Senin, 12 November 2012

NFS (Networking File System)

Halo Guys , kali ini aku akan mencoba ngeshare ke kalian tentang NFS (Networking File System) , yang pelajarannya gw dapat di Kampus gw. untuk itu langsung saja kita simak materinya ,,,,,

Dalam sistem file lokal Linux terdiri atas root, diikuti dengan direktori , files dan subdirektori. Sistem file dapat dikembangkan pada setiap partisi logical di harddisk, sehingga menjadi satu sistem file yang besar.
Melalui utilitas mount kedua sistem file tersebut  dapat digabungkan menjadi satu. Pengembangan sistem file tersebut dapat juga dilakukan melalui jaringan, yaitu dengan melekatkan sistem file komputer lokal dengan sistem file yang berada di komputer di jaringan. Melalui utilitas mount kedua sistem file tersebut  dapat digabungkan menjadi satu. Network File System (NFS) adalah salah suatu layanan (service) yang dapat memungkinkan suatu komputer untuk melakukan proses mount suatu direktori / peralatan pada komputer lain. 
Dengan menggunakan NFS, suatu komputer dapat berbagi file, data dan bahkan program antara sesama klien yang terhubung ke server utama. NFS juga memungkinkan suatu komputer untuk melakukan pengaktifan/penggunaan (mounting) peralatan pada komputer lain yang terhubung ke jaringan.
Saat ini terdapat 2 versi NFS yaitu NFS versi 2 (NFSv2) dan NFS versi 3 (NFSv3). NFSv2 lebih lama tetapi sudah didukung oleh berbagai macam mesin dan sistem operasi. Sedangkan NFSv3 lebih baru dan mempunyai beberapa fitur tambahan misalnya pesan kesalahan yang lebih baik, kemampuan untuk menangani file yang ukurannya bervariasi. Redhat Linux 9 secara default menggunakan NFSv3. NFSv2 menggunakan protokol UDP untuk melakukan koneksi antara server dan client, sedangkan NFSv3 menggunakan protokil UDP dan TCP sekaligus.

Terminologi NFS

Minggu, 21 Oktober 2012

DHCP

halo gan , kali ini gw mau sedikit ngeshare tentang yang namanya DHCP , dimana materi ini gw pelajari di mata kuliah administrasi jaringan di kampus gw. so , semoga bermanfaat ya ,, 

DHCP (Dynamic Configuration Protocol) adalah layanan yang secara otomatis memberikan nomor IP kepada komputer yang memintanya. Komputer yang memberikan nomor IP disebut sebagai DHCP server, sedangkan komputer yang meminta nomor IP disebut sebagai DHCP Client. Dengan demikian administrator tidak perlu lagi harus memberikan nomor IP secara manual pada saat konfigurasi TCP/IP, tapi cukup dengan memberikan referensi kepada DHCP Server.
Pada saat kedua DHCP client dihidupkan , maka komputer tersebut melakukan request ke DHCP-Server untuk mendapatkan nomor IP. DHCP menjawab dengan memberikan nomor IP yang ada di database DHCP. DHCP Server setelah memberikan nomor IP, maka server meminjamkan (lease) nomor IP yang ada ke DHCP-Client dan mencoret nomor IP tersebut dari daftar pool. Nomor IP diberikan bersama dengan subnet mask dan default gateway. Jika tidak ada lagi nomor IP yang dapat diberikan, maka client tidak dapat menginisialisasi TCP/IP, dengan sendirinya tidak dapat tersambung pada jaringan tersebut.
Setelah periode waktu tertentu, maka pemakaian DHCP Client tersebut dinyatakan selesai dan client tidak memperbaharui permintaan kembali, maka nomor IP tersebut dikembalikan kepada DHCP Server, dan server dapat memberikan nomor IP tersebut kepada Client yang membutuhkan. Lama periode ini dapat ditentukan dalam menit, jam, bulan atau selamanya. Jangka waktu disebut leased period.
DHCP Scope
DHCP Scope adalah alamat-alamat IP yang dapat disewakan kepada DHCP client. Ini juga dapat dikonfigurasikan oleh seorang administrator dengan menggunakan peralatan konfigurasi DHCP server. Biasanya, sebuah alamat IP disewakan dalam jangka waktu tertentu, yang disebut sebagai DHCP Lease, yang umumnya bernilai tiga hari. Informasi mengenai DHCP Scope dan alamat IP yang telah disewakan kemudian disimpan di dalam basis data DHCP dalam DHCP server. Nilai alamat-alamat IP yang dapat disewakan harus diambil dari DHCP Pool yang tersedia yang dialokasikan dalam jaringan. Kesalahan yang sering terjadi dalam konfigurasi DHCP Server adalah kesalahan dalam konfigurasi DHCP Scope.
DHCP Lease
DHCP Lease adalah batas waktu penyewaan alamat IP yang diberikan kepada DHCP client oleh DHCP Server. Umumnya, hal ini dapat dikonfigurasikan sedemikian rupa oleh seorang administrator dengan menggunakan beberapa peralatan konfigurasi (dalam Windows NT Server dapat menggunakan DHCP Manager atau dalam Windows 2000 ke atas dapat menggunakan Microsoft Management Console [MMC]). DHCP Lease juga sering disebut sebagai Reservation.
DHCP Options
DHCP Options adalah tambahan pengaturan alamat IP yang diberikan oleh DHCP ke DHCP client. Ketika sebuah klien meminta alamat IP kepada server, server akan memberikan paling tidak sebuah alamat IP dan alamat subnet jaringan. DHCP server juga dapat dikonfigurasikan sedemikian rupa agar memberikan tambahan informasi kepada klien, yang tentunya dapat dilakukan oleh seorang administrator. DHCP Options ini dapat diaplikasikan kepada semua klien, DHCP Scope tertentu, atau kepada sebuah host tertentu dalam jaringan.
Kelebihan DHCP
1. Memudahkan dalam transfer data kepada PC client lain atau PC server.
2. DHCP menyediakan alamat-alamat IP secara dinamis dan konfigurasi lain. DHCP ini didesain untuk melayani network yang besar dan konfigurasi TCP/IP yang kompleks.
3. DHCP memungkinkan suatu client menggunakan alamat IP yang reusable, artinya alamat IP tersebut bisa dipakai oleh client yang lain jika client tersebut tidak sedang menggunakannya (off).
4. DHCP memungkinkan suatu client menggunakan satu alamat IP untuk jangka waktu tertentu dari server.
5. DHCP akan memberikan satu alamat IP dan parameter-parameter kofigurasi lainnya kepada client.
Langkah percobaan :

Minggu, 07 Oktober 2012

Secure Shell, Secure Copy & Secure FTP

halo Gan ,, kali ini gw akan sedikit ngeshare tentang beberapa materi lanjutan yang saya dapatkan pada mata kuliah administrasi jaringan . berikut penjelasannya  

Secure Shell (ssh) adalah suatu protokol yang memfasilitasi sistem komunikasi yang aman diantara dua sistem yang menggunakan arsitektur client/server, serta memungkinkan seorang user untuk login ke server secara remote. Berbeda dengan telnet dan ftp yang menggunakan plain text, SSH meng-enkripsi data selama proses komunikasi sehingga menyulitkan penyusup/intruder yang mencoba mendapatkan password yang tidak dienkripsi. Fungsi utama aplikasi ini adalah untuk mengakses mesin secara remote. Bentuk akses remote yang bisa diperoleh adalah akses pada mode teks maupun mode grafis/X apabila konfigurasinya mengijinkan.
SSH dirancang untuk menggantikan service-service di sistem unix/linux yang menggunakan sistem plain-text seperti telnet, ftp, rlogin, rsh, rcp, dll). Untuk menggantikan fungsi ftp dapat digunakan sftp (secure ftp), sedangkan untuk menggantikan rcp (remote copy) dapat digunakan scp (secure copy).
Dengan SSH, semua percakapan antara server dan klien di-enkripsi. Artinya, apabila percakapan tersebut disadap, penyadap tidak mungkin memahami isinya. Bayangkan seandainya Anda sedang melakukan maintenance server dari jauh, tentunya dengan account yang punya hak khusus, tanpa setahu Anda, account dan password tersebut disadap orang lain, kemudian server Anda dirusak setelahnya.
Implementasi SSH yang banyak dipakai saat ini adalah OpenSSH, aplikasi ini telah dimasukkan kedalam berbagai macam distribusi linux.  Redhat Linux versi 9 sudah menyediakan program tersebut dalam format RPM.

Fitur-fitur SSH

Protokol SSH menyediakan layanan sbb.:
  • Pada saat awal terjadinya koneksi, client melakukan pengecekan apakah host yang dihubungi sudah terdaftar pada client atau tidak.
  • Client mengirimkan proses autentifikasi ke server menggunakan teknik enkripsi 128 bit.
  • Semua data yang dikirimkan dan diterima menggunakan teknik enkripsi 128 bit sehingga sangat sulit dibaca tanpa mengetahui kode enkripsinya.
  • Client dapat memforward aplikasi Xwindows / X11 ke server, layanan ini dibuat .
Tugas Pendahuluan
  1. Apa kelebihan secure shell dibanding perintah telnet, ftp dan perintah remote lainnya.
Telnet :
  • Unsecure
  • Authentifikasi
  • Proses cepat
  • Port 23
SSH :
  • Secure
  • Authentifikasi
  • Proses lama
  • Port 22
  1. Sistem enkripsi apa yang digunakan oleh program ssh pada Redhat Linux 9 dan debian.
Sistem enkripsi dengan 128 bit
  1. Jelaskan bagaimana program ssh bekerja pada sistem jaringan client/server.
  • Perintah REXEC digunakan untuk menjelaskan user ID, password, host address dan proses untuk memulai suatu proses pada remote host. Disisi lain, RSH tidak membutuhkan pengiriman user name dan password tetapi menggunakan host access file server maupun client tersambung dengan jaringan TCP/IP
  • REXEC menggunakan TCP port 512 dan 514
Tugas Pendahuluan :
1. Login ke sistem Linux sebagai root
amy@amy-Satellite-L645:~$ sudo su
[sudo] password for amy:
root@amy-Satellite-L645:/home/amy#
2. Untuk menjalankan ssh kita harus menginstalnya terlebih dahulu dengan mengetik perintah #apt-get install ssh server :
root@amy-Satellite-L645:/home/amy# apt-get install ssh server
Reading package lists… Done
Building dependency tree
Reading state information… Done
E: Unable to locate package server
3. Mengaktifkan service ssh server.
Untuk menjalankan service ssh service gunakan perintah  :
Ssh service start :
root@amy-Satellite-L645:/home/amy# service ssh start
start: Job is already running: ssh
root@amy-Satellite-L645:/home/amy# service ssh stop
ssh stop/waiting
root@amy-Satellite-L645:/home/amy# service ssh restart
stop: Unknown instance:
ssh start/running, process 2492
4. Memeriksa proses sshd
Setelah program sshd (ssh daemon) dijalankan, periksalah apakah sshd sudah aktif di memory.
# ps –aux | grep sshd
Catatlah, berapa nomer proses sshd di PC anda.
root@amy-Satellite-L645:/home/amy# ps -aux | grep sshd
Warning: bad ps syntax, perhaps a bogus ‘-’? See http://procps.sf.net/faq.html
amy       1997  0.0  0.1  26252  3108 ?        Sl   09:15   0:00 /usr/lib/libreoffice/program/oosplash –writer /media/Data Kuliah/Data/Administrasi Jaringan/4_sshdan SFTP.doc
amy       2018  1.2  4.6 260648 89180 ?        Sl   09:15   0:08 /usr/lib/libreoffice/program/soffice.bin –writer /media/Data Kuliah/Data/Administrasi Jaringan/4_sshdan SFTP.doc –splash-pipe=6
root      2492  0.0  0.1   6664  2420 ?        Ss   09:26   0:00 /usr/sbin/sshd -D
root      2499  0.0  0.0   4372   828 pts/2    S+   09:27   0:00 grep –color=auto sshd
# netstat –a | grep ssh
Protokol apa yang digunakan oleh program ssh ?
root@amy-Satellite-L645:/home/amy# netstat -a | grep ssh
tcp        0      0 *:ssh                   *:*                     LISTEN
tcp6       0      0 [::]:ssh                [::]:*                  LISTEN
unix  2      [ ACC ]     STREAM     LISTENING     12564    /tmp/ssh-ijLKACUI1580/agent.1580
unix  2      [ ACC ]     STREAM     LISTENING     12622    /tmp/keyring-ar7V2B/ssh
5. Catatlah berapa nomer port yang digunakan oleh service ssh
# cat /etc/services | grep ssh
root@amy-Satellite-L645:/home/amy# cat /etc/services | grep ssh
ssh            22/tcp                        # SSH Remote Login Protocol
ssh            22/udp
 6. Uji coba dari localhost
Untuk menguji coba apakah ssh server sudah berfungsi dengan baik gunakan perintah :
amy@amy-Satellite-L645:~$ ssh localhost
amy@localhost’s password:
Welcome to Ubuntu 12.04 LTS (GNU/Linux 3.2.0-23-generic-pae i686)
* Documentation:  https://help.ubuntu.com/
Last login: Mon Oct  8 07:44:45 2012 from localhost
Daftar Pertanyaan :
  1. Berikan kesimpulan praktikum yang anda lakukan.
Bahwa dengan menggunakan service ssh data yang kita kirim lebih aman dibandingkan menggunakan service ftp, karna pada ssh selama pada proses komunikasi data terenkripsi sehingga menyulitkan bagi penyusup untuk untuk mendapatkan password.
  1. Jelaskan perbedaan rlogin, rexec, rsh,rcp, ftp, telnet dengan ssh, sftp.
Telnet :
- Kurang aman
- mengirimkan data dalam teks biasa
- tidak menggunakan otentikasi apapun
- menggunakan bandwidth lebih kecil
- sudah mulai tidak digunakan lagi
- Dapat mengendalikan komputer secara jarak jauh
- user interface yang ramah, yaitu mengendalikan komputer jarak jauh seolah-olah mengendalikan komputer sendiri
- telnet biasanya menggunakan port 23
SSH :
- lebih aman
- mengenkripsi data
- menggunakan kunci publik untuk otentikasi
- menggunakan bandwidth sedikit lebih besar
- banyak digunakan karena lebih aman
- menggunakan klien-server model
- mendukung forwarding dan tunneling TCP
- ssh menggunakan port 22
Dan berikut prinsip kerja ssh :
- untuk login ke shell pada remote host (menggantikan Telnet dan rlogin)
- untuk mengeksekusi satu perintah pada remote host (menggantikan rsh)
- untuk menyalin file dari server lokal ke remote host. Lihat SCP, sebagai alternatif untuk rcp
- dalam kombinasi dengan SFTP, sebagai alternatif yang aman untuk FTP transfer file
- dalam kombinasi dengan rsync untuk mem-backup, menyalin dan me-mirror file secara efisien dan aman
- untuk port forwarding atau tunneling port
- untuk digunakan sebagai VPN yang terenkripsi secara penuh

Minggu, 30 September 2012

Telnet dan File Transfer Protocol (FTP)

 hay gan ,, kali ini gw mw ngeshare sdikit tentang Telnet dn File Transfer Protocol (FTP) , tanpa basi - basi langsung saja simak penjelasan berikut :

DASAR TEORI
FTP menggunakan protokol transport TCP untuk mengirimkan file. TCP dipakai
sebagai protokol transport karena protokol ini memberikan garansi pengiriman
dengan FTP yang dapat memungkinkan user mengakses file dan direktory secara
interaktif, diantaranya :
•Melihat daftar file pada direktory remote dan lokal.
•Menganti nama dan menghapus file
•Transfer file dari host remote ke lokal (download)
•Transfer file dari host lokal ke remote (upload)
Pada gambar dibawah menunjukkan mekanisme transfer file dari host lokal ke
remote, proses transfer file seperti ditunjukkan dengan tanda panah pada gambar
tersebut. Tahapan FTP dimulai dari client memasuki jaringan TCP/IP, komputer
remote yang akan dituju disebut host FTP, dan host FTP ini harus memiliki
software FTP server yang telah diinstall agar dapat berinteraksi dengan sistem
file pada host. Untuk memulai melakukan FTP, maka berikan perintah seperti
berikut :

Jumat, 21 September 2012

Network Tools

Halo gan ,, kali ini gw akan sedikit nge-share tentang Network Tools yg udh gw praktekkan di kampus ,,, tanpa panjang lebar berikut paparannya :

Dasar Teori
Dalam melakukan tugas-tugas administrasi sistem, administrator sistem mau tidak mau akan banyak berhubungan dengan tools – tools pendukung. Tanpa bantuan tool ini pekerjaan administrasi akan sulit dijalankan.
Network Management
- Etherman
Tool yang berbasis GUI yang menampilkan representasi dari komunikasi – komunikasi ethernet secara real time.
- Tcp wrapper
Berguna untuk mengontrol siapa saja yang mengakses sistem. Dapat memproteksi usaha pelanggaran terhadap sistem
- Xmotd
Dipakai menuliskan atau menampilkan Message of the day, untuk setiap user yang login
- Samba
Memungkinkan melakukan sharing file antar so
- Swatch
program untuk memonitor log
- dig
query server domain
- host
memperoleh informasi nama domain
- nslookup
- tcpdump
mengcapture packet
- traceroute
melakukan trace terhadap rute paket IP dari sistem ke sistem tujuan
- sniffit
tools memberikan informasi detail ttg semua traffic jaringan
- ssl
- nmap
- netstat

Tugas Pendahuluan

Minggu, 10 Juni 2012

Memory Eksternal ( Disk Magnetic )


Hay guys ,, kli ini gw mw nge-Share sesuatu yang Insya Allah dapat mnjadi bahan pembelajaran kalian semua ,,, selamat membaca ,,,, 

Disk Magnetik merupakan komponen yang paling utama dari memory eksternal. Baik yang dapat dipindahkan maupun yang tetap, atau keras, disk digunakan pada system berkisar antara computer pribadi ke mainframe dan supercomputer.
Disk adalah suatu piringan berbentuk lingkaran yang dibuat dari material yang nonmagnetic disebut dengan substrate, dilapisi dengan suatu material yang dapat dimagnet. Biasanya substrate mengandung material aluminium atau campuran aluminium. Terakhir ini, substrate telah diperkenalkan. Kaca substrate mempunyai sejumlah manfaat, antara lain :
·         Peningkatan pada keseragaman dari permukaan magnetic tipis untuk meningkatkan keandalan disk.
·         Suatu kelemahan penting pada kerusakan secara keseluruhan permukaan untuk mengurangi kesalahan baca-tulis.
·         Kemampuan untuk mendukung lowerfly heights.
·         Kakakuan untuk mengurangi dinamika disk.
·         Kemampuan lebih besar untuk melawan goncangan dan kerusakan.

 

Mekanisme Baca dan Tulis Magnetik

Data direkam pada disk dan kemudian didapat kembali dari disk melalui suatu kumparan bernama head.

Sabtu, 09 Juni 2012

Kata Pengantar Laporan TA Akhir Semester


 Halo gan ,,, kali ini gw akan memberikan sebuah tulisan kata pengantar tugas akhir semester gw. Semoga apa yang gw buat ini bisa menjadi inspirasi buat temen2 laennya yang ksulitan merangkai kata2 untuk membuat kata pengantar ,,, berikut kata pengantar dalam Tugas TA akhir semester yang saya buat :

KATA PENGANTAR
Alhamdulillah dan puji syukur ke hadirat Allah SWT yang telah memberikan ridha dan rahmat-Nya, sehingga tugas akhir semester 2 ini dapat diselesaikan. Shalawat serta salam semoga tetap tercurahkan pada Nabi Muhammad SAW yang telah menuntun kita keluar dari jaman kegelapan menuju ke jaman terang benderang yaitu Dienul Islam.
Yang mana tugas akhir semester 2 ini penulis sajikan dalam bentuk buku sederhana. Adapun judul dari tugas akhir semester 2 ini adalah Sistem Informasi Transaksi dan Pendapatan (Coffee Shop). Tujuan penulisan tugas akhir semester ini adalah sebagai syarat kelulusan dari mata kuliah Bahasa pemograman semester 2 agar bisa meneruskan perkuliahan ke semester selanjutnya.

Rabu, 06 Juni 2012

Routing Information Protocol ( RIP )

Halo Gan ,,, setelah lama gw gk ngeposting informasi tentang dunia TI ,, kali ini gw akan mencoba memberikan sedikit informasi tentang Routing Information Protocol (RIP).
tanpa kebanyakan intro langsung saja kita masuk dalam pembahasan :

RIP adalah routing vektor jarak-protokol, yang mempekerjakan hop sebagai metrik routing. Palka down time adalah 180 detik. RIP mencegah routing loop dengan menerapkan batasan pada jumlah hop diperbolehkan dalam path dari sumber ke tempat tujuan. Jumlah maksimum hop diperbolehkan untuk RIP adalah 15. Batas hop ini, bagaimanapun, juga membatasi ukuran jaringan yang dapat mendukung RIP. Sebuah hop 16 adalah dianggap jarak yang tak terbatas dan digunakan untuk mencela tidak dapat diakses, bisa dioperasi, atau rute yang tidak diinginkan dalam proses seleksi.
Awalnya setiap router RIP mentransmisikan / menyebarkan pembaruan(update) penuh setiap 30 detik. Pada awal penyebaran, tabel routing cukup kecil bahwa lalu lintas tidak signifikan. Seperti jaringan tumbuh dalam ukuran, bagaimanapun, itu menjadi nyata mungkin ada lalu lintas besar-besaran meledak setiap 30 detik, bahkan jika router sudah diinisialisasi secara acak kali. Diperkirakan, sebagai akibat dari inisialisasi acak, routing update akan menyebar dalam waktu, tetapi ini tidak benar dalam praktiknya. Sally Floyd dan Van Jacobson menunjukkan pada tahun 1994 bahwa, tanpa sedikit pengacakan dari update timer, penghitung waktu disinkronkan sepanjang waktu dan mengirimkan update pada waktu yang sama. Implementasi RIP modern disengaja memperkenalkan variasi ke update timer interval dari setiap router.
RIP mengimplementasikan split horizon, rute holddown keracunan dan mekanisme untuk mencegah informasi routing yang tidak benar dari yang disebarkan. Ini adalah beberapa fitur stabilitas RIP.
Dalam kebanyakan lingkungan jaringan saat ini, RIP bukanlah pilihan yang lebih disukai untuk routing sebagai waktu untuk menyatu dan skalabilitas miskin dibandingkan dengan EIGRP, OSPF, atau IS-IS (dua terakhir yang link-state routing protocol), dan batas hop parah membatasi ukuran jaringan itu dapat digunakan in Namun, mudah untuk mengkonfigurasi, karena RIP tidak memerlukan parameter pada sebuah router dalam protokol lain oposisi. RIP dilaksanakan di atas User Datagram Protocol sebagai protokol transport. Ini adalah menugaskan dilindungi undang-undang nomor port 520.
Karakteristik dari RIP:

* Distance vector routing protocol
* Hop count sebagi metric untuk memilih rute
* Maximum hop count 15, hop ke 16 dianggap unreachable
* Secara default routing update 30 detik sekali
* RIPv1 (classfull routing protocol) tidak mengirimkan subnet mask pada update
* RIPv2 (classless routing protocol) mengirimkan subnet mask pada update

Rabu, 09 Mei 2012

Basic Static Route

Hai gan ,, kali ini gw akan membahas tentang static route ,,,, langsung saja kita masuk dalam pemabahasannya .


Suatu static route akan berfungsi sempurna jika routing table berisi suatu route untuk setiap jaringan didalam internetwork yang mana dikonfigure secara manual oleh administrator jaringan. Setiap host pada jaringan harus dikonfigure untuk mengarah kepada default route atau default gateway agar cocok dengan IP address dari interface local router, dimana router memeriksa routing table dan menentukan route yang mana digunakan untuk meneruskan paket.
Konsep dasar dari routing adalah bahwa router meneruskan IP paket berdasarkan pada IP address tujuan yang ada dalam header IP paket. Dia mencocokkan IP address tujuan dengan routing table dengan harapan menemukan kecocokan entry – suatu entry yang menyatakan kepada router kemana paket selanjutnya harus diteruskan. Jika tidak ada kecocokan entry yang ada dalam routing table, dan tidak ada default route, maka router tersebut akan membuang paket tersebut. Untuk itu adalah sangat penting untuk mempunyai isian routing table yang tepat dan benar.
Static route terdiri dari command-command konfigurasi sendiri-sendiri untuk setiap route kepada router. sebuah router hanya akan meneruskan paket hanya kepada subnet-subnet yang ada pada routing table. Sebuah router selalu mengetahui route yang bersentuhan langsung kepada nya – keluar interface dari router yang mempunyai status “up and up” pada line interface dan protocolnya. Dengan menambahkan static route, sebuah router dapat diberitahukan kemana harus meneruskan paket-paket kepada subnet-subnet yang tidak bersentuhan langsung kepadanya.

Rabu, 02 Mei 2012

Routing


Hay Gan ,, kali postingan gw kali ini akan membahas sedikit tentang Routing pada jaringan komputer. Tanpa panjang lebar langsung saja kita masuk dalam pembahasannya.


Router adalah alat yang dapat menghubungkan dua atau lebih jaringan komputer yang berbeda . Pada dasarnya router adalah sebuah alat pada jaringan komputer yang bekerja di network layer 3 pada lapisan OSI. Didalam router tersebut terjadi suatu proses yang disebut Routing.

Routing adalah proses untuk memilih jalur (path) yang harus dilalui oleh paket. Jalur yang baik tergantung pada beban jaringan, panjang datagram, type of service requested dan pola trafik. Pada umumnya skema routing hanya mempertimbangkan jalur terpendek (the shortest path).

Router merekomendasikan tentang jalur yang digunakan untuk melewatkan paket berdasarkan informasi yang terdapat pada Tabel Routing.

Informasi yang terdapat pada tabel routing dapat diperoleh secara static routing melalui perantara administrator dengan cara mengisi tabel routing secara manual ataupun secara dynamic routing menggunakan protokol routing, dimana setiap router yang berhubungan akan saling bertukar informasi routing agar dapat mengetahui alamat tujuan dan memelihara tabel routing.

Tabel Routing pada umumnya berisi informasi tentang:

Rabu, 18 April 2012

Spanning Tree Protocol Mode Rapid-PVST

Halo gan ,,, kali ini gw bakal ngeposting tentang Spanning Tree Protocol (STP) Mode Rapid-PVST ,, langsung saja menuju ke pembahasannya.

STP Mode Rapid-PVST sebenarnya tidak memiliki perbedaan dalam hal pengertian dan fungsinya seperti pada STP yang saja berikan sebelumnya. perbedaannya hanya terletak pada penambahan comand pada CLI Switch Server . Selain itu jika menggunakan mode Rapid-PVST ini memiliki keuntungan yang lebih baik daripada STP mode biasa. kelebihannya adalah tidak terjadi Running Time Out (RTO) pada saat perpindahan jalur koneksi yang putus ke jalur yang lainnya. sehingga tidak memakan banyak waktu dalam hal pengiriman pesan saat terjadi pemutusan jalur.

langkah - langkah pengerjaan mode Rapid-PVST pun tidak jauh berbeda dengan konfigurasi STP yang telah saya berikan sebelumnya. berikut langkah-langkahnya :





1. Pertama konfigurai dasar meliputi hostname , Disable DNS lookup, mode password of class, password
    of  cisco for console connections, dan password of cisco for vty connections.

Selasa, 10 April 2012

Spanning Tree Protocol


Halo gan ,, postingan gw kali ini akan membahas tentang Spanning Tree Protocol. Untuk lebih jelasnya langsung saja kita simak penjelasan berikut ini .

Spanning Tree Protokol merupakan sebuah protokol yang berada di jaringan switch yang memungkinkan semua perangkat untuk berkomunikasi antara satu sama lain agar dapat mendeteksi dan mengelola redundant link dalam jaringan. Ini adalah protokol anajemen link yang menyediakan redundansi sementara mencegah perulangan yang tidak iinginkan dalam jaringan.
Kelebihan STP :
-          Menghindari Trafic Bandwith yang tinggi dengan mesegmentasi jalur akses melalui switch

-          Menyediakan Backup / stand by path utk mencegah loop dan switch yang failed/gagal


-          Mencegah looping.
STP menggunakan 3 kriteria untuk meletakkan port pada status forwarding :
        STP memilih root switch. STP menempatkan semua port aktif pada root switch dalam status Forwarding.

        Semua switch non-root menentukan salah satu port-nya sebagai port yang memiliki ongkos (cost) paling kecil untuk mencapai root switch. Port tersebut yang kemudian disebut sebagai root port (RP) switch tersebut akan ditempatkan pada status forwarding oleh STP.

        Dalam satu segment Ethernet yang sama mungkin saja ter-attach lebih dari satu switch.
Diantara switch-switch tersebut, switch dengan cost paling sedikit untuk mencapai root switch disebut designated bridge, port milik designated bridge yang terhubung dengan segment tadi dinamakan designated port (DP). Designated port juga berada dalam status forwarding.
Semua port/interface selain port/interface diatas berada dalam status Blocking.
Selanjutnya seperti biasa saya akan memberikan simulasi pembuatan Spanning Tree . berikut skema yang akan saya buat :

Langkah – langkah :
  • Pertama ambil 4 buah PC dan 3 buah Switch (2960). Masukkan IP pada masing-masing komputer sesuai tabel di berikut : 
     
     


·         Selanjutnya hubungkan semua komponen sesuai dengan skema diatas :



  • Setelah itu Konfigurasi Switch1, Switch2 dan Switch3. Klik Switch – CLI – Lalu masukkan Comand seperti dibawah ini :

Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname S1
S1(config)#enable secret class
S1(config)#no ip domain-lookup
S1(config)#line console 0
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#line vty 0 15
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#end
%SYS-5-CONFIG_I: Configured from console by console
S1#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
* Lakukan hal yang sama pada Switch 2 dan 3.
·         Kemudian kita restart semua interface yang ada di Switch1, Switch2 dan Switch3 dengan menuliskan command berikut pada CLI masing – masing Switch :
S1(config)#interface range fa0/1-24
S1(config-if-range)#shutdown
S1(config-if-range)#interface range gi0/1-2
S1(config-if-range)#shutdown               
ulangi cara tersebut untuk Switch 2 dan Switch 3.

  • Kemudian , Ubah mode pada Switch1 (fa0/3) dan Switch2 ( fa0/6, fa0/11, fa0/18 ) menjadi Mode Access. Caranya : Klik Switch – CLI – Lalu ketikan comand berikut :
    Untuk Switch 1 :
  S1(config)#interface fa0/3
  S1(config-if)#switchport mode access
  S1(config-if)#no shutdown            
            Untuk Switch 2 :     

            S2(config) #interface range fa0/6, fa0/11, fa0/18

            S2(config-if-range) #switchport mode access

            S2(config-if-range) #no shutdown 

·         Selanjutnya ubah Mode pada Switch1, Switch2 dan Switch3 menjadi Mode Trunk. Klik Switch – CLI – lalu ketikan syntax seperti dibawah ini.
Untuk Switch1 :
S1(config-if-range)#interface range fa0/1, fa0/2
S1(config-if-range)#switchport mode trunk
S1(config-if-range)#no shutdown
Untuk Switch2 :
S2(config-if-range)#interface range fa0/1, fa0/2
S2(config-if-range)#switchport mode trunk
S2(config-if-range)#no shutdown
Untuk Switch3 :
S3(config-if-range)#interface range fa0/1, fa0/2
S3(config-if-range)#switchport mode trunk

S3 (config-if-range) #no shutdown

·         Yang Terakhir Test koneksi.

1.      Kirim Paket data dari PC4 ke PC1. jika settingan STP benar paket akan melewati Switch1 > Switch 2 > PC1.
2.      Kirim Paket data dari PC4 ke PC1 tapi putus kabel antara Switch1 dan Switch2.
Jika Paket melewati Switch1 > Switch0 > Switch2 > PC1 maka STP yang anda buat bekerja dengan benar.

Sekian penjelasan yang dapat saya sampaikan semoga dapat berguna bagi para pembaca. Sekian dan terima kasih.


Rabu, 04 April 2012

VLAN Trunking Protokol ( VTP )


Hay guys ,,, postingan gw kali ini akan membahas tentang VLAN Trunking Protokol ( VTP ). Tanpa panjang lebar kita langsung saja kita pahami terlebih dahulu tentang pengertian dari VTP itu sendiri.

            VTP adalah suatu metoda dalam hubungan jaringan LAN dengan ethernet untuk menyambungkan komunikasi dengan menggunakan informasi VLAN, khususnya ke VLAN. VLAN Trunking Protocol (VTP) merupakan fitur Layer 2 yang terdapat pada jajaran
switch Cisco Catalyst, yang sangat berguna terutama dalam lingkungan switch skala besar
yang meliputi beberapa Virtual Local Area Network (VLAN).

Tujuan mengonfigurasi VLAN tagging adalah agar traffic dari beberapa VLAN dapat melewati trunk link yang digunakan untuk menghubungkan antar-switch. Meskipun hal ini merupakan hal yang baik dalam lingkungan yang besar, VLAN tagging tidak melakukan apa-apa untuk mempermudah pengonfigurasian VLAN pada beberapa switch. Di sinilah VTP mengambil bagian.
Ø      Keuntungan-keuntungan Penggunaan VTP
  • konfigurasi VLAN konsisten untuk seluruh network.
  • Penjaluran dan pengawasan VLAN-VLAN dapat dilakukan dengan tepat.
  • Pelaporan penambahan VLAN dalam network bersifat dinamis
  • Konfigurasi trunk pada saat penambahan VLAN bersifat dinamis
Terdapat beberapa komponen kunci yang Anda perlu pahami untuk belajar VTP, antara lain : VTP domain, VTP advertisements, VTP mode, VTP server, VTP client, VTP transparent, dan VTP pruning.
  1. VTP Domain
Terdiri dari satu atau lebih switch yang saling berhubungan. Semua switch dalam satu domain saling berbagi konfigurasi VLAN menggunakan VTP advertisement. Router atau Switch layer 3 memberikan batasan-batasan untuk setiap domain.
  1. VTP Advertisements
VTP menggunakan advertisements untuk mendistribusikan dan mensinkronisasi konfigurasi VLAN di dalam network.
  1. VTP Modes
sebuah switch dapat dikonfigurasi dalam tiga pilihan mode, yaitu: server, client, atau transparent.
  1. VTP Server
VTP server mengatur dan melayani informasi VLAN dalam sebuah domain VTP kepada switch-switch yang lain (mode client). VTP Server menyimpan informasi VLAN untuk seluruh domain dalam NVRAM. VTP Server dapat membuat VLAN, menghapusnya atau menamainya untuk seluruh anggota domain.
  1. VTP Client
VTP Client berfungsi serupa dengan VTP server. Hanya saja, VTP client tidak dapat membuat VLAN, mengubahnya atau pun menamainya. VTP client menyimpan informasi VLAN selama switch dihidupkan.
  1. VTP Transparent
Switch denganmode transparent hanya meneruskan VTP advertisement ke VTP client dan VTP server. Ia tidak ikut berpartisipasi dalam VTP, tetapi berdiri sendiri. Dapat membuat VLAN, menghapusnya atau menamainya untuk dirinya sendiri.
  1. VTP Pruning
VTP pruning meningkatkan kinerja jaringan dengan membatasi banyaknya traffic yang mencari suatu device melalui link trunk. Tanpa VTP pruning, sebuah switch bisa menyebarkan broadcast, multicast, and unicast traffic kepada semua link trunk di dalam domain VTP meskipun switch yang menerimanya akan menghentikannya.
Selanjutnya seperti biasa saya akan memberikan sebuah contoh simulasi VTP dengan menggunakan Cisco Packet Tracer. Berikut skema Simulasi VTP yang akan saya buat :

Rabu, 28 Maret 2012

Membuat Vlan Dengan Menggunakan Aplikasi Cisco Packet Tracer


Kali ini postingan gue akan membahas sedikit tentang cara membuat Vlan ( Virtual Local Area Network) dengan menggunakan aplikasi Cisco Packet Tracer. Di postingan sebelumnya saya sudah memberikan informasi tentang pengertian dan cara penggunaan aplikasi Cisco Packet Tracer , maka kali ini saya akan memberikan informasi tentang apa sich Vlan itu ?? dan bagaimana cara pembuatannya ?? ,,, untuk itu ada baiknya perhatikan terlebih dahulu tentang pengertian Vlan .

VLAN (Virtual LAN) adalah suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan.
Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel karena dapat dibuat segmen yang bergantung pada organisasi, tanpa bergantung lokasi workstations.
VLAN diciptakan untuk menyediakan layanan segmentasi secara tradisional. VLAN menangani masalah-masalah seperti skalabilitas, keamanan, dan manajemen jaringan.

KEGUNAAN VLAN:
  1. Menimalisir kemungkinan terjadinya konflik IP yang terlalu banyak.
  2. Mencegah terjadinya collision domain (tabrakan domain).
Kesimpulannya, VLAN membuat kita dapat mengontrol pola lalu lintas dan bereaksi cepat untuk relokasi. VLAN memberikan fleksibilitas untuk beradaptasi dengan perubahan dalam persyaratan jaringan dan memungkinkan untuk administrasi disederhanakan.
Selanjutnya saya akan memberikan contoh pembuatan Vlan dengan menggunakan Cisco Packet Tracer. Berikut Skema Vlan yang akan saya buat :

Rabu, 21 Maret 2012

Simulasi Jaringan menggunakan Aplikasi Cisco Packet Tracer


Hay gan ,,, kali ini gua akan mencoba memberikan sedikit informasi tentang Aplikasi simulasi jaringan yang digunakan dalam Cisco Networking Academy , yaitu Cisco Packet Tracer.
Langsung saja kita bahas tentang apa sih pengertian atau kegunaan dari Cisco Packet Tracer ini ??? .


Cisco Paket Tracer adalah sebuah solusi bagi para pelajar / mahasiswa khususnya jurusan Networking (Jaringan) untuk membuat konsep jaringan sementara tanpa mengeluarkan banyak dana , yang mungkin bisa juga di terapkan untuk implementasi sebenarnya sebelum membuat jaringan yang benar-benar nyata. Packet Tracer menyediakan simulasi, visualisasi, authoring, penilaian, dan kemampuan kolaborasi dan memfasilitasi mengajar dan belajar dari konsep teknologi yang kompleks.
Selanjutnya langsung saja ke cara penggunaan Aplikasi tersebut. Saya akan memberikan contoh pembuatan simulasi jaringan yang menghubungkan beberapa PC dengan menggunakan switch. Berikut ini langkah – langkah pembuatannya :
1.      Buka Aplikasi Cisco Packet Tracer yang sudah terinstall di PC atau Laptop, kemudian akan muncul tampilan seperti dibawah ini :

Senin, 12 Maret 2012

Aplikasi WIRESHARK


Hay gan ,, postingan kali ini gw  coba memberikan sedikit informasi tentang aplikasi wireshark ,, ya meskipun gw belum begitu mahir menggunakan aplikasi ini tapi gw coba memberikan yang gw fahami aja ,,,, :-)
Kalo begitu langsung saja kita awali dengan memahami apa sih pengertian dari aplikasi wireshark itu sendiri .



Wireshark merupakan salah satu dari sekian banyak tool Network Analyzer yang banyak digunakan oleh Network administrator untuk menganalisa kinerja jaringannya terrmasuk protokol didalamnya. Wireshark banyak disukai karena interfacenya yang menggunakan Graphical User Interface (GUI) atau tampilan grafis.
Wireshark dipakai oleh network administrator untuk menganalisa kinerja jaringannya. Wireshark mampu menangkap paket-paket data atau informasi yang berjalan dalam jaringan yang terlihat dan semua jenis informasi ini dapat dengan mudah dianalisa yaitu dengan memakai sniffing , dengan sniffing diperoleh informasi penting seperti password email , account , dan lainnya.

Untuk kali ini gw akan membahas tentang beberapa paket data informasi yang dapat ditangkap oleh aplikasi wireshark :

Selasa, 06 Maret 2012

PEMASANGAN KABEL UTP ( UNSHIELDED TWISTED-PAIR )


Hay gan ,, untuk postingan kali ini saya akan memberikan sedikit informasi tentang cara pemasangan kabel UTP yang berfungsi sebagai salah satu komponen jaringan LAN.

Sebelum kita masuk ke dalam cara pembuatannya , alangkah baiknya kita simak dulu pengertian dari kabel UTP itu sendiri.

Unshielded twisted-pair (disingkat UTP) adalah sebuah jenis kabel jaringan yang menggunakan bahan dasar tembaga, yang tidak dilengkapi dengan shield internal (pelindung kabel bagian dalam). UTP merupakan jenis kabel yang paling umum yang sering digunakan di dalam jaringan lokal (LAN), karena memang harganya yang rendah, fleksibel dan kinerja yang ditunjukkannya relatif bagus. Dalam kabel UTP, terdapat insulasi satu lapis yang melindungi kabel dari ketegangan fisik atau kerusakan, tidak seperti kabel Shielded Twisted-pair (STP), insulasi tersebut tidak melindungi kabel dari interferensi elektromagnetik.

Alat – alat yang dipergunakan untuk membuat kabel UTP adalah sebagai berikut :
  1. Kabel UTP (Unshielded Twisted Pair). Kabel UTP yang biasa dipakai adalah kabel UTP categori 5 (UTP Cat 5). Kenapa? Karena kabel UTP Cat-5 support transfer data hingga 100 Mbps. Kabel ini terdiri atas 8 kecil yang mempunyai warna berbeda-beda. Warna kabel tersebut adalah Orange, Orange Putih, Biru, Biru Putih, Hijau, Hijau Putih, Coklat, dan Coklat Putih.
  1. Yang kedua adalah Jack RJ-45. Jack ini mirip dengan jack telepon rumah. Cuma ukurannya yang lebih besar. Jack RJ-45 terdiri dari 8 pin, sesuai dengan jumlah kabel UTP.



  1. Crimping Tools atau Tang Crimping. Hardware yang satu ini mirip dengan tang. Namun, fungsinya tidak seperti tang pada umumnya. Crimping tool ini berguna untuk menjepitkan kabel pada Jack RJ-45.


             4.  LAN tester . alat ini fungsinya untuk mengetes kabel LAN yang sudah jadi apakah telah berhasil atau belum sesuai dengan tipe yang dibuat .



Selanjutnya kita langsung masuk ke cara pembuatannya :

Selasa, 28 Februari 2012

SETTING CONNECTION LAN ( LOCAL AREA NETWORK ) DENGAN BANYAK KOMPUTER

Halo gan , kali ini gue mau membagi sedikit informasi tentang cara mengkoneksikan LAN ( Lokal Area Network ) antar PC dengan jumlah yang banyak dalam suatu ruangan.

Local Area Network (LAN) adalah sejumlah komputer yang saling dihubungkan bersama di dalam satu areal tertentu yang tidak begitu luas, seperti di dalam satu kantor atau gedung. Secara garis besar terdapat dua tipe jaringan atau LAN, yaitu jaringan Peer to Peer dan jaringan Client-Server.
Pada jaringan peer to peer, setiap komputer yang terhubung ke jaringan dapat bertindak baik sebagai workstation maupun server. Sedangkan pada jaringan Client-Server, hanya satu komputer yang bertugas sebagai server dan komputer lain berperan sebagai workstation. Khusus untuk postingan kali ini saya akan membahas tipe jaringan peer to peer dengan banyak computer / PC.

Untuk dapat membuat koneksi LAN ke banyak PC kita membutuhkan beberapa komponen yaitu :

1.      Network Interface Card (NIC)
Suatu workstation tidak dihubungkan secara langsung dengan kabel jaringan
ataupun tranceiver cable, tetapi melalui suatu rangkaian elektronika yang
dirancang khusus untuk menangani network protocol yang dikenal dengan
Network Interface Card (NIC).
2.      Switch 
      
      
      •    Bekerja di lapisan Data Link
•    Setiap port didalam swith memiliki domain collision sendiri-sendiri
•    Memiliki tabel penterjemah pusat yang memiliki daftar penterjemah untuk semua port
•    Memungkinkan transmisi secara full duflex (dua arah)
3.      Kabel UTP
     
 







Unshielded twisted-pair (disingkat UTP) adalah sebuah jenis kabel jaringan yang menggunakan bahan dasar tembaga, yang tidak dilengkapi dengan shield internal. UTP merupakan jenis kabel yang paling umum yang sering digunakan di dalam jaringan lokal (LAN), karena memang harganya yang rendah, fleksibel dan kinerja yang ditunjukkannya relatif bagus.

4.      Hub

·         Hub dapat digunakan jika tidak memiliki switch , karena fungsi switch dan hub adalah sama , jadi hanya menggunakan salah satunya saja.
·         Bekerja pada lapisan Physical
·         Meneruskan sinyal
·         Tidak memiliki pengetahuan tentang alamat tujuan
·         Penggunaannya relatif mudah dan harga yang terjangkau
·         Hanya memiliki satu buah domain collision

Setelah itu , dari masing – masing computer dihubungkan ke switch menggunakan kabel UTP dengan konektor dikedua ujungnya dengan konfigurasi Straight/lurus.
Selanjutnya tinggal mensetting IP Address , berikut langkah – langkah mensetting IP Addess (IPv4 Address) :