Wednesday 30 April 2014

Frame Relay

Frame relay menyediakan bandwidth, reliability dan resiliency yang lebih besar dari private atau leased lines.
Frame relay telah menekan biaya-biaya jaringan dengan menggunakan peralatan yang lebih sedikit, lebih sederhana, dan menyediakan pelaksanaan yang lebih mudah. Karena alasan ini Frame Relay telah menjadi teknologi WAN yang paling banyak digunakan di dunia.

Sebuah koneksi Frame Relay antara sebuah perangkat DTE pada tepi LAN dan sebuah perangkat DCE pada tepi carrier mempunyai komponen layer link dan komponen layer fisik. Frame Relay mengambil paket-paket data dan mengenkapsulasi mereka di dalam sebuah frame Frame Relay, dan kemudian meneruskannya ke layer fisik untuk pengiriman pada kabel. Sambungan diseluruh jaringan carrier adalah sebuah VC yang diidentifikasi dengan sebuah DLCI. Multiple VC dapat dimultipleks menggunakan sebuah FRAD. Jaringan-jaringan Frame Relay biasanya menggunakan sebuah topologi partial mesh yang dioptimalkan untuk kebutuhan aliran data berdasarkan pelanggan carrier.

Frame Relay menggunakan inverse ARP untuk memetakan DLCI ke alamat IP dari lokasi-lokasi yang remote. Pemetaan alamat dinamis bergantung pada inverse ARP untuk menterjemahkan alamat next hop ke nilai DLCI lokal. Ruter Frame Relay mengeluarkan permintaan - permintaan Inverse ARP pada PVC nya untuk menemukan alamat protokol perangkat jauh yang terhubung dengan jaringan Frame Relay. Ruter-ruter DTE Frame Relay menggunakan LMI untuk menyediakan informasi status tentang koneksinya dengan switch Frame Relay DCE. LMI extensi menyediakan informasi antarjaringan tambahan.

Dua tugas pertama dalam mengkonfigurasi Frame Relay pada sebuah ruter Cisco adalah meng-enable enkapsulasi Frame Relay pada interface dan kemudia mengkonfigurasi statik mapping atau dynamic mapping. Setelah ini, ada banyak tugas-tugas tambahan yang dapat diselesaikan seperti yang dibutuhkan termasuk mengkonfigurasi LMI, mengkonfigurasi VC-VC, mengkonfigurasi traffic shapping dan menyesuaikan Frame Relay pada jaringan anda. Monitoring dan merawat koneksi Frame Relay adalah tugas terakhir.

Konfigurasi Frame Relay harus memperhitungkan masalah split horizon yang muncul ketika banyak VC berkumpul pada satu interface fisikal. Frame Relay dapat partisi interface fisik menjadi multiple virtual interface yang disebut subinterfaces. Konfigurasi subinterface juga telah dijelaskan dan dipraktekkan.

Konfigurasi Frame Relay dipengaruhi oleh cara bagaimana penyedia layanan mengenakan tagihan untuk hubungan menggunakan unit-unit dari access rates dan committed information rates (CIR). Keuntungan dari pola penagihan ini adalah bahwa kapasitas jaringan yang tidak digunakan tersedia dan digunakan secara bersama dengan semua pelanggan, biasanya tanpa adanya tagihan tambahan. Hal ini memungkinkan pengguna untuk menyerbu trafik untuk periode yang pendek.

Mengkonfigurasi flow control di dalam jaringan Frame Relay juga dipengaruhi oleh pola penagihan service provider. Kamu dapat mengkonfigurasi queuing dan shape traffic tergantung dari CIR. DTE-DTE dapat dikonfigurasi untuk mengendalikan kemacetan di jaringan dengan menambahkan bit-bit BECN dan FECN ke alamat frame. DTE juga dapat dikonfigurasi untuk menyetel bit eligible discard (boleh dibuang) yang mengisyaratkan bahwa frame itu boleh dibuang dalam preferensi ke frame lain jika kemacetan terjadi. Frame-frame yang telah dikirim melebihi CIR ditandai dengan "discard eligible" (DE) yang artinya mereka dapat dibuang bila kemacetan terjadi didalam jaringan frame relay.

 

WAN

WAN connection options
Private
- Dedicated : Leased Line
- Switched : Circuit switched, Packet switched

Public
- Internet: Broadband VPN

Di dalam koneksi WAN real-world, customer premise equipment (CPE), yang mana biasanya adalah sebuah ruter, adalah data terminal equipment. Ruter ini terhubung ke service provider melalui sebuah perangkat data circuit-terminating equipment (DCE) umumnya sebuah modem atau sebuah CSU/DSU. Perangkat DCE ini digunakan untuk mengubah data dari DTE kedalam bentuk yang dapat diterima bagi service provider WAN.

Di dalam situasi real-world, satu ruter bisa ada di New York, sementara ruter lainnya ada di Sidney, Australia.

Di dalam lab academy, tidak ada WAN cloud, tidak ada service provider, ruter-ruter dihubungkan secara langsung dengan menggunakan kabel back-to-back DTE-DCE.


LAB Konfigurasi Ruter sebagai DHCP server dan sebagai DHCP RELAY


Pada lab ini akan dibuat:
1. R1 sebagai DHCP server bagi PC0 dan PC1
2. R1 sebagai DHCP relay dan Server0 sebagai DHCP server bagi PC0 dan PC1

Skenario 1: R1 sebagai DHCP server untuk PC0 dan PC1
Preparasi Switch S1
Switch# conf t
Switch(config)# hostname S1
S1(config)# interface fa0/1
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 10
S1(config-if)# interface fa0/2
S1(config-if)# description link_to_R1
S1(config-if)# switchport mode trunk
S1(config-if)# interface f0/3
S1(config-if)# switchport mode access

Preparasi Router R1
Router(config)# hostname R1
R1(config)# interface f0/0
R1(config-if)# no shutdown
R1(config)# interface f0/0.10
R1(config-if)# encapsulation dot1Q 10
R1(config-if)# ip address 192.168.10.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)# description subinterface_vlan10
R1(config-if)# interface f0/0.20
R1(config-if)# encapsulation dot1Q 20
R1(config-if)# ip address 192.168.20.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)# description subinterface_vlan20
R1(config-if)# interface fa0/1
R1(config-if)# ip address 192.168.30.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# router ospf 1
R1(config-router)# network 192.168.10.0 0.0.0.255 area 0
R1(config-router)# network 192.168.20.0 0.0.0.255 area 0
R1(config-router)# network 192.168.30.0 0.0.0.255 area 0
R1(config-router)# exit
R1(config)# ip dhcp excluded-address 192.168.10.1 192.168.10.10
R1(config)# ip dhcp excluded-address 192.168.20.1 192.168.20.10
R1(config)# ip dhcp pool LAN10
R1(dhcp-config)# network 192.168.10.0 255.255.255.0
R1(dhcp-config)# default-router 192.168.10.1
R1(dhcp-config)# dns-server 192.168.40.2
R1(dhcp-config)# exit
R1(config)# ip dhcp pool LAN20
R1(dhcp-config)# network 192.168.20.0 255.255.255.0
R1(dhcp-config)# default-router 192.168.20.1
R1(dhcp-config)# dns-server 192.168.40.2
R1(dhcp-config)# exit
R1(config)#

Preparasi Router R2
Router# conf t
Router(config)# hostname R2
R2(config)# interface fa0/0
R2(config-if)# ip address 192.168.30.2 255.255.255.0
R2(config-if)# no shutdown
R2(config-if)# description to_R1
R2(config-if)# exit
R2(config)# interface fa0/1
R2(config-if)# ip address 192.168.40.1 255.255.255.0
R2(config-if)# no shutdown
R2(config-if)# description to_Server0
R2(config-if)# exit
R2(config)# router ospf 1
R2(config-router)# network 192.168.40.0 0.0.0.255 area 0
R2(config-router)# network 192.168.30.0 0.0.0.255 area 0
R2(config-router)# exit

Sekarang test PC0 dan PC1 sudah bisa dapat alamat IP DHCP apa belum. Seharusnya sih sudah.

Skenario 2: DHCP servernya dipindah, bukan lagi R1 tapi Server0 sekarang yang jadi DHCP server.

Preparasi router R1
R1(config)# no ip dhcp pool LAN10
R1(config)# no ip dhcp pool LAN20
R1(config)# interface f0/0.10
R1(config-subif)# ip helper-address 192.168.40.2
R1(config-subif)# exit
R1(config)# interface fa0/0.20
R1(config-subif)# ip helper-address 192.168.40.2
R1(config-subif)# exit

Set up Server0
Klik icon Server0 pada packet tracer, pada tab Config, klik DHCP, isi data berikut:
Pool Name: PoolLAN10
Default Gateway: 192.168.10.1
DNS Server: 192.168.40.2
Start IP address: 192.168.10.100
Subnet mask: 255.255.255.0

Kemudian klik tombol Add.

Untuk pool yang kedua isi data berikut:
Pool Name: PoolLAN20
Default Gateway: 192.168.20.1
DNS Server: 192.168.40.2
Start IP address: 192.168.20.100
Subnet mask: 255.255.255.0

Kemudian klik tombol Add.
 
Sekarang test PC0 dan PC1 sudah bisa dapat alamat IP DHCP apa belum. Seharusnya sih sudah.

Well done, ente dah bisa ngonfig DHCP server dan DHCP relay pada Cisco IOS
Preparasi
1. Router ISP harus diberitahu bagaimana cara menjangkau alamat IP 209.165.200.254 (alamat IP public nya Server-PT)
RouterISP# ip route 209.165.200.254 255.255.255.255 209.165.200.225

2. Buat skema NAT di RouterNAT
Pertama, Static NAT
Usage: ip nat inside source static [ip private] [ip public]

RouterNAT# config t
RouterNAT(config)# interface f0/0
RouterNAT(config-if)# ip nat inside
RouterNAT(config-if)# interface f0/1
RouterNAT(config-if)# ip nat outside
RouterNAT(config-if)# exit
RouterNAT(config)# ip nat inside source static 192.168.20.1 209.165.200.254

Test NAT
Ping dari Server-PT ke Router ISP. Harusnya success/reply.

Kedua, Dynamic NAT
Usage: ip nat pool [name-pool] [ip public-ip public] netmask []
Preparasi
Disini, perusahaan XYZ membeli 4 buah IP public dari service provider (209.165.200.241 - 209.165.200.246). Router ISP harus dikonfigurasi bagaimana cara untuk mencapai 4 IP public ini
RouterISP# no ip route 209.165.200.254 255.255.255.255 209.165.200.225
RouterISP# ip route 209.165.200.240 255.255.255.252 209.165.200.225

Mulai mengkonfigurasi NAT
RouterNAT# config t
RouterNAT(config)# no ip nat inside source static 192.168.20.1 209.165.200.254
RouterNAT(config)# ip nat pool MY-NAT-POOL 209.165.200.241 209.165.200.246 netmask 255.255.255.240

RouterNAT(config)# ip access-list standard NAT
RouterNAT(config-std-nacl)# permit 192.168.20.0 0.0.0.255
RouterNAT(config-std-nacl)# exit

RouterNAT(config)# ip nat inside source list NAT pool MY-NAT-POOL

RouterNAT(config)# interface f0/0
RouterNAT(config-if)# ip nat inside
RouterNAT(config-if)# interface f0/1
RouterNAT(config-if)# ip nat outside

Test NAT
Ping dari Server-PT ke Router ISP. Harusnya success/reply.

Ketiga, Dynamic NAT dengan command overload
RouterNAT(config)# no ip nat inside source list NAT pool MY-NAT-POOL
RouterNAT(config)# ip nat nat inside source list NAT pool MY-NAT-POOL overload

Selamat, anda telah berhasil membuat NAT!

Tuesday 29 April 2014

Basic konfigurasi NAT dan DHCP

Langkah-langkah:
1. Prepare the network
2. Perform basic router configuration
3. Configure a Cisco IOS DHCP server
4. Configure static routing and default routing
5. Configure static NAT
6. Configure dynamic NAT with a pool of address

1. Prepare the network.
Pada file .pka terlampir network sudah disiapkan.

2. Perform basic router configuration
Configure the R1, R2 and ISP routers according to the following guidelines:
- Configure the device hostname
- Disable DNS lookup
- Configure a privileged EXEC mode password
- Configure a message-of-the-day banner
- Configure a password for the console connections
- Configure a password for all vty connections
- Configure IP address on all routers. The PCs receive IP addressing from DHCP later in the lab.
- Enable OSPF with process ID 1 on R1. Do not advertise the 209.165.200.224/27 network

3. Configure PC1 and PC2 to receive an IP address through DHCP

4. Configure a Cisco IOS DHCP server
The goal for this LAB is to have devices on the network 192.168.10.0/24 and 192.168.11.0/24 request IP address via DHCP from R2.

Perangkat lunak Cisco IOS mendukung konfigurasi sebuah server DHCP yang disebut easy IP.

Step 1: Exclude alamat-alamat yang secara statis diberikan contoh: alamat IP interface router-router, alamat IP server.

Server DHCP mengasumsikan semua alamat IP di dalam pool-nya bisa dibagikan ke klien DHCP. Kamu harus menjelaskan alamat IP yang DHCP server ga boleh berikan ke PC klien. Alamat IP yang gak boleh diberikan kesiapa-siapa ini biasanya alamat statik yang di booking oleh interface router, alamat IP switch, server-server, dan printer jaringan.

Perintah ip dhcp excluded-address mencegah ruter untuk memberikan suatu alamat atau memberikan sekelompok alamat IP ke klien DHCP. Perintah dibawah ini memberikan contoh:
R2(config)# ip dhcp excluded-address 192.168.10.1 192.168.10.10
R2(config)# ip dhcp excluded-address 192.168.11.1. 192.168.11.10

Step 2: Mengkonfigurasi pool
Buat pool DHCP dengan menggunakan perintah ip dhcp pool dan berinama R1Fa0.
R2(config)# ip dhcp pool R1Fa0

Lanjut dengan menjelaskan subnet yang akan digunakan ketika memberikan alamat IP. Pool-pool secara otomatis berasosiasi dengan sebuah interface berdasarkan network statement. Sekarang router bersikap sebagai sebuah DHCP server, membagi-bagikan alamat-alamat di subnet 192.168.10.0/24 dimulai dengan 192.168.10.1

R2(dhcp-config)# network 192.168.10.0 255.255.255.0

Konfigurasikan alamat default-router dan alamat server domain-name bagi network tersebut. Klien menerima pengaturan-pengaturan ini melalui DHCP, bersama dengan alamat IP

R2(dhcp-config)# dns-server 192.168.11.5
R2(dhcp-config)# default-router 192.168.10.1

Karena perangkat dari jaringan 192.168.11.0/24 juga meminta alamat-alamat dari R2, maka pool terpisah harus dibuat untuk melayani perangkat-perangkat pada network tersebut. Perintah-perintahnya sama dengan perintah-perintah yang ditunjukkan diatas:
R2(config)# ip dhcp pool R1Fa1
R2(dhcp-config)# network 192.168.11.0 255.255.255.0
R2(dhcp-config)# dns-server 192.168.11.5
R2(dhcp-config)# default-router 192.168.11.1

Step 3: Test DHCP
Pada PC1 dan PC2 test apakah masing-masing PC menerima satu alamat IP secara otomatis.

Step 4: Mengkonfigurasi alamat helper
Layanan network seperti DHCP bergantung pada broadcast layer 2 untuk bisa bekerja. Ketika server yang menyediakan layanan ini berada pada subnet yang berbeda dengan klien, server tidak dapat menerima paket-paket broadcast (biasanya paket-paket broadcast ini terhenti pada ruter atau dengan kata lain, ruter-ruter tidak meneruskan paket broadcast). Sehingga klien gagal mendapatkan alamat IP secara otomotis dari DHCP server.

Karena server DHCP dan klien DHCP tidak pada subnet yang sama, konfigurasi R1 untuk meneruskan paket-paket broadcast ke R2, dimana R2 adalah server DHCP, menggunakan perintah ip helper-address (perintah pada konfigurasi interface).

Perhatikan bahwa ip helper-address harus dikonfigurasi pada setiap interface yang terlibat.
R1(config)# interface fa0/0
R1(config-if)# ip helper-address 10.1.1.2
R1(config-if)# interface f0/1
R1(config-if)# ip helper-address 10.1.1.2

Step 5: Release dan renew alamat IP pada PC1 dan PC2
Tergantung atas apakah PC-PC kamu pernah digunakan di lab yang berbeda, atau terkoneksi ke internet, mereka mungkin sudah menerima alamat IP secara otomatis dari server DHCP yang berbeda. Kita butuh membersihkan alamat IP ini dengan menggunakan perintah ipconfig /release dan ipconfig /renew.

Step 6: Memeriksa konfigurasi DHCP pada ruter DHCP server
Kamu dapat memeriksa konfigurasi server DHCP dalam beberapa cara yang berbeda. Kamu dapat mengeluarkan perintah show ip dhcp binding untuk melihat alamat IP DHCP yang saat ini sedang diserahkan. Contohnya, output berikut ini menunjukkan bahwa alamat IP 192.168.10.11 telah diberikan kepada alamat MAC 3031.632e.3537.6563. Peminjaman IP berakhir pada 14 September 2007, jam 7:33 pm.


Perintah show ip dhcp pool menampilkan informasi tentang pool-pool DHCP yang saat ini terkonfigurasi pada ruter.  Pada output ini, pool R1Fa0 dikonfigurasi pada R1. Satu alamat telah dipinjamkan dari pool ini. Klien berikutnya yang menyampaikan permintaan akan menerima 192.168.10.12


Perintah debug ip dhcp server events dapat sangat berguna dalam memecahkan masalah peminjaman-peminjaman pada Cisco IOS DHCP server. Gambar berikut ini adalah output dari debug pada R1 setelah menghubungkan sebuah host. Perhatikan bahwa bagian yang disorot menunjukkan DHCP memberikan klien sebuah alamat 192.168.10.12 dan mask 255.255.255.0

5. Konfigurasi Static routing dan default routing
ISP menggunakan static ruting untuk menjangkau semua network diatas R2. Akan tetapi, R2 menterjemahkan alamat-alamat private kedalam alamat public sebelum mengirimkan trafik ke ISP. Oleh karena itu, ruter ISP harus dikonfigurasi dengan alamat public yang menjadi bagian dari konfigurasi NAT pada R2. Masukkan static route berikut pada ruter ISP:

ISP(config)# ip route 209.165.200.240 255.255.255.240 serial 0/0/1

Static route ini mencakup semua alamat yang di-assign ke R2 untuk penggunaan public.

Konfigurasi sebuah default route pada R2 dan propagasikan rute ini dalam OSPF:
R2(config)# ip route 0.0.0.0 0.0.0.0 209.165.200.226
R2(config)# router ospf 1
R2(config-router)# default-information originate
R2(config-router)# end

Izinkan beberapa detik untuk R1 dapat mempelajari default route yang dikirimkan dari R2 dan kemudian cek ruting tabel R1. Sebagai alternatif, kamu dapat membersihkan tabel ruting R1 dengan perintah clear ip route *. Sebuah default route yang menunjuk ke R2 akan muncul di tabel ruting R1.

Dari R1, ping interface serial 0/0/1 pada ruter ISP (209.165.200.226)

6. Konfigurasi Static NAT
Step 1: Secara statik memetakan sebuah alamat IP publik ke alamat IP private
R2(config)# ip nat inside source static 192.168.20.254 209.165.200.254

Step 2: Jelasin inside NAT interface dan outside NAT interface
Sebelum NAT dapat bekerja, kamu harus menjelaskan interfaces mana yang inside dan interface mana yang outside.
R2(config)# interface serial 0/0/1
R2(config-if)# ip nat outside
R2(config)# interface fa0/0
R2(config-if)# ip nat inside

Step 3: Verify static NAT configuration
Dari ruter ISP, ping alamat IP public 209.165.200.254

7. Konfigurasi NAT dynamic dengan pool alamat-alamat
Sementara static NAT menyediakan pemetaan permanen antara alamat internal dan sebuah alamat IP publik spesifik, NAT dinamis memetakan alamat IP private ke alamat public. Alamat IP publik ini datang dari sebuah pool NAT.

Step 1: Define a pool of global addresses
Buat sebuah pool alamat-alamat yang kemana alamat-alamat source yang cocok diterjemahkan. Perintah berikut membuat sebuah pool yang bernama MY-NAT-POOL yang menterjemahkan alamat-alamat yang cocok ke sebuah alamat IP yang tersedia di dalam range 209.165.200.241 - 209.165.200.246

R2(config)#ip nat pool MY-NAT-POOL 209.165.200.241 209.165.200.246 netmask 255.255.255.248

Step 2: Buat sebuah ACL extended untuk mengidentifikasi alamat-alamat inside yang akan diterjemahkan.
R2(config)# ip access-list extended NAT
R2(config-ext-nacl)# permit ip 192.168.10.0 0.0.0.255 any
R2(config-ext-nacl)# permit ip 192.168.11.0 0.0.0.255 any

Step 3: Binding pool MY-NAT-POOL dengan ACL yang baru dibuat untuk mendirikan translasi source dinamis.
R2(config)# ip nat inside source list NAT pool MY-NAT-POOL

Sebuah ruter boleh mempunyai lebih dari satu pool NAT dan lebih dari satu ACL. Perintah diatas memerintahkan router pool alamat mana yang digunakan untuk menterjemahkan host-host yang diperbolehkan oleh ACL.

Step 4: Tentukan NAT interface inside dan NAT interface outside
R2(config)# interface serial 0/0/0
R2(config-if)# ip nat inside

Step 5: Verify the configuration
Pada R2 (ruter yang bertugas sebagai NAT), keluarkan perintah show ip nat translation dan show ip nat statistics




Pengkabelan UTP

Router ke router : Kabel Cross
Router ke switch : Kabel Straight
Router ke access-point :
Router ke PC :

Switch ke Router
Switch ke Switch
Switch ke Access-point
Switch ke PC

Access-point ke Router
Access-point ke Switch
Access-point ke Access-point
Access-point ke PC

PC ke Router
PC ke Switch
PC ke Access-Point
PC ke PC: Kabel Cross

Access-list Exercise


Tugas 1:
Blok akses semua host dari network 192.168.10.0/24 ke host-host network 192.168.30.0/24

1. Tes ping dari PC1 ke PC3 atau dari PC1 ke interface f0/0 R3 terlebih dahulu. Dipastikan hasilnya reply.

2. Selanjutnya mulai proses pembuatan access list.
Buat access-list untuk blok access PC1 ke PC3 atau ke interface f0/0 r3
R3(config)#ip access-list standard STND-1
R3(config)#deny 192.168.11.0 0.0.0.255 log
R3(config-std-nacl)# permit any

3. Aplikasikan access-list STND-1 yang telah dibuat diatas ke interface Serial 0/0/1 R3 agar berfungsi sebagai filter paket masuk ke R3 yang melalui interface Serial0/0/1

R3(config)# interface serial 0/0/1
R3(config-if)# ip access-group STND-1 in
R3# copy run start

4. Test ACL
Tes kembali ping dari PC1 ke PC3 atau dari PC1 ke interface f0/0 R3.
Hasilnya akan timeout

Tugas 2:
Blok akses semua host 192.168.10.0 ke alamat-alamat internet; dalam hal ini alamat internet diwakili oleh interface loopback0 R2 yang sengaja disimulasikan sebagai alamat internet.

1. Tes ping dari PC1 ke 209.165.200.225. Hasilnya dipastikan berhasil.

2. Selanjutnya mulai pembuatan access-list extended, karena alamat tujuan yang dilarang diketeahui yaitu 209.165.200.225.

Kalau alamat tujuan yang dilarang tidak dijelaskan/dispesifikasikan, maka boleh menggunakan access-list standard.

R1(config)# ip access-list extended EXTEND-1
R1(config-ext-nacl)#permit ip 192.168.10.0 0.0.0.255 host 209.165.200.255
R1(config-ext-nacl)#permit any any
R1(config-ext-nacl)#end

3. Aplikasikan access-list EXTEND-1 ke interface f0/0 R1
R1(config)# interface fa0/0
R1(config-if)# ip access-group EXTEND-1 in
R1(config-if)# exit
R1(config)# exit
R1# copy run start

4. Test ACL
Test ping dari PC1 ke 209.165.200.225. Jika fail, maka ACL sudah berjalan.

Tugas 3: Kontrol access ke line-line VTY dengan standard ACL
Misalkan network 192.168.10.0/24 adalah network administrator IT suatu perusahaan XYZ. Konfigurasilah agar hanya PC dari network ini yang boleh melakukan remote administration (telnet) ke perangkat-perangkat jaringan misal: router dan switch di perusahaan itu.

1. Konfigurasi ACL
R2(config)# ip access-list standard REMOTEADM
R2(config-std-nacl)# permit 10.2.2.0 0.0.0.3
R2(config-std-nacl)# permit 192.168.30 0.0.0.255
R2(config)#line vty 0 4
R2(config-line)# access-class TASK-5 in
R2(config-line)# end
R2# copy run start

2. Test ACL



Footnote:
access list standard selalu close to destination
access list extended selalu close to source

accesslist extended selalu inbound
accesslist standard tergantung:
- jika kaki router hanya 2, accesslist standard biasanya inbound,
- jika kaki router lebih dari 2, accesslist standard biasanya outbound
- jika kaki router di sub interface, accesslist standard biasanya outbound

Basic access control lists exercise

An essential part of network security is being able to control what kind of traffic is being permitted to reach your network, and where that traffic is coming from.



Tugas: You are configuring a standard ACL. The ACL is designed to block traffic from the 192.168.11.0/24 network located in a student lab from accessing any local network on R3.

Solution:
Step 1: Create the ACL on router R3
- In global configuration mode, create a standard named ACL called STND-1
R3(config)# ip access-list standard STND-1

- While in standard configuration mode, add a statement that denies any packets with a source address of 192.168.11.0/24 and prints a message to the console for each matched packet.
R3(config-std-nacl)# deny 192.168.11.0 0.0.0.255 log

- Permit all other traffic
R3(config-std-nacl)# permit any

Step 2: Apply the ACL
Apply the ACL STND-1 as a filter on packets entering R3 through Serial interface 0/0/1
R3(config)# interface serial 0/0/1
R3(config-if)# ip access-group STND-1 in
R3(config-if)# end
R3# copy run start

Step 3: Test the ACL
Before testing the ACL, make sure that the console of R3 is visible. This will allow you to see the access list log message when packet is denied.

Test the ACL by pinging from PC2 to PC3. Since the ACL is designed to block traffic with source address from the 192.168.11.0/24 network, PC2 (192.168.11.10) should not be able to ping PC3

You can also use an extended ping from fa0/1 interface on R1 to the Fa0/1 interface on R3.
R1# ping ip
Target IP address: 192.168.30.1
Repeat count[5]:
Datagram size[100]:
Timeout in seconds[2]:
Extended commands[n]: y
Source address or interface: 192.168.11.1
Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP echoes to 192.168.30.1. timeout is 2 seconds:
Packet sent with source address of 192.168.11.1
U.U.U
Success rate is 0 percent (0/5)

You should see the following message on the R3 console:
*Sep 4 03:22:58.935: %SEC-6-IPACCESSLOGNP: list STND-1 denied 0 0.0.0.0 -> 192.168.11.1, 1 packet

Di privileged EXEC mode on R3, issue the show access-list command.You see the output similiar to the following. Each line of an ACL has an associated counter showing how many packets have matched the rule.

Standard IP access list STND-1
10 deny 192.168.11.0, wildcard bits 0.0.0.255 log (5 matches)
20 permit any (25 matches)

The purpose of this ACL was to block hosts from the 192.168.11.0/24 network. Any other hosts such as those on the 192.168.10.0/24 network should be allowed access to the networks on R3. Conduct another test from PC1 to PC3 to ensure that this traffic is not blocked.

You can also use an extended ping from the Fa0/0 interface on R1 to the Fa0/1 interface on R3.

R1#ping ip
Target IP address: 192.168.30.1
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Source address or interface: 192.168.10.1
Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.30.1, timeout is 2 seconds:
Packet sent with a source address of 192.168.10.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 40/43/44 ms


Tugas 2: Configuring an Extended ACL
Kalau ingin lebih halus, kamu harus menggunakan extended ACL. Extended ACL dapat menyaring trafik berdasarkan lebih dari hanya alamat source. Extended ACL bisa memfilter protocol, alamat source, alamt destination IP, dan source port number dan destination port number.

Satu tambahan policy lagi untuk jaringan ini, semua perangkat dari LAN 192.168.10.0/24 hanya dibolehkan untuk mencapai jaringan internal; komputer-komputer di jaringan ini tidak diperbolehkan untuk mengakses internet. Oleh karena itu, komputer-komputer ini harus diblok untuk mencapai alamat IP 209.165.200.225. Karena persyaratan ini butuh memaksakan source dan destination, maka sebuah ACL extended dibutuhkan.

Pada tugas ini, kamu mengkonfigurasi sebuah extended ACL pada R1 yang memblok trafik yang berasal dari perangkat manapun di jaringan 192.168.10.0/24 untuk mengakses 209.165.200.255 (ISP tersimulasi). ACL ini akan diaplikasikan outbound pada inteface serial 0/0/0 R1.

Sebuah best-practice untuk mengaplikasikan extended ACL adalah meletakkan mereka sedekat mungkin ke sumber.

Sebelum dimulai, pastikan bahwa kamu bisa ping ke 209.165.200.225 dari PC1.

Langkah 1: mengkonfigurasi sebuah ACL extended bernama
Di mode global configuration, buat sebuah ACL extended bernama EXTEND-1
R1(config)#ip access-list extended EXTEND-1
Perhatikan perubahan prompt untuk menunjukkan bahwa kamu sekarang berada di mode extended ACL. Dari prompt ini, tambahkan statement-statement penting untuk meblok trafik dari network 192.168.10.0/24 ke host 209.165.200.255. Gunakan kata host ketika mendefinisikan tujuan.
R1(config-ext-nacl)#deny ip 192.168.10.0 0.0.0.255 host 209.165.200.225
Ingat kembali implisit "deny all" memblok semua trafik jika tidak ada statement permit tambahan. Tambahkan pernyataan permit untuk memastikan bahwa trafik yang lain tidak terblok
R1(config-ext-nacl)#permit ip any any
Langkah 2: mengaplikasikan ACL
ACL standard, best practice nya adalah meletakkan ACL dekat dengan destination. Extended ACL biasanya diletakkan dekat dengan sumber (source). The EXTEND-1 ACL akan diletakkan pada interface serial, dan akan menyaring trafik outbound.
R1(config)#interface serial 0/0/0
R1(config-if)#ip access-group EXTEND-1 out log
R1(config-if)#end
R1#copy run start

Langkah 3: menguji ACL
Dari PC1, coba ping interface loopback R2. Ping ini seharusnya fail, karena semua trafik dari network 192.168.10.0/24 difilter ketika tujuan adalah 209.165.200.255. Jika tujuan alamat lain, ping akan berhasil.

Catatan: Trafik yang digenerate oleh R1 tidak bisa difilter dengan menggunakan ACL ini.

Untuk lebih lanjutnya, kamu bisa memastikan ini dengan mengeluarkan perintah show ip access-list pada R1 setelah mengeping.

R1#show ip access-list
Extended IP access list EXTEND-1
10 deny ip 192.168.10.0 0.0.0.255 host 209.165.200.225 (4 matches)
20 permit ip any any
Tugas 3: Mengendalikan akses ke line-line VTY dengan sebuah standard ACL
Sebuah ACL bisa diaplikasikan ke line-line vty, memungkinkan kamu untuk membatasi akses remote administration ke host-host tertentu atau network-network tertentu.

Pada contoh berikut ini, kamu akan mengkonfigurasikan sebuah standard ACL untuk mengizinkan host-host dari 2 network untuk bisa mengakses line-line VTY router. Host-host yang lain di-deny.

Langkah 1: Konfigurasi ACL
R2(config)#ip access-list standard TASK-5
R2(config-std-nacl)#permit 10.2.2.0 0.0.0.3
R2(config-std-nacl)#permit 192.168.30.0 0.0.0.255
Langkah 2: Mengaplikasikan ACL pada line vty 0 4
R2(config)#line vty 0 4
R2(config-line)#access-class TASK-5 in
R2(config-line)#end
R2#copy run start
Langkah 3: Menguji ACL
Telnet ke R2 dari R1. Percobaan koneksi akan gagal, karena IP address R1 termasuk yang ter-deny.
Telnet ke R2 dari R3. Percobaan koneksi akan berhasil;, karena alamat IP R3 tidak termasuk yang ter-deny.

Tugas 4: Troubleshooting ACL
Ketika sebuah ACL tidak secara benar dikonfigurasi atau diaplikasikan ke interface yang salah atau dalam arah yang salah, trafik jaringan akan bisa terganggu.

Step 1: Menghilangkan ACL STND-1 dari S0/0/1 router R3
Pada tugas awal, kamu telah membuat dan mengaplikasikan sebuah ACL standar bernama pada R3. Dengan menggunakan perintah show running-config untuk melihat ACL dan penempatannya. Kamu harusnya melihat bahwa sebuah ACL bernama STND-1 telah dikonfigurasi dan diaplikasikan inbound pada Serial 0/0/1. Ingat kembali bahwa ACL ini dirancang untuk memblok semua trafik jaringan dengan alamat source dari 192.168.11.0/24 dalam mengakses LAN pada R3.

Untuk menghilangkan ACL, pergi ke mode konfigurasi interface untuk Serial0/0/1 pada R3. Gunakan perintah no ip access-group STND-1 in untuk menghilangkan ACL dari interface.
R3(config)#interface serial 0/0/1
R3(config-if)#no ip access-group STND-1 in
Gunakan perintah show running-config untuk mengkonfirmasikan bahwa ACL telah dihilangkan dari interface Serial0/0/1.

Step 2: Mengaplikasikan ACL STND-1 pada S0/0/1 outbound

Monday 28 April 2014

Basic Router configuration syntax

Router(config)# hostname host
Router(config)# enable secret password
Router(config)# line console 0
Router(config-line)# password password
Router(config-line)# login
Router(config)# line vty 0 4
Router(config-line)# password password
Router(config-line)# login
Router(config)# banner motd # message #

Configuring interface
Router(config)# interface type number
Router(config-if)# ip address address mask
Router(config-if)# description description
Router(config-if)# no shutdown

Saving changes on a router
Router# copy running-config startup-config

Examining the output of show commands:
Router# show running-config
Router# show ip route
Router# show ip interface brief
Router# show interfaces

Secara garis besar:
1. Beri nama router
2. Beri kata kunci untuk enable
3. Beri kata kunci untuk line console (koneksi menggunakan kabel konsol ke ruter)
4. Beri kata kunci untuk koneksi telnet ke ruter
5. Beri banner untuk memberi peringatan kepada unauthorized user
6. Simpan konfigurasi

Exercise Subnetting

1. 

Given the Class C network of 204.15.5.0/24, subnet the network in order to create the network in Figure 3 with the host requirements shown.

Jawab:

Tanpa VLSM
Jumlah host terbesar = 28 hosts = 5 bit (karena 2^5 = 32)
Jumlah subnet = 5 = 3 bit (karena 2^3 = 8)
5 bit + 3 bit = 8 bit ---> cocok

Subnet Mask yang akan dipakai (natural mask diperluas 3 bit) = 255.255.255.(128+64+32)
= 255.255.255.224 atau /27

netA: 204.15.5.0 /27
netB: 204.15.5.32/27
netC: 204.15.5.64/27
netD: 204.15.5.96/27
netE: 204.15.5.128/27


Dengan VLSM

netB: 204.15.5.0 255.255.255.224
netE: 204.15.5.32 255.255.255.224
netA: 204.15.5.64 255.255.255.240
netD: 204.15.5.80 255.255.255.240
netC: 204.15.5.96 255.255.255.252

http://www.4shared.com/file/ZMSq5Zm3ba/subnetting_excercise1.html

Sunday 27 April 2014

Konfigurasi EIGRP



Konfigurasi model pertama

Jack(config)# router eigrp 1
Jack(config-router)# no auto-summary
Jack(config-router)# network 192.168.12.0
Jack(config-router)# network 1.1.1.0 0.0.0.255
Jack(config-router)# exit

John(config)# router eigrp 1
John(config-router)# no auto-summary
John(config-router)# network 192.168.12.0
John(config-router)# network 2.2.2.0 0.0.0.255
John(config-router)# exit


Konfigurasi model kedua

Jack(config)# router eigrp 1
Jack(config-router)# no auto-summary
Jack(config-router)# network 0.0.0.0
Jack(config-router)# exit

John(config)# router eigrp 1
John(config-router)# no auto-summary
John(config-router)# network 0.0.0.0
John(config-router)# exit

Konfigurasi model pertama + passive interface model 1

Jack(config)# router eigrp 1
Jack(config-router)# no auto-summary
Jack(config-router)# network 192.168.12.0
Jack(config-router)# network 1.1.1.0 0.0.0.255
Jack(config-router)# passive-interface lo1
Jack(config-router)# exit

John(config)# router eigrp 1
John(config-router)# no auto-summary
John(config-router)# network 192.168.12.0
John(config-router)# network 2.2.2.0 0.0.0.255
John(config-router)# passive-interface lo1
John(config-router)# exit


Konfigurasi model pertama + passive interface model 2

Jack(config)# router eigrp 1
Jack(config-router)# no auto-summary
Jack(config-router)# network 192.168.12.0
Jack(config-router)# network 1.1.1.0 0.0.0.255
Jack(config-router)# passive-interface default
Jack(config-router)# no passive-interface fa0/0
Jack(config-router)# exit

John(config)# router eigrp 1
John(config-router)# no auto-summary
John(config-router)# network 192.168.12.0
John(config-router)# network 2.2.2.0 0.0.0.255
John(config-router)# passive-interface default
John(config-router)# no passive-interface fa0/0
John(config-router)# exit

Friday 11 April 2014

Catatan Access-list


Kegunaan access-list
1. menginspeksi paket-paket jaringan berdasarkan kriteria.
Contoh: source address, destination address, protokol-protokol, dan nomor port
2. mengklasifikasikan paket untuk memungkinkan prioritas.

ACL dikonfigurasi baik diaplikasikan ke trafik inbound (trafik yang masuk ke router) atau diaplikasikan ke trafik outbound (trafik yang keluar dari ruter).

Inbound dan outbound access-list

Untuk inbound ACL, paket masuk diproses sebelum mereka di rutekan ke interface outbound
Untuk outbound ACL, paket masuk diproses setelah mereka dirutekan ke sebuah interface.

Standard dan Extended

Standard ACL
1. Dapat menyaring trafik berdasarkan alamat IP sumber
2. Menggunakan angka 1 - 99
3. Menggunakan angka 1300 - 1999
4. Bisa menggunakan nama selain angka

Extended ACL
1. Dapat menyaring trafik berdasarkan alamat IP sumber
2. Dapat menyaring trafik berdasarkan alamat IP tujuan
3. Dapat menyaring trafik berdasarkan tipe protokol
4. Menggunakan nomor 100-199
5. Bisa menggunakan nama selain angka

Peletakkan Access list
1. Letakkan extended ACL sedekat mungkin ke sumber trafik/host yang akan di deny.
2. Letakkan standard ACL sedekat mungkin ke tujuan. Karena standard ACL tidak menjelaskan tujuan dari trafik.

Bagaimana access-list dibaca oleh router?
Ketika sebuah paket diterima oleh ruter, paket itu dibandingkan dengan statement - statement ACL berdasarkan urutan entri access-list itu disusun. Ruter meneruskan untuk memproses pernyataan - pernyataan ACL hingga ruter menemukan kecocokan.

Jika tidak ada yang cocok ketika sebuah ruter mencapai akhir dari list, trafik itu di deny karena ada deny yang tersirat (implied) bagi trafik.

The full syntax
Standard access-list
Router(config)#access-list access-list-numberdenypermit remarksource [source-wildcard] [log]

Extended access-list
access-list access-list number {deny | permit | remark} protocol source [source-wildcard] [operator operand] [port port-number or name] destination [destination-wildcard] [operator operand] [port port-number or name] [established]

'Selalu source duluan

contoh extended access-list:
access-list 103 permit tcp 192.168.10.0 0.0.0.255 any eq 80
baca: access-list 103 permit tcp dari source 192.168.10.0 255.255.255.0 ke kemana saja dengan port tujuan 80 (port http)

access-list 103 permit tcp 192.168.10.0 0.0.0.255 any eq 443
baca: access-list 103 permit tcp dari source 192.168.10.0 255.255.255.0 ke kemana saja dengan port 443 (port https)



Contoh-contoh access-list

Contoh-contoh task ACL

1. Permit e-mail traffic, tapi block Telnet traffic
2.

Access-list

Ada dua buah tipe access list:

1. Standard access-list
hanya mampu men-deny/permit source ip address saja. Tujuan dari paket dan port tidak diperhitungkan.

Contoh:
Izinkan semua trafik dari jaringan 192.168.30.0/24. 

access-list 10 permit 192.168.30.0 0.0.0.255

Karena adanya implied "deny any" di akhir access-list, maka semua trafik yang lain di blok oleh karena access-list ini.

Standar access-list dibuat di global configuration mode.

2. Extended

ACL extended menyaring paket IP berdasarkan beberapa atribut, contohnya tipe protokol (IP, ICMP, UDP, TCP atau nomor protokol), alamat IP source, alamat IP penerima/tujuan, port TCP source, port UDP source, port tujuan TCP, port tujuan UDP.

1. bisa men-deny/permit source ip address dan alamat destinasi IP
2. filtering paket pada level port

ACL-2

Kendali ACL dapat sesederhana permitting alamat network atau alamat jaringan, atau kontrol berdasarkan port TCP yang digunakan.

Untuk mengerti bagaimana ACL bekerja dengan TCP, mari kita melihat pada pembicaraan (dialogue) yang muncul sepanjang konversasi TCP ketika kamu mendownload sebuah halaman web ke komputermu.

Ketika kamu mengirimkan permintaan data dari sebuah server web, IP mengatur komunikasi antara PC dan si server. TCP mengatur komunikasi antara software web browser mu dan software server network.

Ketika kamu mengirim e-mail, membaca sebuah halaman web, atau mengunduh file, TCP bertanggung jawab untuk memecah data menjadi paket-paket untuk IP sebelum paket itu dikirimkan, dan untuk menyatukan (assembling) data dari paket-paket terpisah ketika paket itu datang.

Ingat lagi bahwa TCP menyediakan sebuah layanan connection-oriented, reliable, byte stream. Istilah connection-oriented berarti bahwa 2 aplikasi menggunakan TCP harus mendirikan sebuah koneksi TCP satu dengan yang lain sebelum mereka dapat melakukan tukar menukar data.

TCP adalah protokol full-duplex, yang artinya setiap koneksi TCP mendukung sepasang stream byte, satu stream mengalir ke satu arah. TCP mencakup sebuah mekanisme pengatur aliran (flow-control) untuk setiap stream byte yang memungkinkan si penerima membatasi berapa banyak data si pengirim dapat kirimkan. TCP juga mengimplementasikan sebuah mekanisme kontrol kongesti.


Packet filtering (Penyaringan paket)

Paket filtering kadang disebut paket filtering statik, mengatur akses ke sebuah jaringan dengan cara menganalisa berdasarkan kriteria untuk paket yang masuk dan paket yang keluar dan menghentikan atau melewatkan mereka.

Sebuah ruter bertindak sebagai sebuah penyaring (filter) paket ketika ruter itu meneruskan atau menghentikan paket-paket berdasarkan aturan penyaringan (filtering rules).

Ketika sebuah ruter tiba pada ruter penyaring-paket, ruter itu mengambil informasi tertentu dari header paket (kemana alamat tujuan, dari siapa, ke port tujuan berapa) dan membuat keputusan tergantung dari rule-rule filter dengan maksud apakah paket bisa lewat atau dibuang (discarded).

Penyaringan paket bekerja pada layer network dari model OSI.

Sebagai sebuah perangkat layer 3, ruter penyaring paket menggunakan rules untuk menentukan apakah memperbolehkan atau menolak paket berdasarkan pada alamat IP sumber dan tujuan, port sumber dan port tujuan, dan protokol paket. Aturan-aturan ini didefenisikan dengan menggunakan access control list atau ACL.

Ingat kembali bahwa ACL adalah list berurut dari pernyataan permit dan deny yang beraplikasi ke alamat IP dan protokol-protokol layer atas. ACL dapat mengambil informasi berikut dari header sebuah paket, mengujinya berdasarkan aturan yang telah di tetapkan dan membuat keputusan "allow", "deny" berdasarkan:
- Alamat IP source
- Alamat Tujuan IP
- Tipe pesan ICMP

ACL juga dapat mengambil informasi layer atas dan mengujinya terhadap aturannya. Informasi layer atas termasuk:
- Port sumber TCP/UDP
- Port tujuan TCP/UDP


ACL

Salah satu keahlian penting seorang network administrator butuhkan adalah penguasaan access control lists(ACL).

Administrator menggunakan ACL untuk stop trafik atau permit hanya trafik yang ditetapkan sementara men-stop semua trafik lain.

Perancang jaringan menggunakan firewall (software atau hardware) untuk melindungi jaringannya dari akses yang tidak terotorisasi.

Firewall adalah software atau hardware yang memaksa (enforce) kebijakan keamanan jaringan.

Pikirkan sebuah lubang kunci pada sebuah pintu ke sebuah ruangan di dalam bangunan. Kunci itu hanya memungkinkan pengguna-pengguna yang terotorisasi dengan sebuah kunci atau kartu akses untuk bisa melewati pintu.

Demikian pula, sebuah firewall memfilter paket-paket yang tidak terotorisasi atau paket-paket yang berpotensi membahayakan untuk masuk kedalam jaringan.

Pada sebuah ruter Cisco, kamu dapat mengkonfigurasi sebuah firewall sederhana yang menyediakan kemampuan pemfilteran trafik menggunakan ACL-ACL.

Sebuah ACL adalah sebuah list terurut dari pernyataan permit atau pernyataan deny yang beraplikasi terhadap alamat-alamat atau protokol-protokol atas.

ACL menyediakan jalan yang dahsyat untuk mengatur trafik masuk dan trafik keluar pada jaringanmu. Kamu dapat mengkonfigurasi ACL untuk semua protokol jaringan yang bisa terutekan.

Alasan yang paling penting untuk mengkonfigurasi ACL adalah menyediakan keamanan bagi jaringanmu.

Berikut akan dijelaskan bagaimana menggunakan ACL standard dan ACL extended sebagai bagian dari solusi keamanan dan mengajarkan kamu bagaiaman cara mengkonfigurasi mereka pada sebuah ruter Cisco.
Termasuk tips, considerations, recommendations, dan guideline umum bagaimana cara menggunakan ACL.

 

Thursday 10 April 2014

Soal-soal subnetting

Karya Aaron Balchunas (http://www.routeralley.com/ra/labs/subnetting_exercises.pdf)

Rancang alamat

Didalam 2 atau lebih jaringan yang saling terhubung (interconnected) tidak boleh ada alamat network atau alamat subnetwork yang sama.

Contoh:
Pada jaringan 1 ada alamat 192.168.1.0/24 dan di jaringan 2 ada alamat 192.168.1.0/25


Wednesday 9 April 2014

Server:
- set ip address-nya secara static
- biasanya pakai private ip address tapi dibantu dengan mengkonfigurasi nat di ruter perimeter.


Pengalamatan IP statik dan dinamik

Alamat IP bisa diberikan secara statik atau secara dinamik.

Pemberian alamat IP secara statik
Statik berarti alamat IP host tidak berubah-ubah sampai perusahaan bubar.

Network administrator harus secara manual mengkonfigurasi informasi network untuk masing-masing host. Pada minimumnya, ini mencakup pengkonfigurasian alamat IP, subnetmask dan default-gateway. Ilustrasinya ada di gambar dibawah.

Static assignment ini bisa memberikan peningkatan kontrol terhadap sumber daya network dengan menggunakan access-list.

Akan tetapi pemberian alamat IP secara statik bisa menghabiskan waktu jika terdapat banyak users.

Pemberian alamat IP statik sangat berguna untuk printer-printer, server, and alat jaringan seperti switch, access-point yang perlu bisa diakses oleh klien di jaringan.

Akan tetapi untuk golongan perangkat end users seperti: PC, smart phone yang merupakan jumlah perangkat terbanyak di jaringan, dianjurkan menggunakan mode pemberian alamat IP secara dinamik karena akan sangat merepotkan network administrator apabila mengkonfigurasi perangkat-perangkat ini satu persatu.





Pemberian alamat IP secara dinamik


Beberapa tipe host dari jaringan IPv4

Dalam jaringan ada beberapa jenis host (pemakai alamat IP versi 4), yaitu:
1. End devices untuk users
2. Servers dan peripherals
3. Host-host yang bisa diakses dari intrnet
4. Intermediary devices

Host-host terasosiasi ke sebuah jaringan IPv4 dengan satu porsi network yang sama.

Contoh end devices: PC, IP Phone, Printer, dan smartphone

Monitoring performance

Monitoring performance adalah kegiatan memantau trafik-trafik di jaringan untuk melihat alamat IP mana yang menghasilkan atau alamat IP mana yang menerima paket berlebihan (excessive).

Keteraturan manajemen alamat IP sangat dibutuhkan di dalam jaringan untuk memudahkan pengenalan host yang tercurigai.


NAT

NAT: translator dari private address ke public address

Range dari alamat IPv4 terlindungi

Tipe-tipe alamat IPv4:
1. Alamat Host
Kegunaan: dipakai untuk alamat-alamat host IPv4
Range: 0.0.0.0 sampai 223.255.255.255

2. Alamat Multicast
Kegunaan: dipakai untuk alamat grup-grup multicast pada sebuah network lokal
Range: 224.0.0.0 sampai 239.255.255.255

3. Alamat Experimental
Kegunaan:
- Dipakai untuk research dan experimental
- Tidak bisa saat ini digunakan untuk host-host pada jaringan IPv4
Range: 240.0.0.0 sampai 255.255.255.254

Tuesday 8 April 2014

Broadcast

Transmisi broadcast digunakan sebagai mode pengiriman paket kesemua host di network.

Ketika sebuah host menrima sebuah paket dengan alamat broadcast sebagai alamat tujuannya, host itu akan memproses paket itu seperti laiknya sebuah paket ke alamat unicast host itu.

Transmisi broadcast digunakan ketika:
- Alamat IP host penyedia layanan tidak diketahui.
Contoh:
Alamat IP host DHCP server tidak diketahui sementara host/PC dikonfigurasi untuk menggunakan alamat IP dinamis atau alamat IP nya tidak dikonfigurasi oleh administrator.

- Sebuah host butuh memberikan informasi ke semua host di jaringan

- Mempertukarkan informasi ruting oleh ruting protokol misal RIP

Ketika suatu host butuh informasi, host mengirimkan permintaan/pertanyaan, yang disebut query, ke alamat broadcast. Semua host di jaringan menerima dan memproses query ini. Satu atau lebih host yang memiliki informasi yang dibutuhkan oleh host penanya akan merespon, biasanya menggunakan unicast.

Broadcast paket biasanya dibatasi ke lokal saja, tidak seperti paket unicast, bisa di rutekan.

Pembatasan ini tergantung dari konfigurasi ruter yang membatasi network dan tipe dari broadcast itu sendiri (directed broadcast/limited broadcast)

directed broadcast / non-limited broadcast
contoh:
Misal host di network 172.16.5.0 ingin mengirimkan paket broadcast ke network 172.16.4.0, host 172.16.5.1 itu akan mengirimkan paket broadcast ke alamat tujuan 172.16.4.255

limited broadcast

Paket-paket limited broadcast menggunakan alamat IP tujuan: 255.255.255.255

Ruter tidak akan meneruskan paket ini.

Switch layer 2 contoh: catalyst 2960, meneruskan paket ini.

Paket-paket yang dialamatkan ke alamat limited broadcast hanya akan "muncul" pada network lokal. Oleh karena alasan ini, sebuah jaringan IPv4 disebut juga sebagai suatu broadcast domain. Ruter-ruter yang menjadi pembatas dari sebuah broadcast domain.

Jadi, kita butuh ruter untuk membatasi broadcast trafik yang tergolong berlebihan (excessive) yang sering terjadi pada jaringan switch (switched network) atau dengan kata lain jaringan yang hanya menggunakan switch-switch sebagai penghubung; tanpa ruter (karena hanya ruter yang memblok paket ini) dan biasanya jaringan seperti ini hanya menggunakan 1 alamat network (network address) IPv4 saja.

Multicast

1. Multicast transmision
2. Multicast client

1. Multicast transmission
Multicast dirancang untuk melestarikan bandwidth jaringan.

Multicast mengurangi trafik dengan cara mengizinkan/memperbolehkan 1 host/PC untuk mengirimkan 1 paket ke sekumpulan/multiple host yang terpilih.

Jika menggunakan unicast, pengiriman paket ke tujuan banyak host, pengirim harus mengirimkan 1 paket ke setiap host. Jadi jika ada 3 host sebagai tujuan maka host pengirim akan mengirimkan 3 paket.

Jika menggunakan multicast pengiriman paket ke banyak host, pengirim cukup mengirim satu paket saja.

Beberapa contoh dari pengiriman multicast seperti:
1. Video broadcast dan audio broadcast
2. Routing information exchange oleh protokol routing contoh: EIGRP
3. Pendistribusian software / perangkat lunak
4. News feed

2. Multicast client
Untuk bisa menikmati layanan multicast, sebuah PC harus men-subscribe dirinya ke suatu multicast group. Subscribe ini dilakukan oleh program/aplikasi Windows yang bisa/support streaming contoh: VLC media player.

Ketika sebuah PC sudah men-subscribe dirinya kedalam sebuah multicast group, maka PC itu bisa disebut multicast client.

Multicast client

Multicast group

Contoh: 224.0.0.1 adalah



Contoh
Source address: 172.16.4.1 Destination address: 224.0.0.1





WAN

Pengguna WAN harus mendaftar ke service provider/carier untuk bisa menggunakan jaringan WAN milik service provider itu. Contoh: pengguna modem flash telkomsel harus membeli pulsa telkomsel, pengguna modem smartfren harus membayar ke smarfren untuk bisa menggunakan/mengakses jaringan.

Contoh gambar posisi WAN:

Motivasi
Ucapan terimakasih
Permohonan maaf
Anjuran


Monday 7 April 2014

Purpose

For + verb + object
Contoh tujuan:
Untuk menghasilkan report


Access

Access adalah

Simple database adalah database yang hanya mempunyai 1 tabel.

Tabel adalah list dari baris dan kolom-kolom yang menyerupai lembarkerja Microsoft office Excel


Access is a relational database management system. In a relational database, you divide your information into separate, subject-based tables. You then use table relationships to bring the information together as needed. 

Validation rule to validate data in field