This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Selasa, 19 Juni 2012

PENGERTIAN VPN


VPN atau virtual private network adalah Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum lainnya untuk melakukan transmisi data paket secara pribadi, dengan enkripsi Perlu penerapan teknologi tertentu agar walaupun menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-site tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak semestinya ke dalam remote-site.Menurut IETF, Internet Engineering Task Force, VPN is an emulation of [a] private Wide Area Network(WAN) using shared or public IP facilities, such as the Internet or private IP backbones.
VPN merupakan suatu bentuk private internet yang melalui public network (internet), dengan menekankan pada keamanan data dan akses global melalui internet. Hubungan ini dibangun melalui suatu tunnel (terowongan) virtual antara 2 node. adalah suatu jaringan privat (biasanya untuk instansi atau kelompok tertentu) di dalam jaringan internet (publik), dimana jaringan privat ini seolah-olah sedang mengakses jaringan lokalnya tapi menggunakan jaringan public
VPN adalah sebuah koneksi Virtual yang bersifat privat mengapa disebut demikian karena pada dasarnya jaringan ini tidak ada secara fisik hanya berupa jaringan virtual dan mengapa disebut privat karena jaringan ini merupakan jaringan yang sifatnya privat yang tidak semua orang bisa mengaksesnya. VPN Menghubungkan PC dengan jaringan publik atau internet namun sifatnya privat, karena bersifat privat maka tidak semua orang bisa terkoneksi ke jaringan ini dan mengaksesnya. Oleh karena itu diperlukan keamanan data
Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini
internet <—> VPN Server <—-> VPN Client <—-> Client
bila digunakan untuk menghubungkan 2 komputer secara private dengan jaringan internet maka seperti ini:
Komputer A <—> VPN Clinet <—> Internet <—> VPN Server <—> VPN Client <—> Komputer B
Jadi semua koneksi diatur oleh VPN Server sehingga dibutuhkan kemampuan VPN Server yang memadai agar koneksinya bisa lancar. lalu apa sih yang dilakukan VPN ini?? pertama-tama VPN Server harus dikonfigurasi terlebih dahulu kemudian di client harus diinstall program VPN baru setelah itu bisa dikoneksikan. VPN di sisi client nanti akan membuat semacam koneksi virtual jadi nanti akan muncul VPN adater network semacam network adapter (Lan card) tetapi virtual. Tugas dari VPN Client ini adalah melakukan authentifikasi dan enkripsi/dekripsi.
Nah setelah terhubung maka nanti ketika Client mengakses data katakan client ingin membuka situs www.google.com. Request ini sebelum dikirimkan ke VPN server terlebih dahulu dienkripsi oleh VPN Client misal dienkripsi dengan rumus A sehingga request datanya akan berisi kode-kode. Setelah sampai ke server VPN oleh server data ini di dekrip dengan rumus A, karena sebelumnya sudah dikonfigurasi antara server dengan client maka server akan memiliki algorith yang sama untuk membaca sebuah enkripsi. Begitu juga sebaliknya dari server ke Client.
Keamanan Dengan konsep demikian maka jaringan VPN ini menawarkan keamanan dan untraceable, tidak dapat terdeteksi sehingga IP kita tidak diketahui karena yang digunakan adalah IP Public milik VPN server. Dengan ada enkripsi dan dekripsi maka data yang lewat jaringan internet ini tidak dapat diakses oleh orang lain bahkan oleh client lain yang terhubung ke server VPN yang sama sekalipun. Karena kunci untuk membuka enkripsinya hanya diketahui oleh server VPN dan Client yang terhubung. Enkripsi dan dekripsi menyebabkan data tidak dapat dimodifikasi dan dibaca sehingga keamananya terjamin. Untuk menjebol data si pembajak data harus melalukan proses dekripsi tentunya untuk mencari rumus yang tepat dibutuhkan waktu yang sangat lama sehingga biasa menggunakan super computing untuk menjebol dan tentunya tidak semua orang memiliki PC dengan kemampuan super ini dan prosesnya rumit dan memakan waktu lama, agen-agen FBI atau CIA biasanya punya komputer semacam ini untuk membaca data-data rahasia yang dikirim melaui VPN.
Apakah Koneksi menggunakan VPN itu lebih cepat????? Hal ini tergantung dari koneksi antara client dengan VPN server karena proses data dilakukan dari VPN otomatis semua data yang masuk ke komputer kita dari jaringan internet akan masuk terlebih dahulu ke VPN server sehingga bila koneksi client ke VPN server bagus maka koneksi juga akan jadi lebih cepat. Biasanya yang terjadi adalah penurunan kecepatan menjadi sedikit lebih lambat karena harus melewati 2 jalur terlebih dahulu temasuk proses enkripsi. VPN ini bisa digunakan untuk mempercepat koneksi luar (internasional) bagaimana caranya???
misal kita punya koneksi lokal (IIX) sebesar 1mbps dan koneksi luar 384kbps kita bisa menggunakan VPN agar koneksi internasional menjadi sama dengan koneksi lokal 1mbps. Cara dengan menggunakan VPN Lokal yang diroute ke VPN Luar
internet <—->VPN Luar<—>VPN lokal <—>Client
mengapa model jaringan ini bisa lebih cepat sebab akses ke jaringan luar dilakukan oleh VPN luar lalu kemudian diteruskan oleh VPN lokal nah kita mengakses ke jaringan lokal yang berarti kecepatan aksesnya sebesar 1mbps. Tentunya diperlukan VPN dengan bandwith besar agar koneksinya bisa lancar.

  • Jenis Implementasi VPN
  • Remote Access VPN
Remote access yang biasa juga disebut virtual private dial-up network (VPDN), menghubungkan antara pengguna yangmobile dengan local area network (LAN). Jenis VPN ini digunakan oleh pegawai perusahaan yang ingin terhubung ke jaringan khusus perusahaannya dari berbagai lokasi yang jauh (remote) dari perusahaannya. Biasanya perusahaan yang ingin membuat jaringan VPN tipe ini akan bekerjasama dengan enterprise service provider (ESP). ESP akan memberikan suatu network access server (NAS) bagi perusahaan tersebut. ESP juga akan menyediakan software klien untuk komputer-komputer yang digunakan pegawai perusahaan tersebut.Untuk mengakses jaringan lokal perusahaan, pegawai tersebut harus terhubung ke NAS dengan men-dial nomor telepon yang sudah ditentukan. Kemudian dengan menggunakan sotware klien, pegawai tersebut dapat terhubung ke jaringan lokal perusahaan.Perusahaan yang memiliki pegawai yang ada di lapangan dalam jumlah besar dapat menggunakan remote access VPN untuk membangun WAN. VPN tipe ini akan memberikan keamanan, dengan mengenkripsi koneksi antara jaringan lokal
perusahaan dengan pegawainya yang ada di lapangan. Pihak ketiga yang melakukan enkripsi ini adalah ISP. 
  • Site-to-site VPN
Jenis implementasi VPN yang kedua adalah site-to-site VPN. Implementasi jenis ini menghubungkan antara 2 kantor atau lebih yang letaknya berjauhan, baik kantor yang dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya. VPN yang digunakan untuk menghubungkan suatu perusahaan dengan perusahaan lain (misalnya mitra kerja, supplier atau pelanggan) disebut ekstranet. Sedangkan bila VPN digunakan untuk menghubungkan kantor pusat dengan kantor cabang, implementasi ini termasuk jenis intranet site-to-site VPN.
 
  • Protokol Tunneling Utama VPN
  • Point-to-Point Tunneling Protocol (PPTP) 
PPTP dikembangkan oleh Microsoft dan Cisco merupakan protokol jaringan yang memungkinkan pengamanan transfer data dari remote client ke server pribadi perusahaan dengan membuat sebuah VPN melalui TCP/IP (Snader, 2005). Teknologi jaringan PPTP merupakan pengembangan dari remote access Point-to-Point protocol yang dikeluarkan oleh Internet Engineering Task Force (IETF). PPTP merupakan protokol jaringan yang merubah paket PPP menjadi IP datagrams agar dapat ditransmisikan melalui intenet. PPTP juga dapat digunakan pada jaringan private LAN-to-LAN. PPTP terdapat sejak dalam sistem operasi Windows NT server dan Windows NT Workstation versi 4.0. Komputer yang berjalan dengan sistem operasi tersebut dapat menggunakan protokol PPTP dengan aman untuk terhubung dengan private network sebagai klien dengan remote access melalui internet. PPTP juga dapat digunakan oleh komputer yang terhubung dengan LAN untuk membuat VPN melalui LAN.Fasilitas utama dari penggunaan PPTP adalah dapat digunakannya public-switched telephone network (PSTNs) untuk membangun VPN. Pembangunan PPTP yang mudah dan berbiaya murah untuk digunakan secara luas, menjadi solusi untuk
remote users dan mobile users karena PPTP memberikan keamanan dan enkripsi komunikasi melalui PSTN ataupun internet.
 
  • Layer 2 Tunneling Protocol (L2TP)
L2TP adalah tunneling protocol yang memadukan dua buah tunneling protokol yaitu L2F (Layer 2 Forwarding) milik cisco dan PPTP milik Microsoft (Gupta, 2003). L2TP biasa digunakan dalam membuat Virtual Private Dial Network (VPDN) yang dapat bekerja membawa semua jenis protokol komunikasi didalamnya. Umunnya L2TP menggunakan port 1702 dengan protocol UDP untuk mengirimkan L2TP encapsulated PPP frames sebagai data yang di tunnel.Terdapat dua model tunnel yang dikenal (Lewis, 2006), yaitu compulsorydan voluntary. Perbedaan utama keduanya terletak pada endpoint tunnel-nya. Pada
compulsory tunnel, ujung tunnel berada pada ISP, sedangkan pada voluntaryujung tunnel berada pada client remote.
 
  • IPsec
IPSec merupakan suatu pengembangan dari protokol IP yang bertujuan untuk menyediakan keamanan pada suatu IP danlayer yang berada diatasnya (Carmouche, 2006). IPSec (Internet Protocol Security) merupakan salah satu mekanisme yang diimplementasikan pada Virtual Private Network. Paket IP tidak memiliki aspek security, maka hal ini akan memudahkan untuk mengetahui isi dari paket dan alamat IP itu sendiri. Sehingga tidak ada garansi bahwa menerima paket IP merupakan dari pengirim yang benar, kebenaran data ketika ditransmisikan. IPSecmerupakan metode yang memproteksi IP datagram ketika paket ditransmisikan pada traffic. IPSec berkerja padalayer tiga OSI yaitu network layer sehingga dapat mengamankan data dari layer yang berada atasnya. IPSec terdiri dari dua buah security protokol (Carmouche, 2006) :
- AH (Authentication Header)
 melakukan autentikasi datagram untuk mengidentifikasi pengirim data tersebut.
- ESP (Encapsulating Security Header)
 melakukan enkripsi dan layanan autentifikasi.
IPSec menggunakan dua buah protokol berbeda untuk menyediakan pengamanan data yaitu AH dan ESP keduanya dapat dikombinasikan ataupun berdiri sendiri. IPSec memberikan layanan security pada level IP dengan memungkinkan suatu system memilih protokol security yang dibutuhkan, algoritma yang digunakan untuk layanan, dan menempatkan kunci kirptografi yang dibutuhkan unutk menyediakan layanan. Dua buah protokol yang digunakan untuk memberikan layanan kemanan yaitu autentikasi protokol yang ditunjuk pada header protokol yaitu AH (Authentication Header) dan sebuah protokol yang mengkombinasikan enkripsi dan autentikasi yang ditunjuk oleh header paket untuk format tersebut yaitu ESP (Encapsulating Security Payload).
  • Perbedaan Antara PPTP, L2TP, dan IPSec
Adanya perbedaan sistem dari masing-masing protocol menimbulkan pertanyaan bagaimana QoS (Quality of Services) dari masing-masing protocol pada jaringan VPN. Menurut Arora, 2001 menyebutkan IPsec adalah protocol yang memberikan keamanan paling kuat diantara protocol lainnnya, sementara L2TP protocol yang mempunyai basic keamanan seperti protocol PPTP, tetapi protocol L2TP ini dapat di gabungkan dengan IPsec apabila ingin mendapatkan interoperabilitas yang lengkap dan keamanan yang kuat. Penelitian yang dilakukan oleh Arora ini menggunakan beberapa vendor yang berbeda dengan menggunakan indikator seperti keamanan, performansi dengan meliputi throughput dan latency, skalabilitas,
flesibelitas, interoperabilitas dan aplikasi.
Penelitian lain menyebutkan bahwa perbedaan kinerja protocol VPN ini berada pada sistem security dari masing-masing protocol. Menurut Berger, 2006 menyebutkan bahwa perbedaan terdapat pada komplesitas dari metode autentikasi dari masing-masing protocol. Semakin aman sebuah protocol mengirimkan sebuah data maka semakin rumit proses enkasulasi dan enkripsi pada data tersebut, sehingga menyebabkan penambahan ukuran file yang akan di transferkan. Penelelitian yang dilakukan Berger untuk membandingkan performansi dari protocol tunneling vpn ini menggunakan vendor yang berbeda. Perbandingan dilakukan dengan menggunakan indikator seperti fungsional dasar VPN establishment time, link quality, dan tunnel re-initiation time,Performansi menggunakan parameter throughput, dan keamanan. Dari ke dua penelitian di atas dilakukan dengan membandingkan performansi dealam berbagai aspek seperti fusgionalitas, keamanan, sakalabilitas, dan aplikasi. Hasil dari kedua percobaan di atas menunjukan masing-pasing protokol memiliki
kelebihan dan kelemahan dalam performansi di dalam jaringan VPN. Oleh karena itu penelitian terbaru harus dilakukan karena dengan perkembangan teknologi dan metode yang berkembang pada tunneling VPN. Penellitian ini dimaksudkan untuk melihat perkembangan metode tunneling VPN, dalam hal ini yang akan di bandingkan adalah Tunneling VPN L2TP pada Layer 2 dan IPsec pada Layer 3. pada peneleitian ini PPTP tidak dikutsertakan karena Implementasinya saat ini sudah tidak banyak yang memamkai. QoS (Quality of Services) menjadi sorotoan utama dari penelitian ini, parameter yang akan digunakan adalah delay, jitter, dan throughput sebagai indikator performansi metode tunneling pada jaringan VPN. 

x

Senin, 07 Mei 2012



STATIC ROUTE
Suatu static route adalah suatu mekanisme routing yang tergantung dengan routing table dengan konfigurasi manual. Disisi lain dynamic routing adalah suatu mekanisme routing dimana pertukaran routing table antar router yang ada pada jaringan dilakukan secara dynamic. Lihat juga artikel memahami IP routing protocols.
Dalam skala jaringan yang kecil yang mungkin terdiri dari dua atau tiga router saja, pemakaian static route lebih umum dipakai. Static router (yang menggunakan solusi static route) haruslah di configure secara manual dan dimaintain secara terpisah karena tidak melakukan pertukaran informasi routing table secara dinamis dengan router-router lainnya. Lihat juga artikel tentang memahami hardware router.
Suatu static route akan berfungsi sempurna jika routing table berisi suatu route untuk setiap jaringan didalam internetwork yang mana dikonfigure secara manual oleh administrator jaringan. Setiap host pada jaringan harus dikonfigure untuk mengarah kepada default route atau default gateway agar cocok dengan IP address dari interface local router, dimana router memeriksa routing table dan menentukan route yang mana digunakan untuk meneruskan paket. Lihat juga DNS forwarding untuk memahami default gateway.
Konsep dasar dari routing adalah bahwa router meneruskan IP paket berdasarkan pada IP address tujuan yang ada dalam header IP paket. Dia mencocokkan IP address tujuan dengan routing table dengan harapan menemukan kecocokan entry – suatu entry yang menyatakan kepada router kemana paket selanjutnya harus diteruskan. Jika tidak ada kecocokan entry yang ada dalam routing table, dan tidak ada default route, maka router tersebut akan membuang paket tersebut. Untuk itu adalah sangat penting untuk mempunyai isian routing table yang tepat dan benar.
Static route terdiri dari command-command konfigurasi sendiri-sendiri untuk setiap route kepada router. sebuah router hanya akan meneruskan paket hanya kepada subnet-subnet yang ada pada routing table. Sebuah router selalu mengetahui route yang bersentuhan langsung kepada nya – keluar interface dari router yang mempunyai status “up and up” pada line interface dan protocolnya. Dengan menambahkan static route, sebuah router dapat diberitahukan kemana harus meneruskan paket-paket kepada subnet-subnet yang tidak bersentuhan langsung kepadanya.
lebih jelasnya bisa kamu download materi praktek dengan menggunakan cisco packet tracerDISINI




VIRTUAL LAN (VLAN)

VLAN
·         pengertian
VLAN   merupakan   suatu   model   jaringan yang   tidak  terbatas  pada  lokasi   fisik    seperti LAN  ,   hal   ini  mengakibatkan   suatu   network dapat dikonfigurasi secara  virtual tanpa  harus menuruti   lokasi   fisik   peralatan.   Penggunaan VLAN   akan    membuat   pengaturan   jaringan menjadi   sangat   fleksibel  dimana dapat  dibuat segmen yang bergantung pada organisasi  atau departemen,   tanpa   bergantung   pada     lokasi workstation

·         bagaimana VLAN bekerja?
VLAN diklasifikasikan berdasarkan metode (tipe)   yang   digunakan   untuk mengklasifikasikannya,   baik   menggunakan port,  MAC  addresses  dsb.  Semua     informasi
yang   mengandung   penandaan/pengalamatan suatu vlan  (tagging)    di   simpan dalam  suatu database   (tabel),   jika   penandaannya berdasarkan     port   yang   digunakan   maka
database harus mengindikasikan port-port yang digunakan   oleh   VLAN.   Untuk  pengaturnya maka  biasanya  digunakan  switch/bridge  yang manageable   atau   yang   bisa   di   atur. Switch/bridge   inilah yang bertanggung  jawab menyimpan   semua   informasi  dan   konfigurasi suatu   VLAN   dan   dipastikan   semua switch/bridge  memiliki   informasi  yang   sama. Switch   akan   menentukan   kemana   data-data akan   diteruskan   dan   sebagainya.   atau   dapat pula   digunakan   suatu   software   pengalamatan (bridging   software)     yang   berfungsi mencatat/menandai   suatu   VLAN   beserta workstation   yang  didalamnya.untuk menghubungkan   antar   VLAN   dibutuhkan router

·         tipe-tipe VLAN
Keanggotaan dalam suatu VLAN dapat  di klasifikasikan   berdasarkan   port     yang   di
gunakan , MAC address, tipe protokol.
§  Berdasarkan port
Keanggotaan   pada   suatu   VLAN   dapat   di dasarkan   pada   port   yang   di   gunakan   oleh VLAN   tersebut.   Sebagai   contoh,   pada bridge/switch dengan 4 port,  port 1, 2,   dan 4 merupakan  VLAN  1   sedang   port   3   dimiliki oleh VLAN 2, lihat tabel:
Tabel port dan VLAN
Port       1     2     3     4
VLAN     2     2     1     2
Kelemahannya   adalah   user   tidak   bisa   untuk berpindah   pindah,   apabila   harus     berpindah maka   Network   administrator   harus mengkonfigurasikan ulang.
§  Berdasarkan MAC address
Keanggotaan   suatu   VLAN   didasarkan   pada MAC   address   dari   setiap workstation /komputer yang dimiliki oleh user. Switch   mendeteksi/mencatat   semua   MAC address yang dimiliki oleh setiap Virtual LAN. MAC address  merupakan  suatu   bagian yang dimiliki oleh NIC (Network Interface Card) di setiap workstation.   Kelebihannya apabila user berpindah   pindah   maka   dia   akan   tetap terkonfigurasi     sebagai   anggota   dari   VLAN tersebut.Sedangkan   kekurangannya   bahwa setiap mesin   harus  di  konfigurasikan   secara manual   ,   dan   untuk   jaringan   yang  memiliki ratusan   workstation   maka   tipe   ini   kurang efissien untuk dilakukan. 
Tabel MAC address dan VLAN
MAC address                          VLAN
132516617738                           1
272389579355                           2
536666337777                           2
24444125556                             1
§  Berdasarkan   tipe   protokol   yang digunakan
Keanggotaan   VLAN   juga   bisa   berdasarkan protocol yang digunakan, lihat tabel

Tabel Protokol dan VLAN
Protokol               IP      IPX
VLAN                     1       2
§  Berdasarkan Alamat Subnet IP
Subnet   IP   address   pada   suatu   jaringan   juga dapat  digunakan untuk mengklasifikasi    suatu VLAN

Tabel IP Subnet dan VLAN
IP subnet             22.3.24       46.20.45
 VLAN                       1                       2

Konfigurasi   ini   tidak   berhubungan   dengan routing   pada   jaringan   dan   juga   tidak mempermasalahkan   funggsi   router.IP   address digunakan   untuk   memetakan   keanggotaan VLAN.Keuntungannya   seorang   user   tidak perlu mengkonfigurasikan ulang alamatnya   di jaringan apabila berpindah  tempat,  hanya saja karena bekerja di layer yang lebih  tinggi maka akan   sedikit   lebih   lambat   untuk  meneruskan paket   di   banding     menggunakan   MAC addresses.

§  Berdasarkan aplikasi atau kombinasi lain
Sangat dimungkinkan untuk menentukan suatu VLAN berdasarkan aplikasi  yang    dijalankan, atau kombinasi  dari  semua  tipe di  atas  untuk diterapkan   pada   suatu    jaringan.  Misalkan: aplikasi FTP (file transfer protocol) hanya bias digunakan    oleh VLAN  1  dan  Telnet   hanya bisa digunakan pada VLAN 2

contoh penerapan VLAN dengan menggunakan cisci packet tracer dapat disedot disini

Muhammad_Taufiqurrahman_5302410106_ROMBEL3

Minggu, 18 Maret 2012

Core Layer, Aggregation Layer (Distribution), dan Acces Layer

Topologi merupakan suatu gambaran struktur dari suatu jaringan atau bagaimana sebuah jaringan itu didesain. Dalam definisi, topologi terbagi menjadi dua, yaitu topologi fisik (physical topology) yang menunjukan posisi pemasangan kabel secara fisik dan topologi logik (logical topology) yang menunjukan bagaimana suatu media diakses oleh host. Sedangkan dari jenis-jenis topologi, topologi itu sendiri terbagi menjadi 5 bagian yaitu : Topologi Bus, Topologi Ring, Topologi Star, Topologi Hirarki, dan Topologi Mesh. Di setiap jenisnya, topologi mempunyai kelebihan dan kekurangannya masing-masing. Dan jika kita ingin membuat sebuah jaringan tentunya kita harus mengenali terlebih dahulu kelebihan dan kekurangan dari masing-masing jenis topologi agar penerapannya nanti sesuai dengan harapan. Nah, di dalam setiap jenis topologi terdapat 3 jenis layer (lapisan) yang berbeda, yaitu Core Layer, Distribution Layer, dan Acces Layer. Setiap layer mempunyai peranan dan fungsi-fungsi tertentu yang mendefinisikan perannya di dalam sebuah jaringan. Untuk lebih jelasnya silakan simak penjelasan dari masing-masing layer di bawah ini : 
  1. Core layer Core layer merupakan layer inti dalam sebuah jaringan dan layer ini pula lah yang akan bertanggung jawab atas lalu lintas yang terjadi dalam jaringan tersebut. Tujuannya hanyalah untuk men-switch traffic agar penyampaiannya pasti dan cepat. Namun, Core layer juga bisa mengalami kegagalan, dan desain fault tolerance.
    • Ada beberapa hal yang tidak boleh dilakukan oleh Core layer, yaitu :
      - Tidak boleh menggunakan acces list, packet filtering, dan routing VLAN.
      - Tidak boleh memperluas jaringan dengan kecepatan dan kapasitas yang lebih besar.
      - Tidak boleh juga mendukung akses workgroup dalam jaringan. 
    • Dan yang boleh dilakukan oleh Core layer :
      - Melakukan desain untuk kecepatan dan latency rendah.
      - Menggunakan protokol routing dengan waktu konvergensi yang rendah.
      - Melakukan desain protokol jaringan cepat (high speed), misalnya Fast Ethernet 100Mbps, Gigabit Ethernet, ATM atau FFDI. 
    • Berikut contoh beberapa Device yang termasuk dalam Core layer :
      -Catalyst switches seperti seri 6000, 5000, dan 4000 (digunakan pada LAN)
      -Cisco switches seperti seri 7000, 7200, 7500, dan 12000 (digunakan pada WAN)
      -T-1 and E-1 lines, Frame relay connections, ATM networks, Switched Multimegabit Data Service (SMDS)
      -Cisco XR 12000 Series Router -Cisco 7600 Series Router -Cisco Carrier Routing System -Cisco ASR 1000 Series Aggregation Services Routers -Cisco ASR 9000 Series Aggregation Services Routers
  2. Aggregation layer (Distribution layer) Aggregation layer atau yang biasa disebut dengan Distibution layer adalah layer yang berfungsi untuk menyediakan routing, akses WAN, filtering dan untuk menentukan sebuah jalan terbaik yang akan dipakai oleh jaringan dalam menangani permintaan layanan. Setelah jalan terbaik telah dipilih maka permintaaan tersebut akan diteruskan ke layer inti (Core layer). Dan layer inti pun akan melaksanakan tugasnya untuk meneruskan permintaan itu ke layanan yang sesuai. Sebagai contoh jika di unniversitas saya, Distribution layer diterapkan disetiap fakultas-fakultas yang ada dan disetiap fakultas memiliki beberapa jurusan. Nah, Distribution layer ini berfungsi untuk menghubungkan beberapa jurusan tersebut ke dalam satu workgroup. Dan untuk membagi/ membuat segmen-segmen jaringan pada setiap workgroupnya.
    • Distribution layer mempunyai beberapa fungsi, diantaranya yaitu :
      - Address atau Jaringan LAN
      - Routing dari VLAN -mendefinisikan Broadcast/ multicast domain
      - Akses ke department atau ke workgroup -Routing statis redistribusi
      - Menyaring lalu lintas yang menarik dan memblokir lalu lintas yang tidak menarik
      - dan kemanan jaringan (firewall). 
    • Berikut beberapa Device yang termasuk Aggregration/ Distribution layer :
      -Cisco ASR 1000 Series Aggregation Services Routers
      -Cisco Catalyst 6500 Series Switches
  3. Acces layer Layer ini disebut juga dengan layer desktop. Dan pada layer ini disediakan pula akses jaringan untuk user/workgroup ke Internetwork. Acces layer memang di desain untuk menyediakan fasilitas akses ke jaringan. Dan fungsi utama dari Acces layer adalah menjadi sarana bagi user untuk berhubungan dengan jaringan luar. Selanjutnya router akan melakukan acces list dan penyaringan/ filtering data, tempat pembuatan collison domain yang di segmentasi (terpisah). Di layer ini juga dilakukan routing statis seperti teknologi pada Ethernet switching dalam lapisan akses jaringan dan DDR (Double Data Rate).
    • Acces layer mempunyai fungsi yang diantaranya adalah :
      - Switched bandwidth
      - Shared bandwidth - Microsegmentation
      - MAC layer filtering 
    • Dan dibawah ini ada beberapa Device yang termasuk kedalam Acces layer :
      -Cisco 3900 Series Integrated Services Routers
      -Cisco 1900 Series Integrated Services Routers
      -Cisco 2900 Series Integrated Services Routers

Selasa, 06 Maret 2012

Variable Length Subnetting Mask (VLSM)


Metode  VLSM adalah metode yang
memberikan suatu  Network  Address 
lebih dari satu subnet mask.
Perhitungan IP  Address menggunakan
metode VLSM adalah metode yang berbeda
dengan memberikan suatu  Network  Address 
lebih dari satu  subnet  mask, jika
menggunakan CIDR dimana suatu  Network 
ID hanya memiliki satu  subnet   mask  saja, 
perbedaan yang mendasar disini juga adalah
terletak pada pembagian blok, pembagian
blok VLSM bebas dan hanya dilakukan oleh
si pemilik  Network  Address yang telah
diberikan kepadanya atau dengan kata lain
sebagai IP address  local dan IP  Address ini 
tidak  dikenal dalam jaringan  Internet,
namun tetap dapat melakukan koneksi
kedalam  jaringan  Internet, hal ini terjadi
dikarenakan jaringan  Internet hanya
mengenal IP Address  berkelas.
Dalam penerapan IP  Address menggunakan
metode VLSM agar tetap dapat 
berkomuni kasi kedalam jaringan  Internet 
sebaiknya pengelolaan  network-nya dapat 
memenuhi persyaratan ;  routing   protocol 
yang digunakan harus mampu membawa
informasi mengenai notasi  prefix untuk
setiap  rute broadcast-nya ( routing  protocol :
RIP,   IGRP, EIGRP, OSPF dan  lainnya,
bahan bacaan lanjut  protocol  routing: CNAP
1-2),   semua perangkat  router  yang
digunakan dalam jaringan harus mendukung
metode  VLSM yang  menggunakan
algoritma penerus paket informasi. 

Tahapan perihitungan menggunakan VLSM
IP  Address yang ada dihit ung menggunakan
CIDR selanjutnya baru dipecah kembali
menggunakan VLSM, sebagai contoh :
130.20.0.0/20 
Kita hitung jumlah  subnet terlebih dahulu
menggunakan CIDR, maka didapat

11111111.11111111. 11110000.00000000
=/20

Jumlah angka binary 1 pada 2 oktat terakhir
subnet adalah 4 maka

Jumlah subnet = (2x) = 24 = 16

Maka blok tiap subnet-nya adalah:
Blok subnet ke 1 = 130.20.0.0/20
Blok subnet ke 2 = 130.20.16.0/20
Blok subnet ke 3 = 130.20.32.0/20
Dst … sampai dengan
Blok subnet ke 16 = 130.20.240.0/20
Selanjutnya kita ambil nilai  blok ke 3 dari
hasil CIDR yaitu 130.20.32.0 kemudian:

·  Kita pecah menjadi 16 blok  subnet,
dimana nilai 16 diambil dari hasil
perhitungan subnet pertama yaitu /20 =
(2x) = 24 = 16
·  Selanjutnya nilai  subnet di ubah
tergantung kebutuhan untuk
pembahasan ini kita gunakan /24, maka
didapat 130.20.32.0/24 kemudian
diperbanyak menjadi 16   blok  lagi
sehingga didapat 16 blok  baru yaitu:
Blok  subnet  VLSM 1-1=130.20.32.0/24
Blok  subnet  VLSM 1-2=130.20.33.0/24
Blok  subnet  VLSM 1-3=130.20.34.0/24 
Blok  subnet  VLSM 1-4=130.20.35.0/24 
Dst … sampai dengan
Blok  subnet  VLSM 1-16=130.20.47/24 
·  Selanjutnya kita ambil kembali nilai ke
1 dari  blok  subnet VLSM 1 -1 yaitu
130.20.32.0 kemudian kita pecah
menjadi 16:2 = 8  blok   subnet lagi,
namun  oktat  ke 4 pada  Network ID
yang kita ubah juga menjadi 8  blok 
kelipatan dari 32 sehingga didapat :
B.  subnet VLSM 2-1=130.20.32.0/27
B.  subnet VLSM 2-2=130.20.32.32/27
B.  subnet VLSM 2-3=130.20.33.64/27
B.  subnet VLSM 2-4=130.20.34.96/27
B. s.  VLSM 2-5=130.20.35.128/27
B. s.  VLSM 2-6=130.20.36.160/27
B. s. VLSM 2-1=130.20.37.192/27
B. s. VLSM 2-1=130.20.38.224/27

Metode VLSM hampir serupa dengan CIDR
hanya  blok  subnet hasil daro CIDR dapat
kita  bagi lagi menjadi sejumlah  Blok subnet 
dan  blok IP  address yang lebih banyak dan
lebih  kecil lagi. 
Variable   Length  Subnet Mask (VLSM)  juga
dapat diartikan sebagai  teknologi kunci pada
jaringan skala besar. Mastering konsep
VLSM tidak mudah, namun VLSM adalah
sangat penting dan bermanfaat untuk
merancang jaringan. 

Manfaat dari VLSM adalah:
·  Efisien menggunakan alamat IP:
alamat IP yang dialokasikan sesuai
dengan kebutuhan ruang  host  setiap
subnet.
·  VLSM mendukung hirarkis menangani
desain sehingga dapat secara efektif
mendukung rute  agregasi , juga disebut
route summarization .
·  Yang terakhir dapat berhasil
mengurangi jumlah rute di  routing
table oleh berbagai jaringan  subnets 
dalam satu ringkasan alamat. Misalnya
subnets 192.168.10.0/24,
192.168.11.0/24 dan 192.168.12.0/24
semua akan dapat diringkas menjadi
192.168.8.0/21.

CIDR (Classless Inter-Domain Routing)


Ini saatnya kita mempelajari teknik penghitungan subnetting. Penghitungan subnetting bisa dilakukan dengan dua cara, cara binary yang relatif lambat dan cara khusus yang lebih cepat. Pada hakekatnya semua pertanyaan tentang subnetting akan berkisar di empat masalah: Jumlah Subnet, Jumlah Host per Subnet, Blok Subnet, dan Alamat Host- Broadcast.
Penulisan IP address umumnya adalah dengan 192.168.1.2. Namun adakalanya ditulis dengan 192.168.1.2/24, apa ini artinya? Artinya bahwa IP address 192.168.1.2 dengan subnet mask 255.255.255.0. Lho kok bisa seperti itu? Ya, /24 diambil dari penghitungan bahwa 24 bit subnet mask diselubung dengan binari 1. Atau dengan kata lain, subnet masknya adalah: 11111111.11111111.11111111.00000000 (255.255.255.0). Konsep ini yang disebut dengan CIDR (Classless Inter-Domain Routing) yang diperkenalkan pertama kali tahun 1992 oleh IEFT.
Pertanyaan berikutnya adalah Subnet Mask berapa saja yang bisa digunakan untuk melakukan subnetting? Ini terjawab dengan tabel di bawah:
Subnet Mask
Nilai CIDR
255.128.0.0
/9
255.192.0.0
/10
255.224.0.0
/11
255.240.0.0
/12
255.248.0.0
/13
255.252.0.0
/14
255.254.0.0
/15
255.255.0.0
/16
255.255.128.0
/17
255.255.192.0
/18
255.255.224.0
/19
Subnet Mask
Nilai CIDR
255.255.240.0
/20
255.255.248.0
/21
255.255.252.0
/22
255.255.254.0
/23
255.255.255.0
/24
255.255.255.128
/25
255.255.255.192
/26
255.255.255.224
/27
255.255.255.240
/28
255.255.255.248
/29
255.255.255.252
/30
SUBNETTING PADA IP ADDRESS CLASS C
Ok, sekarang mari langsung latihan saja. Subnetting seperti apa yang terjadi dengan sebuah NETWORK ADDRESS 
192.168.1.0/26 ?
Analisa: 192.168.1.0 berarti kelas C dengan Subnet Mask /26 berarti 11111111.11111111.11111111.11000000 (255.255.255.192).
Penghitungan: Seperti sudah saya sebutkan sebelumnya semua pertanyaan tentang subnetting akan berpusat di 4 hal, jumlah subnet, jumlah host per subnet, blok subnet, alamat host dan broadcast yang valid. Jadi kita selesaikan dengan urutan seperti itu:
1.             Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada oktet terakhir subnet mask (2 oktet terakhir untuk kelas B, dan 3 oktet terakhir untuk kelas A). Jadi Jumlah Subnet adalah 22= 4 subnet
2.             Jumlah Host per Subnet = 2y – 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada oktet terakhir subnet. Jadi jumlah host per subnet adalah 26 – 2 = 62 host
3.             Blok Subnet = 256 – 192 (nilai oktet terakhir subnet mask) = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192.
4.             Bagaimana dengan alamat host dan broadcast yang valid? Kita langsung buat tabelnya. Sebagai catatan, host pertama adalah 1 angka setelah subnet, dan broadcast adalah 1 angka sebelum subnet berikutnya.
Subnet
192.168.1.0
192.168.1.64
192.168.1.128
192.168.1.192
Host Pertama
192.168.1.1
192.168.1.65
192.168.1.129
192.168.1.193
Host Terakhir
192.168.1.62
192.168.1.126
192.168.1.190
192.168.1.254
Broadcast
192.168.1.63
192.168.1.127
192.168.1.191
192.168.1.255
Kita sudah selesaikan subnetting untuk IP address Class C. Dan kita bisa melanjutkan lagi untuk subnet mask yang lain, dengan konsep dan teknik yang sama. Subnet mask yang bisa digunakan untuk subnetting class C adalah seperti di bawah. Silakan anda coba menghitung seperti cara diatas untuk subnetmask lainnya.
Subnet Mask
Nilai CIDR
255.255.255.128
/25
255.255.255.192
/26
255.255.255.224
/27
255.255.255.240
/28
255.255.255.248
/29
255.255.255.252
/30
SUBNETTING PADA IP ADDRESS CLASS B
Berikutnya kita akan mencoba melakukan subnetting untuk IP address class B. Pertama, subnet mask yang bisa digunakan untuk subnetting class B adalah seperti dibawah. Sengaja saya pisahkan jadi dua, blok sebelah kiri dan kanan karena masing-masing berbeda teknik terutama untuk oktet yang “dimainkan” berdasarkan blok subnetnya. CIDR /17 sampai /24 caranya sama persis dengan subnetting Class C, hanya blok subnetnya kita masukkan langsung ke oktet ketiga, bukan seperti Class C yang “dimainkan” di oktet keempat. Sedangkan CIDR /25 sampai /30 (kelipatan) blok subnet kita “mainkan” di oktet keempat, tapi setelah selesai oktet ketiga berjalan maju (coeunter) dari 0, 1, 2, 3, dst.
Subnet Mask
Nilai CIDR
255.255.128.0
/17
255.255.192.0
/18
255.255.224.0
/19
255.255.240.0
/20
255.255.248.0
/21
255.255.252.0
/22
255.255.254.0
/23
255.255.255.0
/24
Subnet Mask
Nilai CIDR
255.255.255.128
/25
255.255.255.192
/26
255.255.255.224
/27
255.255.255.240
/28
255.255.255.248
/29
255.255.255.252
/30
Ok, kita coba dua soal untuk kedua teknik subnetting untuk Class B. Kita mulai dari yang menggunakan subnetmask dengan CIDR /17 sampai /24. Contoh network address 172.16.0.0/18.
Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /18 berarti 11111111.11111111.11000000.00000000 (255.255.192.0).
Penghitungan:
1.             Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada 2 oktet terakhir. Jadi Jumlah Subnet adalah 22 = 4 subnet
2.             Jumlah Host per Subnet = 2y – 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada 2 oktet terakhir. Jadi jumlah host per subnet adalah 214 – 2 = 16.382 host
3.             Blok Subnet = 256 – 192 = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192.
4.             Alamat host dan broadcast yang valid?
Subnet
172.16.0.0
172.16.64.0
172.16.128.0
172.16.192.0
Host Pertama
172.16.0.1
172.16.64.1
172.16.128.1
172.16.192.1
Host Terakhir
172.16.63.254
172.16.127.254
172.16.191.254
172.16.255.254
Broadcast
172.16.63.255
172.16.127.255
172.16.191.255
172.16..255.255
Berikutnya kita coba satu lagi untuk Class B khususnya untuk yang menggunakan subnetmask CIDR /25 sampai /30. Contoh network address 172.16.0.0/25.
Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /25 berarti 11111111.11111111.11111111.10000000 (255.255.255.128).
Penghitungan:
1.             Jumlah Subnet = 29 = 512 subnet
2.             Jumlah Host per Subnet = 27 – 2 = 126 host
3.             Blok Subnet = 256 – 128 = 128. Jadi lengkapnya adalah (0, 128)
4.             Alamat host dan broadcast yang valid?
Subnet
172.16.0.0
172.16.0.128
172.16.1.0
172.16.255.128
Host Pertama
172.16.0.1
172.16.0.129
172.16.1.1
172.16.255.129
Host Terakhir
172.16.0.126
172.16.0.254
172.16.1.126
172.16.255.254
Broadcast
172.16.0.127
172.16.0.255
172.16.1.127
172.16.255.255
Masih bingung juga? Ok sebelum masuk ke Class A, coba ulangi lagi dari Class C, dan baca pelan-pelan 
SUBNETTING PADA IP ADDRESS CLASS A
Kalau sudah mantab dan paham, kita lanjut ke Class A. Konsepnya semua sama saja. Perbedaannya adalah di 
OKTET mana kita mainkan blok subnet. Kalau Class C di oktet ke 4 (terakhir), kelas B di Oktet 3 dan 4 (2 oktet terakhir), kalau Class A di oktet 2, 3 dan 4 (3 oktet terakhir). Kemudian subnet mask yang bisa digunakan untuk subnetting class A adalah semua subnet mask dari CIDR /8 sampai /30.
Kita coba latihan untuk network address 
10.0.0.0/16.
Analisa: 10.0.0.0 berarti kelas A, dengan Subnet Mask /16 berarti 11111111.11111111.00000000.00000000 (255.255.0.0).
Penghitungan:
1.             Jumlah Subnet = 28 = 256 subnet
2.             Jumlah Host per Subnet = 216 – 2 = 65534 host
3.             Blok Subnet = 256 – 255 = 1. Jadi subnet lengkapnya: 0,1,2,3,4, etc.
4.             Alamat host dan broadcast yang valid?
Subnet
10.0.0.0
10.1.0.0
10.254.0.0
10.255.0.0
Host Pertama
10.0.0.1
10.1.0.1
10.254.0.1
10.255.0.1
Host Terakhir
10.0.255.254
10.1.255.254
10.254.255.254
10.255.255.254
Broadcast
10.0.255.255
10.1.255.255
10.254.255.255
10.255.255.255

Catatan: Semua penghitungan subnet diatas berasumsikan bahwa IP Subnet-Zeroes (dan IP Subnet-Ones) dihitung secara default. Buku versi terbaru Todd Lamle dan juga CCNA setelah 2005 sudah mengakomodasi masalah IP Subnet-Zeroes (dan IP Subnet-Ones) ini. CCNA pre-2005 tidak memasukkannya secara default (meskipun di kenyataan kita bisa mengaktifkannya dengan command ip subnet-zeroes), sehingga mungkin dalam beberapa buku tentang CCNA serta soal-soal test CNAP, anda masih menemukan rumus penghitungan Jumlah Subnet = 2x – 2