Minggu, 20 Juni 2021

CHAPTER 11

 

Bangun Jaringan Kecil

Untuk memenuhi persyaratan pengguna, bahkan jaringan kecil memerlukan perencanaan dan desain. Perencanaan memastikan bahwa semua persyaratan, faktor biaya, dan penyebaran opsi pemberian pertimbangan. Bagian penting dari desain jaringan adalah masalah, skalabilitas, dan tanggapan.

Mendukung dan menumbuhkan jaringan kecil membutuhkan familiar dengan protokol dan aplikasi jaringan yang berjalan di jaringan. Analisis protokol memungkinkan seorang profesional jaringan untuk dengan cepat mengumpulkan informasi statistik tentang arus lalu lintas di jaringan. Informasi yang dikumpulkan oleh penganalisis dievaluasi berdasarkan sumber dan tujuan lalu lintas serta jenis lalu lintas yang dikirim. Analisis ini dapat digunakan oleh teknisi jaringan untuk membuat keputusan tentang cara lalu lintas secara lebih efisien. Protokol jaringan umum termasuk DNS, Telnet, SMTP, POP, DHCP, HTTP, dan FTP.


Topologi Jaringan Kecil

Mayoritas bisnis kecil. Tidak mengherankan jika jaringan juga kecil. Jaringan usaha kecil tipikal ditunjukkan dalam gambar.

Dengan jaringan kecil, desain jaringan biasanya sederhana. Jumlah dan jenis perangkat yang hilang secara signifikan dibandingkan dengan jaringan yang lebih besar. Topologi jaringan biasanya melibatkan satu router dan satu atau lebih switch. Jaringan kecil mungkin juga memiliki titik akses nirkabel (kemungkinan dibangun ke router) dan telepon IP. Untuk koneksi ke Internet, biasanya jaringan kecil memiliki koneksi WAN tunggal yang disediakan oleh DSL, kabel, atau koneksi Ethernet.


Pemilihan Perangkat untuk Jaringan Kecil

Saat menerapkan jaringan kecil, salah satu pertimbangan desain pertama adalah jenis perangkat perantara yang digunakan untuk mendukung jaringan. Ketika memilih jenis perangkat perantara, ada sejumlah faktor yang perlu dicocokkan.


Biaya

Biaya switch atau router ditentukan oleh kapasitas dan fiturnya. Kapasitas perangkat mencakup jumlah dan jenis port yang tersedia dan kecepatan backplane. Faktor lain yang memengaruhi biaya adalah kemampuan manajemen jaringan, teknologi keamanan yang tertanam, dan teknologi pengalihan opsional. Biaya menjalankan kabel yang diperlukan untuk menghubungkan semua perangkat di jaringan juga harus mempertimbangkan. Elemen kunci lain yang mempengaruhi pertimbangan biaya adalah jumlah redundansi untuk dimasukkan ke dalam jaringan.


Kecepatan dan Jenis Port / Antarmuka

Memilih jumlah dan jenis port pada router atau switch merupakan keputusan penting. Komputer baru memiliki built-in 1 Gb / s NIC. Port 10 Gb / s sudah disertakan dengan beberapa workstation dan server. Meskipun lebih mahal, memilih lapisan perangkat 2 yang dapat meningkatkan peningkatan kecepatan jaringan untuk berevolusi tanpa mengganti perangkat pusat.


Dapat diperluas

Perangkat jaringan datang dalam konfigurasi fisik tetap dan modular. Konfigurasi tetap memiliki nomor dan jenis port atau antarmuka tertentu. Perangkat modular memiliki slot ekspansi yang memberikan fleksibilitas untuk menambahkan modul baru seiring dengan berkembangnya persyaratan. Switch tersedia dengan port tambahan untuk uplink berkecepatan tinggi. Router dapat digunakan untuk menghubungkan berbagai jenis jaringan. Perawatan harus diambil untuk memilih modul dan antarmuka yang sesuai untuk media tertentu.


Fitur dan Layanan Sistem Operasi

Tergantung pada versi sistem operasi, perangkat jaringan dapat mendukung fitur dan layanan tertentu, seperti:

· Keamanan

· Quality of Service (QoS)

· Voice over IP (VoIP)

· Layer 3 switching

· Terjemahan Alamat Jaringan (NAT)

· Protokol Konfigurasi Host Dinamis (DHCP)


Pengalamatan IP untuk Jaringan Kecil

Ketika mengimplementasikan jaringan kecil, perlu untuk merencanakan ruang alamat IP. Semua penghuni dalam suatu internetwork harus memiliki alamat yang unik. Skema pengalamatan IP harus direncanakan, didokumentasikan, dan dipelihara berdasarkan jenis perangkat yang menerima alamat.

Contoh berbagai jenis perangkat yang akan menjadi faktor dalam desain IP adalah:

· Akhiri perangkat untuk pengguna

· Server dan periferal

· Host yang dapat diakses dari Internet

· Peranti perantara

Merencanakan dan mendokumentasikan skema pengalamatan IP membantu administrator mengatur jenis perangkat. Misalnya, jika semua server diberi alamat host antara rentang 50-100, mudah untuk mengidentifikasi lalu lintas server berdasarkan alamat IP. Ini bisa sangat berguna ketika memecahkan masalah lalu lintas jaringan menggunakan penganalisis protokol.


Redundansi dalam Jaringan Kecil

Bagian penting dari desain jaringan adalah masalah. Bahkan bisnis kecil sering sangat mengandalkan jaringan mereka untuk operasi bisnis. Kegagalan jaringan bisa sangat mahal. Untuk meningkatkan tingkat lingkungan yang tinggi, diperlukan redundansi dalam desain jaringan. Redundansi membantu menghilangkan satu titik kegagalan. Ada banyak cara untuk mencapai redundansi dalam jaringan. Redundansi dapat dilakukan dengan menginstal peralatan duplikat, tetapi juga dapat dilakukan dengan tautan jaringan duplikat untuk area kritis.


Manajemen Lalu Lintas

Administrator jaringan harus mempertimbangkan berbagai jenis lalu lintas dan perlakuan mereka dalam desain jaringan. Router dan switch dalam jaringan kecil harus digunakan untuk mendukung lalu lintas real-time, seperti suara dan video, dengan cara yang berbeda relatif terhadap lalu lintas data lainnya. Bahkan, desain jaringan yang baik akan mengklasifikasikan lalu lintas secara hati-hati sesuai dengan prioritas.


Aplikasi Umum

Jaringan hanya berguna seperti aplikasi yang ada di dalamnya. Ada dua bentuk program perangkat lunak atau proses yang menyediakan akses ke jaringan: aplikasi jaringan dan layanan lapisan aplikasi.


Aplikasi Jaringan

Aplikasi adalah program perangkat lunak yang digunakan untuk berkomunikasi melalui jaringan. Beberapa aplikasi pengguna akhir jaringan, yang berarti bahwa mereka mengimplementasikan protokol lapisan dan dapat berkomunikasi secara langsung dengan aplikasi lapisan bawah protokol. Klien email dan web browser adalah contoh dari jenis aplikasi ini.


Layanan Lapisan Aplikasi

Program lain mungkin memerlukan bantuan layanan lapisan aplikasi untuk menggunakan sumber daya jaringan seperti file transfer atau spooling cetak jaringan. Meskipun transparan bagi karyawan, layanan ini adalah program yang dapat dikelola dengan jaringan dan siapkan data untuk transfer. Berbagai jenis data, baik teks, grafik atau video, memerlukan layanan jaringan yang berbeda untuk memastikan bahwa mereka benar dipersiapkan untuk ditempatkan oleh fungsi yang terjadi di lapisan bawah model OSI.

Setiap aplikasi atau layanan jaringan menggunakan protokol, yang menentukan standar dan format data yang akan digunakan. Tanpa protokol, data jaringan tidak akan memiliki cara umum untuk memformat dan mengarahkan data. Untuk memahami fungsi berbagai layanan jaringan, perlu untuk menjadi akrab dengan protokol yang mendasari pembinaan mereka.


Protokol Umum

Sebagian besar pekerjaan teknisi, baik dalam jaringan kecil atau besar, dalam beberapa hal akan terlibat dengan protokol jaringan. Protokol jaringan mendukung aplikasi dan layanan yang digunakan oleh karyawan dalam jaringan kecil. Protokol jaringan umum ditunjukkan pada gambar. Klik setiap server untuk deskripsi singkat.

Protokol jaringan ini terdiri dari perangkat dasar dari seorang profesional jaringan. Masing-masing protokol jaringan ini mendefinisikan:

· Proses di kedua ujung sesi komunikasi

· Jenis pesan

· Sintaks dari pesan

· Arti bidang informasi

· Bagaimana pesan dikirim dan respons diharapkan

· Dengan lapisan bawah berikutnya

Banyak perusahaan telah menetapkan kebijakan menggunakan versi aman dari protokol ini bila memungkinkan. Protokol ini adalah HTTPS, SFTP, dan SSH.


Aplikasi Suara dan Video

Infrastruktur

Untuk mendukung aplikasi real-time yang ada dan yang diusulkan, infrastruktur harus mengakomodasi dari setiap jenis lalu lintas. Perancang jaringan harus menentukan apakah switch dan kabel yang ada dapat mendukung lalu lintas yang akan ditambahkan ke jaringan.


VoIP

Perangkat VoIP mengubah analog menjadi paket IP digital. Perangkat ini dapat berupa adaptor telepon analog (ATA) yang terpasang antara telepon analog tradisional dan switch Ethernet.Setelah sinyal diubah menjadi paket IP, router kirim paket-paket tersebut di antara lokasi yang sesuai. VoIP jauh lebih murah komunikasi solusi IP telephony yang terintegrasi, tetapi kualitas tidak memenuhi standar yang sama. Solusi voice dan video over IP untuk usaha kecil dapat direalisasikan, misalnya, dengan Skype dan versi non-perusahaan Cisco WebEx.


Telepon IP

Dalam telepon IP, telepon IP itu sendiri berhasil suara-ke-IP. Router dengan suara diaktifkan tidak diperlukan dalam jaringan dengan solusi telepon IP yang terintegrasi. Telepon IP menggunakan server khusus untuk kontrol dan pensinyalan panggilan. Sekarang ada banyak vendor dengan solusi IP telephony khusus untuk jaringan kecil.


Aplikasi waktu nyata

Untuk mengangkut media streaming secara efektif, jaringan harus dapat mendukung aplikasi yang membutuhkan pengiriman penolakan-penundaan. Protokol Transportasi Real-Time (RTP) dan Protokol Kontrol Transportasi Real-Time (RTCP) adalah dua protokol yang mendukung persyaratan ini. RTP dan RTCP memungkinkan kontrol dan skalabilitas sumber daya jaringan dengan mendukung Quality of Service (QoS) untuk digabungkan. Mekanisme QoS menyediakan alat yang berharga untuk catatan masalah latensi untuk aplikasi streaming secara real-time.


Pertumbuhan Jaringan Kecil

Pertumbuhan adalah proses alami untuk banyak usaha kecil, dan jaringan mereka harus tumbuh dengan baik. Idealnya, administrator jaringan memiliki waktu yang cukup untuk membuat keputusan cerdas tentang pertumbuhan jaringan sejalan dengan pertumbuhan perusahaan.

Untuk skala jaringan, beberapa elemen yang diperlukan:

· Dokumentasi jaringan - topologi fisik dan logis

· Inventaris perangkat - daftar perangkat yang menggunakan atau mengandung dari jaringan

· Anggaran - perincian anggaran TI, termasuk anggaran pembelian peralatan tahun fiskal

· Analisis lalu lintas - protokol, aplikasi, dan layanan dan lalu lintasnya masing-masing, harus didokumentasikan


Analisis Protokol

Ketika mencoba untuk menentukan bagaimana organisasi lalu lintas jaringan, terutama ketika jaringan tumbuh, penting untuk memahami jenis lalu lintas yang jaringan lalu lintas saat ini. Jika jenis lalu lintas tidak diketahui, penganalisis protokol akan membantu mengidentifikasi lalu lintas dan sumbernya.

Untuk menentukan pola arus lalu lintas, penting untuk:

· Tangkap lalu lintas selama waktu pemanfaatan puncak untuk mendapatkan representasi yang baik dari jenis lalu lintas yang berbeda.

· Lakukan penangkapan pada segmen jaringan yang berbeda; beberapa lalu lintas akan menjadi lokal ke segmen tertentu.


Jenis Ancaman

Baik kabel atau nirkabel, jaringan komputer sangat penting untuk kegiatan sehari-hari. Individu dan organisasi sama-sama bergantung pada komputer dan jaringan mereka. Intrusi oleh orang yang tidak dapat menyebabkan jaringan yang terputus dan kehilangan pekerjaan. Serangan pada jaringan dapat merusak dan dapat mengakibatkan kerugian waktu dan uang karena kerusakan atau perampokan informasi atau aset penting.


Keamanan fisik

Ker pihak yang sama pentingnya adalah keamanan perangkat fisik. Penyerang dapat menolak penggunaan sumber daya jaringan jika sumber daya tersebut dapat dikompromikan secara fisik.

Empat kelas ancaman fisik adalah:

· Ancaman perangkat keras - kerusakan fisik pada server, router, switch, pemasangan kabel, dan workstation

· Ancaman lingkungan - suhu ekstrim (terlalu panas atau terlalu dingin) atau kelembaban ekstrim (terlalu basah atau terlalu kering)

· Ancaman listrik - lonjakan tegangan, pasokan tegangan tidak mencukupi, daya tidak terkondisi (gangguan), dan kerugian daya total

· Ancaman pemeliharaan - penanganan komponen listrik utama yang buruk (pelepasan muatan listrik statis), pengurangan suku cadang penting, pemasangan kabel yang buruk, dan pelabelan yang buruk


Jenis Ker

Kerentanan adalah tingkat kelemahan yang melekat pada setiap jaringan dan perangkat. Ini termasuk router, switch, desktop, server, dan bahkan perangkat keamanan. Biasanya, perangkat jaringan yang diserang adalah titik akhir, seperti server dan komputer desktop.

Ada tiga kerentanan atau kelemahan utama:

·         Teknologi

·         Konfigurasi

·         Kebijakan keamanan



Jenis Malware


Malware atau kode jahat (malcode) adalah kependekan dari perangkat lunak berbahaya. Ini adalah kode atau perangkat lunak yang secara khusus dirancang untuk merusak, mengganggu, mencuri, atau menimbulkan tindakan "buruk" atau tidak sah pada data, host, atau jaringan. Virus, worm, dan Trojan horse adalah jenis malware.

Pengintaian Serangan

Selain serangan kode berbahaya, juga mungkin bagi jaringan untuk menjadi mangsa berbagai serangan jaringan. Serangan jaringan dapat diklasifikasikan ke dalam tiga kategori utama:

·         Pengintaian serangan - penemuan dan pemetaan sistem, layanan, atau kerentanan

·         Akses serangan - manipulasi data yang tidak sah, akses sistem, atau hak istimewa pengguna

·         Penolakan layanan - penonaktifan atau korupsi jaringan, sistem, atau layanan

Untuk serangan pengintaian, penyerang eksternal dapat menggunakan alat-alat Internet, seperti nslookup dan whois utilities, untuk dengan mudah menentukan ruang alamat IP yang diberikan kepada perusahaan atau entitas tertentu. Setelah ruang alamat IP ditentukan, penyerang kemudian dapat melakukan ping ke alamat IP yang tersedia untuk mengidentifikasi alamat yang aktif.

Akses Serangan

Serangan akses mengeksploitasi kerentanan yang diketahui dalam layanan otentikasi, layanan FTP, dan layanan web untuk mendapatkan akses ke akun web, basis data rahasia, dan informasi sensitif lainnya. Serangan akses memungkinkan seseorang untuk mendapatkan akses tidak sah ke informasi yang mereka tidak punya hak untuk melihatnya. Serangan akses dapat diklasifikasikan menjadi empat jenis:

·         Serangan kata sandi

·         Trust Exploitation

·         Port Redirection

·         Man-in-the-Middle



Penolakan serangan layanan


Serangan Denial of Service (DoS) adalah bentuk serangan yang paling dipublikasikan dan juga yang paling sulit untuk dihilangkan. Bahkan di dalam komunitas penyerang, serangan DoS dianggap sebagai hal yang sepele dan dianggap buruk karena mereka hanya membutuhkan sedikit usaha untuk mengeksekusi. Namun karena kemudahan penerapan dan potensi kerusakan yang signifikan, serangan DoS layak mendapat perhatian khusus dari administrator keamanan.

Firewall

Firewall adalah salah satu alat keamanan paling efektif yang tersedia untuk melindungi pengguna dari ancaman eksternal. Firewall network berada di antara dua atau lebih jaringan, mengendalikan lalu lintas di antara mereka, dan membantu mencegah akses yang tidak sah. Firewall berbasis host atau firewall pribadi dipasang pada sistem akhir. Produk firewall menggunakan berbagai teknik untuk menentukan apa yang ditinggalkan atau ditolak akses ke jaringan. Teknik-teknik ini adalah:

· Penyaringan paket - Mencegah atau mendukung akses berdasarkan alamat IP atau MAC

· Penyaringan aplikasi - Mencegah atau mendukung akses oleh jenis aplikasi tertentu berdasarkan nomor port

· Penyaringan URL - Mencegah atau memungkinkan akses ke situs berdasarkan URL atau kata kunci tertentu

· Inspeksi paket stateful (SPI) - Paket yang masuk harus jawaban yang sah untuk permintaan dari internal host. Paket yang tidak berlaku secara khusus. SPI juga dapat mencakup aplikasi aplikasi, dan menyaring jenis layanan tertentu, seperti layanan (DoS)



Keamanan Endpoint


Titik akhir, atau host, adalah sistem atau perangkat komputer individu yang bertindak sebagai klien jaringan. Titik akhir umum, seperti yang ditunjukkan pada gambar, adalah laptop, desktop, server, smartphone, dan tablet. Mengamankan perangkat endpoint adalah salah satu pekerjaan yang paling menantang dari administrator jaringan karena melibatkan sifat manusia.

Kata sandi

Untuk melindungi perangkat jaringan, penting untuk menggunakan kata sandi yang kuat. Berikut adalah panduan standar untuk mengikuti:

·         Gunakan panjang kata sandi minimal 8 karakter, lebih disukai 10 karakter atau lebih. Kata sandi yang lebih panjang adalah kata sandi yang lebih baik.

·         Buat kata sandi menjadi rumit. Sertakan campuran huruf besar dan huruf kecil, angka, simbol, dan spasi, jika diizinkan.

·         Hindari kata sandi berdasarkan pengulangan, kata kamus umum, urutan huruf atau angka, nama pengguna, nama relatif atau hewan peliharaan, informasi biografi, seperti tanggal lahir, nomor ID, nama leluhur, atau potongan informasi yang mudah diidentifikasi lainnya.

·         Sengaja salah mengeja kata sandi. Misalnya, Smith = Smyth = 5mYth atau Security = 5ecur1ty.

·         Ubah kata sandi sering. Jika kata sandi tanpa sadar dikompromikan, jendela kesempatan bagi penyerang untuk menggunakan kata sandi terbatas.

·         Jangan tulis kata sandi dan tinggalkan di tempat-tempat yang jelas seperti di meja atau monitor.



Keamanan Dasar


Keamanan Kata Sandi Tambahan

Kata sandi yang kuat hanya berguna karena merupakan rahasia. Ada beberapa langkah yang dapat diambil untuk membantu memastikan bahwa kata sandi tetap rahasia.

Menggunakan layanan perintah konfigurasi global enkripsi-kata sandi mencegah individu yang tidak sah dari melihat kata sandi dalam teks biasa di file konfigurasi, seperti yang ditunjukkan pada gambar. Perintah ini menyebabkan enkripsi semua kata sandi yang tidak terenkripsi.

Menafsirkan Hasil Ping


Menggunakan perintah ping adalah cara yang efektif untuk menguji konektivitas. Pingperintah menggunakan Internet Control Message Protocol (ICMP) dan verifikasi Layer 3 konektivitas. Ping perintah tidak akan selalu menunjukkan sifat masalah, tetapi dapat membantu untuk mengidentifikasi sumber masalah, langkah pertama yang penting dalam masalah masalah kegagalan jaringan.

Indikator Ping IOS

Sebuah ping yang dikeluarkan dari IOS akan menghasilkan satu dari beberapa indikasi untuk setiap permintaan ICMP yang dikirim. 

Jaringan Dasar


Salah satu alat yang paling efektif untuk mengatasi dan mengatasi masalah kinerja jaringan adalah membuat garis dasar jaringan. Menciptakan baseline kinerja jaringan yang efektif selama periode waktu tertentu. Mengukur kinerja pada waktu yang bervariasi (Gambar 1 dan 2) dan beban akan membantu dalam menciptakan gambaran yang lebih baik tentang kinerja jaringan secara keseluruhan.

Output yang berasal dari jaringan memberikan kontribusi data ke jaringan dasar.

Menafsirkan Pesan Jejak


Jejak mengembalikan daftar lompatan sebagai paket dirutekan melalui jaringan. Bentuk perintah tergantung pada tempat perintah dikeluarkan. Saat melakukan penelusuran dari komputer Windows, gunakan tracert. Saat melakukan penelusuran dari CLI router, gunakan traceroute.

Diperpanjang Traceroute


Digunakan sebagai variasi dari tracerouteperintah, diperpanjang traceroute perintah memungkinkan administrator untuk menyesuaikan parameter yang terkait dengan operasi perintah. Ini berguna ketika memecahkan masalah routing loop, menentukan router next-hop yang tepat, atau untuk membantu menentukan kemana paket yang dilepas oleh router, atau ditolak oleh firewall. 

Uji Konektivitas dengan Traceroute


Aktivitas ini dirancang untuk membantu Anda memecahkan masalah jaringan menggunakan perintah untuk melacak rute dari sumber ke tujuan. Anda dapat memeriksa output dari tracert (perintah Windows) dan traceroute (perintah IOS) ketika paket jaringan dan menentukan penyebab masalah jaringan. Setelah masalah ulang, gunakan perintah tracert dan traceroute untuk memverifikasi penyelesaian.

Perintah pertunjukan umum Revisited


Cisco IOS CLI menunjukkan perintah menampilkan informasi yang relevan tentang informasi dan perangkat.

Teknisi jaringan menggunakan perintah menunjukkan situs yang luas untuk melihat file yang memeriksa status antarmuka dan proses perangkat, dan memverifikasi status operasional perangkat. Acara perintah yang tersedia apakah alat itu menggunakan CLI atau Cisco Konfigurasi profesional.

Perintah ipconfig


Layanan Klien DNS pada PC Windows juga mengoptimalkan kinerja resolusi nama DNS dengan menyimpan nama yang sebelumnya teratasi memori. Perintah ipconfig / displaydns menampilkan semua entri DNS yang di-cache pada sistem komputer Windows.

Perintah arp


Arp yang dijalankan dari command prompt Windows, seperti yang ditunjukkan pada gambar. Perintah arp –a mendaftar semua perangkat saat ini di cache host ARP, yang mencakup alamat IPv4, alamat fisik, dan jenis pengalamatan (statis / dinamis), untuk setiap perangkat.

Perintah menunjukkan tetangga cdp


Ada beberapa perintah IOS lain yang bermanfaat. Cisco Discovery Protocol (CDP) adalah protokol berpemilik Cisco yang dijalankan pada layer data link. Karena CDP beroperasi pada lapisan tautan data, dua atau lebih perangkat jaringan Cisco, seperti router yang mendukung protokol lapisan jaringan yang berbeda, dapat saling belajar bahkan jika konektivitas Layer 3 tidak ada.

Perintah debug


Proses, protokol, mekanisme, dan acara IOS menghasilkan pesan untuk mengkomunikasikan status mereka. Pesan-pesan ini dapat memberikan informasi berharga saat memecahkan masalah atau memverifikasi operasi sistem. Perintah debug iOS memungkinkan administrator untuk menampilkan pesan-pesan ini secara real-time untuk analisis. Ini adalah alat yang sangat penting untuk memantau kejadian pada perangkat Cisco IOS.

Verifikasi dan Pantau Solusi


Cisco IOS menyertakan alat-alat canggih untuk membantu pemecahan masalah dan verifikasi. Ketika masalah telah diselesaikan dan solusi diimplementasikan, penting untuk memverifikasi operasi sistem. Alat verifikasi termasuk ping , traceroute , dan tampilkan perintah. The pingperintah dapat digunakan untuk memverifikasi konektivitas jaringan yang sukses.

Operasi Dupleks


Dalam komunikasi data, dupleks mengacu pada arah transmisi data antara dua perangkat. Jika komunikasi komunikasi untuk pertukaran data dalam satu arah pada satu waktu, koneksi ini disebut setengah dupleks. Full-duplex memungkinkan pengiriman dan penerimaan data terjadi secara bersamaan.

Duplex Mismatch


Ketidakcocokan dupleks mungkin sulit untuk dipecahkan karena komunikasi antar perangkat masih terjadi. Ketidakcocokan dupleks mungkin tidak menjadi nyata bahkan ketika menggunakan alat seperti ping. Paket kecil tunggal mungkin gagal untuk mengungkapkan masalahcocokan dupleks. Terminal Sesi yang mengirim data secara perlahan (dalam semburan sangat singkat) juga dapat berkomunikasi dengan sukses melalui ketidakcocokan dupleks.

IP Addressing Issues pada Perangkat iOS


Dua penyebab umum salah penetapan IPv4 adalah kesalahan penugasan manual atau masalah yang terkait DHCP.

Masalah Gateway Default


Gateway standar untuk perangkat akhir adalah perangkat jaringan terdekat yang dapat digunakan lalu lintas ke jaringan lain. Jika perangkat memiliki alamat gateway default yang salah atau tidak ada, perangkat tidak akan dapat berkomunikasi dengan perangkat di jaringan jarak. Karena gateway default adalah jalur ke jaringan jarak jauh, alamatnya harus milik jaringan yang sama dengan perangkat akhir.

Pemecahan masalah DNS


Biasanya pengguna salah mengaitkan masalah tautan Internet dengan angka DNS. Keluhan pengguna seperti "jaringan sedang down" atau "Internet sedang down" sering disebabkan oleh DNS server yang tidak dapat dicapai. Sementara paket routing dan semua layanan jaringan lainnya masih bisa, kegagalan DNS sering membawa pengguna ke salah. Jika pengguna mengetikkan domain seperti www.cisco.com di browser web dan server DNS tidak dapat dicapai, nama tidak akan menggunakan nama alamat IP dan situs web tidak akan diakses.


Tidak ada komentar:

Posting Komentar

CHAPTER 11

  Bangun Jaringan Kecil Untuk memenuhi persyaratan pengguna, bahkan jaringan kecil memerlukan perencanaan dan desain.  Perencanaan memastika...