutuhkan dengan tetap menjaga keamanan sistem. Keamanan Secara Fisik Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam ruangan server/jaringan dan dapat mengakses piranti tersebut secara illegal. Orang yang tidak berkepentingan ini bisa saja seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya yang dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada. Apabila seseorang memiliki akses terhadap ruangan tersebut, orang tersebut bisa saja memasang program trojan horse di komputer, melakukan booting dari floppy disk, atau mencuri data-data penting (seperti file password) dan membongkarnya di tempat yang lebih aman. Untuk menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut dikunci dengan baik. Untuk menghindari pengintaian, gunakan screen-saver yang dapat di password. Atur juga semua komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu tertentu. BIOS Security Sebenarnya seorang admin direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan dengan membuat password pada BIOS dan memasang boot password. Password Attack Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan password maka sebaiknya user menggunakan password yang cukup baik. Petunjuk pemilihan password : · Semua password harus terdiri dari paling sedikit 7 karakter. · Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password tetap mudah untuk diingat. Salah satu caranya adalah mengkombinasikan kata-kata acak dengan tanda baca atau dengan mengkombinasikan kata-kata dengan angka. Contoh : rasa#melon@manis, komputer0digital1, kurang2001 · Gunakan huruf pertama frasa yang gampang diingat. Contoh: dilarang parkir antara pukul 7 pagi hingga pukul 8 sore à dpap7php8s, tidak ada sistem yang benar-benar aman dalam konteks jaringan à tasybbadkj · Gunakan angka atau tanda baca untuk menggantikan huruf di password. Contoh : keberhasilan à k3b3rh45!l4n · Gantilah password secara teratur Malicious Code Malicious code bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi yang akan memberatkan sistem sehingga performansi sistem menurun. Cara mengantisipasinya bisa dilihat pada 6 contoh berikut : 1. berikan kesadaran pada user tentang ancaman virus. 2. gunakan program anti virus yang baik pada workstation, server dan gateway internet (jika punya). 3. ajarkan dan latih user cara menggunakan program anti virus 4. sebagai admin sebaiknya selalu mengupdate program anti-virus dan database virus 5. biasakan para user untuk TIDAK membuka file attachment email atau file apapun dari floppy sebelum 110 % yakin atau tidak attachment/file tsb “bersih”. 6. pastikan kebijakan kemanan anda up to date. Sniffer Sniffer adalah sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet. Karena jaringan komunikasi komputer terdiri dari data biner acak maka sniffer ini biasanya memiliki penganalisis protokol sehingga data biner acak dapat dipecahkan. Fungsi sniffer bagi pengelola bisa untuk pemeliharaan jaringan, bagi orang luar bisa untuk menjebol sistem. Cara paling mudah untuk mengantisipasi Sniffer adalah menggunakan aplikasi yang secure, misal : ssh, ssl, secureftp dan lain-lain Scanner Layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga. Tiap layanan jaringan berjalan pada alamat jaringan tertentu (mis. 167.205.48.130) dan mendengarkan (listening) pada satu atau lebih port (antara 0 hingga 65535). Keduanya membentuk apa yang dinamakan socket address yang mengidentifikasikan secara unik suatu layanan dalam jaringan. Port 0 hingga 1023 yang paling umum dipergunakan didefinisikan sebagai well-known number dalam konvensi UNIX dan dideskripsikan dalam RFC 1700. Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi. Mirip dengan port scanner pada bagian sebelumnya, network scanner memberikan informasi mengenai sasaran yang dituju, misalnya saja sistem operasi yang dipergunakan, layanan jaringan yang aktif, jenis mesin yang terhubung ke network, serta konfigurasi jaringan. Terkadang, network scanner juga mengintegrasikan port scanner dalam aplikasinya. Tool ini berguna untuk mencari informasi mengenai target sebanyak mungkin sebelum melakukan serangan yang sebenarnya. Dengan mengetahui kondisi dan konfigurasi jaringan, seseorang akan lebih mudah masuk dan merusak sistem. Contoh scanner : Nmap, Netcat, NetScan Tools Pro 2000, SuperScan Spoofing Spoofing (penyamaran) biasa dilakukan oleh pihak yang tidak bertanggungjawab untuk menggunakan fasilitas dan resource sistem. Spoofing adalah teknik melakukan penyamaran sehingga terdeteksi sebagai identitas yang bukan sebenarnya, misal : menyamar sebagai IP tertentu, nama komputer bahkan e-mail address tertentu. Antisipasinya dapat dilakukan dengan menggunakan aplikasi firewall. Denial of Service Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang. Hole yang memungkinkan DoS berada dalam kategori C, yang berada dalam prioritas rendah. Serangan ini biasanya didasarkan pada sistem operasi yang dipergunakan. Artinya, hole ini berada di dalam bagian jaringan dari sistem operasi itu sendiri. Ketika hole macam ini muncul, hole ini harus diperbaiki oleh pemilik software tersebut atau di-patch oleh vendor yang mengeluarkan sistem operasi tersebut. Contoh dari serangan ini adalah TCP SYN dimana permintaan koneksi jaringan dikirimkan ke server dalam jumlah yang sangat besar. Akibatnya server dibanjiri permintaan koneksi dan menjadi lambat atau bahkan tidak dapat dicapai sama sekali. Hole ini terdapat nyaris di semua sistem operasi yang menjalankan TCP/IP untuk berkomunikasi di internet. Hal ini tampaknya menjadi masalah yang terdapat di dalam desain suite TCP/IP, dan merupakan sesuatu yang tidak mudah diselesaikan. Dalam serangan DoS, sesorang dapat melakukan sesuatu yang mengganggu kinerja dan operasi jaringan atau server. Akibat dari serangan ini adalah lambatnya server atau jaringan dalam merespon, atau bahkan bisa menyebabkan crash. Serangan DoS mengganggu user yang sah untuk mendapatkan layanan yang sah, namun tidak memungkinkan cracker masuk ke dalam sistem jaringan yang ada. Namun, serangan semacam ini terhadap server yang menangani kegiatan e-commerce akan dapat berakibat kerugian dalam bentuk finansial. 3. Enkripsi Untuk Keamanan Data Pada Jaringan Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin kerahasian data adalah enkripsi. Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan network. Pada bagian selanjutnya kita akan membahas berbagai macam teknik enkripsi yang biasa digunakan dalam sistem sekuriti dari sistem komputer dan network. A. Enkripsi Konvensional. Proses enkripsi ini dapat digambarkan sebagai berikut : Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teks User A | | User B |----------------------Kunci (Key) --------------------| Gambar 1 Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang kemudian oleh algoritma Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk dimengerti yang disimbolkan dengan cipher teks. Proses enkripsi terdiri dari dua yaitu algoritma dan kunci. Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol algoritma. Algoritma enkripsi akan menghasilkan hasil yang berbeda tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan mengubah output dari algortima enkripsi.Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada bagian penerima selanjutnya cipher teks yang diterima diubah kembali ke plain teks dengan algoritma dan dan kunci yang sama. Keamanan dari enkripsi konvensional bergantung pada beberapa faktor. Pertama algoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit untuk mendekripsi cipher teks dengan dasar cipher teks tersebut. Lebih jauh dari itu keamanan dari algoritma enkripsi konvensional bergantung pada kerahasian dari kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk mendekripsikan informasi dengan dasar cipher teks dan pengetahuan tentang algoritma diskripsi / enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya.Manfaat dari konvensional enkripsi algoritma adalah kemudahan dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaannya dengan maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga yang murah. Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis produk. Dengan penggunaan dari enkripsi konvensional, prinsip keamanan adalah menjadi menjaga keamanan dari kunci.Model enkripsi yang digunakan secara luas adalah model yang didasarkan pada data encrytion standard (DES), yang diambil oleh Biro standart nasional US pada tahun 1977. Untuk DES data di enkripsi dalam 64 bit block dengan menggunakan 56 bit kunci. Dengan menggunakan kunci ini, 64 data input diubah dengan suatu urutan dari metode menjadi 64 bit output. Proses yang yang sama dengan kunci yang sama digunakan untuk mengubah kembali enkripsi. B. Enkripsi Public-Key Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976. Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks User A | | User B Private Key B ----| |----------------------Kunci (Key) --------------------| Gambar 2 Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang digunakan pada prosen enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekrispi. Sehingga teknik berikut ini akan dapat dilakukan : 1. Masing - masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima. 2. Masing - masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi ( private key ). 3. Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B. 4. Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan dari A. Seperti yang kita lihat, public-key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci publik (public key) dan kunci pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol masing - masing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key pasangannya public key akan menggantikan public key yang lama. Yang menjadi kelemahan dari metode enkripsi publik key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga untuk perbandingan ukuran dan harga dari hardware, metode publik key akan menghasilkan performance yang lebih rendah. Tabel berikut ini akan memperlihatkan berbagai aspek penting dari enkripsi konvensional dan public key. Enkripsi Konvensional Yang dibutuhkan untuk bekerja : 1. Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi - enkripsi. 2. Pengirim dan penerima harus membagi algoritma dan kunci yang sama. Yang dibutuhkan untuk keamanan : 1. Kunci harus dirahasiakan. 2. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi. 3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untuk menentukan kunc. Enkripsi Public Key Yang dibutuhkan untuk bekerja : 1. Algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu untuk enkripsi satu untuk dekripsi. 2. Pengirim dan penerima harus mempunyai sepasang kunci yang cocok. Yang dibutuhkan untuk keamanan : 1. Salah satu dari kunci harus dirahasiakan. 2. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci.
Read More ->>

Materi Lengkap Diagnosa Wan

DEFINISI WAN
WAN Merupakan jaringan komunikasi data yang secara geografis mencakup area yang sangat luas, lingkup nasional, regional dan global dan sering menggunakan sarana fasilitas transmisi umum seperti telepon, kabel bawah laut ataupun satelit
Kelebihan :
- Bisa diakses dengan jangkauan area grografis yang luas sehingga berbisnis dengan jarak jauh dapat terhubung dengan jaringan ini
- Dapat berbagi (share) software dan resources dengan koneksi workstations.
- Pesan dapat dikirim dengan sangat cepat kepada orang lain pada jaringan ini (bisa berupa gambar, suara, atau data yang disertakan dengan suatu lampiran).
- Hal-hal yang mahal (seperti printer atau saluran telepon ke internet) dapat dibagi oleh semua komputer pada jaringan ini tanpa harus membeli perangkat yang berbeda untuk setiap komputernya.
- Semua orang yang ada di jaringan ini dapat menggunakan data yang sama
- Berbagi informasi/file (share) melalui area yang lebih besar
Kekurangan :
- Biaya operasional mahal dan umumnya lambat
- Memerlukan Firewall yang baik untuk membatasi pengguna luar yang masuk dan dapat mengganggu jaringan ini
- Menyiapkan jaringan bisa menjadi pengalaman yang sangat mahal dan rumit. Semakin besar jaringan semakin mahal harganya.
- Perlindungan terhadap hacker dan virus
Hierarki WAN
Core Layer
Core layer memberikan struktur transportasi yang optimal dan dapat diandalkan dalam meneruskan traffic pada kecepatan yang sangat tinggi. Dengan kata lain, core layer menswitch paket data dengan secepat mungkin. Peralatan pada core layer jangan diberi beban dalam bentuk proses apapun yang dapat menganggu kecepatan switch paket data dalam kecepatan tinggi, seperti access-list checking, data encryption, address transation. Core layer dikenal sebagai backbone antar jaringan yang saling terkoneksi.
Tugas core layer :
  1.  melakukan design jaringan dengan keandalan yang tinggi
  2.  melakukan desain untuk kecepatan dan latency yang rendah
Fungsi dari layer ini adalah :
  1. mengatur traffic [ traffic switching ] ,
  2. mengatur kapasitas traffic dan mengirim traffic dengan cepat dan handal.
Device yang digunakan pada layer ini adalah:
  1. Mesin core.vad.id,BSD Minded dipadukan dengan cisco catalyst L3.
  2. Router
  3. Multiplexer
  4. PBX
Biasanya perangkat pada layer ini menangani jalur backbone utama ke ISP dan jalur internet.
Distribution Layer
Distribution layer terletak diantara access layer dan core layer dan membantu membedakan core jaringan inti dengan jaringan-jaringan yang lain. Tujuannya untuk memberikan batasan definisi dalam daftar akses dan filter lainnya untuk menuju ke jaringan inti. Maka dari itu, layer ini mendefinisikan aturan-aturan untuk jaringan, seperti routing updates, route summaries, VLAN traffic, dan address aggregation.
Fungsi dari distribution layer yaitu :
  1. Routing (dalam satu autonomous system)
  2. Filtering (dalam satu autonomous system)
  3. Service handling
  4. Mengendalikan konektivitas /policy
  5. QOS
Tugas dari distribution layer yaitu routing antar layer atau antar subnet VLAN di Access Layer.
Perangkat distribution layer :
  1. Cisco Catalyst 6509
  2. Nexus 7000
  3. ASA 5500
  4. Switch layer 3
  5. Firewall
  6. Router LAN
  7. Bridge
  8. Brouter
  9. VPN Access Router
  10. Cisco Catalyst 6009 Layer 2 Core.
Access Layer
Access layer menyuplai trafik ke jaringan dan melakukan network entry control. Para pengguna mengakses jaringan melalui access layer. Access layer berlaku layaknya “pintu masuk” menuju sebuah jaringan. Access layer juga dapat melakukan daftar akses yang didesain untuk mencegah pengguna tak sah untuk dapat masuk. Access layer juga dapat memberi akses situs jarak jauh kepada jaringan melalui teknologi wide-area, seperti frame relay, ISDN, atau leased lines. Layer ini juga mengendalikan akses pengguna dengan workgroup ke sumber daya Internetwork.Fungsi layer ini melakukan share bandwith,switched bandwith , MAC Layer Filtering , dan Micro segmentation [NAT/subneting]. Device yang digunakan adalah
  1. Cisco 1900 series integrated services router
  2. Cisco 2900 series integrated services router
  3. Cisco 3900 series integrated services router
  4. Cisco 800 series routers
Perangkat pembentuk WAN
asd



DCE (Data Circuit Equipment) = Perangkat yang meletakka data ke local loop ,dantugasnya mengkonversi sinyal, <lebih dekat ke CO>
DTE (Data Terminal Equipment)= Perangkat pelanggan yang melewatkan data keDCE <lebih dekat ke pengguna>
CPE ( Customer Premise Equipment)= Peralatan networking yang dipasang padapelanggan dan dikoneksikan ke peraltan networking jasa telekomunikasi
CO (Central Offcie) = Pusat pensaklaran dimana hubungan diantara beberapasaluran pelanggan dibuat
Local loops = jaluir antara CO dengan Demarc
Demarc = Pemisah antara CO dan CPE
http://www.scribd.com/doc/106211845/Hirarki-WAN
http://icehealer.wordpress.com/2012/11/28/tutorial-membuat-hirarki-wan/
AS
utonomous System ( AS ) adalah sekelompok jaringan IP yang dioperasikan oleh satu atau lebih operator jaringan (s) yang memiliki kebijakan routing yang didefinisikan dengan eksternal yang jelas. Eksterior routing protokol yang digunakan untuk bertukar informasi routing antara AS.
ARIN) mendefinisikan Autonomsous Nomor Sistem sebagai:
“Autonomous System Numbers (ASN) adalah nomor unik secara global yang digunakan untuk mengidentifikasi sistem otonom (ASes) dan yang memungkinkan sebuah AS untuk bertukar informasi routing eksterior antara ASes tetangga. Sebuah AS adalah grup terhubung jaringan IP yang mematuhi satu dan jelas kebijakan routing. “
Autonomous System Number atau yang disingkatASN adalah nomor two-byte unik yang diasosiasikan dengan AS. ASN digunakan sebagai pengidentifikasi yang memungkinkan AS untuk saling menukar informasi routing dinamik dengan AS yang lain
Autonomous System Numbers (ASN) adalah nomor unik secara global yang digunakan untuk mengidentifikasi sistem otonom (ASes) dan yang memungkinkan sebuah AS untuk bertukar informasi routing eksterior antara ASes tetangga. ASN adalah grup terhubung jaringan IP yang mematuhi satu dan kebijakan routing yang didefinisikan dengan jelas.
http://www.inetdaemon.com/tutorials/internet/ip/routing/bgp/operation/autonomous_system.shtml


VLAN

Dalam jaringan komputer, satu lapisan 2 jaringan dapat dipartisi untuk membuat beberapa broadcast domain yang berbeda, yang saling terisolasi sehingga paket hanya bisa lewat di antara mereka melalui satu atau lebih router, domain seperti itu disebut sebagai Virtual Local Area Network, LAN virtual atau VLAN.
Hal ini biasanya dicapai pada switch atau router perangkat. Perangkat sederhana hanya mendukung partisi pada tingkat port (jika sama sekali), jadi berbagi VLAN di perangkat membutuhkan berjalan didedikasikan kabel untuk setiap VLAN. Perangkat yang lebih canggih dapat menandai paket melalui tagging, sehingga interkoneksi tunggal (trunk) dapat digunakan untuk mengangkut data untuk berbagai VLAN.
Pengelompokan host dengan seperangkat persyaratan terlepas dari lokasi fisik mereka dengan VLAN dapat sangat menyederhanakan desain jaringan. Sebuah VLAN memiliki atribut yang sama sebagai jaringan area lokal fisik (LAN), namun memungkinkan untuk stasiun akhir yang harus dikelompokkan bersama-sama lebih mudah bahkan jika mereka tidak di switch jaringan yang sama. Keanggotaan VLAN dapat dikonfigurasi melalui perangkat lunak, bukan perangkat fisik relokasi atau koneksi. Sebagian besar jaringan tingkat perusahaan saat ini menggunakan konsep virtual LAN. Tanpa VLAN, switch menganggap semua interface pada Switch tersebut berada dalam domain broadcast yang sama.
Untuk fisik meniru fungsi VLAN akan memerlukan terpisah, koleksi paralel kabel jaringan dan peralatan terpisah dari jaringan utama. Namun, tidak seperti jaringan fisik terpisah, VLAN berbagi bandwidth, sehingga batang VLAN mungkin memerlukan link agregat dan / atau kualitas pelayanan priorization.
dsa
Keuntungan Menggunakan VLAN :
  1. Security – keamanan data dari setiap divisi dapat dibuat tersendiri, karena segmennya bisa dipisah secarfa logika. Lalu lintas data dibatasi segmennya.
  2. Cost reduction – penghematan dari penggunaan bandwidth yang ada dan dari upgrade perluasan network yang bisa jadi mahal.
  3. Higher performance – pembagian jaringan layer 2 ke dalam beberapa kelompok broadcast domain yang lebih kecil, yang tentunya akan mengurangi lalu lintas packet yang tidak dibutuhkan dalam jaringan.
  4. Broadcast storm mitigation – pembagian jaringan ke dalam VLAN-VLAN akan mengurangi banyaknya device yang berpartisipasi dalam pembuatan broadcast storm. Hal ini terjadinya karena adanya pembatasan broadcast domain.
  5. Improved IT staff efficiency – VLAN memudahkan manajemen jaringan karena pengguna yang membutuhkan sumber daya yang dibutuhkan berbagi dalam segmen yang sama.
  6. Simpler project or application management – VLAN menggabungkan para pengguna jaringan dan peralatan jaringan untuk mendukung perusahaan dan menangani permasalahan kondisi geografis.
Terminologi VLAN
  1. 1.      VLAN Data
VLAN Data adalah VLAN yang dikonfigurasi hanya untuk membawa data-data yang digunakan oleh user. Dipisahkan dengan lalu lintas data suara atau pun manajemen switch. Seringkali disebut dengan VLAN pengguna, User VLAN.
  1. 2.      VLAN Default
Semua port switch pada awalnya menjadi anggota VLAN Default. VLAN Default untuk Switch Cisco adalah VLAN 1. VLAN 1 tidak dapat diberi nama dan tidak dapat dihapus.
  1. 3.      Native VLAN
Native VLAN dikeluarkan untuk port trunking 802.1Q. port trunking 802.1Q mendukung lalu lintas jaringan yang datang dari banyak VLAN (tagged traffic) sama baiknya dengan yang datang dari sebuah VLAN (untagged traffic). Port trunking 802.1Q menempatkanuntagged traffic pada Native VLAN.
  1. 4.      VLAN Manajemen
VLAN Manajemen adalah VLAN yang dikonfigurasi untuk memanajemen switch. VLAN 1 akan bekerja sebagai Management VLAN jika kita tidak mendefinisikan VLAN khusus sebagai VLAN Manajemen. Kita dapat memberi IP address dan subnet mask pada VLAN Manajemen, sehingga switch dapat dikelola melalui HTTP, Telnet, SSH, atau  SNMP.
  1. 5.      VLAN Voice
VLAN yang dapat mendukung Voice over IP (VoIP). VLAN yang dikhusukan untuk komunikasi data suara.
CARA KERJA VLAN
VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk mengklasifikasikannya, baik itu menggunakan port, MAC address, dsb. Semua informasi yang mengandung penandaan/pengalamatan suatu VLAN (tagging) disimpan pada suatu database, jika penandaannya berdasarkan port yang digunakan maka database harus mengindikasi port-port yang digunakan VLAN.
Keanggotaan dalam suatu VLAN dapat di klasifikasikan berdasarkan port yang di gunakan , MAC address, tipe protokol.
1. Berdasarkan Port
Keanggotaan pada suatu VLAN dapat di dasarkan pada port yang di gunakan oleh VLAN tersebut. Sebagai contoh, pada bridge/switch dengan 4 port, port 1, 2, dan 4 merupakan VLAN 1 sedang port 3 dimiliki oleh VLAN 2, lihat tabel:
Tabel port dan VLAN
Port 1 2 3 4
VLAN 2 2 1 2
Kelemahannya adalah user tidak bisa untuk berpindah pindah, apabila harus berpindah maka Network administrator harus mengkonfigurasikan ulang.
2. Berdasarkan MAC Address
Keanggotaan suatu VLAN didasarkan pada MAC address dari setiap workstation /komputer yang dimiliki oleh user. Switch  mendeteksi/mencatat semua MAC address yang dimiliki oleh setiap Virtual LAN. MAC address merupakan suatu bagian yang dimiliki oleh NIC (Network Interface Card) di setiap workstation. Kelebihannya apabila user berpindah pindah maka dia akan tetap terkonfigurasi sebagai anggota dari VLAN tersebut.Sedangkan kekurangannya bahwa setiap mesin harus di konfigurasikan secara  manual , dan untuk jaringan yang memiliki ratusan workstation maka tipe ini kurang efissien untuk dilakukan.
Tabel MAC address dan VLAN
MAC address 132516617738 272389579355 536666337777 24444125556
VLAN                 1                          2                 2                              1
3. Berdasarkan tipe protokol yang digunakan
Keanggotaan VLAN juga bisa berdasarkan protocol yang digunakan, lihat tabel
Tabel Protokol dan VLAN
Protokol IP IPX
VLAN 1 2
4. Berdasarkan Alamat Subnet IP
Subnet IP address pada suatu jaringan juga dapat digunakan untuk mengklasifikasi suatu VLAN
Tabel IP Subnet dan VLAN
IP subnet 22.3.24 46.20.45
VLAN 1 2
Konfigurasi ini tidak berhubungan dengan routing pada jaringan dan juga tidak mempermasalahkan funggsi router.IP address digunakan untuk memetakan keanggotaan VLAN. Keuntungannya seorang user tidak perlu mengkonfigurasikan ulang alamatnya di jaringan apabila berpindah tempat, hanya saja karena bekerja di layer yang lebih tinggi maka akan sedikit lebih lambat untuk meneruskan paket di banding menggunakan MAC addresses.
5. Berdasarkan aplikasi atau kombinasi lain
Sangat dimungkinkan untuk menentukan suatu VLAN berdasarkan aplikasi yang dijalankan, atau kombinasi dari semua tipe di atas untuk diterapkan pada suatu jaringan. Misalkan: aplikasi FTP (file transfer protocol) hanya bias digunakan oleh VLAN 1 dan Telnet hanya bisa digunakan pada VLAN 2.
VLAN ID
Untuk memberi identitas sebuah VLAN digunakan nomor identitas VLAN yang dinamakan VLAN ID. Digunakan untuk menandai VLAN yang terkait. Dua range VLAN ID adalah:
Normal Range VLAN (1 – 1005)
-          digunakan untuk jaringan skala kecil dan menengah.
-          Nomor ID 1002 s.d. 1005 dicadangkan untuk Token Ring dan FDDI VLAN.
-          ID 1, 1002 – 1005 secara default sudah ada dan tidak dapat dihilangkan.
-          Konfigurasi disimpan di dalam file database VLAN, yaitu vlan.dat. file ini disimpan dalam memori flash milkik switch.
-          VLAN trunking protocol (VTP), yang membantu manaejemn VLAN, nanti dipelajari di bab 4, hanya dapat bekerja pada normal range VLAN dan menyimpannya dalam file database VLAN.
Extended Range VLANs (1006 – 4094)
-          memampukan para seervice provider untuk memperluas infrastrukturnya kepada konsumen yang lebih banyak. Dibutuhkan untuk perusahaan skala besar yang membutuhkan jumlah VLAN lebih dari normal.
-          Memiliki fitur yang lebih sedikit dibandingakn VLAN normal range.
-          Disimpan dalam NVRAM (file running configuration).
-          VTP tidak bekerja di sini.
Switch catalys 2960 mendukung 255 normal range dan extended range.
VTP (VLAN TRUNKING PROTOCOL)
VLAN Trunking Protocol (VTP) adalah protokol proprietary Cisco yang menyebar definisi Virtual Local Area Network (VLAN) pada jaringan area lokal secara keseluruhan. Untuk melakukan ini, VTP membawa informasi VLAN untuk semua switch dalam domain VTP. Iklan VTP dapat dikirim melalui ISL, 802.1Q, IEEE 802,10 dan JALUR batang. VTP tersedia di sebagian besar produk Cisco Catalyst Keluarga.
Manfaat VTP :
  1. Konsistensi konfigurasi VLAN di seluruh jaringan
  2. Skema pemetaan yang memungkinkan VLAN yang akan berbatang atas media campuran
  3. Pelacakan yang akurat dan pemantauan VLAN
  4. Pelaporan Dynamic VLAN ditambahkan di seluruh jaringan
  5. Konfigurasi Plug-and-play saat menambahkan VLAN baru
Mode pada VTP :
  1. Mode Server
Mampu melakukan perubahan VLAN. Setiap perubahan akan disinkronisasi ke VTP client,
  1. Mode Client
Hanya mampu menerima update VLAN dari VTP server
  1. Mode Transparent
Hanya meneruskan informasi sinkronisasi VLAN tanpa terpengaruh dengan informasi tersebut. Untuk melakukan perubahan VLAN secara local update.
PERBANDINGAN:
Server (default mode) :
  • Membuat, memodifikasi dan menghapus VLANs
  • Mensingkronisasikan konfigurasi VLAN
  • Menyimpan konfigurasi dalam NVRAM
  • Mengirim dan meneruskan advertisements
Client
  • Tidak dapat membuat, merubah atau menghapus VLAN
  • Mensingkronisasikan konfigurasi VLAN
  • Tidak dapat menyimpan dalam NVRAM
  • Meneruskan advertisements
Transparent
  • Membuat, memodifikasi dan menghapus lokal VLAN
  • Tidak dapat mensingkronisasikan konfigurasi VLAN
  • Menyimpan konfigurasi dalam NVRAM
  • Meneruskan advertisements
zxc
Untuk melakukan pertukaran informasi dan sinkronisasi pada VTP hanya terjadi pada satu domain yang sama. Pertukaran informasi menggunakan VTP advertisements . VTP memiliki VTP pruning yang digunakan untuk melakukan efisiensi bandwidth dengan cara mencegah flooding pada trunking.
fdfd
STP(Spanning Tree Protocol)
protokol jaringan yang menjamin topologi jaringan bebas-perulangan untuk penghubung Ethernet LAN. Fungsi dasar dari STP adalah untuk mencegah pengulangan penghubung danradiasi siaran yang dihasilkan dari mereka. Pohon rentang juga memungkinkan desain jaringan untuk memasukkan cadang tautan (redundan) untuk menyediakan jalur cadangan otomatis jika tautan aktif gagal, tanpa bahaya dari perulangan yang tidak diinginkan dalam jaringan, atau kebutuhan untuk panduan mengaktifkan / menonaktifkan cadangan tautan ini.
Spanning Tree Protocol (STP) distandarisasi sebagai IEEE 802.1D. Seperti namanya, protokol ini bisa menciptakan pohon rentang dalamjaringan bertautan dari lapisan 2 layer penghubung (biasanya switch ethernet), dan menonaktifkan tautan tersebut yang bukan bagian dari pohon rentang, meninggalkan jalur aktif tunggal antara dua node jaringan.
Kelebihan STP :
  • Menghindari Trafic Bandwith yang tinggi dengan mesegmentasi jalur akses melalui switch
  • Menyediakan Backup / stand by path utk mencegah loop dan switch yang failed/gagal
  • Mencegah looping
TEKNOLOGI WAN
LeasedLine
Leased line adalah jenis dedicated dari teknologi jaringan WAN menggunakan suatu koneksi langsung yang bersifat permanen antara piranti yang berkomunikasi dan memberikan suatu koneksi konstan dengan kualitas layanan koneksi (QoS). Akan tetapi leased line adalah lebih mahal dibanding dengan sambungan sesuai kebutuhan (dial-on-demand) PSTN.
PSTN
PSTN adalah public switched telephone network, adalah merupakan teknologi tertua dan diapakai secara luas diseluruh dunia dalam komunikasi WAN. PSTN adalah teknologi Jaringan WAN dalam jaringan circuit-switched. Teknologi ini berbasis dial-up atau leased line (always-on) menggunakan line telephone dimana data dari digital (komputer) diubah menjadi data analog oleh modem, dan kemudian data tersebut menjelajah dengan kecepatan terbatas sampai 56 Kbps saja.
X.25
X.25 dispesifikasikan oleh ITU-T – adalah suatu teknologi jaringan WAN paket switching melalui jaringan PSTN. X.25 dibangun dengan merujuk pada layer Data Link dan Physical layer pada referensi model OSI. Awalnya X.25 menggunakan line analog untuk membentuk jaringan paket switched, walaupun X.25 bisa juga dibentuk menggunakan jaringan digital. Protocol X.25 mendefinisikan bagaimana koneksi antara DTE dan DCE di setup dan dipelihara dalam Public DataNetwork(PDN).
Anda perlu berlangganan layanan X.25 yang bisa menggunakan line dedicated kepada PDN untuk membentuk koneksi WAN.
2) X.25 bisa beroperasi pada kecepatan sampai 64 Kbps pada line analog.
3) X.25 menggunakan frame sebagai ukuran variable paket
4) Disediakan deteksi dan koreksi error untuk menjamin keandalan melalui kualitas line analog yang rendah.
Frame relay
Frame relay telah dibahas panjang lebar secara terpisah, artikel yang termasuk juga jaringan frame relay dan juga koneksi frame relay. Frame relay adalah salah satu teknologi jaringan WAN dalam paket switching – suatu komunikasi WAN melalui line digital berkualitas tinggi.
ISDN
ISDN secara rinci juga dibahas terpisah, lihat jaringan ISDN disini baik untuk jaringan ISDN BRI maupun jaringan ISDN PRI. ISDN (Integrated services digital network) mendefinisikan standards pada penggunaan line telephone untuk kedua transmisi analog maupun digital.
ATM
Asynchronous Transfer Mode (ATM) adalah teknologi jaringan WAN dengan koneksi kecepatan tinggi dengan menggunakan paket switched system dari kecepatan 155 Mbps sampai 622 Mbps. Ia dapat mentransmisikan data secara simultan, voice yang digitize, dan sinyal digitize video melalui kedua jaringan LAN dan WAN. Karakteristik ATM meliputi berikut ini:
1) Menggunakan cell kecil berukuran tetap (53-byte) yang mana lebih muda diproses dibandingkan X.25 maupun frame relay yang menggunakan cell dengan panjang bervariable
2) Transfer rate bisa setinggi sampai 1.2 Gigabits
3) Line digital berkualitas tinggi, low noise, yang menghilangkan perlunya adanya error-checking.
4) Bisa menggunakan bermacam-macam media baik coaxial, twisted pair, maupun fiber optic.
5) Bisa mentransmisikan secara simultan jenis data yang berbeda.
PPP
Point-to-Point Protocol (sering disingkat menjadi PPP) adalah sebuah protokol enkapsulasi paket jaringan yang banyak digunakan pada wide area network (WAN). Protokol ini merupakan standar industri yang berjalan pada lapisan data-link dan dikembangkan pada awal tahun 1990-an sebagai respons terhadap masalah-masalah yang terjadi pada protokol Serial Line Internet Protocol (SLIP), yang hanya mendukung pengalamatan IP statis kepada para kliennya. Dibandingkan dengan pendahulunya (SLIP), PPP jauh lebih baik, mengingat kerja protokol ini lebih cepat, menawarkan koreksi kesalahan, dan negosiasi sesi secara dinamis tanpa adanya intervensi dari pengguna. Selain itu, protokol ini juga mendukung banyak protokol-protokol jaringan secara simultan.
Cara Kerja Dang Fungsi Potin to Point Protocol – PPP
-          Point to Point Protocol (PPP) mengikuti system notifikasi alamat dan menggunakan alamat IP kerja dial up client dan IP address
-          PPP menyediakan dua metode otentikasi, yaitu: Password Authentication Protokol yang menggunakan password untuk mengotentikasi atau Challenge Handshake Authentucation Procotol yang menggunakan handshake server dengan dial up sebagai otentikasi.
-          PPP juga selain itu memeriksa link yang dibentuk oleh protocol termasuk yang disebut denga fasilitas link level echo yang memeriksa jika link beroperasi dengan benar.
Fungsi PPP yang utama adalah memerikas apakah kondisi line atau saluran telepon yang sedang beroperasi dengan baik. PPP juga memerikas password dan setelah memulai semua pemerikasaan awal kemudian menetapkan koneksi denga ISP dan melakukan permintaan alamat IP.
Alamat IP ini digunakan oleh PPP di jaringan internet untuk berkomunikasi dengan semua protocol jaringan lainnya menggunakan alamat IP yang sama ke alamat komputer yang telah meminta informasi.
Frame Point-to-Point Protocol – PPP
Ada banyak protocol mengikuti format set tertentu untuk tujuan yang berbeda di jaringan. Format yang umum digunakan oleh PPP adalah Link Control Protocol dan authentication protocol seperti PAP dan CHAP. Point-to-Point Protocol juga memiliki beragam versi disebut PPP multilink protocol. Protocol-protocol ini digunakan untuk mengankut potongan-potongan kecil data pada link.
Di antara tiga protocol, Link Control Protocol dapat menangani berbagai ukuran paket dan informasi. Hal ini juga mengontetikasi rekan pada link. Ini adalah fitur yang membantu ketika tidak ada prosedur otentikasi yang sedang digunakan.
PPP digunakan di banyak jenis jaringan fisik termasukkabel serialsaluran telepontrunk linetelepon seluler, jaringan radio khusus, dan serat optik seperti SONET. PPP juga digunakan melalui koneksi Akses Internet (sekarang dipasarkan sebagai “broadband”). Penyedia layanan Internet(ISP) telah menggunakan PPP untuk pelanggan dial-up akses ke Internet, karena paket IP tidak dapat dikirimkan melalui jalur modem sendiri, tanpa beberapa protokol data link. Dua turunan dari PPP, Point-to-Point Protocol over Ethernet (PPPoE) dan Point-to-Point Protocol atas ATM (PPPoA), paling sering digunakan oleh Internet Service Provider (ISP) untuk membangun a Digital Subscriber Line (DSL) koneksi internet layanan dengan pelanggan.
Arsitektur PPP



PPP enkapsulasi
HDLCseperti Framing
FRAME RELAY
            Frame Relay adalah protokol WAN yang beroperasi pada layer pertama dan kedua dari model OSI, dan dapat diimplementasikan pada beberapa jenis interface jaringan. Frame relay adalah teknologi komunikasi berkecepatan tinggi yang telah digunakan pada ribuan jaringan di seluruh dunia untuk menghubungkan LAN, SNA, Internet dan bahkan aplikasi suara/voice.
Frame relay adalah cara mengirimkan informasi melalui wide area network (WAN) yang membagi informasi menjadi frame atau paket. Masing-masing frame mempunyai alamat yang digunakan oleh jaringan untuk menentukan tujuan. Frame-frame akan melewati switch dalam jaringan frame relay dan dikirimkan melalui virtual circuit sampai tujuan.
Fitur Frame Relay
Beberapa fitur frame relay adalah sebagai berikut:
-          Kecepatan tinggi
-          Bandwidth Dinamik
-          Performansi yang baik/ Good Performance
-          Overhead yang rendah dan kehandalah tinggi (High Reliability)
Perangkat Frame Relay
Sebuah jaringan frame relay terdiri dari endpoint (PC, server, komputer host), perangkat akses frame relay (bridge, router, host, frame relay access device/FRAD) dan perangkat jaringan (packet switch, router, multiplexer T1/E1). Perangkat-perangkat tersebut dibagi menjadi dua kategori yang berbeda:
popopo
DTE: Data Terminating Equipment
DTE adalah node, biasanya milik end-user dan perangkat internetworking. Perangkat DTE ini mencakup endpoint dan perangkat akses pada jaringan Frame Relay. DTE yang memulai suatu pertukaran informasi.
DCE: Data Communication Equipment
DCE adalah perangkat internetworking pengontrol carrier. Perangkat-perangkat ini juga mencakup perangkat akses, teatpi terpusat di sekitar perangkat jaringan. DCE merespon pertukaran informasi yang dimulai oleh perangkat DTE.
Prinsip Kerja Frame Relay
  1. Aliran data pada dasarnya pengarahannya berbasis pada header yang memuat DLCI (Data-link Connection Identifier) sebagai jalur pada tujuan suatu Frame. Jika suatu jaringan mempunyai masalah yang menangani frame tersebut, baik yang disebabkan masalah jaringan maupun kemacetan, maka frame tersebut akan dibuang.
  2. Frame-Relay membutuhkan laju kesalahan yang rendah (low error rate) untuk mencapai hasil kerja baik. Suatu jaringan tidak dapat melakukan koreksi masalah terhadap jaringan, maka frame-relay butuh protocol diatas nya melakukan koreksi kesalahan tersebut untuk menjaga suatu frame yang akan ditansmisikan.
  3. Koreksi kesalahan yang dilakukan protocol-protocol lapisan lebih tinggi tidak akan efektif ditinjau dari segi penundaan pemrosesan packet data yang memakan delay waktu. Maka dari itu suatu jaringan harus meminimumkan pembuangan suatu frame.
Virtual Circuit (VC) Frame Relay :
Pengantar Virtual Circuit (VC)
Suatu jaringan frame relay sering digambarkan sebagai awan frame relay (frame relay cloud), karena jaringan frame relay network bukan terdiri dari satu koneksi fisik antara endpoint dengan lainnya, melainkan jalur/path logika yang telah didefinisikan dalam jaringan. Jalur ini didasarkan pada konsep virtual circuit (VC). VC adalah dua-arah (two-way), jalur data yang didefinisikan secara software antara dua port yang membentuk saluran khusur (private line) untuk pertukaran informasi dalam jaringan.Terdapat dua tipe virtual circuit (VC):
Switched Virtual Circuit (SVC)
Permanent Virtual Circuit (PVC)
Switched Virtual Circuit (SVC)
Switched Virtual Circuits (SVC), adalah koneksi sementara yang digunakan ketika terjadi transfer data antar perangkat DTE melewati jaringan Frame Relay. Terdapat empat status pada sebuah SVC:
cvcvc
Empat status pada SVC :
Call setup
Data transfer
Idling
Call termination
Status SVC
Call Setup
bnbnbn
Call Setup: Dalam status awal memulai komunikasi, virtual circuit (vc) antar dua perangkat DTE Frame Relay terbentuk.
Data Transfer
ghghghg.jpg
Data Transfer: Kemudian, data ditransfer antar perangkat DTE melalui virtual circuit (vc).
Idling
nmnmnm.jpg
Idling: Pada kondisi idling, koneksi masih ada dan terbuka, tetapi transfer data telah berhenti.
Call Termination
dfdfdfdf.jpg
Call Termination: Setelah koneksi idle untuk beberapa perioda waktu tertentu, koneksi antar dua DTE akan diputus.
Permanent Virtual Circuit (PVC)
pvc.jpg
PVC adalah jalur/path tetap, oleh karena itu tidak dibentuk berdasarkan permintaan atau berdasarkan call-by-call. Walaupun jalur aktual melalui jaringan berdasarkan variasi waktu ke waktu (TDM) tetapi circuit dari awal ke tujuan tidak akan berubah. PVC adalah koneksi permanen terus menerus seperti dedicated point-to-point circuit.
Perbandingan PVC vs SVC
PVC lebih populer karena menyediakan alternatif yang lebih murah dibandingkan leased line. Berbeda dengan SVC, PVC tidak pernah putus (disconnect), oleh karena itu, tidak pernah terdapat status call setup dan termination. Hanya terdapat 2 status :
Data transfer
Idling
Format Frame Frame Relay
Struktur Frame
Dalam sebuah frame Frame Relay, paket data user tidak berubah, Frame Relay menambahkan header dua-byte pada paket. Struktur frame adalah sebagai berikut:
rtrtrt.jpg
-          Flags – menandakan awal dan akhir sebuah France
-          Address – terdiri dari DCLI (data link connection identifier), Extended Address (EA), C/R, dan Congestion control informatif
  • DLCI Value – menunjukkan nilai dari â€Å“data link connection identifier. Terdiri dari 10 bit pertama dari â€Å“Address field/alamat.
  • Extended Address (EA) – menunjukkan panjang dari â€Å“Address field, yang panjangnya 2 bytes.
  • C/R – Bit yang mengikuti byte DLCI dalam Address field. Bit C/R tidak didefinisikan saat ini.
  • Congestion Control – Tiga bit yang mengontrol mekanisme pemberitahuan antrian (congestion) Frame Relay.
-          Data – terdiri dari data ter-encapsulasi dari upper layer yang panjangnya bervariasi.
-          FCS – (Frame Check Sequence) terdiri dari informasi untuk meyakinkan keutuhan frame.
Pendeteksi Error pada Frame Relay
Frame Relay menerapkan pendeteksi error pada saluran transmisi, tetapi Frame Relay tidak memperbaiki error. Jika terdeteksi sebuah error, frame akan dibuang (discarded) dari saluran transmisi. Proses seperti ini disebut :
  1. Cyclic redundancy check (CRC)
Cyclic redundancy check (CRC) adalah sebuah skema yang mendeteksi dan membuang data yang rusak (corrupted). Fungsi yang memperbaiki error (Error-correction) (seperti pengiriman kembali/retransmission data) diserahkan pada protokol layer yang lebih tinggi (higher-layer).
Implementasi Frame Relay
Frame Relay dapat digunakan untuk jaringan publik dan jaringan private perusahaan atau organisasi.
Jaringan Publik 
Pada jaringan publik Frame Relay, Frame Relay switching equipment (DCE) berlokasi di kantor pusat (central) perusahaan penyedia jaringan telekomunikasi. Pelanggan hanya membayar biaya berdasarkan pemakain jaringan, dan tidak dibebani administrasi dan pemeliharan perangkat jaringan Frame Relay.
Jaringan Private 
Pada jaringan private Frame Relay, administrasi dan pemeliharaan jaringan adalah tanggungjawab perusahaan (private company). Trafik Frame Relay diteruskan melalui interface Frame Relay pada jaringan data. Trafik Non-Frame Relay diteruskan ke jasa atau aplikasi yang sesuai (seperti private branch exchange [PBX] untuk jasa telepon atau untuk aplikasi video-teleconferencing).
SWITCHING
  1. 1.       Circuit Switching
Dalam WAN yang menggunakan teknik circuit swicthing, bila ada dua host yang akan berkomunikasi maka circuit (jalur) harus terlebih dahulu dibangun sebelum paket data akan dikirimkan ke host tujuan. Contoh yang bisa kita lihat adalah pada jaringan telepon (PSTN), dimana kita harus mendial nomor-nomor tertentu sebelum melakukan penggilan. Mendial nomor-nomor tersebut sebenarnya adalah proses membuat circuit dari satu telepon ke telepon lain. Setelah circuit tersambung barulah kita dapat berbicara di telepon.
Jika pesawat  telepon diganti dengan komputer yang akan mengirimkan data, maka digunakalah modem yang juga akan mendial nomor-nomor tertentu. Circuit yang telah dibangun akan menghubungkan komputer pengirim dengan tujuan dan tidak dapat digunakan oleh komunikasi dari host-host lain. Jika circuit switching ini yang digunakan untuk komunikasi data komputer yang terkadang trafficnya sangat padat, namun terkadang juga “idle” maka circuit switching tidaklah efisien. Jika tiba dalam keadaan “idle” maka dalam circuit akan menganggur. Karena hanya dapat digunakan oleh dua host untuk komunikasi end to end (circuitnya tidak dapat dishare dengan pengguna lain) maka komunikasi WAN dengan circuit switching sangatlah mahal.
yuyuyuyu
Contoh jaringan yang menggunakan teknik circuit swithcing adalah PSTN dan ISDN
  1. 2.       Packet Switching
Berbeda dengan circuit swithcing yang harus membangun jalur (circuit) terlebih dahulu, maka di teknik packet switching, tidak perlu membangun jalur terlebih dahulu. Jalurnya telah dibangun lebih awal. Packet switching memungkinkan sebuah jalur digunakan bersama-sama dengan pengguna lain (shared network). Jika terjadi keadaan “idle” jalur tadi masih dapat dimanfaatkan oleh user lain. Saya menggambarkannya dengan lingkaran berwarna-warni yang merujuk ke penggunaan sebuah jalur secara bersama-sama antar pengguna lain. Dalam packet switching, setiap packet bisa saja menempuh jalan yang berbeda-beda (yang diswitch adalah packet) untuk mencapai tujuan.
plplplpl
Untuk menghubungkan host pengirim dan tujuan digunakanlah route  yang disebut virtual circuit (VC). VC merupakan logical circuit antara kedua host tersebut. VC dapat dibagi menjadi dua yaitu:
–              PVC (Permanent Virtual Circuit), circuit yang dibangun secara permanen (tetap) antara dua host, umumnya digunakan untuk mengirimkan data yang konstan.
–              SVC (Swicthed Virtual Circuit), circuit yang dibangun jika memang sedang dibutuhkan (on demand). Digunakan jika data yang dikirimkan tidak konstan. Dalam SVC terdapat tiga tahapan penggunaan, yaitu circuit establishment, data transfer, and circuit termination. Circuit akan di terminate (diputus) jika tidak ada lagi data yang akan dikirimkan.
MATERI PEMBELAJARAN DIAGNOSA WAN SEMESTER 2
Dynamic Routing
  1. Pengertian
Dynamic routing atau routing dinamis adalah teknik routing dengan menggunakan beberapa aplikasi networking yang bertujuan menangani routing secara otomatis. dapat berubah otomatis jika topologi jaringan berubah. Dynamic routing ini lebih mudah daripada menggunakan routing statis dan default, akan tetapi ada yang perbedaan dalam proses-proses di CPU router dan penggunaan bandwidth dari link jaringan.
  1. Autonomous System
Sebelum membahas lebih dalam Dynamic Routing kita harus mengetahui Autonomous System (AS). Autonomous System atau yang disingkat AS merupakan suatu kelompok yang terdiri dari satu atau lebih IP Prefix dimana kelempok tersebut terkoneksi dan dijalankan oleh satu atau lebih operator jaringan dibawah satu kebijakan routing yang didefinisikan dengan jelas.
Sebuah Autonomous System memiliki dua buah mekanisme routing yaitu intradomain routing  dan interdomain routing. Intra domain routing merupakan mekanisme routing yang dilakukan di dalam sebuah AS sedangkan inter domain routing adalah mekanisme routing yang dilakukan diluar antar As agar bias berhubungan satu sama lain.
Berikut adalah contoh topologi Autonomous system :
mzmzmzm
Berdasarkan gambar diatas dapat dianalogikan bahwa sebuah AS merupakan sebuah universitas. Misalkan AS65303  merupakan sebuah universitas maka dalam AS65303 mempunyai kebijakan/protokol sendiri agar diantara jaringan yang berada di dalam AS65303 dapat melakukan koneksi, protocol tersebut yang disebut Intra domain routing agar diantara suatu badan dengan badan yang lain di dalam AS tersebut dapat terhubung. Badan tersebut dalam jaringan nyata merupakan sebuah router.  Sedangkan AS65303 memiliki sebuah badan yang terkoneksi juga dengan AS lain misal AS65202 , protocol seperti ini yang disebut Inter domain routing. Jadi antar universitas tersebut dapat melakukan koneksi.
Konsep munculnya Autonomous System untuk mengantisipasi perkembangan jaringan yang terus bertambah besar, struktur jaringan internet yang berbentuk hierarki maka internet dibagi dalam suatu autonomous system (AS). Setiap AS memiliki mekanisme pertukaran dan pengumpulan informasi routing sendiri. Protokol yang digunakan untuk pertukaran informasi dalam AS adalah Interior Routing Protocol (IRP). Hasil pengumpulan informasi routing ini kemudian disampaikan AS lain dalam bentuk reachability information. Reachability information yang dikeluarkan oleh sebuah AS berisi informasi mengenai jaringan-jaringan yang dapat dicapai melalui AS tersebut dan menjadi indicator terhubungnya AS ke internet.
Perbedaan antara Intra Domain Routing dan Inter Domain Routing
Intradomain Routing
•         Routing ini berjalan dalam sebuah Autonomous System
•         Mengabaikan Internet di luar Autonomous System tersebut, jadi hanya memperhatikan koneksi yang berada dalam Autonomous System saja.
•         Protokol yang biasa digunakan dalam  Intradomain routing adalah Interior Gateway Protocol atau IGP
•         Protokol yang populer digunakan untuk Intra Domain Routing adalah
–        RIP : Routing Information Protocol menggunakan distance vector merupakan protocol sederhana dan sudah lama digunakan.
–        OSPF : Open Shortest Path First menggunakan algoritma shortest path dan lebih baik dari protokol RIP

Interdomain Routing
•         Routing ini berjalan antar Autonomous System
•         Mengasumsikan Internet terdiri dari sekumpulan interkoneksi Autonomus System
•         Normalnya dalam Interdomain routing terdapat sebuah dedicated router pada tiap Autonomous System yg berfungsi menangani trafik interdomain.
•         Protokol yang biasa nya digunakan  interdomain routing adalah Exterior Gateway Protocol atau EGP
•         Protokol routing:
–        EGP : Exterior Gateway Protocol
–        BGP : Border Gateway Protocol merupakan protocol yang sifat nya lebih baru.
  1. Routing Protokol
Routing protocol adalah komunikasi antara router-router. Routing protocol mengijinkan routerrouter untuk sharing informasi tentang jaringan dan koneksi antar router. Routing Protocol adalah protocol yang digunakan dalam dynamic routing. Secara umum, dynamic routing protocol terbagi atas tiga kategori:
  1. 1.     Distance Vector
Distance vector berarti bahwa routing protocol ini dalam menetapkan jalur terbaik (the best path) hanya melibatkan jumlah hop saja (hop count) untuk me-route paket data dari satu alamat network ke alamat network tujuan. Routing protocol ini tidak bisa menganalisis bandwidth. Yang tergolong kategori ini antara lain RIPv1, RIPv2, dan IGRP (Interior Gateway Routing Protocol). Secara umum, yang tergolong dalam kategori ini adalah routing protocol klasik.
  1. 2.     Link-state
Link-state merupakan routing protocol yang lebih modern dibanding distance vector. Routing protocol ini selain melibatkan hop count juga melibatkan kapasitas bandwidth jaringan, serta parameter-parameter lain dalam menentukan the best path-nya dalam aktivitas routing. Contohnya adalah Open Shortest Path First (OSPF).
  1. 3.     Hybrid
Kategori ini hadir setelah Cisco System membuat routing protocol EIGRP (Enhanced Interior Gateway Routing Protocol) yang merupakan pengembangan dari IGRP klasik yang bersifat open standar. EIGRP cisco ini bersifat proprietary, hanya akan berfungsi optimal jika seluruh device router yang digunakan bermerk cisco. Kategori ini diklaim memiliki kelebihan yang ada baik pada Distance Vector dan juga Link-State.
  1. Aktifitas Dynamic Router Protokol
  2. 1.     Automatic Network Discovery
Memelihara dan meng-update tabel routing- automatic network discovery. Network discovery adalah kemampuan routing protokol untuk membagi informasi tentang jaringan dengan router lainnnya dengan menggunakan routing protokol yang sama. daripada mengkonfigurasi router secara static, routing dinamik dapat secara otomatis membaca jaringannya dari router-router lainnya. pemilihan jalur terbaik pada setiap jaringan terdapat pada tabel routing dengan menggunakan routing dinamik.
  1. 2.      Maintaining routing tables
Setelah mengenal jaringannya, routing dinamik akan selalu meng-update dan menentukan jalur-jalurnya pada tabel routing. Routing dinamik tidak hanya membuat jalur terbaik ke jaringan yang berbeda, routing dinamik juga akan menentukan jalur baru yang baik jika tujuannya tidak tersedia (jika topologinya berubah), untuk ini, routing dinamik mempunyai keuntungan lebih dari routing static. router yang menggunakan dinamic routing akan secara otomatis membagi informasi routingnya kepada router yang lain dan menyesuaikan dengan topologi yang berubah tanpa pengaturan dari seorang admin jaringan.
  1. IP routing dinamic
Ada beberapa routing dinamic untuk IP,dibawah ini adalah dinamik routing yang sering digunakan :
  1. 1.      RIP
RIP : Routing Information Protocol.  Distance vector protocol – merawat daftar jarak tempuh ke network-network lain berdasarkan jumlah hop, yakni jumlah router yang harus lalui oleh paket-paket untuk mencapai address tujuan. RIP dibatasi hanya sampai  15 hop. Broadcast di-update dalam setiap 30 detik untuk semua RIP router guna menjaga integritas. RIP cocok dimplementasikan untuk jaringan kecil.
alalalal
RIP mengirim routing table yang lengkap ke semua interface yang aktif setiap 30 detik. RIP hanya menggunakan jumlah hop untuk menentukan  cara terbaik ke sebuah network remote,  tetapi RIP secara default memiliki sebuah nilai jumlah hop maksimum yg diizinkan, yaitu 15, berarti nilai 16 tidak terjangkau (unreachable). RIP bekerja baik pada jaringan kecil, tetapi RIP tidak efisien pada jaringan besar dengan link WAN atau jaringan yang menggunakan banyak router.
RIP v1 menggunakan clasfull routing, yang berarti semua alat di jaringan harus menggunkan subnet mask yang sama. Ini karena RIP v1 tidak mengirim update dengan informasi subnet mask di dalamnya. RIP v2 menyediakan sesuatu yang disebut prefix routing, dan bisa mengirim informasi subnet mask bersama dengan update-update dari route. Ini disebut classless routing.
Rip terbagi 2  yaitu:
  •  rip versi 1 merupakan bagian dari distance vektor yang mencari hop terpendek atau router terbaik,rip versi 1 juga merupakan class pul routing.
  •  rip versi 2 merupakan bagian dari distance vektor yang mencari hop terpendek atau router terbaik,rip versi2 juga merupakan class list routing.
RIP memiliki beberapa keterbatasan, antara lain:
  • METRIC: Hop CountRIP menghitung routing terbaik berdasarkan hop count dimana belum tentu hop count yang rendah menggunakan protokol LAN yang bagus, dan bisasaja RIP memilih jalur jaringan yang lambat.
  • > Hop Count Limit RIP tidak dapat mengatur hop lebih dari 15. Hal ini digunakan untuk mencegah  loop pada jaringan.
  • Classful Routing Only RIP menggunakan classful routing ( /8, /16, /24 ). RIP tidak dapat mengatur  classless routing.
Untuk menerapkan RIP pada router, berikut perintahnya :
router(config)#router rip
Untuk menerapkan RIP tersebut ke suatu network address, berikut perintahnya :
router(config-router)#networknetwork_id
Sebagai contoh penerapan pada jaringan WAN, berikut perhatikan gambar dibawah ini :
vbvbvbvb
Cara mengkonfigurasikan RIP untuk Router 1 sebagai brikut :
router1(config)#ip routing
router1(config)#router rip
router1(config-router)#network 215.10.20.0
router1(config-router)#network 215.10.10.0
router1(config-router)#exit
router1#write mem
  1. 2.     OSPF
zmzmzmzmzm
OSPF : Open  Shortest Path First. Link state protocol—menggunakan kecepatan jaringan berdasarkan metric untuk menetapkan path-path ke jaringan lainnya. Setiap router merawat map sederhana dari keseluruhan jaringan. Update-update dilakukan via multicast, dan dikirim. Jika terjadi perubahan konfigurasi. OSPF cocok untuk jaringan besar.
OSPF adalah sebuah protocol standar terbuka yg telah dimplementasikan oleh sejumlah vendor jaringan.  Jika Anda memiliki banyak router, dan tidak semuanya adalah cisco, maka Anda tidak dapat menggunakan EIGRP, jadi pilihan Anda tinggal RIP v1, RIP v2, atau OSPF. Jika itu adalah jaringan besar, maka pilihan Anda satu-satunya hanya OSPF atau sesuatu yg disebut route redistribution-sebuah layanan penerjemah antar-routing protocol.
OSPF bekerja dengan sebuah algoritma yang disebut algoritma Dijkstra. Pertama sebuah pohon jalur terpendek (shortest path tree) akan dibangun, dan kemudian routing table akan diisi dengan jalur-jalur terbaik yg dihasilkan dari pohon tesebut. OSPF hanya mendukung routing IP saja.
  1. 3.     IGRP
gjgjgjgj
IGRP: IGRP merupakan  distance vector  IGP. Routing distance vector mengukur jarak secara matematik. Pengukuran ini dikenal dengan nama distance vector. Router yang menggunakan distance vector harus mengirimkan semua atau sebagian table routing dalam pesan  routing update dengan interval waktu yang regular ke semua router tetangganya.
Isi dari informasi routing adalah:
  1. Identifikasi tujuan baru,
  2.  Mempelajari apabila terjadi kegagalan.
IGRP adalah routing protokol distance vector yang dibuat oleh Cisco. IGRP mengirimkan update routing setiap interval 90 detik. Update ini advertise semua jaringan dalam AS.
Kunci desain jaringan IGRP adalah:
  • Secara otomatis dapat menangani topologi yang komplek,
  • Kemampuan ke segmen dengan bandwidth dan delay yang berbeda,
  • Skalabilitas, untuk fungsi jaringan yang besar.
Secara default, IGRP menggunakan bandwidth dan delay sebagai metric. Untuk konfigurasi tambahan, IGRP dapat dikonfigurasi menggunakan kombinasi semua varibel atau yang disebut dengan composite metric. Variabel-variabel itu misalnya: bandwidth, delay, load, reliability
IGRP yang merupakan contoh routing protokol yang menggunakan algoritma distance vector yang lain. Tidak seperti RIP, IGRP merupakan routing protokol yang dibuat oleh Cisco. IGRP juga sangat mudah diimplementasikan, meskipun IGRP merupakan routing potokol yang lebih  komplek dari RIP dan banyak faktor yang dapat digunakan untuk mencapai jalur terbaik dengan karakteristik sebagai berikut:
  •  Protokol Routing Distance Vector,
  • Menggunakan composite metric yang terdiri atas bandwidth, load, delay dan reliability,
  •  Update routing dilakukan secara broadcast setiap 90 detik.
Tujuan dari IGRP yaitu:
  • Penjaluran stabil dijaringan kompleks sangat besar dan tidaka ada pengulangan penjaluran.
  •  Overhead rendah, IGRP sendiri tidak menggunakan bandwidth yang diperlukan untuk tugasnya.
  •  Pemisahan lalu lintas antar beberapa rute paralel.
  •  Kemampuan untuk menangani berbagai jenis layanan dengan informasi tunggal.
  •  Mempertimbangkan menghitung laju kesalahan dan tingkat lalu lintas pada alur yang berbeda.
  1. 4.     EIGRP
eigrp
EIGRP: EIGRP (Enhanced Interior Gateway Routing Protocol) adalah routing protocol yang hanya di adopsi oleh router cisco atau sering disebut sebagai proprietary protocol pada cisco. Dimana EIGRP ini hanya bisa digunakan sesama router cisco saja.
EIGRP sering disebut juga hybrid-distance-vector routing protocol, karena EIGRP ini terdapat dua tipe routing protocol yang digunakan, yaitu: distance vector dan link state.EIGRP dan IGRP dapat di kombinasikan satu sama lain karena EIGRP adalah hanya pengembangan dari IGRP. Dalam perhitungan untuk menentukan path/jalur manakah yang tercepat/terpendek, EGIRP menggunakan algortima DUAL (Diffusing-Update Algorithm) dalam menentukannya.
EIGRP mempunyai 3 table dalam menyimpan informasi networknya:
  • neighbor table,
  • topology table,
  •  routing table
EIGRP menggunakan protokol routing enhanced distance vector, dengan karakteristik sebagai berikut:
  • Menggunakan protokol routing enhanced distance vector.
  • Menggunakan cost load balancing yang tidak sama.
  • Menggunakan algoritma kombinasi antara distance vector dan link-state.
  • Menggunakan  Diffusing Update Algorithm (DUAL) untuk menghitung jalur terpendek.
  1. 5.     BGP
bgp
BGP : Border Gateway Protocol atau yang sering disingkat  BGP merupakan salah satu jenis routing protocol yang ada di dunia komunikasi data. Sebagai sebuah routing protocol, BGP memiliki kemampuan melakukan pengumpulan rute, pertukaran rute dan menentukan rute terbaik menuju ke sebuah lokasi dalam jaringan. Routing protocol juga pasti dilengkapi dengan algoritma yang pintar dalam mencari jalan terbaik. Namun yang membedakan BGP dengan routing protocol lain seperti misalnya OSPF dan IS-IS ialah, BGP termasuk dalam kategori routing protocol jenis Exterior Gateway Protocol (EGP). BGP merupakan distance vector exterior gateway protocol yang bekerja secara cerdas untuk merawat path-path ke jaringan lainnya. Up date-update dikirim melalui koneksi TCP.
VPN
  1. Pengertian
VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum lainnya untuk melakukan transmisi data paket secara pribadi, dengan enkripsi Perlu penerapan teknologi tertentu agar walaupun menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-site tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak semestinya ke dalam remote-site.
Menurut IETF, Internet Engineering Task Force, VPN merupakan suatu bentuk private internet yang melalui public network (internet), dengan menekankan pada keamanan data dan akses global melalui internet. Hubungan ini dibangun melalui suatu tunnel (terowongan) virtual antara 2 node.
VPN adalah sebuah koneksi Virtual yang bersifat privat mengapa disebut demikian karena pada dasarnya jaringan ini tidak ada secara fisik hanya berupa jaringan virtual dan mengapa disebut privat karena jaringan ini merupakan jaringan yang sifatnya privat yang tidak semua orang bisa mengaksesnya. VPN Menghubungkan PC dengan jaringan publik atau internet namun sifatnya privat, karena bersifat privat maka tidak semua orang bisa terkoneksi ke jaringan ini dan mengaksesnya. Oleh karena itu diperlukan keamanan data
  1. Cara Kerja
Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini
internet <—> VPN Server <—-> VPN Client <—-> Client
bila digunakan untuk menghubungkan 2 komputer secara private dengan jaringan internet maka seperti ini: Komputer A <—> VPN Clinet <—> Internet <—> VPN Server <—> VPN Client <—> Komputer B
Jadi semua koneksi diatur oleh VPN Server sehingga dibutuhkan kemampuan VPN Server yang memadai agar koneksinya bisa lancar.
Pertama-tama VPN Server harus dikonfigurasi terlebih dahulu kemudian di client harus diinstall program VPN baru setelah itu bisa dikoneksikan. VPN di sisi client nanti akan membuat semacam koneksi virtual jadi nanti akan muncul VPN adater network semacam network adapter (Lan card) tetapi virtual. Tugas dari VPN Client ini adalah melakukan authentifikasi dan enkripsi/dekripsi.
Setelah terhubung maka nanti ketika Client mengakses data katakan client ingin membuka situs Google.com. Request ini sebelum dikirimkan ke VPN server terlebih dahulu dienkripsi oleh VPN Client misal dienkripsi dengan rumus A sehingga request datanya akan berisi kode-kode. Setelah sampai ke server VPN oleh server data ini di dekripsi dengan rumus A, karena sebelumnya sudah dikonfigurasi antara server dengan client maka server akan memiliki algorith yang sama untuk membaca sebuah enkripsi. Begitu juga sebaliknya dari server ke Client.
Keamanan Dengan konsep demikian maka jaringan VPN ini menawarkan keamanan dan untraceable, tidak dapat terdeteksi sehingga IP kita tidak diketahui karena yang digunakan adalah IP Public milik VPN server. Dengan ada enkripsi dan dekripsi maka data yang lewat jaringan internet ini tidak dapat diakses oleh orang lain bahkan oleh client lain yang terhubung ke server VPN yang sama sekalipun. Karena kunci untuk membuka enkripsinya hanya diketahui oleh server VPN dan Client yang terhubung. Enkripsi dan dekripsi menyebabkan data tidak dapat dimodifikasi dan dibaca sehingga keamananya terjamin. Untuk menjebol data si pembajak data harus melalukan proses dekripsi tentunya untuk mencari rumus yang tepat dibutuhkan waktu yang sangat lama sehingga biasa menggunakan super computing untuk menjebol dan tentunya tidak semua orang memiliki PC dengan kemampuan super ini dan prosesnya rumit dan memakan waktu lama, agen-agen FBI atau CIA biasanya punya komputer semacam ini untuk membaca data-data rahasia yang dikirim melaui VPN.
  1. Fungsi VPN
Teknologi VPN memiliki tiga fungsi utama, di antaranya adalah :
– Confidentially (Kerahasiaan) Teknologi VPN merupakan teknologi yang memanfaatkan jaringan publik yang tentunya sangat rawan terhadap pencurian data. Untuk itu, VPN menggunakan metode enkripsi untuk mengacak data yang lewat. Dengan adanya teknologi enkripsi itu, keamanan data menjadi lebih terjamin. Walaupun ada pihak yang dapat menyadap data yang melewati internet bahkan jalur VPN itu sendiri, namun belum tentu dapat membaca data tersebut, karena data tersebut telah teracak. Jadi, confidentially ini dimaksudkan agar informasi yang ditransmisikan hanya boleh diakses oleh sekelompok pengguna yang berhak.
- Data Integrity (Keutuhan Data) Ketika melewati jaringan internet, sebenarnya data telah berjalan sangat jauh melintasi berbagai negara. Pada saat perjalanan tersebut, berbagai gangguan dapat terjadi terhadap isinya, baik hilang, rusak, ataupun dimanipulasi oleh orang yang tidak seharusnya. Pada VPN terdapat teknologi yang dapat menjaga keutuhan data mulai dari data dikirim hingga data sampai di tempat tujuan.
- Origin Authentication (Autentikasi Sumber) Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi dari sumber datanya. Kemudian, alamat sumber data tersebut akan disetujui apabila proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data yang dikirim dan diterima berasal dari sumber yang seharusnya. Tidak ada data yang dipalsukan atau dikirim oleh pihak-pihak lain.
IP Multicast
  1. Pengertian
Alamat IP Multicast (Multicast IP Address) adalah alamat yang digunakan untuk menyampaikan satu paket kepada banyak penerima. Dalam sebuah intranet yang memiliki alamat multicast IPv4, sebuah paket yang ditujukan ke sebuah alamatmulticast akan diteruskan oleh router ke sub jaringan di mana terdapat host-host yang sedang berada dalam kondisi “listening” terhadap lalu lintas jaringan yang dikirimkan ke alamat multicasttersebut.
Dengan cara ini, alamat multicast pun menjadi cara yang efisien untuk mengirimkan paket data dari satu sumber ke beberapa tujuan untuk beberapa jenis komunikasi. Alamat multicast didefinisikan dalam RFC 1112. Alamat-alamat multicast IPv4 didefinisikan dalam ruang alamat kelas D, yakni 224.0.0.0/4, yang berkisar dari 224.0.0.0 hingga 239.255.255.255.
Prinsip yang digunakan pada transfer data biasa di internet ialah Unicasting. Artinya, untuk setiap client, dikirmkan satu paket data khusus. Jika server hendak menangani sepuluh client , maka server akan sepuluh kali mengirimkan paket data tersebut. Untuk aplikasi siaran di internet, pendekatan ini menjadi mubazir, karena server mengirimkan data yang sama berkali kali ke sekian banyak client.
Pendekatan berikutnya ialah broadcasting. Yang dimaksud dengan broadcasting ialah mengirimkan paket ke alamat broadcast dari suatu network. Akibat dari proses ini, satu paket yang dikirim oleh Multicast Server akan didengar oleh semua komputerpada network tujuan. Komputer yang membutuhkan paket tersebut akan mengambilnya, dan komputer yang tidak membutuhkan paket tersebut akan membuangnya setelah memrosesnya terlebih dahulu. Pendekatan ini sedikit lebih efisien dibandingkan dengan unicasting , jika ditinjau dari jumlah data yang dikirim. Namun inefisiensi terjadi dalam hal lain , server pengirim paket tidak peduli ada tidaknya client yang menginginkan paket data multimedia ini di network yang bersangkutan. Hal ini juga merupakan beban bagi jaringan.
Untuk mengatasi hal ini, digunakan prinsip IP multicasting. IP multicasting mengabungkan keuntungan dari dua konsep diatas. Paket data dikirimkan kepada sekelompok client yang memang membutuhkannya . Dengan cara ini ,data multimedia dikirimkan secara efisien melalui jaringan internet. Semakin banyaknya client tidak akan membebani server, karena server hanya mengirimkan satu paket untuk semua client. Dan client yang tidak membutuhkan paket multicast, tidak akan menerima paket ini , sehingga client tak perlu memproses paket yang tak dibutuhkannya.
  1. Cara Kerja
IP multicast bekerja dengan cara yang sama seperti televisi dan radio. Jika kita ingin mendengar siaran dari stasiun televisi tertentu, kita memilih frekwensi tertentu tempat siaran televisi tersebut memancar . Hal yang sama terjadi pada multicasting , hanya saja kali ini komputer dibuat hanya mendengar pakat data dengan IP address tertentu yang khusus digunakan untuk keperluan multicasting. Untuk dapat mendengar paket multicast dari server tertentu, komputer penerima memerintahkan card ethernet agar \”mendengarkan\” paket dengan IP address tertentu , tempat server memancarkan datanya.
pihak
Pihak pemancar yang harus mengumumkan terlebih dahulu ada tidaknya siaran ini agar client mengetahui ada tidaknya suatu siaran yg dipancarkan dengan IP address tertentu. Server multicast biasanya mengumumkan jadwal siarannya menggunakan protokol yang dinamakan SDP ( Session Description Protocol). Dengan menggunakan protokol ini , diumumkanlah informasi penting diantaranya :
  • Nama dan deskripsi acara,
  • Jadwal acara ini
  • Tipe media yang digunakan ( Video, Audio, Teks )
  • IP address dan nomor port yang digunakan.
Informasi ini kemudian di pancarkan menggunakan IP address tertentu (dedicated) yang memang disediakan untuk keperluan ini. Client multicast tinggal mendengarkan informasi ini saja.
Setelah mengetahui acara apa saja yang hendak dipancarkan, komputer client kemudian mendaftar ke router multicast yang bersangkutan. Dengan proses pendaftaran ini, multicast router mengetahui ada client di networknya yang berminat mendengarkan siaran tertentu. Proses pendaftaran ini dilakukan melalui protokol yang dinamakan IGMP (Internet Group Management Protocol ).
  1. Multicast Backbone
Multicast adalah metoda komunikasi pada LAN yang menghubungkan satu pengirim data dengan sekelompok penerima data. Multicast memungkinkan hanya satu paket data yang dikirimkan kepada satu kelompok penerima, tanpa bergantung pada banyaknya penerima data tersebut. Pengguna jaringan multicast di Internet bergabung dalam suatu jaringan raksasa bernama Mbone (Multicast Backbone)
Saat ini , Network Terbesar yang menjalankan prinsip multicasting di Internet disebut sebagai Multicast backbone , disingkat Mbone. Mbone ini merupakan jaringan virtual di internet yang terdiri dari beberapa \”multicast island\” (network berukuran kecil dan sedang yang menjalankan protokol IP multicasting). Jika hubungan antara network ini melaui jaringan yang non multicast, paket multicast yang dikirim ke network tujuan dengan dibungkus dalam bentuk paket Unicast. Hal ini disebut sebagai tunnelling.
  1. Protokol IP Multicast
Jika antara kedua jaringan sudah dijalankan protokol routing multicast, tunneling tak perlu dilakukan. Beberapa protokol routing yang umum dipakai untuk multicasting ialah: DVMRP (Distance Vector Multicast Routing Protocol), PIM (Protocol Independent multicast) dan MOSPF (Multicast OSPF) .
  1. Distance Vector Multicast Routing Protocol (DVMRP)
DVMRP adalah multicast routing protocol yang menyediakan mekanisme yang efisien untuk koneksi data yang dikirimkan ke group dalam suatu jaringan internet.Protokol ini secara periodik mengirimkan dua informasi ke router tetangga :
  • Jarak hop berikutnya , metric hop berikutnya.
  • Tujuan hop berikutnya yang akan ditempuh.
Distance vector secara periodic mengirimkan tabel routing ke router yang terdekat. Ketika router mengalami putus koneksi (down) , router distance vector akan mempelajari perubahan jalur atau tabel tersebut masih ada pada jalur link tersebut sampai pada waktu tertentu. Jika waktu yang diperlukan untuk menunggu respon dari router yang menerima kiriman tabel routing melebihi waktu yang telah ditentukan maka router itu akan dihapus pada tabel routing router tersebut. Router yang terdekat akan mengirimkan informasi perubahan dari jalur melalui broadcast.Waktu yang diperlukan untuk semua router didalam mengubah tabel routing dinamakan konvergen. Konvergen didalam distance vector meliputi :
  1. Setiap router menerima informasi routing yang baru.
  2. Setiap router mengupdate table routing.
  3. Setiap router mengupdate metric tabel routing dengan informasinya sendiri (menambah hop).
  4. Setiap router membroadcast semua informasi ke router yang terdekat.
Proses konvergen didalam distance vector memerlukan waktu yang lama , hal ini dikarenakan setiap router mengupdate table routing mereka sendiri. Hal inilah yang akan mengakibatkan waktu yang lama. Akibat dari ini akan mengakibatkan tidak terdistribusinya table routing ke router terdekatnya. Protokol distance vector merupakan protokol algoritma routing yang memilih jalur berdasarkan jumlah hop yang paling kecil.Hop merupakan jumlah router yang akan dituju sebelum paket data itu sampai ke alamat tujuan.Protokol distance vector mengirimkan paket informasi table routing mereka ke router yang terdekat.
  1. OSPF
OSPF yang artinya Open Shortest Path First.OSPF ini merupakan protocol link-state. Di dalam OSPF terdapat metode penggabungan datebase link melalui penggunaan perbedaan subnet mask , penggabungan beberapa rute-rute menjadi satu masukan rute di dalam database. Seperti misalnya jaringan 192.168.1.0 sampai 192.168.254.0 , penggabungan rute akan menjadi 192.168.0.0 dengan subnet mask 255.255.0.0. Di dalam konfigurasi OSPF itu sendiri terdapat semacam area-area (seperti Autonomous System) sebagai level tingkatan yang tidak digunakan pada protokol. Router yang semua interfacenya terhubung ke dalam satu area dinamakan router internal. Router yang hanya terhubung dengan backbone dinamakan router backbone. Roouter yang terhubung dengan area yang berbeda disebut router batas area (area border router).
  1.  Algoritma Multicast Routing
Beberapa algoritma telah diusulkan untuk membangun jaringan multicast di mana paket-paket multicast dapat dikirimkan ke titik tujuan. Algoritma ini dapat digunakan dalam penerapan protokol multicast routing.
  1. Flooding
Algoritma flooding yang telah telah digunakan pada protokol seperti OSPF adalah teknik yang paling sederhana untuk mengirimkan data multicast ke router pada sebuah jaringan. Pada algoritma ini, ketika router menerima paket multicast maka router pertama-tama akan mengecek apakah paket tersebut pernah sampai ke router atau paket tersebut untuk pertama kalinya sampai ke router. Jika pertama kali, maka router akan meneruskan paket tersebut ke semua interface, kecuali ke interface asal dari paket tersebut. Dengan cara ini maka diyakini semua router akan menerima sedikitnya satu paket.
  1. Spanning Trees
Pada algoritma ini, hanya ada satu active path di antara dua router. Ketika router menerima suatu paket multicast, router akan meneruskan paket ke semua jaringan yang merupakan bagian dari spanning tree. Informasi yang harus dijaga oleh router adalah variabel booleanyang menunjukkan apakah jaringan merupakan bagian dari spanning tree atau bukan.
  1. Reverse Path Broadcasting (RPB)
Algoritma RPB sering digunakan pada MBone ( Multicast Backbone). Algoritma ini merupakan modifikasi dari algoritma spanning trees. Pada algoritma ini, ketika router menerima suatu paket multicast pada link \”L\” dan dari sumber \”S\”, router akan memeriksa dan melihat apakah link “L” merupakan jalan terpendek menuju S. Jika iya, paket akan diteruskan pada semua link kecuali L.
  1. Truncated Reverse Path Broadcasting (TRPB)
Algoritma TRPB hadir untuk mengatasi kekurangan pada algoritma RPB. Dengan menggunakan protokol IGMP protokol, maka sebuah router dapat menentukan apakah anggota dari kelompok multicast ada pada subnetwork atau tidak ada. Jika subnetwork tidak mempunyai router yang berhubungan dengannya, router akan memotong spanning tree.
  1. Steiner Trees (ST)
Pada algoritma RPB dan TRPB, alur terpendek antara titik sumber degan masing-masing titik tujuan digunakan untuk mengirimkan paket multicast. Tetapi algoritma tersebut tidak meminimalkan penggunaan sumber daya jaringan.
VOIP
  1. Pengertian
VOIP singkatan dari Voice Over Internet Protocol atau biasa disebut digital phone merupakan salah satu bagian dari teknologi transmisi untuk mentransmisikan komunikasi suara melalui IP, seperti internet ataupun packet-switched networks. Dengan menggunakan VoIP, kita dapat melakukan panggilan telepon melalui koneksi internet, tidak lagi menggunakan saluran telepon konvensional yang melakukan transmisi secara analog. Beberapa layanan VoIP hanya bisa di gunakan untuk melakukan panggilan ke orang lain yang menggunakan layanan yang sama. Tetapi ada juga layanan VoIP yang dapat melakukan panggilan kepada siapa saja melalui nomor telepon, lokal, jarak jauh, mobile phone bahkan nomor internasional.
  1. Protokol Voip
Voice over IP telah diimplementasikan dalam berbagai macam jalan menggunakan hak milik dan standar serta protokol terbuka. Contoh protokol jaringan yang digunakan untuk mengimplementasikan VoIP meliputi:
  • H.323
  • Media Gateway Control Protocol (MGCP)
  • Session Initiation Protocol (SIP)
  • Real-time Transport Protocol (RTP)
  • Session Description Protocol (SDP)
  • Inter-Asterisk eXchange (IAX)
Protokol H.323 adalah salah satu dari Protokol VoIP yang penerapannya ditemukan secara luas untuk lalulintas jarak jauh, seperti layanan Jaringan Area Lokal (LAN). Namun, karena perkembangan baru, protokol yang lebih kompleks seperti MGCP dan SIP, H.323 penyebaran semakin terbatas untuk membawa jarak jauh yang ada lalu lintas jaringan. Secara khusus, Session Initiation Protocol (SIP) telah mendapatkan penetrasi pasar luas VoIP.
  1. Cara Kerja
Prinsip kerja VoIP adalah mengubah suara analog yang didapatkan dari speaker pada Komputer menjadi paket data digital, kemudian dari PC diteruskan melalui Hub/ Router/ ADSL Modem dikirimkan melalui jaringan internet dan akan diterima oleh tempat tujuan melalui media yang sama. Atau bisa juga melalui melalui media telepon diteruskan ke phone adapter yang disambungkan ke internet dan bisa diterima oleh telepon tujuan.
Untuk Pengiriman sebuah sinyal ke remote destination dapat dilakukan secara digital yaitu sebelum dikirim data yang berupa sinyal analog diubah ke bentuk data digital dengan ADC (Analog to Digital Converter), kemudian ditransmisikan, dan di penerima dipulihkan kembali menjadi data analog dengan DAC (Digital to Analog Converter). Begitu juga dengan VoIP, digitalisasi voice dalam bentuk packets data, dikirimkan dan di pulihkan kembali dalam bentuk voice di penerima. Format digital lebih mudah dikendaika, dalam hal ini dapat dikompresi, dan dapat diubah ke format yang lebih baik dan data digital lebih tahan terhadap noise daripada analog.
Bentuk paling sederhana dalam sistem VoIP adalah dua buah komputer terhubung dengan internet. Syarat-syarat dasar untuk mengadakan koneksi VoIP adalah komputer yang terhubung ke internet, mempunyai sound card yang dihubungkan dengan speaker dan mikropon. Dengan dukungan software khusus, kedua pemakai komputer bisa saling terhubung dalam koneksi VoIP satu sama lain. Bentuk hubungan tersebut bisa dalam bentuk pertukaran file, suara, gambar. Penekanan utama dalam VoIP adalah hubungan keduanya dalam bentuk suara.
Pada perkembangannya, sistem koneksi VoIP mengalami evolusi. Bentuk peralatan pun berkembang, tidak hanya berbentuk komputer yang saling berhubungan, tetapi peralatan lain seperti pesawat telepon biasa terhubung dengan jaringan VoIP. Jaringan data digital dengan gateway untuk VoIP memungkinkan berhubungan dengan PABX atau jaringan analog telepon biasa. Komunikasi antara komputer dengan pesawat (extension) di kantor adalah memungkinkan. Bentuk komunikasi bukan Cuma suara saja. Bisa berbentuk tulisan (chating) atau jika jaringannya cukup besar bisa dipakai untuk Video Conference. Dalam bentuk yang lebih lanjut komunikasi ini lebih dikenal dengan IP Telephony yang merupakan komunikasi bentuk multimedia sebagai kelanjutan bentuk komunkasi suara (VoIP). Keluwesan dari VoIP dalam bentuk jaringan, peralatan dan media komunikasinya membuat VoIP menjadi cepat popular di masyarakat umum.
  1. Codec
Codec adalah  kependekan  dari  compression/decompression, mengubah signal audio dan dimapatkan ke bentuk data digital untuk ditransmisikan  kemudian dikembalikan lagi ke bentuk signal audio seperti   data   yang   dikirim. Codec berfungsi untuk penghematan bandwidth di jaringan. Codec melakukan pengubahan dengan cara Sampling signal audio sebanyak 1000 kali per detik. Sebagai gambaran G.711 codec men-sample signal audio 64.000 kali per detik. Kemudian merubahnya ke bentuk data digital dan di mapatkan kemudian   ditransmisikan. Beberapa jenis rata-rata waktu men-sampling VoIP untuk codec yang sering digunakan :
• 64,000 times per second
• 32,000 times per second
• 8,000 times per second
Contoh-contoh codec :
  • Open Source dan Free
- GSM (codec bit rate 13,2Kbps)
- iLBC (codec bit rate 15,2Kbps)
- G711 (codec bit rate 64Kbps)
  • Licensed
Read More ->>

>> <<

Total Pengunjung

Logo

Logo
Xl TKJ 1 SMKN 1 Sampang

Blogger Tricks

Blogger Themes

Popular Post

Featured Video

Trending Topic


counters
Diberdayakan oleh Blogger.

Followers

Telusuri

Popular Posts