Minggu, 20 Juni 2021

CHAPTER 11

 

Bangun Jaringan Kecil

Untuk memenuhi persyaratan pengguna, bahkan jaringan kecil memerlukan perencanaan dan desain. Perencanaan memastikan bahwa semua persyaratan, faktor biaya, dan penyebaran opsi pemberian pertimbangan. Bagian penting dari desain jaringan adalah masalah, skalabilitas, dan tanggapan.

Mendukung dan menumbuhkan jaringan kecil membutuhkan familiar dengan protokol dan aplikasi jaringan yang berjalan di jaringan. Analisis protokol memungkinkan seorang profesional jaringan untuk dengan cepat mengumpulkan informasi statistik tentang arus lalu lintas di jaringan. Informasi yang dikumpulkan oleh penganalisis dievaluasi berdasarkan sumber dan tujuan lalu lintas serta jenis lalu lintas yang dikirim. Analisis ini dapat digunakan oleh teknisi jaringan untuk membuat keputusan tentang cara lalu lintas secara lebih efisien. Protokol jaringan umum termasuk DNS, Telnet, SMTP, POP, DHCP, HTTP, dan FTP.


Topologi Jaringan Kecil

Mayoritas bisnis kecil. Tidak mengherankan jika jaringan juga kecil. Jaringan usaha kecil tipikal ditunjukkan dalam gambar.

Dengan jaringan kecil, desain jaringan biasanya sederhana. Jumlah dan jenis perangkat yang hilang secara signifikan dibandingkan dengan jaringan yang lebih besar. Topologi jaringan biasanya melibatkan satu router dan satu atau lebih switch. Jaringan kecil mungkin juga memiliki titik akses nirkabel (kemungkinan dibangun ke router) dan telepon IP. Untuk koneksi ke Internet, biasanya jaringan kecil memiliki koneksi WAN tunggal yang disediakan oleh DSL, kabel, atau koneksi Ethernet.


Pemilihan Perangkat untuk Jaringan Kecil

Saat menerapkan jaringan kecil, salah satu pertimbangan desain pertama adalah jenis perangkat perantara yang digunakan untuk mendukung jaringan. Ketika memilih jenis perangkat perantara, ada sejumlah faktor yang perlu dicocokkan.


Biaya

Biaya switch atau router ditentukan oleh kapasitas dan fiturnya. Kapasitas perangkat mencakup jumlah dan jenis port yang tersedia dan kecepatan backplane. Faktor lain yang memengaruhi biaya adalah kemampuan manajemen jaringan, teknologi keamanan yang tertanam, dan teknologi pengalihan opsional. Biaya menjalankan kabel yang diperlukan untuk menghubungkan semua perangkat di jaringan juga harus mempertimbangkan. Elemen kunci lain yang mempengaruhi pertimbangan biaya adalah jumlah redundansi untuk dimasukkan ke dalam jaringan.


Kecepatan dan Jenis Port / Antarmuka

Memilih jumlah dan jenis port pada router atau switch merupakan keputusan penting. Komputer baru memiliki built-in 1 Gb / s NIC. Port 10 Gb / s sudah disertakan dengan beberapa workstation dan server. Meskipun lebih mahal, memilih lapisan perangkat 2 yang dapat meningkatkan peningkatan kecepatan jaringan untuk berevolusi tanpa mengganti perangkat pusat.


Dapat diperluas

Perangkat jaringan datang dalam konfigurasi fisik tetap dan modular. Konfigurasi tetap memiliki nomor dan jenis port atau antarmuka tertentu. Perangkat modular memiliki slot ekspansi yang memberikan fleksibilitas untuk menambahkan modul baru seiring dengan berkembangnya persyaratan. Switch tersedia dengan port tambahan untuk uplink berkecepatan tinggi. Router dapat digunakan untuk menghubungkan berbagai jenis jaringan. Perawatan harus diambil untuk memilih modul dan antarmuka yang sesuai untuk media tertentu.


Fitur dan Layanan Sistem Operasi

Tergantung pada versi sistem operasi, perangkat jaringan dapat mendukung fitur dan layanan tertentu, seperti:

· Keamanan

· Quality of Service (QoS)

· Voice over IP (VoIP)

· Layer 3 switching

· Terjemahan Alamat Jaringan (NAT)

· Protokol Konfigurasi Host Dinamis (DHCP)


Pengalamatan IP untuk Jaringan Kecil

Ketika mengimplementasikan jaringan kecil, perlu untuk merencanakan ruang alamat IP. Semua penghuni dalam suatu internetwork harus memiliki alamat yang unik. Skema pengalamatan IP harus direncanakan, didokumentasikan, dan dipelihara berdasarkan jenis perangkat yang menerima alamat.

Contoh berbagai jenis perangkat yang akan menjadi faktor dalam desain IP adalah:

· Akhiri perangkat untuk pengguna

· Server dan periferal

· Host yang dapat diakses dari Internet

· Peranti perantara

Merencanakan dan mendokumentasikan skema pengalamatan IP membantu administrator mengatur jenis perangkat. Misalnya, jika semua server diberi alamat host antara rentang 50-100, mudah untuk mengidentifikasi lalu lintas server berdasarkan alamat IP. Ini bisa sangat berguna ketika memecahkan masalah lalu lintas jaringan menggunakan penganalisis protokol.


Redundansi dalam Jaringan Kecil

Bagian penting dari desain jaringan adalah masalah. Bahkan bisnis kecil sering sangat mengandalkan jaringan mereka untuk operasi bisnis. Kegagalan jaringan bisa sangat mahal. Untuk meningkatkan tingkat lingkungan yang tinggi, diperlukan redundansi dalam desain jaringan. Redundansi membantu menghilangkan satu titik kegagalan. Ada banyak cara untuk mencapai redundansi dalam jaringan. Redundansi dapat dilakukan dengan menginstal peralatan duplikat, tetapi juga dapat dilakukan dengan tautan jaringan duplikat untuk area kritis.


Manajemen Lalu Lintas

Administrator jaringan harus mempertimbangkan berbagai jenis lalu lintas dan perlakuan mereka dalam desain jaringan. Router dan switch dalam jaringan kecil harus digunakan untuk mendukung lalu lintas real-time, seperti suara dan video, dengan cara yang berbeda relatif terhadap lalu lintas data lainnya. Bahkan, desain jaringan yang baik akan mengklasifikasikan lalu lintas secara hati-hati sesuai dengan prioritas.


Aplikasi Umum

Jaringan hanya berguna seperti aplikasi yang ada di dalamnya. Ada dua bentuk program perangkat lunak atau proses yang menyediakan akses ke jaringan: aplikasi jaringan dan layanan lapisan aplikasi.


Aplikasi Jaringan

Aplikasi adalah program perangkat lunak yang digunakan untuk berkomunikasi melalui jaringan. Beberapa aplikasi pengguna akhir jaringan, yang berarti bahwa mereka mengimplementasikan protokol lapisan dan dapat berkomunikasi secara langsung dengan aplikasi lapisan bawah protokol. Klien email dan web browser adalah contoh dari jenis aplikasi ini.


Layanan Lapisan Aplikasi

Program lain mungkin memerlukan bantuan layanan lapisan aplikasi untuk menggunakan sumber daya jaringan seperti file transfer atau spooling cetak jaringan. Meskipun transparan bagi karyawan, layanan ini adalah program yang dapat dikelola dengan jaringan dan siapkan data untuk transfer. Berbagai jenis data, baik teks, grafik atau video, memerlukan layanan jaringan yang berbeda untuk memastikan bahwa mereka benar dipersiapkan untuk ditempatkan oleh fungsi yang terjadi di lapisan bawah model OSI.

Setiap aplikasi atau layanan jaringan menggunakan protokol, yang menentukan standar dan format data yang akan digunakan. Tanpa protokol, data jaringan tidak akan memiliki cara umum untuk memformat dan mengarahkan data. Untuk memahami fungsi berbagai layanan jaringan, perlu untuk menjadi akrab dengan protokol yang mendasari pembinaan mereka.


Protokol Umum

Sebagian besar pekerjaan teknisi, baik dalam jaringan kecil atau besar, dalam beberapa hal akan terlibat dengan protokol jaringan. Protokol jaringan mendukung aplikasi dan layanan yang digunakan oleh karyawan dalam jaringan kecil. Protokol jaringan umum ditunjukkan pada gambar. Klik setiap server untuk deskripsi singkat.

Protokol jaringan ini terdiri dari perangkat dasar dari seorang profesional jaringan. Masing-masing protokol jaringan ini mendefinisikan:

· Proses di kedua ujung sesi komunikasi

· Jenis pesan

· Sintaks dari pesan

· Arti bidang informasi

· Bagaimana pesan dikirim dan respons diharapkan

· Dengan lapisan bawah berikutnya

Banyak perusahaan telah menetapkan kebijakan menggunakan versi aman dari protokol ini bila memungkinkan. Protokol ini adalah HTTPS, SFTP, dan SSH.


Aplikasi Suara dan Video

Infrastruktur

Untuk mendukung aplikasi real-time yang ada dan yang diusulkan, infrastruktur harus mengakomodasi dari setiap jenis lalu lintas. Perancang jaringan harus menentukan apakah switch dan kabel yang ada dapat mendukung lalu lintas yang akan ditambahkan ke jaringan.


VoIP

Perangkat VoIP mengubah analog menjadi paket IP digital. Perangkat ini dapat berupa adaptor telepon analog (ATA) yang terpasang antara telepon analog tradisional dan switch Ethernet.Setelah sinyal diubah menjadi paket IP, router kirim paket-paket tersebut di antara lokasi yang sesuai. VoIP jauh lebih murah komunikasi solusi IP telephony yang terintegrasi, tetapi kualitas tidak memenuhi standar yang sama. Solusi voice dan video over IP untuk usaha kecil dapat direalisasikan, misalnya, dengan Skype dan versi non-perusahaan Cisco WebEx.


Telepon IP

Dalam telepon IP, telepon IP itu sendiri berhasil suara-ke-IP. Router dengan suara diaktifkan tidak diperlukan dalam jaringan dengan solusi telepon IP yang terintegrasi. Telepon IP menggunakan server khusus untuk kontrol dan pensinyalan panggilan. Sekarang ada banyak vendor dengan solusi IP telephony khusus untuk jaringan kecil.


Aplikasi waktu nyata

Untuk mengangkut media streaming secara efektif, jaringan harus dapat mendukung aplikasi yang membutuhkan pengiriman penolakan-penundaan. Protokol Transportasi Real-Time (RTP) dan Protokol Kontrol Transportasi Real-Time (RTCP) adalah dua protokol yang mendukung persyaratan ini. RTP dan RTCP memungkinkan kontrol dan skalabilitas sumber daya jaringan dengan mendukung Quality of Service (QoS) untuk digabungkan. Mekanisme QoS menyediakan alat yang berharga untuk catatan masalah latensi untuk aplikasi streaming secara real-time.


Pertumbuhan Jaringan Kecil

Pertumbuhan adalah proses alami untuk banyak usaha kecil, dan jaringan mereka harus tumbuh dengan baik. Idealnya, administrator jaringan memiliki waktu yang cukup untuk membuat keputusan cerdas tentang pertumbuhan jaringan sejalan dengan pertumbuhan perusahaan.

Untuk skala jaringan, beberapa elemen yang diperlukan:

· Dokumentasi jaringan - topologi fisik dan logis

· Inventaris perangkat - daftar perangkat yang menggunakan atau mengandung dari jaringan

· Anggaran - perincian anggaran TI, termasuk anggaran pembelian peralatan tahun fiskal

· Analisis lalu lintas - protokol, aplikasi, dan layanan dan lalu lintasnya masing-masing, harus didokumentasikan


Analisis Protokol

Ketika mencoba untuk menentukan bagaimana organisasi lalu lintas jaringan, terutama ketika jaringan tumbuh, penting untuk memahami jenis lalu lintas yang jaringan lalu lintas saat ini. Jika jenis lalu lintas tidak diketahui, penganalisis protokol akan membantu mengidentifikasi lalu lintas dan sumbernya.

Untuk menentukan pola arus lalu lintas, penting untuk:

· Tangkap lalu lintas selama waktu pemanfaatan puncak untuk mendapatkan representasi yang baik dari jenis lalu lintas yang berbeda.

· Lakukan penangkapan pada segmen jaringan yang berbeda; beberapa lalu lintas akan menjadi lokal ke segmen tertentu.


Jenis Ancaman

Baik kabel atau nirkabel, jaringan komputer sangat penting untuk kegiatan sehari-hari. Individu dan organisasi sama-sama bergantung pada komputer dan jaringan mereka. Intrusi oleh orang yang tidak dapat menyebabkan jaringan yang terputus dan kehilangan pekerjaan. Serangan pada jaringan dapat merusak dan dapat mengakibatkan kerugian waktu dan uang karena kerusakan atau perampokan informasi atau aset penting.


Keamanan fisik

Ker pihak yang sama pentingnya adalah keamanan perangkat fisik. Penyerang dapat menolak penggunaan sumber daya jaringan jika sumber daya tersebut dapat dikompromikan secara fisik.

Empat kelas ancaman fisik adalah:

· Ancaman perangkat keras - kerusakan fisik pada server, router, switch, pemasangan kabel, dan workstation

· Ancaman lingkungan - suhu ekstrim (terlalu panas atau terlalu dingin) atau kelembaban ekstrim (terlalu basah atau terlalu kering)

· Ancaman listrik - lonjakan tegangan, pasokan tegangan tidak mencukupi, daya tidak terkondisi (gangguan), dan kerugian daya total

· Ancaman pemeliharaan - penanganan komponen listrik utama yang buruk (pelepasan muatan listrik statis), pengurangan suku cadang penting, pemasangan kabel yang buruk, dan pelabelan yang buruk


Jenis Ker

Kerentanan adalah tingkat kelemahan yang melekat pada setiap jaringan dan perangkat. Ini termasuk router, switch, desktop, server, dan bahkan perangkat keamanan. Biasanya, perangkat jaringan yang diserang adalah titik akhir, seperti server dan komputer desktop.

Ada tiga kerentanan atau kelemahan utama:

·         Teknologi

·         Konfigurasi

·         Kebijakan keamanan



Jenis Malware


Malware atau kode jahat (malcode) adalah kependekan dari perangkat lunak berbahaya. Ini adalah kode atau perangkat lunak yang secara khusus dirancang untuk merusak, mengganggu, mencuri, atau menimbulkan tindakan "buruk" atau tidak sah pada data, host, atau jaringan. Virus, worm, dan Trojan horse adalah jenis malware.

Pengintaian Serangan

Selain serangan kode berbahaya, juga mungkin bagi jaringan untuk menjadi mangsa berbagai serangan jaringan. Serangan jaringan dapat diklasifikasikan ke dalam tiga kategori utama:

·         Pengintaian serangan - penemuan dan pemetaan sistem, layanan, atau kerentanan

·         Akses serangan - manipulasi data yang tidak sah, akses sistem, atau hak istimewa pengguna

·         Penolakan layanan - penonaktifan atau korupsi jaringan, sistem, atau layanan

Untuk serangan pengintaian, penyerang eksternal dapat menggunakan alat-alat Internet, seperti nslookup dan whois utilities, untuk dengan mudah menentukan ruang alamat IP yang diberikan kepada perusahaan atau entitas tertentu. Setelah ruang alamat IP ditentukan, penyerang kemudian dapat melakukan ping ke alamat IP yang tersedia untuk mengidentifikasi alamat yang aktif.

Akses Serangan

Serangan akses mengeksploitasi kerentanan yang diketahui dalam layanan otentikasi, layanan FTP, dan layanan web untuk mendapatkan akses ke akun web, basis data rahasia, dan informasi sensitif lainnya. Serangan akses memungkinkan seseorang untuk mendapatkan akses tidak sah ke informasi yang mereka tidak punya hak untuk melihatnya. Serangan akses dapat diklasifikasikan menjadi empat jenis:

·         Serangan kata sandi

·         Trust Exploitation

·         Port Redirection

·         Man-in-the-Middle



Penolakan serangan layanan


Serangan Denial of Service (DoS) adalah bentuk serangan yang paling dipublikasikan dan juga yang paling sulit untuk dihilangkan. Bahkan di dalam komunitas penyerang, serangan DoS dianggap sebagai hal yang sepele dan dianggap buruk karena mereka hanya membutuhkan sedikit usaha untuk mengeksekusi. Namun karena kemudahan penerapan dan potensi kerusakan yang signifikan, serangan DoS layak mendapat perhatian khusus dari administrator keamanan.

Firewall

Firewall adalah salah satu alat keamanan paling efektif yang tersedia untuk melindungi pengguna dari ancaman eksternal. Firewall network berada di antara dua atau lebih jaringan, mengendalikan lalu lintas di antara mereka, dan membantu mencegah akses yang tidak sah. Firewall berbasis host atau firewall pribadi dipasang pada sistem akhir. Produk firewall menggunakan berbagai teknik untuk menentukan apa yang ditinggalkan atau ditolak akses ke jaringan. Teknik-teknik ini adalah:

· Penyaringan paket - Mencegah atau mendukung akses berdasarkan alamat IP atau MAC

· Penyaringan aplikasi - Mencegah atau mendukung akses oleh jenis aplikasi tertentu berdasarkan nomor port

· Penyaringan URL - Mencegah atau memungkinkan akses ke situs berdasarkan URL atau kata kunci tertentu

· Inspeksi paket stateful (SPI) - Paket yang masuk harus jawaban yang sah untuk permintaan dari internal host. Paket yang tidak berlaku secara khusus. SPI juga dapat mencakup aplikasi aplikasi, dan menyaring jenis layanan tertentu, seperti layanan (DoS)



Keamanan Endpoint


Titik akhir, atau host, adalah sistem atau perangkat komputer individu yang bertindak sebagai klien jaringan. Titik akhir umum, seperti yang ditunjukkan pada gambar, adalah laptop, desktop, server, smartphone, dan tablet. Mengamankan perangkat endpoint adalah salah satu pekerjaan yang paling menantang dari administrator jaringan karena melibatkan sifat manusia.

Kata sandi

Untuk melindungi perangkat jaringan, penting untuk menggunakan kata sandi yang kuat. Berikut adalah panduan standar untuk mengikuti:

·         Gunakan panjang kata sandi minimal 8 karakter, lebih disukai 10 karakter atau lebih. Kata sandi yang lebih panjang adalah kata sandi yang lebih baik.

·         Buat kata sandi menjadi rumit. Sertakan campuran huruf besar dan huruf kecil, angka, simbol, dan spasi, jika diizinkan.

·         Hindari kata sandi berdasarkan pengulangan, kata kamus umum, urutan huruf atau angka, nama pengguna, nama relatif atau hewan peliharaan, informasi biografi, seperti tanggal lahir, nomor ID, nama leluhur, atau potongan informasi yang mudah diidentifikasi lainnya.

·         Sengaja salah mengeja kata sandi. Misalnya, Smith = Smyth = 5mYth atau Security = 5ecur1ty.

·         Ubah kata sandi sering. Jika kata sandi tanpa sadar dikompromikan, jendela kesempatan bagi penyerang untuk menggunakan kata sandi terbatas.

·         Jangan tulis kata sandi dan tinggalkan di tempat-tempat yang jelas seperti di meja atau monitor.



Keamanan Dasar


Keamanan Kata Sandi Tambahan

Kata sandi yang kuat hanya berguna karena merupakan rahasia. Ada beberapa langkah yang dapat diambil untuk membantu memastikan bahwa kata sandi tetap rahasia.

Menggunakan layanan perintah konfigurasi global enkripsi-kata sandi mencegah individu yang tidak sah dari melihat kata sandi dalam teks biasa di file konfigurasi, seperti yang ditunjukkan pada gambar. Perintah ini menyebabkan enkripsi semua kata sandi yang tidak terenkripsi.

Menafsirkan Hasil Ping


Menggunakan perintah ping adalah cara yang efektif untuk menguji konektivitas. Pingperintah menggunakan Internet Control Message Protocol (ICMP) dan verifikasi Layer 3 konektivitas. Ping perintah tidak akan selalu menunjukkan sifat masalah, tetapi dapat membantu untuk mengidentifikasi sumber masalah, langkah pertama yang penting dalam masalah masalah kegagalan jaringan.

Indikator Ping IOS

Sebuah ping yang dikeluarkan dari IOS akan menghasilkan satu dari beberapa indikasi untuk setiap permintaan ICMP yang dikirim. 

Jaringan Dasar


Salah satu alat yang paling efektif untuk mengatasi dan mengatasi masalah kinerja jaringan adalah membuat garis dasar jaringan. Menciptakan baseline kinerja jaringan yang efektif selama periode waktu tertentu. Mengukur kinerja pada waktu yang bervariasi (Gambar 1 dan 2) dan beban akan membantu dalam menciptakan gambaran yang lebih baik tentang kinerja jaringan secara keseluruhan.

Output yang berasal dari jaringan memberikan kontribusi data ke jaringan dasar.

Menafsirkan Pesan Jejak


Jejak mengembalikan daftar lompatan sebagai paket dirutekan melalui jaringan. Bentuk perintah tergantung pada tempat perintah dikeluarkan. Saat melakukan penelusuran dari komputer Windows, gunakan tracert. Saat melakukan penelusuran dari CLI router, gunakan traceroute.

Diperpanjang Traceroute


Digunakan sebagai variasi dari tracerouteperintah, diperpanjang traceroute perintah memungkinkan administrator untuk menyesuaikan parameter yang terkait dengan operasi perintah. Ini berguna ketika memecahkan masalah routing loop, menentukan router next-hop yang tepat, atau untuk membantu menentukan kemana paket yang dilepas oleh router, atau ditolak oleh firewall. 

Uji Konektivitas dengan Traceroute


Aktivitas ini dirancang untuk membantu Anda memecahkan masalah jaringan menggunakan perintah untuk melacak rute dari sumber ke tujuan. Anda dapat memeriksa output dari tracert (perintah Windows) dan traceroute (perintah IOS) ketika paket jaringan dan menentukan penyebab masalah jaringan. Setelah masalah ulang, gunakan perintah tracert dan traceroute untuk memverifikasi penyelesaian.

Perintah pertunjukan umum Revisited


Cisco IOS CLI menunjukkan perintah menampilkan informasi yang relevan tentang informasi dan perangkat.

Teknisi jaringan menggunakan perintah menunjukkan situs yang luas untuk melihat file yang memeriksa status antarmuka dan proses perangkat, dan memverifikasi status operasional perangkat. Acara perintah yang tersedia apakah alat itu menggunakan CLI atau Cisco Konfigurasi profesional.

Perintah ipconfig


Layanan Klien DNS pada PC Windows juga mengoptimalkan kinerja resolusi nama DNS dengan menyimpan nama yang sebelumnya teratasi memori. Perintah ipconfig / displaydns menampilkan semua entri DNS yang di-cache pada sistem komputer Windows.

Perintah arp


Arp yang dijalankan dari command prompt Windows, seperti yang ditunjukkan pada gambar. Perintah arp –a mendaftar semua perangkat saat ini di cache host ARP, yang mencakup alamat IPv4, alamat fisik, dan jenis pengalamatan (statis / dinamis), untuk setiap perangkat.

Perintah menunjukkan tetangga cdp


Ada beberapa perintah IOS lain yang bermanfaat. Cisco Discovery Protocol (CDP) adalah protokol berpemilik Cisco yang dijalankan pada layer data link. Karena CDP beroperasi pada lapisan tautan data, dua atau lebih perangkat jaringan Cisco, seperti router yang mendukung protokol lapisan jaringan yang berbeda, dapat saling belajar bahkan jika konektivitas Layer 3 tidak ada.

Perintah debug


Proses, protokol, mekanisme, dan acara IOS menghasilkan pesan untuk mengkomunikasikan status mereka. Pesan-pesan ini dapat memberikan informasi berharga saat memecahkan masalah atau memverifikasi operasi sistem. Perintah debug iOS memungkinkan administrator untuk menampilkan pesan-pesan ini secara real-time untuk analisis. Ini adalah alat yang sangat penting untuk memantau kejadian pada perangkat Cisco IOS.

Verifikasi dan Pantau Solusi


Cisco IOS menyertakan alat-alat canggih untuk membantu pemecahan masalah dan verifikasi. Ketika masalah telah diselesaikan dan solusi diimplementasikan, penting untuk memverifikasi operasi sistem. Alat verifikasi termasuk ping , traceroute , dan tampilkan perintah. The pingperintah dapat digunakan untuk memverifikasi konektivitas jaringan yang sukses.

Operasi Dupleks


Dalam komunikasi data, dupleks mengacu pada arah transmisi data antara dua perangkat. Jika komunikasi komunikasi untuk pertukaran data dalam satu arah pada satu waktu, koneksi ini disebut setengah dupleks. Full-duplex memungkinkan pengiriman dan penerimaan data terjadi secara bersamaan.

Duplex Mismatch


Ketidakcocokan dupleks mungkin sulit untuk dipecahkan karena komunikasi antar perangkat masih terjadi. Ketidakcocokan dupleks mungkin tidak menjadi nyata bahkan ketika menggunakan alat seperti ping. Paket kecil tunggal mungkin gagal untuk mengungkapkan masalahcocokan dupleks. Terminal Sesi yang mengirim data secara perlahan (dalam semburan sangat singkat) juga dapat berkomunikasi dengan sukses melalui ketidakcocokan dupleks.

IP Addressing Issues pada Perangkat iOS


Dua penyebab umum salah penetapan IPv4 adalah kesalahan penugasan manual atau masalah yang terkait DHCP.

Masalah Gateway Default


Gateway standar untuk perangkat akhir adalah perangkat jaringan terdekat yang dapat digunakan lalu lintas ke jaringan lain. Jika perangkat memiliki alamat gateway default yang salah atau tidak ada, perangkat tidak akan dapat berkomunikasi dengan perangkat di jaringan jarak. Karena gateway default adalah jalur ke jaringan jarak jauh, alamatnya harus milik jaringan yang sama dengan perangkat akhir.

Pemecahan masalah DNS


Biasanya pengguna salah mengaitkan masalah tautan Internet dengan angka DNS. Keluhan pengguna seperti "jaringan sedang down" atau "Internet sedang down" sering disebabkan oleh DNS server yang tidak dapat dicapai. Sementara paket routing dan semua layanan jaringan lainnya masih bisa, kegagalan DNS sering membawa pengguna ke salah. Jika pengguna mengetikkan domain seperti www.cisco.com di browser web dan server DNS tidak dapat dicapai, nama tidak akan menggunakan nama alamat IP dan situs web tidak akan diakses.


CHAPTER 10

 

Aplikasi, Sesi dan Presentasi 

Lapisan Aplikasi

Lapisan ini menyediakan antarmuka antara aplikasi yang digunakan untuk komunikasi dan jaringan yang mendasari di mana pesan kita ditransmisikan. Ada banyak protokol lapisan aplikasi dan protokol baru yang selalu dikembangkan. Beberapa aplikasi protokol lapisan yang paling dikenal termasuk Hypertext Transfer Protocol (HTTP), File Transfer Protocol (FTP), Trivial File Transfer Protocol (TFTP), Internet Message Access Protocol (IMAP), dan protokol Domain Name System (DNS).

Lapisan Aplikasi Protokol TCP / IP
Protokol aplikasi TCP / IP menentukan format dan mengontrol informasi yang diperlukan untuk banyak fungsi komunikasi internet umum. Di antara TCP ini / protokol IP adalah:
1. Sistem Nama Domain (DNS) - protokol ini mengubah nama Internet ke alamat IP.       
2. Telnet - ini digunakan untuk menyediakan akses remote ke server dan perangkat jaringan.       
3. Simple Mail Transfer Protocol (SMTP) - protokol pesan ini transfer mail dan lampiran.       
4. Dynamic Host Configuration Protocol (DHCP) - Sebuah protokol yang digunakan untuk menentukan alamat IP, subnet mask, default gateway, dan alamat server DNS untuk tuan rumah.       
5. Hypertext Transfer Protocol (HTTP) - ini file transfer protocol yang membentuk halaman web dari World Wide Web.       
6. File Transfer Protocol (FTP) - Protokol yang digunakan untuk transfer file interaktif antara sistem.       
7. Trivial File Transfer Protocol (TFTP) - Protokol ini digunakan untuk mentransfer file tanpa koneksi aktif.       
8. Bootstrap Protocol (BOOTP) - protokol ini adalah prekursor protokol DHCP. BOOTP adalah protokol jaringan yang digunakan untuk mendapatkan informasi alamat IP saat bootup.       
9. Post Office Protocol (POP) - Sebuah protokol yang digunakan oleh klien email untuk mengambil email dari server jauh.       
10. Internet Message Access Protocol (IMAP) - Ini adalah protokol lain untuk pengambilan email.   
protokol lapisan aplikasi yang digunakan oleh kedua sumber dan tujuan perangkat selama sesi komunikasi. Untuk komunikasi untuk menjadi sukses protokol lapisan aplikasi diimplementasikan pada sumber dan tujuan tuan rumah harus kompatibel.

Lapisan Presentasi
Lapisan presentasi memiliki tiga fungsi utama:
1. Format, atau persembahan, data dari perangkat sumber ke dalam bentuk yang kompatibel untuk penerimaan oleh perangkat tujuan.       
2. Kompresi data dengan cara yang dapat didekompresi oleh perangkat tujuan.       
3. Enkripsi data untuk transmisi dan dekripsi data pada saat diterima oleh tujuan.       
format data lapisan presentasi untuk lapisan aplikasi dan menetapkan standar untuk format file. Beberapa standar yang terkenal untuk video termasuk QuickTime dan Motion Picture Experts Group (MPEG). QuickTime adalah spesifikasi komputer Apple video dan audio, dan MPEG adalah standar untuk video dan kompresi audio dan coding.

Lapisan Sesi
fungsi pada lapisan sesi menciptakan dan membangun dialog antara sumber dan tujuan aplikasi. Lapisan sesi pertukaran informasi untuk memulai dialog, membuat mereka tetap aktif, dan untuk memulai kembali sesi yang tidak terganggu atau menganggur untuk jangka waktu yang panjang.

Jaringan Peer-to-Peer
Model jaringan P2P melibatkan dua bagian: Jaringan P2P dan aplikasi P2P . Kedua memiliki fitur serupa, tetapi dalam prakteknya bekerja cukup berbeda.

Jaringan P2P
Dalam jaringan P2P, dua atau lebih komputer yang terhubung melalui jaringan dan dapat berbagi sumber daya (seperti printer dan file) tanpa harus memiliki dedicated server. Setiap perangkat akhir terhubung (dikenal sebagai peer) dapat berfungsi baik sebagai server dan klien. Satu komputer akan menganggap server peran untuk satu melayani sebagai klien untuk yang lain. Peran klien dan server diatur berdasarkan permintaan.

Aplikasi Peer-to-Peer
Sebuah aplikasi peer-to-peer (P2P) yang mendukung perangkat untuk bertindak sebagai klien dan server dalam komunikasi yang sama, Dalam model ini, setiap klien adalah server dan setiap klien server.

Aplikasi P2P Umum
Dengan aplikasi P2P, setiap komputer di jaringan menjalankan aplikasi yang dapat bertindak sebagai klien atau server untuk komputer lain dalam menjalankan aplikasi. aplikasi P2P umum termasuk:
1. - eDonkey
2. - eMule
3. - Shareaza
4. - BitTorrent
5. - Bitcoin
6. - LionShare

Beberapa aplikasi P2P pada protokol Gnutella. Mereka memungkinkan orang untuk berbagi file pada hard disk mereka dengan orang lain. Banyak aplikasi klien yang tersedia untuk mengakses jaringan Gnutella, termasuk BearShare, Gnucleus, LimeWire, Morpheus, WinMX, dan XoloX.

Klien server
Dalam model client-server, perangkat yang meminta informasi disebut klien dan perangkat permintaan disebut server. proses klien dan server dalam lapisan aplikasi.
Salah satu contoh jaringan klien-server yang menggunakan layanan email ISP untuk mengirim, menerima dan menyimpan email. Klien email di komputer rumah permintaan ke server email ISP untuk setiap email yang belum dibaca. server merespon dengan mengirimkan email yang melayani klien.

Protokol Lapisan Aplikasi Umum
Protokol Application Layer Revisited
Ada puluhan protokol lapisan aplikasi, tetapi pada hari-hari biasa Anda mungkin hanya menggunakan lima atau enam. Tiga aplikasi lapisan protokol yang terlibat dalam pekerjaan sehari-hari atau bermain adalah:
1. Hypertext Transfer Protocol (HTTP)       
2. Simple Mail Transfer Protocol (SMTP) 
    Protokol Kantor Pos (POP) 

protokol lapisan aplikasi ini memungkinkan untuk menjelajahi web dan mengirim dan menerima email. HTTP digunakan untuk mendukung pengguna untuk terhubung ke situs web di Internet. SMTP digunakan untuk memungkinkan pengguna untuk mengirim email. Dan POP digunakan untuk memungkinkan pengguna untuk menerima email.

Hypertext Transfer Protocol dan Hypertext Markup Language
Ketika alamat web atau uniform resource locator (URL) diketik ke dalam web browser, web browser melakukan koneksi ke layanan web yang dijalankan pada server menggunakan protokol HTTP. URL dan Uniform Resource Identifier (URI) adalah nama kebanyakan orang mengasosiasikan dengan alamat web.
URL http://www.cisco.com/index.html adalah contoh dari URL yang mengacu pada sumber daya tertentu; halaman web bernama index.html pada server diidentifikasi sebagai cisco.com. 

HTTP dan HTTPS
HTTP digunakan di World Wide Web untuk mentransfer data dan merupakan salah satu protokol aplikasi yang paling banyak digunakan saat ini. HTTP adalah protokol request / respon. Ketika klien, biasanya browser web, pengiriman permintaan ke server web, HTTP ditentukan jenis pesan yang digunakan untuk komunikasi itu. Ketiga jenis pesan umum adalah GET, POST, dan PUT.
1. GET adalah permintaan klien untuk data.       
2. POST dan PUT digunakan untuk meng-upload file data ke web server.       
3. PUT upload sumber atau konten ke web server       
Meskipun HTTP sangat fleksibel, itu bukan protokol ini aman.
Untuk komunikasi yang aman di Internet, protokol HTTP Secure (HTTPS) yang digunakan untuk mengakses atau memposting informasi web server. HTTPS dapat menggunakan otentikasi dan enkripsi untuk menyimpan data saat ia berpindah antara klien dan server.

SMTP, POP, dan IMAP
Email adalah metode simpan dan kirim kirim, simpan, dan ambil pesan elektronik di dalam jaringan. Pesan email disimpan dalam database pada server email. ISP sering memiliki server email yang mendukung banyak pelanggan akun yang berbeda.
Email mendukung tiga protokol terpisah untuk operasi: Simple Mail Transfer Protocol (SMTP), Post Office Protocol (POP), dan Internet Message Access Protocol (IMAP).

SMTP
Simple Mail Transfer Protocol (SMTP) transfer surat handal dan efisien. Agar aplikasi SMTP bekerja dengan baik, pesan email harus diformat dengan benar dan proses SMTP harus dijalankan pada kedua klien dan server.
format pesan SMTP memerlukan header pesan dan isi pesan. Sementara badan pesan dapat berisi setiap jumlah teks, header pesan harus memiliki alamat email penerima, format dengan benar dan alamat pengirim. Setiap informasi header lain adalah opsional.
Ketika klien mengirim email, proses klien SMTP terhubung dengan proses SMTP server pada port 25. Setelah sambungan dibuat, klien mencoba untuk mengirim email ke server. Ketika server menerima pesan, baik tempat pesan di akun lokal, jika penerimanya adalah lokal, atau gunakan pesan menggunakan proses koneksi SMTP yang sama ke server mail lain untuk pengiriman.

POP
Post Office Protocol (POP) memungkinkan workstation untuk mengambil surat dari sebuah surat server. Dengan POP, unduhan surat dari server ke klien dan kemudian dihapus di server.
server memulai layanan POP secara pasif pada port TCP 110 untuk permintaan koneksi klien. Ketika klien ingin memanfaatkan layanan ini, ia akan mengirimkan permintaan untuk membuat sambungan TCP dengan server. Ketika sambungan dibuat, server POP mengirimkan pesan. Server klien dan POP kemudian bertukar perintah dan tanggapan sampai sambungan ditutup atau dibatalkan.

IMAP
Internet Message Access Protocol (IMAP) adalah protokol lain yang menjelaskan metode untuk mengambil pesan email. Namun, tidak seperti POP, ketika pengguna terhubung ke server yang mendukung IMAP, ada pesan di-download ke aplikasi klien. Pesan asli disimpan di server sampai manual dihapus. Pengguna melihat pesan dalam perangkat lunak klien email mereka.

Layanan IP Addressing
Layanan Nama Domain
Protokol DNS mendefinisikan layanan otomatis yang cocok dengan nama sumber daya dengan alamat jaringan numerik yang diperlukan. Ini termasuk format untuk pertanyaan, tanggapan, dan data. Komunikasi protokol menggunakan format tunggal yang disebut pesan. Format Pesan yang digunakan untuk semua jenis permintaan klien dan tanggapan server, pesan kesalahan, dan informasi transfer catatan sumber daya antara server.

Pesan Format DNS
Sebuah server DNS menyediakan resolusi nama menggunakan Berkeley Internet Name Domain (BIND). BIND dikembangkan oleh empat mahasiswa di Universitas California Berkley pada awal 1980-an, format pesan DNS yang digunakan oleh format BIND DNS yang paling umum digunakan di Internet.
Server DNS jenis catatan sumber daya digunakan untuk menyelesaikan nama. Catatan ini berisi nama, alamat, dan jenis catatan.
Beberapa jenis catatan tersebut adalah:
1. A - Sebuah alamat perangkat akhir       
2. NS - Sebuah server nama otoritatif       
3. CNAME - Nama kanonik (atau Fully Qualified Domain Name) untuk sebuah alias; digunakan ketika beberapa layanan memiliki alamat jaringan tunggal, tetapi masing-masing layanan memiliki entri sendiri dalam DNS       
4. MX - surat catatan pertukaran; memetakan sebuah nama domain ke dalam daftar mail exchange server untuk domain tersebut       

Hirarki DNS
Protokol DNS menggunakan sistem hirarkis untuk membuat database untuk memberikan resolusi nama. Setiap server DNS meningkat file database tertentu dan hanya bertanggung jawab untuk bertanggung jawab atas pengelolaan nama-ke-IP untuk itu sebagian kecil dari seluruh struktur DNS  
Catatan: DNS adalah terukur karena resolusi nama host yang terkenal di beberapa server.
Tingkat domain atas yang mewakili mewakili baik organisasi atau negara asal. Contoh domain tingkat atas adalah:
1. .au - Australia       
2. .co - Kolombia       
3. .com - sebuah bisnis atau industri       
4. .jp - Jepang       
5. .org - sebuah organisasi nonprofit       

nslookup
sistem operasi komputer juga memiliki utilitas yang disebut nslookup yang memungkinkan pengguna untuk secara manual menanyakan nama server untuk menyelesaikan nama host yang diberikan. Utilitas ini juga dapat digunakan untuk memecahkan masalah resolusi nama dan untuk memverifikasi status nama server.  

Protokol Konfigurasi Host Dinamis
Dynamic Host Configuration Protocol (DHCP) layanan adalah mendukung perangkat pada jaringan untuk mendapatkan alamat IP dan informasi lainnya dari server DHCP. Layanan ini mengotomatisasi tugas alamat IP, subnet mask, gateway, dan parameter jaringan IP lainnya
DHCP memungkinkan host untuk mendapatkan alamat IP secara dinamis ketika terhubung ke jaringan. Server DHCP dihubungi dan alamat yang ada. Server DHCP memilih alamat dari berbagai

File Transfer Protokol
File Transfer Protocol (FTP) adalah protokol lapisan aplikasi lain yang umum digunakan. FTP dikembangkan untuk memungkinkan transfer data antara klien dan server. Klien FTP adalah sebuah aplikasi yang dijalankan pada komputer yang digunakan untuk mendorong dan menarik data dari server yang menjalankan FTP daemon (FTPd).
Sebagai sosok yang menggambarkan, untuk mentransfer data, FTP membutuhkan dua koneksi antara klien dan server, satu untuk perintah dan balasan, yang lainnya untuk mentransfer file yang sebenarnya:
1. Klien koneksi pertama ke server untuk lalu lintas kontrol, yang terdiri dari klien dan klien balasan dari server.       
2. Klien koneksi kedua ke server untuk transfer data aktual. Koneksi ini dibuat setiap kali ada data yang ditransfer.       
3. Transfer data dapat terjadi di kedua arah. Dapat klien men-download (menarik) data dari server atau, klien dapat meng-upload (push) data ke server.

Blok Pesan Server
Server Message Block (SMB) adalah protokol file sharing client / server, yang dikembangkan oleh IBM di akhir 1980-an, untuk menggambarkan struktur sumber daya jaringan bersama, seperti direktori, file, printer, dan port serial. Ini adalah protokol request-response.
Protokol SMB menjelaskan sistem file akses dan bagaimana klien dapat membuat permintaan untuk file. Hal ini juga menggambarkan komunikasi protokol SMB antarproses. Semua pesan SMB berbagi format umum.
pesan SMB dapat:
1. Memulai, mengotentikasi, dan mengakhiri sesi       
2. file kontrol dan akses printer       
3. memberikan aplikasi untuk mengirim atau menerima pesan ke atau dari perangkat lain.        

CHAPTER 11

  Bangun Jaringan Kecil Untuk memenuhi persyaratan pengguna, bahkan jaringan kecil memerlukan perencanaan dan desain.  Perencanaan memastika...