Kelompok-5-Jarkom

download Kelompok-5-Jarkom

of 20

description

presentasi

Transcript of Kelompok-5-Jarkom

  • Mata Kuliah Jaringan Komputer

    Bab 10. Perencanaan dan Kabel JaringanBab 11. Mengkonfigurasi dan Menguji Jaringan

    Tim Penyusun : Ade Rizki Rinaldi

    Adhika Nugraha

    Arif Rudianto

    Agus Suparman

    Muhammad Ilham Fadlillah

    Sekolah Tinggi Ilmu Manajemen Informatika dan Komputer(STMIK)

    IKMI CirebonJl. Perjuangan No. 10B - Majasem

  • DAFTAR ISI

    1. Perencanaan dan Kabel Jaringan ................................................................... 11.1. Pendahuluan ......................................................................................... 11.2. LAN - Membuat Koneksi Fisik ........................................................... 1

    1.2.1. Memilih Perangkat LAN.......................................................... 1

    1.2.2. Faktor Pemilihan Perangkat ..................................................... 2

    1.3. Perangkat Interkoneksi......................................................................... 2

    1.3.1. LAN dan WAN Persiapan Koneksi ...................................... 21.3.2. Membuat Koneksi LAN ........................................................... 41.3.3. Membaut Koneksi WAN.......................................................... 5

    1.4. Mengembangkan Skema Pengalamatan............................................... 51.4.1. Menghitung Banyaknya Host................................................... 51.4.2. Menghitung Banyaknya Jaringan............................................. 6

    1.5. Menghitung Subnet .............................................................................. 61.5.1. Menghitung IP address: Kasus 1.............................................. 61.5.2. Menghitung IP address: Kasus 2.............................................. 10

    1.6. Perangkat Interkoneksi......................................................................... 121.6.1. Perangkat Antarmuka............................................................... 12

    2. Mengkonfigurasi dan Menguji Jaringan......................................................... 132.1. Pendahuluan ......................................................................................... 132.2. Mengkonfigurasi Cisco Dasar-Dasar Perangkat IOS........................... 13

    2.2.1. Cisco Internetwork Operating System IOS .............................. 132.3. Menerapkan Konfigurasi Ditempatkan Menggunakan Cisco IOS....... 15

    2.3.1. Perangkat Membutuhkan Nama (Hostname) ........................... 152.3.2. Konfigurasi IOS Hostname ...................................................... 15

    2.4. Memverifikasi Konektifitas ................................................................. 17

    2.4.1. Uji Stack................................................................................... 173. Kesimpulan ..................................................................................................... 18

  • 11. Perencanaan dan Kabel Jaringan1.1. Pendahuluan

    Sebelum menggunakan IP telepon, mengakses instant messaging, atau melakukansejumlah interaksi lainnya melalui jaringan data, kita harus menghubungkan enddevices dan perangkat perantara melalui koneksi kabel atau nirkabel untukmembentuk jaringan yang berfungsi. Ini adalah jaringan yang akan mendukungkomunikasi kita dalam jaringan manusia.Dalam bab ini, kita akan membahas berbagai media dan peran yang berbeda merekabermain dengan perangkat yang mereka terhubung. Anda akan mengidentifikasikabel yang diperlukan untuk membuat sukses LAN dan koneksi WAN dan belajarbagaimana menggunakan koneksi manajemen perangkat. Pemilihan perangkat dandesain skema pengalamatan jaringan akan disajikan dan kemudian diterapkan dilaboratorium jaringan.

    1.2. LAN - Membuat Koneksi Fisik1.2.1. Memilih Perangkat LAN

    Pilihan router yang menyebarkan ditentukan oleh antarmuka Ethernet yang cocokdengan teknologi dari switch di pusat LAN. Penting untuk dicatat bahwa routermenawarkan berbagai layanan dan fitur untuk LAN. Ini layanan dan fitur yangtercakup dalam program yang lebih maju.Setiap LAN akan memiliki router sebagai gateway menghubungkan LAN kejaringan lain. Di dalam LAN akan satu atau lebih hub atau switch untukmenghubungkan perangkat akhir ke LAN.

    Perangkat Kerja InternetRouter adalah perangkat utama yang digunakan untuk menghubungkan jaringan .Setiap port pada router terhubung ke jaringan yang berbeda dan rute paket antarajaringan. Router memiliki kemampuan untuk memecah broadcast domain dancollision domain. Router juga digunakan untuk menghubungkan jaringan yangmenggunakan teknologi yang berbeda. Mereka dapat memiliki keduanya LAN danWAN.

    Perangkat Kerja IntranetHub menerima sinyal, meregenerasi, dan mengirimkan sinyal melalui semua port.Penggunaan hub menciptakan sebuah bus logis. Ini berarti bahwa LANmenggunakan media yang multiaccess. Port menggunakan pendekatan bandwidthyang bersama dan sering telah mengurangi kinerja dalam LAN akibat tabrakan danpemulihan. Meskipun beberapa hub dapat saling berhubungan, mereka tetap menjadidomain tabrakan tunggal.

    Switch menerima frame dan melahirkan setiap bit dari frame ke port tujuan yangtepat. Perangkat ini digunakan untuk segmen jaringan menjadi beberapa collisiondomain. Tidak seperti hub, switch mengurangi tabrakan di LAN. Setiap port padaswitch menciptakan collision domain yang terpisah. Ini menciptakan point-to-point

  • 2topologi logis untuk perangkat pada setiap port. Selain itu, switch menyediakanbandwidth didedikasikan pada setiap por , yang dapat meningkatkan kinerja LAN.Sebuah switch LAN juga dapat digunakan untuk menghubungkan segmen jaringankecepatan yang berbeda.

    1.2.2. Faktor Pemilihan Perangkat

    Untuk memenuhi kebutuhan pengguna, LAN perlu direncanakan dan dirancang.Perencanaan memastikan bahwa semua persyaratan, faktor biaya dan opsipenyebaran diberikan pertimbangan. Faktor-faktor ini termasuk, namun tidakterbatas pada :

    a. Biayab. Kecepatan dan Jenis Port / Interfacec. Upgraded. Pengelolaane. Fitur tambahan dan Layanan

    1.3. Perangkat Interkoneksi1.3.1.LAN dan WAN Persiapan Koneksi

    Ketika merencanakan instalasi kabel LAN, ada empat area fisik untukmempertimbangkan :

    a. Jumlah Panjang KabelUntuk instalasi UTP, standar ANSI/TIA/EIA-568-B menetapkan bahwa totalpanjang kabel gabungan mencakup area kerja, ruang telekomunikasi, pembagiankabel, tidak termasuk kabel backbone, terbatas pada jarak maksimum 100 meterper saluran. Standar ini juga menetapkan jarak backbone maksimal, mulai dari90m untuk UTP ke 3000m untuk kabel serat mode tunggal, berdasarkan aplikasidan jenis media.

    b. Area kerjaWilayah kerja adalah lokasi yang ditujukan untuk perangkat akhir yangdigunakan oleh pengguna individu. Setiap area kerja memiliki minimal dua jackyang dapat digunakan untuk menghubungkan perangkat individu ke jaringan.Kami menggunakan kabel patch untuk menghubungkan perangkat individuterhadap jack di tembok.

    Kabel straight-through adalah patch kabel yang paling umum digunakan di areakerja. Jenis kabel yang digunakan untuk menghubungkan perangkat akhir, sepertikomputer, ke jaringan. Ketika sebuah hub atau switch ditempatkan di area kerja,kabel crossover biasanya digunakan untuk menghubungkan perangkat ke soket.

    c. Ruang Telekomunikasi, juga dikenal sebagai fasilitas distribusiRuang telekomunikasi adalah di mana koneksi ke perangkat perantaraberlangsung. Ruang-ruang ini berisi perangkat perantara - hub, switch, router, dan

  • 3unit layanan data ( DSUs ) - yang mengikat jaringan bersama-sama. Perangkat inimemberikan transisi antara kabel backbone dan horizontal kabel .

    d. Kabel Backbone, juga dikenal sebagai kabel vertikalBackbone kabel mengacu pada kabel yang digunakan untuk menghubungkanruang telekomunikasi ke peralatan ruang, di mana server sering berada. Backbonekabel interkoneksi juga beberapa kamar telekomunikasi seluruh fasilitas. Kabelini kadang-kadang diarahkan di luar gedung untuk koneksi WAN atau ISP

    e. Kabel Pembagian, juga dikenal sebagai kabel horisontalPengkabelan horisontal mengacu pada kabel yang menghubungkan ruangtelekomunikasi dengan area kerja. Panjang maksimum untuk kabel dari titikterminasi di ruang telekomunikasi penghentian di outlet area kerja harus tidakmelebihi 90 meter. Ini 90 meteran jarak maksimum kabel horizontal disebutsebagai link permanen karena dipasang dalam struktur bangunan. Mediahorisontal berjalan dari patch panel di ruang telekomunikasi ke jack dinding disetiap area kerja . Koneksi ke perangkat yang dibuat dengan kabel patch .

    Jenis MediaMemilih kabel yang diperlukan untuk membuat LAN sukses atau koneksi WANmembutuhkan pertimbangan dari jenis media yang berbeda. Seperti yang Anda ingat,ada banyak implementasi lapisan fisik yang berbeda yang mendukung beberapa jenismedia :

    - UTP ( Kategori 5 , 5e , 6 , dan 7 )- Serat optik- Wireless

    Setiap jenis media memiliki kelebihan dan kekurangan. Beberapa faktor yang perludipertimbangkan adalah :

    a) Panjang kabel - Apakah kabel perlu span di kamar atau dari gedung ke gedung ?b) Biaya - Apakah anggaran memungkinkan untuk menggunakan jenis media yang

    lebih mahal ?c) Bandwidth - Apakah teknologi yang digunakan dengan media menyediakan

    bandwidth yang memadai ?d) Kemudahan instalasi - Apakah tim implementasi memiliki kemampuan untuk

    memasang kabel atau vendor diperlukan ?e) Rentan terhadap EMI / RFI - Apakah lingkungan setempat akan mengganggu

    sinyal ?

    Bandwidth

    Perangkat dalam jaringan memiliki kebutuhan bandwidth yang berbeda. Ketikamemilih media untuk koneksi individu, hati-hati mempertimbangkan kebutuhanbandwidth.

  • 4Sebagai contoh, server umumnya memiliki kebutuhan bandwidth lebih dari sebuahkomputer yang didedikasikan untuk satu pengguna. Untuk koneksi server,pertimbangkan media yang akan menyediakan bandwidth yang tinggi, dan dapattumbuh untuk memenuhi kebutuhan bandwidth meningkat dan teknologi baru .Sebuah kabel serat dapat menjadi pilihan yang logis untuk koneksi server .Kemudahan Instalasi

    Kemudahan instalasi kabel bervariasi sesuai dengan jenis kabel dan arsitekturbangunan. Akses ke lantai atau atap ruang, dan ukuran fisik dan sifat pengaruh kabelbetapa mudahnya kabel dapat dipasang di berbagai bangunan. Kabel di gedung-gedung yang biasanya dipasang di arena balapan.

    Electromagnetic Interference / Radio Frekuensi Interference

    Interferensi elektromagnetik ( EMI ) dan Frekuensi Radio Interference ( RFI ) harusdipertimbangkan ketika memilih jenis media untuk LAN. EMI / RFI di lingkunganindustri secara signifikan dapat berdampak komunikasi data jika kabel yang salahdigunakan.

    Sebagai contoh, pertimbangkan sebuah instalasi di mana perangkat dalam duabangunan terpisah yang saling berhubungan. Media yang digunakan untukmenghubungkan bangunan tersebut akan terkena kemungkinan sambaran petir .Selain itu, mungkin ada jarak yang besar antara dua bangunan. Untuk instalasi ini,kabel fiber adalah pilihan terbaik.

    1.3.2. Membuat Koneksi LAN

    UTP koneksi kabel ditentukan oleh Electronics Industry Alliance /Telecommunications Industry Association ( EIA / TIA ).Konektor RJ- 45 adalah komponen jantan berkerut pada ujung kabel. Bila dilihat daridepan, pin diberi nomor 8-1. Bila dilihat dari atas dengan gerbang pembukaanmenghadap Anda, pin yang nomor 1 sampai 8, dari kiri ke kanan. Orientasi inipenting untuk diingat ketika mengidentifikasi kabel.

    Biasanya saat menghubungkan berbagai jenis perangkat menggunakan kabel straight-through. Dan ketika menghubungkan perangkat jenis yang sama, menggunakankabel crossover .

    Straight-through Kabel UTP

    Sebuah kabel straight -through memiliki konektor pada setiap akhir yang dihentikansama sesuai dengan baik T568A atau T568B standar .

    Gunakan kabel straight -through untuk koneksi berikut :

    - Switch ke port Ethernet Router- Komputer ke Switch- Komputer ke Hub

  • 5Crossover Kabel UTP

    Untuk mencapai jenis koneksi dengan kabel UTP, salah satu ujungnya harus diakhiridengan EIA / TIA T568A pinout, dan ujung lainnya diakhiri dengan pinout T568B.

    Kabel crossover secara langsung menghubungkan perangkat berikut pada LAN :

    - Switch ke Switch- Switch ke hub- Hub ke hub- Router ke router- Komputer ke komputer- Komputer ke port Ethernet Router

    1.3.3. Membuat Koneksi WAN

    Menurut definisi, WAN dapat span jarak yang sangat panjang. Jarak ini dapatberkisar di seluruh dunia karena mereka menyediakan link komunikasi yang kitagunakan untuk mengelola account e -mail, melihat halaman web, atau melakukansesi teleconference dengan klien.

    Koneksi Wide area antara jaringan mengambil sejumlah bentuk, termasuk :- Saluran telepon RJ11 konektor untuk dialup atau Digital Subscriber Line ( DSL )

    koneksi- 60 Koneksi Serial pin

    1.4. Mengembangkan Skema Pengalamatan1.4.1. Menghitung Banyaknya Host dalam JaringanUntuk mengembangkan skema pengalamatan untuk jaringan, mulailah denganmenentukan jumlah host. Pertimbangkan setiap perangkat yang akan membutuhkanalamat IP, sekarang dan di masa depan.

    Perangkat akhir yang membutuhkan alamat IP meliputi:a) Komputer Penggunab) Komputer Administratorc) Serverd) Dan seperti printer, IP telepon, dan IP kamera

    Perangkat jaringan yang membutuhkan alamat IP meliputi:a) Router LAN interfaceb) Router WAN (serial ) interface

    Perangkat jaringan yang membutuhkan alamat IP untuk manajemen meliputi:a) Switchb) Wireless Access Points

  • 6Setelah jumlah host - sekarang dan masa depan - telah ditentukan,mempertimbangkan berbagai alamat yang tersedia dan di mana mereka cocok dalamalamat jaringan yang diberikan.Selanjutnya, menentukan apakah semua host akan menjadi bagian dari jaringan yangsama, atau apakah jaringan secara keseluruhan akan dibagi menjadi subnet terpisah.Ingat bahwa jumlah host pada satu jaringan atau subnet dihitung menggunakanrumus 2 pangkat n minus 2 ( 2n - 2 ), di mana n adalah jumlah bit yang tersediasebagai bit host . Ingat juga bahwa kita mengurangi dua alamat - alamat jaringan danalamat broadcast jaringan tidak dapat diberikan ke host.1.4.2. Menghitung Banyaknya JaringanAda banyak alasan untuk membagi jaringan menjadi subnet :Mengelola Lalu Lintas Broadcast - Siaran dapat dikendalikan karena salah satubroadcast domain besar dibagi menjadi beberapa domain yang lebih kecil. Tidaksemua host dalam sistem menerima setiap siaran .

    Berbeda Permintaan Jaringan - Jika berbagai kelompok pengguna membutuhkanfasilitas jaringan atau komputasi spesifik, lebih mudah untuk mengelola kebutuhanini jika para pengguna yang berbagi kebutuhan semua bersama-sama pada satusubnet.

    Keamanan - Berbagai tingkat keamanan jaringan dapat diimplementasikanberdasarkan alamat jaringan. Hal ini memungkinkan pengelolaan akses ke layananjaringan dan data yang berbeda.Setiap subnet, sebagai segmen jaringan fisik, memerlukan antarmuka router sebagaigateway untuk subnet tersebut. Selain itu, setiap koneksi antara router adalah subnetterpisah.

    Jumlah subnet pada satu jaringan juga dihitung dengan menggunakan rumus 2n,dimana n adalah jumlah bit "dipinjam" dari alamat IP jaringan yang tersedia untukmembuat subnet .

    Subnet Mask

    Setelah menentukan jumlah yang diperlukan host dan subnet, langkah selanjutnyaadalah menerapkan satu subnet mask untuk seluruh jaringan dan kemudianmenghitung nilai berikut :

    - Sebuah subnet dan subnet mask yang unik untuk setiap segmen fisik- Berbagai digunakan alamat host untuk setiap subnet

    1.5. Menghitung Subnet1.5.1. Menghitung IP address: Kasus 1

    Pada bagian ini, kita akan menggunakan topologi sampel untuk berlatihmengalokasikan alamat untuk host.

  • 7Dengan memulai dengan alamat IP yang diberikan dan prefix ( subnet mask ) yangditugaskan oleh administrator jaringan, kita dapat mulai membuat dokumentasijaringan.Jumlah dan pengelompokan host :

    Mahasiswa LAN

    Komputer Mahasiswa : 460Router ( LAN Gateway ) : 1Switches ( manajemen) : 20Total mahasiswa subnetwork : 481

    Instruktur LAN

    Instruktur Komputer : 64Router ( LAN Gateway ) : 1Switches ( manajemen) : 4Total instruktur subnetwork : 69

    Administrator LAN

    Administrator Komputer : 20Server: 1Router ( LAN Gateway ) : 1Switch ( manajemen) : 1Total administrasi subnetwork : 23

    WAN

    Router - Router WAN : 2Total untuk WAN : 2

    Metode alokasi

    Ada dua metode yang tersedia untuk mengalokasikan alamat untuk sebuahinternetwork. Kita dapat menggunakan Variable Length Subnet Masking ( VLSM),di mana kita memberikan awalan dan bit host untuk setiap jaringan berdasarkanjumlah host dalam jaringan itu. Atau, kita dapat menggunakan pendekatan non -VLSM, di mana semua subnet menggunakan panjang prefiks yang sama dan jumlahyang sama bit host.

    Misalnya jaringan kami , kami akan menunjukkan kedua pendekatan tersebut.Menghitung dan Menetapkan Alamat - tanpa VLSM

    Bila menggunakan metode non - VLSM alamat menugaskan , semua subnetmemiliki jumlah yang sama dari alamat yang ditugaskan kepada mereka . Dalamrangka untuk memberikan setiap jaringan dengan jumlah yang memadai alamat , kitamendasarkan jumlah alamat untuk semua jaringan pada persyaratan pengalamatanuntuk jaringan terbesar .

  • 8Dalam Kasus 1, LAN Mahasiswa adalah jaringan terbesar, membutuhkan 481alamat. Menggunakan rumus ini untuk menghitung jumlah host :Digunakan host = 2n 2

    Kami menggunakan 9 sebagai nilai n karena 9 adalah kekuatan pertama 2 yang lebihdari 481. Meminjam 9 bit untuk bagian host menghasilkan perhitungan ini :29 = 512512-2 = 510 dapat digunakan alamat host

    Ini memenuhi kebutuhan saat ini untuk setidaknya 481 alamat, dengan penyisihankecil untuk pertambahan. Hal ini juga membuat 23 bit network ( 32 jumlah bit - 9 bithost ).Karena ada empat jaringan dalam internetwork kita, kita akan membutuhkan empatblok 512 alamat masing-masing, untuk total 2048 alama . Kami akan menggunakanalamat blok 172.16.0.0/23. Ini menyediakan alamat dalam kisaran dari 172.16.0.0hingga 172.16.7.255 .

    Mari kita memeriksa perhitungan alamat untuk jaringan :Alamat : 172.16.0.0Dalam biner : 10101100.00010000.00000000.00000000Mask: 255.255.254.023 bit dalam biner : 11111111.11111111.11111110.00000000

    Masker ini akan memberikan rentang alamat empat.

    Mahasiswa LANUntuk blok jaringan Mahasiswa, nilainya :172.16.0.1 sampai 172.16.1.254 dengan alamat broadcast dari 172.16.1.255

    Instruktur LANJaringan Instruktur memerlukan total 69 alamat. Alamat tersisa di blok ini dari 512alamat akan terpakai. Nilai-nilai untuk jaringan Instruktur adalah:172.16.2.1 sampai 172.16.3.254 dengan alamat broadcast dari 172.16.3.255.

    Administrator LANMenempatkan 172.16.4.0/23. blok ke LAN Administrator, memberikan berbagaialamat :172.16.4.1 sampai 172.16.5.254 dengan alamat broadcast dari 172.16.5.255.Hanya 23 dari 512 alamat akan benar-benar digunakan dalam LAN Instruktur .

    WANDalam WAN, kami memiliki koneksi point-to-point antara dua router. Jaringan inihanya membutuhkan dua alamat IPv4 untuk router pada link ini serial. Menetapkanalamat ini blok ke link WAN limbah alamat 508.

    Kita dapat menggunakan VLSM dalam internetwork ini untuk menyelamatkanmenangani ruang, tetapi menggunakan VLSM membutuhkan perencanaan yang

  • 9lebih. Bagian berikutnya menunjukkan perencanaan yang terkait dengan penggunaanVLSM .

    Menghitung dan Menetapkan Alamat - dengan VLSM

    Untuk tugas VLSM, kita dapat mengalokasikan blok yang lebih kecil dari alamatuntuk setiap jaringan, yang sesuai .Blok alamat 172.16.0.0/22 ( subnet mask 255.255.252.0 ) telah ditugaskan untukinternetwork ini secara keseluruhan. Sepuluh bit akan digunakan untuk menentukanalamat host dan sub jaringan. Ini menghasilkan total 1024 IPv4 alamat lokal dikisaran 172.16.0.0 sampai 172.16.3.255.

    Mahasiswa LAN

    Subnetwork terbesar adalah LAN Mahasiswa yang membutuhkan 481 alamat.Menggunakan rumus host digunakan = 2n - 2, meminjam 9 bit untuk bagian hostmemberikan 512-2 = 510 alamat host dapat digunakan. Ini memenuhi kebutuhan saatini, dengan penyisihan kecil untuk pertumbuhan.Menggunakan 9 bit untuk host daun 1 bit yang dapat digunakan secara lokal untukmenentukan alamat subnet. Menggunakan alamat terendah yang tersedia memberikita alamat subnet 172.16.0.0/23.

    Subnet mask perhitungan Mahasiswa LAN :Alamat : 172.16.0.0Dalam biner : 10101100.00010000.00000000.00000000Mask: 255.255.254.023 bit dalam biner : 11111111.11111111.11111110.00000000Dalam jaringan Mahasiswa, kisaran IPv4 akan menjadi :172.16.0.1 melalui 172.16.1.254 dengan alamat broadcast dari 172.16.1.255.

    Karena LAN Mahasiswa telah ditetapkan alamat ini, mereka tidak tersedia untukpenugasan ke subnet yang tersisa : Instruktur LAN, Administrator LAN, dan WAN.Alamat masih akan ditugaskan berada di kisaran 172.16.2.0 sampai 172.16.3.255.

    Instruktur LAN

    Jaringan terbesar berikutnya adalah LAN Instruktur. Jaringan ini membutuhkansetidaknya 69 alamat. Menggunakan 6 pada kekuatan 2 rumus , 26-2, hanyamenyediakan 62 alamat digunakan. Kita harus menggunakan blok alamatmenggunakan 7 bit host. Perhitungan 27-2 akan menghasilkan blok 126 alamat. Halini membuat 25 bit untuk menetapkan ke alamat jaringan. Blok berikutnya yangtersedia dari ukuran ini adalah 172.16.2.0/25 jaringan.Alamat : 172.16.2.0Dalam biner : 10101100.00010000.00000010.00000000Mask: 255.255.255.12825 bit dalam biner : 11111111.11111111.11111111.10000000Ini memberikan kisaran IPv4 :172.16.2.1 sampai 172.16.2.126 dengan alamat broadcast dari 172.16.2.127.

  • 10

    Dari alamat blok kami asli 172.16.0.0/22, kami mengalokasikan alamat 172.16.0.0ke 172.16.2.127. Sisa alamat yang akan dialokasikan 172.16.2.128 sampai172.16.3.255.

    Administrator LAN

    Untuk LAN Administrator, kita perlu mengakomodasi 23 host. Ini akan memerlukanpenggunaan 5 bit host menggunakan perhitungan : 25-2.

    Blok berikutnya yang tersedia alamat yang dapat menampung host ini adalah blok172.16.2.128/27.

    Alamat : 172.16.2.128Dalam biner : 10101100.00010000.00000010.10000000Mask: 255.255.255.22426 bit dalam biner : 11111111.11111111.11111111.11100000Ini memberikan kisaran inang IPv4 :172.16.2.129 sampai 172.16.2.158 dengan alamat broadcast dari 172.16.2.159Ini menghasilkan 30 alamat unik IPv4 untuk Administrator LAN .

    WAN

    Segmen terakhir adalah koneksi WAN, membutuhkan 2 alamat host. Hanya 2 bithost akan mengakomodasi link WAN. 2 2-2 = 2 .

    Hal ini meninggalkan 8 bit untuk mendefinisikan alamat subnet lokal. The tersediaberikutnya blok alamat 172.16.2.160/30.

    Alamat : 172.16.2.160Dalam biner : 10101100.00010000.00000010.10100000Mask: 255.255.255.25230 bit dalam biner : 11111111.11111111.11111111.11111100Ini memberikan kisaran inang IPv4 :172.16.2.161 sampai 172.16.2.162 dengan alamat broadcast dari 172.16.2.163.

    Ini melengkapi alokasi alamat menggunakan VLSM untuk Kasus 1. Jikapenyesuaian diperlukan untuk mengakomodasi pertumbuhan di masa depan, alamatdi kisaran 172.16.2.164 sampai 172.16.3.255 masih tersedia.

    1.5.2. Menghitung IP address: Kasus 2

    Dalam Kasus 2, tantangannya adalah untuk subnet internetwork ini sementaramembatasi jumlah host terbuang dan subnet.Angka ini menunjukkan 5 subnet yang berbeda, masing-masing dengan persyaratanhost yang berbeda. Alamat IP yang diberikan adalah 192.168.1.0/24.

    Host yang dibutuhkan adalah:

    NetworkA - 14 host

    NetworkB - 28 host

  • 11

    NetworkC - 2 host

    NetworkD - 7 host

    NetworkE - 28 host

    Seperti yang kita lakukan dengan Kasus 1, kita mulai proses dengan subnettinguntuk kebutuhan tuan terbesar pertama . Dalam hal ini, persyaratan yang terbesaradalah untuk NetworkB dan NetworkE, masing-masing dengan 28 host.

    Kami menerapkan rumus: host digunakan = 2n - 2. Untuk jaringan B dan E, 5 bityang dipinjam dari bagian host dan perhitungan adalah 25 = 32-2. Hanya 30 dapatdigunakan alamat host yang tersedia karena 2 alamat dicadangkan. Meminjam 5 bitmemenuhi persyaratan tetapi memberikan sedikit ruang untuk pertumbuhan.

    Jadi, Anda dapat mempertimbangkan meminjam 3 bit untuk subnet meninggalkan 5bit untuk host. Hal ini memungkinkan 8 subnet dengan 30 host masing-masing.

    Kami mengalokasikan alamat untuk jaringan B dan E pertama:Jaringan B akan menggunakan Subnet 0 : 192.168.1.0/27kisaran alamat host 1 sampai 30Jaringan E akan menggunakan Subnet 1 : 192.168.1.32/27kisaran alamat host 33-62

    Persyaratan tuan terbesar berikutnya adalah NetworkA, diikuti oleh NetworkD.

    Meminjam bit lain dan subnetting alamat jaringan 192.168.1.64 menghasilkanberbagai host :

    Sebuah jaringan akan menggunakan Subnet 0 : 192.168.1.64/28kisaran alamat host 65-78Jaringan D akan menggunakan Subnet 1 : 192.168.1.80/28kisaran alamat host 81-94Alokasi ini mendukung 14 host pada setiap subnet dan memenuhi persyaratan.

    Jaringan C hanya memiliki dua host. Dua bit yang dipinjam untuk memenuhipersyaratan ini.

    Mulai dari 192.168.1.96 dan 2 lagi hasil bit dalam subnet 192.168.1.96/30meminjam.Jaringan C akan menggunakan Subnet 1 : 192.168.1.96/30kisaran alamat host 97-98

    Dalam Kasus 2, kami telah memenuhi semua persyaratan tanpa membuang-buangbanyak subnet potensial dan tersedia alamat.

    Dalam hal ini, bit yang dipinjam dari alamat yang sudah subnet. Seperti yang Andaingat dari bagian sebelumnya, metode ini dikenal sebagai Variable Length SubnetMasking, atau VLSM .

  • 12

    1.6. Perangkat Interkoneksi1.6.1. Perangkat Antarmuka

    Penting untuk memahami bahwa perangkat Cisco, router, dan switch memilikibeberapa jenis interface yang berhubungan dengan mereka. Anda telah bekerjadengan antarmuka ini di laboratorium. Antarmuka ini, juga biasa disebut port, yangmana kabel terhubung ke perangkat.

    a) LAN Interface - EthernetAntarmuka Ethernet digunakan untuk menghubungkan kabel yang mengakhiridengan perangkat LAN seperti komputer dan switch. Antarmuka ini juga dapatdigunakan untuk menghubungkan router satu sama lain. Penggunaan ini akandibahas secara lebih rinci dalam program masa depan.

    b) WAN Interface SerialInterface WAN Serial digunakan untuk menghubungkan perangkat WAN keCSU/DSU. Sebuah CSU/DSU adalah perangkat yang digunakan untuk membuatkoneksi fisik antara jaringan data dan sirkuit WAN penyedia.Serial interface antara router juga akan digunakan di laboratorium kami sebagaibagian dari berbagai kursus. Untuk tujuan laboratorium, kita akan membuat koneksiback-to-back antara dua router menggunakan kabel serial, dan mengatur clock ratepada salah satu antarmuka.

    c) Console InterfaceKonsol antarmuka adalah antarmuka utama untuk konfigurasi awal dari router atauswitch Cisco. Hal ini juga merupakan sarana penting pemecahan masalah. Pentinguntuk dicatat bahwa dengan akses fisik ke interface router konsol, orang yang tidakberhak dapat mengganggu atau membahayakan lalu lintas jaringan. Keamanan fisikperangkat jaringan sangat penting.d) Auxiliary ( AUX ) InterfaceAntarmuka ini digunakan untuk manajemen remote dari router. Biasanya, modemterhubung ke antarmuka AUX untuk dial-in akses. Dari sudut pandang keamanan,memungkinkan opsi untuk melakukan koneksi remote ke perangkat jaringan disertaidengan tanggung jawab menjaga manajemen perangkat.

  • 13

    2. Mengkonfigurasi Dan Menguji Jaringan2.1. Pendahuluan

    Dalam bab ini, kita akan membahas proses untuk menghubungkan danmengkonfigurasi komputer, switch, dan router ke Ethernet LAN. Kami akanmemperkenalkan prosedur konfigurasi dasar untuk perangkat jaringan Cisco.Prosedur ini memerlukan penggunaan Cisco Internetwork Operating System (IOS)dan file-file konfigurasi yang terkait untuk perangkat perantara.

    Pemahaman tentang proses konfigurasi menggunakan IOS sangat penting bagiadministrator jaringan dan teknisi jaringan. Laboratorium akan membiasakan Andadengan praktek umum yang digunakan untuk mengatur dan memonitor perangkatCisco.

    2.2. Mengkonfigurasi Cisco Dasar-Dasar Perangkat IOS

    2.2.1. Cisco Internetwork Operating System IOS

    Mirip dengan komputer pribadi, router atau switch tidak dapat berfungsi tanpa sistemoperasi. Tanpa sistem operasi, hardware tidak memiliki kemampuan. CiscoInternetwork Operating System (IOS) adalah perangkat lunak sistem dalamperangkat Cisco. Ini adalah teknologi inti yang meluas di sebagian besar lini produkCisco. Cisco IOS digunakan untuk sebagian besar perangkat Cisco terlepas dariukuran dan jenis perangkat. Hal ini digunakan untuk router, switch LAN, kecilWireless Access Point, router besar dengan puluhan interface, dan berbagaiperangkat lain.

    Cisco IOS menyediakan perangkat dengan layanan jaringan berikut:- Dasar routing dan fungsi switching- Akses handal dan aman ke sumber daya jaringan- Skalabilitas jaringan

    Layanan yang diberikan oleh IOS Cisco umumnya diakses menggunakan antarmukabaris perintah (CLI). Fitur diakses melalui CLI bervariasi berdasarkan pada versi iOSdan jenis perangkat.File IOS sendiri beberapa megabyte dalam ukuran dan disimpan dalam area memorisemi permanen disebut flash. Memori Flash menyediakan penyimpanan non-volatile.

  • 14

    Ini berarti bahwa isi memori tidak hilang ketika perangkat mati. Meskipun isinyatidak hilang mereka dapat diubah atau diganti jika diperlukan.Menggunakan memori flash memungkinkan IOS ditingkatkan ke versi yang lebihbaru atau telah fitur baru yang ditambahkan. Dalam banyak arsitektur router, IOSdisalin ke RAM saat perangkat dinyalakan dan IOS berjalan dari RAM ketikaperangkat beroperasi. Fungsi ini meningkatkan kinerja perangkat.Metode akses

    Ada beberapa cara untuk mengakses lingkungan CLI. Metode yang paling biasaadalah:

    - Konsol

    - Telnet atau SSH

    - AUX port

    - Konsol

    CLI dapat diakses melalui sesi konsol, juga dikenal sebagai garis CTY. Sebuahkonsol menggunakan koneksi serial kecepatan rendah untuk langsungmenghubungkan komputer atau terminal ke port konsol pada router atau switch.

    Port konsol adalah port manajemen yang menyediakan out-of-band akses ke router.Port konsol dapat diakses bahkan jika tidak ada layanan jaringan telah dikonfigurasipada perangkat. Port konsol sering digunakan untuk mengakses perangkat ketikalayanan jaringan belum dimulai atau telah gagal.

    Telnet dan SSH Sebuah metode untuk mengakses remote sesi CLI adalah untuktelnet ke router. Berbeda dengan koneksi konsol, sesi Telnet membutuhkan layananjaringan aktif pada perangkat. Perangkat jaringan harus memiliki minimal satuantarmuka aktif dikonfigurasi dengan alamat Layer 3, seperti alamat IPv4. PerangkatCisco IOS termasuk proses server Telnet yang meluncurkan bila perangkat dimulai.IOS juga berisi klien Telnet.Sebuah host dengan klien Telnet dapat mengakses sesi vty berjalan pada perangkatCisco. Untuk alasan keamanan, iOS mensyaratkan bahwa sesi Telnet menggunakanpassword, sebagai metode otentikasi minimum. Metode untuk menetapkan login danpassword akan dibahas pada bagian selanjutnya.

    Secure Shell (SSH) protocol adalah metode yang lebih aman untuk akses perangkatremote. Protokol ini menyediakan struktur untuk remote login yang mirip denganTelnet, kecuali bahwa ia memanfaatkan layanan jaringan yang lebih aman.

  • 15

    SSH menyediakan otentikasi password kuat dari Telnet dan menggunakan enkripsiketika mengangkut data sesi. Sesi SSH mengenkripsi semua komunikasi antara kliendan perangkat iOS. Hal ini membuat user ID, password, dan rincian sesi manajemenpribadi. Sebagai praktik terbaik, selalu menggunakan SSH di tempat Telnet bilamemungkinkan.

    AUX Cara lain untuk membangun sebuah sesi CLI jarak jauh adalah melalui koneksidialup telepon menggunakan modem yang terhubung ke port router AUX. Serupadengan sambungan konsol, metode ini tidak memerlukan layanan jaringan apapununtuk dikonfigurasi atau tersedia pada perangkat.

    Port AUX juga dapat digunakan secara lokal, seperti port konsol, dengan koneksilangsung ke komputer yang menjalankan program emulasi terminal. Port konsoldiperlukan untuk konfigurasi router, tetapi tidak semua router memiliki portauxiliary. Konsol port juga disukai melalui port tambahan untuk mengatasi masalahkarena menampilkan startup router, debugging, dan pesan kesalahan secara default.

    2.3. Menerapkan Konfigurasi Ditempatkan Menggunakan Cisco IOS

    2.3.1. Perangkat Membutuhkan Nama (Hostname)Hostname digunakan dalam CLI prompt. Jika nama host tidak secara eksplisitdikonfigurasi, router menggunakan pabrik-ditugaskan standar hostname "Router."Switch memiliki pabrik-ditugaskan standar hostname, "Pindah." Bayangkan jikasebuah internetwork memiliki beberapa router yang semua dinamai dengan namadefault "Router." Hal ini akan menciptakan kebingungan selama konfigurasi jaringandan pemeliharaan.

    Ketika mengakses perangkat remote menggunakan SSH atau Telnet, adalah pentinguntuk memiliki konfirmasi bahwa lampiran telah dibuat untuk perangkat yang tepat.Jika semua perangkat yang tersisa dengan nama standar, kami tidak bisamengidentifikasi bahwa perangkat yang tepat tersambung.

    Dengan memilih dan mendokumentasikan nama bijaksana, lebih mudah untukdiingat, berdiskusi, dan mengidentifikasi perangkat jaringan. Untuk nama perangkatdengan cara yang konsisten dan berguna mengharuskan pembentukan konvensipenamaan yang mencakup perusahaan atau, setidaknya, lokasi. Ini adalah praktikyang baik untuk membuat konvensi penamaan pada saat yang sama sebagai skemapengalamatan untuk memungkinkan kelangsungan dalam organisasi.

    Beberapa pedoman untuk konvensi penamaan adalah bahwa nama harus: Mulailah dengan huruf Tidak mengandung spasi Diakhiri dengan huruf atau angka Memiliki karakter hanya huruf, angka, dan tanda hubung Maksimal 63 karakter atau kurang

    2.3.2. Konfigurasi IOS Hostname

    Dari privileged EXEC mode, mengakses modus konfigurasi global denganmemasukkan perintah configure terminal:

  • 16

    Router # configure terminal

    Setelah perintah dijalankan, prompt akan berubah menjadi:Router (config) #

    Dalam modus global, masukkan hostname:

    Router (config) # hostname AtlantaHQ

    Setelah perintah dijalankan, prompt akan berubah menjadi:AtlantaHQ (config) #

    Perhatikan bahwa nama host muncul di prompt. Untuk keluar dari mode global,gunakan perintah exit.

    Selalu pastikan bahwa dokumentasi Anda diperbarui setiap kali perangkat yangditambahkan atau diubah. Mengidentifikasi perangkat di dokumentasi dengan lokasimereka, tujuan, dan alamat.Catatan: Untuk meniadakan efek perintah, kata perintah dengan kata kunci no.

    Misalnya, untuk menghapus nama perangkat, gunakan:

    AtlantaHQ (config) # no hostnameRouter (config) #

    Perhatikan bahwa tidak ada perintah hostname menyebabkan router untuk kembalike default hostname "Router".

  • 17

    2.4. Memverifikasi Konektifitas

    2.4.1. Uji Stack

    Perintah PING

    Menggunakan perintah ping adalah cara yang efektif untuk menguji konektivitas.Tes ini sering disebut sebagai pengujian protokol stack, karena perintah pingbergerak dari Layer 3 dari model OSI Layer 2 dan Layer 1 kemudian. Pingmenggunakan protokol ICMP untuk memeriksa konektivitas.

    Perintah ping menyediakan metode untuk memeriksa stack protokol dan konfigurasialamat IPv4 pada host. Ada alat tambahan yang dapat memberikan informasi lebihdari ping, seperti Telnet atau Trace, yang akan dibahas secara lebih rinci nanti.

    IOS Ping Indikator

    Sebuah ping dari IOS akan menghasilkan salah satu dari beberapa indikasi untuksetiap gema ICMP yang dikirim. Indikator yang paling umum adalah:

    ! - Menunjukkan penerimaan gema balasan ICMP. - Menunjukkan kehabisan waktu saat menunggu jawabanU - pesan ICMP unreachable diterima

    Pengujian yang LoopbackSebagai langkah pertama dalam urutan pengujian, perintah ping digunakan untukmemverifikasi konfigurasi IP internal pada host lokal. Ingat bahwa tes ini dilakukandengan menggunakan perintah ping pada alamat dicadangkan disebut loopback(127.0.0.1). Ini memverifikasi operasi yang tepat dari stack protokol dari lapisanjaringan ke lapisan fisik - dan kembali - tanpa benar-benar menempatkan sinyal padamedia.

    Perintah ping dimasukkan ke baris perintah. Masukkan perintah ping loopbackdengan sintaks ini:

  • 18

    C: \> ping 127.0.0.1

    Jawaban dari perintah ini akan terlihat seperti ini:

    Balas dari 127.0.0.1: bytes = 32 time