makalah perangkat dalam jaringan kecil

26
MAKALAH CCNA 1 Chapter 11 It’s a Network Nama : Arifaldi Abdilah (672012) Perdana Sigit N (672012085) Universitas Kristen Satya Wacana

Upload: perdana-sigit-nugroho

Post on 08-Nov-2015

60 views

Category:

Documents


3 download

DESCRIPTION

Perangkat Jaringan kecil Cisco

TRANSCRIPT

MAKALAH CCNA 1Chapter 11 Its a Network

Nama :

Arifaldi Abdilah (672012)

Perdana Sigit N (672012085)

Universitas Kristen Satya Wacana

Salatiga

2015

Bab Pembahasan

Perangkat dalam Jaringan KecilMayoritas bisnis adalah usaha kecil. Hal ini tidak mengherankan kemudian bahwa mayoritas jaringan adalah jaringan kecil.Dengan jaringan kecil, desain jaringan biasanya sederhana. Jumlah dan jenis perangkat pada jaringan secara signifikan berkurang dibandingkan dengan jaringan yang lebih besar. Topologi jaringan untuk jaringan kecil biasanya melibatkan satu router dan satu atau lebih switch. Jaringan kecil mungkin juga memiliki titik akses nirkabel (mungkin dibangun ke router) dan telepon IP. Seperti untuk koneksi ke Internet, biasanya jaringan kecil memiliki koneksi WAN tunggal yang disediakan oleh DSL, kabel, atau koneksi Ethernet.Mengelola jaringan kecil membutuhkan banyak keterampilan yang sama seperti yang diperlukan untuk mengelola satu yang lebih besar. Mayoritas pekerjaan difokuskan pada pemeliharaan dan pemecahan masalah peralatan yang ada, serta perangkat mengamankan dan informasi pada jaringan. Pengelolaan jaringan kecil baik yang dilakukan oleh karyawan perusahaan atau orang yang dikontrak oleh perusahaan, tergantung pada ukuran bisnis dan jenis usaha.Dalam rangka untuk memenuhi kebutuhan pengguna, bahkan jaringan kecil membutuhkan perencanaan dan desain. Perencanaan memastikan bahwa semua persyaratan, faktor biaya, dan opsi penyebaran diberikan pertimbangan.Salah satu pertimbangan desain pertama ketika mengimplementasikan jaringan kecil adalah jenis perangkat perantara yang digunakan untuk mendukung jaringan. Ketika memilih jenis perangkat menengah, ada sejumlah faktor yang perlu dipertimbangkanBiayaBiaya biasanya salah satu faktor yang paling penting ketika memilih peralatan untuk jaringan usaha kecil. Biaya switch atau router ditentukan oleh kapasitas dan fitur. Kapasitas perangkat meliputi jumlah dan jenis port yang tersedia dan kecepatan backplane. Faktor lain yang mempengaruhi biaya itu adalah kemampuan manajemen jaringan, teknologi keamanan tertanam, dan opsional teknologi switching yang canggih. Biaya kabel berjalan diperlukan untuk menghubungkan setiap perangkat pada jaringan juga harus diperhatikan. Elemen kunci lain yang mempengaruhi pertimbangan biaya adalah berapa banyak redundansi untuk memasukkan ke dalam jaringan - ini termasuk perangkat, port per perangkat, dan tembaga atau serat optik kabel.Kecepatan dan Jenis Pelabuhan / InterfacesMemilih jumlah dan jenis port pada router atau switch adalah keputusan penting. Pertanyaan yang harus ditanyakan meliputi: "Apakah kita memesan cukup port untuk kebutuhan hari ini, atau kita mempertimbangkan persyaratan pertumbuhan?", "Apakah kita membutuhkan campuran kecepatan UTP?", Dan "Apakah kita membutuhkan baik UTP dan serat port?"Komputer baru memiliki built-in 1 Gbps NIC. 10 Gbps port sudah termasuk dengan beberapa workstation dan server. Meskipun lebih mahal, memilih Layer 2 perangkat yang dapat menampung peningkatan kecepatan memungkinkan jaringan untuk berkembang tanpa mengganti perangkat utama.UpgradeJaringan perangkat datang dalam konfigurasi fisik tetap dan modular. Konfigurasi tetap memiliki nomor tertentu dan jenis port atau interface. Perangkat modular memiliki slot ekspansi yang memberikan fleksibilitas untuk menambahkan modul baru sebagai persyaratan berkembang. Kebanyakan perangkat modular datang dengan sejumlah dasar port tetap serta slot ekspansi. Switch tersedia dengan port tambahan khusus untuk opsional uplink kecepatan tinggi. Juga, karena router dapat digunakan untuk menghubungkan nomor yang berbeda dan jenis jaringan, perawatan harus dilakukan untuk memilih modul yang sesuai dan interface untuk media tertentu. Pertanyaan yang harus dipertimbangkan antara lain: "Apakah kita memesan perangkat dengan modul upgradable", dan "Apa jenis WAN interface, jika ada, diperlukan pada router (s)?"Operasi Fitur Sistem dan JasaTergantung pada versi sistem operasi, perangkat jaringan dapat mendukung fitur tertentu dan layanan, seperti:Keamana,QoS,VoIP,Layer 3 switching,NAT,DHCPRouter bisa mahal didasarkan pada antarmuka dan fitur yang dibutuhkan. Modul tambahan, seperti serat-optik, meningkatkan biaya perangkat jaringan.Ketika menerapkan jaringan kecil, perlu untuk merencanakan IP ruang. Semua host dalam sebuah internetwork harus memiliki alamat yang unik. Bahkan pada jaringan kecil, alamat tugas dalam jaringan tidak harus acak. Sebaliknya skema pengalamatan IP harus direncanakan, didokumentasikan dan dipelihara berdasarkan jenis perangkat yang menerima alamat.Contoh berbagai jenis perangkat yang akan faktor ke dalam desain IP adalah: Perangkat end untuk pengguna Server dan peripheral Host yang dapat diakses dari Internet Perangkat PerantaraPerencanaan dan mendokumentasikan skema pengalamatan IP membantu administrator untuk melacak jenis perangkat. Misalnya, jika semua server ditugaskan alamat host antara rentang 50-100, mudah untuk mengidentifikasi lalu lintas server dengan alamat IP. Hal ini dapat sangat berguna ketika pemecahan masalah lalu lintas jaringan menggunakan protocol analyzer.Selain itu, administrator lebih mampu mengontrol akses ke sumber daya pada jaringan berdasarkan alamat IP ketika IP deterministik skema pengalamatan yang digunakan. Hal ini dapat menjadi sangat penting untuk host yang menyediakan sumber daya untuk jaringan internal serta jaringan eksternal. Web server atau server e-commerce memainkan peran tersebut. Jika alamat untuk sumber daya ini tidak direncanakan dan didokumentasikan, keamanan dan aksesibilitas dari perangkat tidak mudah dikendalikan. Jika server memiliki alamat acak ditugaskan, memblokir akses ke alamat ini sulit dan klien mungkin tidak dapat menemukan sumber daya ini.Masing-masing jenis perangkat yang berbeda harus dialokasikan ke blok logis dari alamat dalam rentang alamat jaringan.Bagian penting lainnya dari desain jaringan adalah kehandalan. Bahkan usaha kecil sering mengandalkan jaringan mereka berat untuk operasi bisnis. Sebuah kegagalan jaringan bisa sangat mahal. Dalam rangka untuk mempertahankan tingkat kehandalan yang tinggi, redundansi diperlukan dalam desain jaringan. Redundansi membantu untuk menghilangkan titik tunggal kegagalan. Ada banyak cara untuk mencapai redundansi dalam jaringan. Redundansi dapat dilakukan dengan memasang peralatan duplikat, tetapi juga dapat dicapai dengan menyediakan link jaringan duplikat untuk daerah-daerah kritisSemakin kecil jaringan, semakin sedikit kemungkinan bahwa redundansi peralatan akan terjangkau. Oleh karena itu, cara yang umum untuk memperkenalkan redundansi adalah melalui penggunaan koneksi beralih berlebihan antara beberapa switch pada jaringan dan antara switch dan router.Juga, server sering memiliki beberapa port NIC yang memungkinkan koneksi berlebihan untuk satu atau lebih switch. Dalam sebuah jaringan kecil, server biasanya dikerahkan sebagai server web, file server, atau server email.Jaringan kecil biasanya memberikan titik keluar tunggal terhadap Internet melalui satu atau lebih standar gateway. Dengan satu router dalam topologi, satu-satunya redundansi dalam hal Layer 3 jalur diaktifkan dengan menggunakan lebih dari satu di dalam Ethernet interface pada router. Namun, jika router gagal, seluruh jaringan kehilangan konektivitas ke Internet. Untuk alasan ini, mungkin dianjurkan untuk bisnis kecil untuk membayar rekening opsi biaya terendah dengan penyedia layanan kedua untuk cadangan.Pengguna mengharapkan akses langsung ke email mereka dan file yang mereka berbagi atau memperbarui. Untuk membantu memastikan ketersediaan ini, perancang jaringan harus mengambil langkah-langkah berikut:

Langkah 1. Aman berkas dan surat server di lokasi yang terpusat.Langkah 2. Melindungi lokasi dari akses yang tidak sah dengan menerapkan langkah-langkah keamanan fisik dan logis.Langkah 3. Buat redundansi dalam pertanian server yang memastikan jika salah satu perangkat gagal, file tidak hilang.Langkah 4. Konfigurasi jalur berlebihan untuk server.Selain itu, jaringan modern sering menggunakan beberapa bentuk suara atau video melalui IP untuk komunikasi dengan pelanggan dan mitra bisnis. Jenis jaringan terkonvergensi diimplementasikan sebagai solusi terpadu atau sebagai tambahan berupa data mentah dilapisi ke jaringan IP. Administrator jaringan harus mempertimbangkan berbagai jenis lalu lintas dan pengobatan mereka dalam desain jaringan. Router (s) dan switch (es) dalam jaringan kecil harus dikonfigurasi untuk mendukung lalu lintas real-time, seperti suara dan video, dengan cara yang relatif berbeda untuk lalu lintas data lain. Bahkan, desain jaringan yang baik akan mengklasifikasikan lalu lintas dengan hati-hati sesuai dengan prioritas, Transfer file Email Suara Video Pesan TransaksionalPada akhirnya, tujuan untuk desain jaringan yang baik, bahkan untuk jaringan kecil, adalah untuk meningkatkan produktivitas karyawan dan meminimalkan downtime jaringan.Perangkat dalam Jaringan KecilJaringan ini hanya sebagai berguna sebagai aplikasi yang ada di dalamnya. Dalam lapisan aplikasi, ada dua bentuk program perangkat lunak atau proses yang menyediakan akses ke jaringan: aplikasi jaringan dan layanan lapisan aplikasi.Aplikasi jaringanAplikasi adalah program perangkat lunak yang digunakan untuk berkomunikasi melalui jaringan. Beberapa aplikasi pengguna akhir adalah jaringan-aware, yang berarti bahwa mereka menerapkan protokol lapisan aplikasi dan mampu berkomunikasi langsung dengan lapisan bawah protokol stack. Email klien dan web browser adalah contoh dari jenis aplikasi.Application Layer LayananProgram lain mungkin memerlukan bantuan dari layanan lapisan aplikasi untuk menggunakan sumber daya jaringan, seperti transfer file atau jaringan print spooling. Meskipun transparan kepada karyawan, layanan ini adalah program yang antarmuka dengan jaringan dan menyiapkan data untuk transfer. Berbagai jenis data, apakah teks, grafik, atau video, membutuhkan layanan jaringan yang berbeda untuk memastikan bahwa mereka benar siap untuk diproses oleh fungsi yang terjadi pada lapisan bawah dari model OSI.Setiap aplikasi atau layanan jaringan menggunakan protokol, yang menentukan standar dan format data yang akan digunakan. Tanpa protokol, jaringan data tidak akan memiliki cara yang umum untuk memformat dan data langsung. Untuk memahami fungsi berbagai layanan jaringan, perlu untuk menjadi akrab dengan protokol dasar yang mengatur operasi mereka.Protokol dalam Jaringan KecilSebagian besar pekerjaan teknisi, baik kecil atau jaringan besar, akan dalam beberapa cara terlibat dengan protokol jaringan. Protokol jaringan mendukung aplikasi dan layanan yang digunakan oleh karyawan dalam jaringan kecil. Protokol jaringan umum meliputi: DNS Telnet IMAP,SMTP,POP(email) DHCP HTTP FTPBanyak perusahaan telah menetapkan kebijakan menggunakan versi aman dari protokol ini sebisa mungkin. Protokol ini adalah HTTPS, SFTP, dan SSH.Sarana PrasaranaUntuk mendukung aplikasi real-time yang ada dan yang diusulkan, infrastruktur harus mengakomodasi karakteristik masing-masing jenis lalu lintas. Perancang jaringan harus menentukan apakah switch yang ada dan kabel dapat mendukung lalu lintas yang akan ditambahkan ke jaringan. Kabel yang dapat mendukung transmisi gigabit harus mampu membawa lalu lintas yang dihasilkan dan tidak memerlukan perubahan infrastruktur. Switch lebih tua mungkin tidak mendukung Power over Ethernet (PoE). Usang kabel mungkin tidak mendukung kebutuhan bandwidth. Switch dan kabel perlu ditingkatkan untuk mendukung aplikasi ini.VoIPVoIP diimplementasikan dalam sebuah organisasi yang masih menggunakan telepon tradisional. VoIP menggunakan router suara-diaktifkan. Router ini mengubah suara analog dari sinyal telepon tradisional ke dalam paket IP. Setelah sinyal dikonversi menjadi paket-paket IP, router mengirimkan paket tersebut antara lokasi yang sesuai. VoIP jauh lebih murah daripada solusi IP telephony yang terintegrasi, tetapi kualitas komunikasi tidak memenuhi standar yang sama. Suara dan video melalui solusi IP untuk usaha kecil dapat direalisasikan, misalnya, dengan Skype dan versi non-perusahaan dari Cisco WebEx.

IP TelephonyDalam IP telephony, telepon IP sendiri melakukan voice-to-IP konversi. Router suara-diaktifkan tidak diperlukan dalam jaringan dengan solusi IP telephony yang terintegrasi. IP telepon menggunakan dedicated server untuk kontrol panggilan dan sinyal. Sekarang ada banyak vendor dengan solusi teleponi IP khusus untuk jaringan kecil.Aplikasi Real-timeUntuk mengangkut media streaming secara efektif, jaringan harus dapat mendukung aplikasi yang membutuhkan delay-sensitif pengiriman. Real-Time Transport Protocol (RTP) dan Real-Time Transport Control Protocol (RTCP) adalah dua protokol yang mendukung persyaratan ini. RTP dan RTCP memungkinkan kontrol dan skalabilitas dari sumber daya jaringan dengan memungkinkan kualitas layanan (QoS) mekanisme untuk dimasukkan. Mekanisme QoS menyediakan alat-alat yang berharga untuk meminimalkan masalah latency untuk streaming aplikasi real-time.Tumbuh lebih besar JaringanPertumbuhan adalah proses alami bagi banyak usaha kecil, dan jaringan mereka harus tumbuh sesuai. Seorang administrator jaringan untuk jaringan kecil akan baik bekerja secara reaktif atau proaktif, tergantung pada pemimpin perusahaan, yang sering termasuk administrator jaringan. Idealnya, administrator jaringan memiliki cukup waktu memimpin untuk membuat keputusan cerdas tentang tumbuh jaringan in-line dengan pertumbuhan perusahaan.Analisis lalu lintas - protokol, aplikasi, dan layanan dan persyaratan lalu lintas masing-masing harus didokumentasikanUnsur-unsur ini digunakan untuk menginformasikan pengambilan keputusan yang menyertai skala jaringan yang kecil.Mendukung dan tumbuh jaringan kecil membutuhkan menjadi akrab dengan protokol dan aplikasi jaringan berjalan melalui jaringan. Sementara administrator jaringan akan memiliki lebih banyak waktu dalam lingkungan jaringan kecil untuk individual menganalisis pemanfaatan jaringan untuk setiap perangkat jaringan diaktifkan, pendekatan yang lebih holistik dengan beberapa jenis peranti lunak dan hardware berbasis protokol analyzer dianjurkan.Ketika mencoba untuk menentukan bagaimana mengelola lalu lintas jaringan, terutama seiring berkembangnya jaringan, penting untuk memahami jenis lalu lintas yang melintasi jaringan serta arus lalu lintas saat ini. Jika jenis lalu lintas yang tidak diketahui, analyzer protokol akan membantu mengidentifikasi lalu lintas dan sumbernya.Untuk menentukan pola arus lalu lintas, penting untuk: Lalu lintas menangkap selama masa pemanfaatan puncak untuk mendapatkan representasi yang baik dari jenis trafik yang berbeda. Lakukan penangkapan pada segmen jaringan yang berbeda, karena beberapa lalu lintas akan lokal untuk segmen tertentu.Informasi yang dikumpulkan oleh analyzer protokol dianalisis berdasarkan sumber dan tujuan dari lalu lintas serta jenis lalu lintas yang dikirim. Analisis ini dapat digunakan untuk membuat keputusan tentang bagaimana mengelola lalu lintas lebih efisien. Hal ini dapat dilakukan dengan mengurangi arus lalu lintas yang tidak perlu atau perubahan pola aliran sama sekali dengan memindahkan server, misalnya.

Kadang-kadang, hanya relokasi server atau layanan untuk segmen jaringan lain meningkatkan kinerja jaringan dan mengakomodasi kebutuhan lalu lintas tumbuh. Di lain waktu, mengoptimalkan kinerja jaringan memerlukan desain ulang jaringan utama dan intervensi.Selain mengubah pemahaman tren lalu lintas, administrator jaringan juga harus menyadari bagaimana menggunakan jaringan berubah. Administrator jaringan dalam jaringan kecil memiliki kemampuan untuk mendapatkan di-orang IT "snapshot" dari pemanfaatan aplikasi karyawan untuk sebagian besar tenaga kerja karyawan dari waktu ke waktu. Snapshot ini biasanya mencakup informasi seperti: OS + OS Version Aplikasi Non-Jaringan Aplikasi jaringan CPU Drive RAM Mendokumentasikan snapshot bagi karyawan dalam jaringan kecil selama periode waktu yang akan pergi jauh ke arah menginformasikan administrator jaringan berkembang persyaratan protokol dan lalu lintas terkait arus. Sebagai contoh, mungkin bahwa beberapa karyawan menggunakan off-site sumber seperti media sosial untuk posisi yang lebih baik sebuah perusahaan sehubungan dengan pemasaran. Ketika mereka mulai bekerja untuk perusahaan, karyawan tersebut mungkin telah berfokus kurang pada iklan berbasis internet. Pergeseran dalam pemanfaatan sumber daya mungkin memerlukan administrator jaringan untuk menggeser alokasi sumber daya jaringan yang sesuai.Ini adalah tanggung jawab administrator jaringan untuk melacak pemanfaatan jaringan dan arus lalu lintas persyaratan, dan menerapkan modifikasi jaringan untuk mengoptimalkan produktivitas karyawan sebagai jaringan dan bisnis tumbuh.Jaringan Tindakan Pengamanan PerangkatApakah kabel atau nirkabel, jaringan komputer sangat penting untuk aktivitas sehari-hari. Individu dan organisasi sama tergantung pada komputer dan jaringan. Penyusupan oleh pihak yang tidak berwenang dapat mengakibatkan gangguan jaringan mahal dan hilangnya pekerjaan. Serangan ke jaringan dapat merusak dan dapat mengakibatkan kerugian waktu dan uang karena kerusakan atau pencurian informasi atau aset penting.Penyusup dapat memperoleh akses ke jaringan melalui kerentanan perangkat lunak, perangkat keras serangan atau melalui menebak username dan password seseorang. Penyusup yang mendapatkan akses dengan memodifikasi perangkat lunak atau mengeksploitasi kerentanan perangkat lunak sering disebut hacker.Setelah hacker mendapatkan akses ke jaringan, empat jenis ancaman yang mungkin timbul: Pencurian informasi Pencurian identitas Data kerugian / manipulasi Gangguan layananEmpat kelas ancaman fisik: Ancaman Hardware - kerusakan fisik server, router, switch, kabel tanaman, dan workstation Ancaman lingkungan - suhu ekstrim (terlalu panas atau terlalu dingin) atau ekstrim kelembaban (terlalu basah atau terlalu kering) Ancaman listrik - lonjakan tegangan, suplai tegangan cukup (brownouts), tanpa kekuasaan (noise), dan jumlah daya yang hilang Ancaman pemeliharaan - buruknya penanganan komponen listrik utama (discharge elektrostatik), kurangnya suku cadang kritis, kabel yang buruk, dan pelabelan miskinBeberapa isu-isu ini harus ditangani dengan kebijakan organisasi. Beberapa dari mereka tunduk pada kepemimpinan yang baik dan manajemen dalam organisasi.Tiga faktor keamanan jaringan kerentanan, ancaman, dan serangan.Kerentanan adalah tingkat kelemahan yang melekat pada setiap jaringan dan perangkat. Ini termasuk router, switch, desktop, server, dan bahkan perangkat keamanan.Ancaman termasuk orang-orang yang tertarik dan memenuhi syarat dalam mengambil keuntungan dari setiap kelemahan keamanan. Individu tersebut dapat diharapkan untuk terus mencari eksploitasi dan kelemahan baru.Ancaman diwujudkan oleh berbagai alat, script, dan program untuk memulai serangan terhadap jaringan dan perangkat jaringan. Biasanya, perangkat jaringan diserang adalah titik akhir, seperti server dan komputer desktop.Virus adalah perangkat lunak berbahaya yang melekat pada program lain untuk menjalankan fungsi yang tidak diinginkan tertentu pada workstation. Contohnya adalah program yang melekat pada command.com (juru utama untuk sistem Windows) dan menghapus file tertentu dan menginfeksi setiap versi lain dari command.com yang dapat menemukan.Sebuah Trojan horse berbeda hanya dalam bahwa seluruh aplikasi ditulis untuk terlihat seperti sesuatu yang lain, padahal sebenarnya itu adalah alat serangan. Contoh dari Trojan horse adalah aplikasi perangkat lunak yang berjalan game sederhana pada workstation. Sementara pengguna sibuk dengan permainan, Trojan horse mail salinan dirinya ke setiap alamat dalam buku alamat pengguna. Para pengguna lain menerima permainan dan memainkannya, sehingga menyebarkan Trojan horse ke alamat di setiap buku alamat.Virus biasanya memerlukan mekanisme pengiriman, vektor, seperti file zip atau file executable lain yang melekat email, untuk membawa kode virus dari satu sistem ke sistem lain. Elemen kunci yang membedakan cacing komputer dari virus komputer adalah bahwa interaksi manusia diperlukan untuk memfasilitasi penyebaran virus.Mengurangi Serangan Jaringan

Perangkat lunak antivirus dapat mendeteksi hampir semua virus dan banyak aplikasi Trojan horse dan mencegah mereka dari penyebaran dalam jaringan. Perangkat lunak antivirus dapat digunakan pada tingkat pengguna dan pada tingkat jaringan.Menjaga up to date dengan perkembangan terbaru dalam hal-serangan juga dapat menyebabkan pertahanan yang lebih efektif terhadap serangan ini. Sebagai virus atau Trojan aplikasi baru yang dirilis, perusahaan perlu untuk menjaga saat ini dengan versi terbaru dari perangkat lunak antivirus juga.Mitigasi serangan cacing memerlukan ketekunan pada bagian dari sistem dan staf administrasi jaringan. Berikut ini adalah langkah-langkah yang direkomendasikan untuk mitigasi serangan cacing: Containment - Mengandung penyebaran worm dalam jaringan. Milah bagian terinfeksi dari jaringan. Inokulasi - Mulai patch semua sistem dan, jika mungkin, scanning untuk sistem yang rentan. Karantina - Melacak setiap mesin yang terinfeksi di dalam jaringan. Putus, menghapus, atau memblokir mesin yang terinfeksi dari jaringan.Pengobatan - Bersih dan menambal setiap sistem yang terinfeksi. Beberapa cacing mungkin memerlukan reinstallations sistem inti yang lengkap untuk membersihkan sistem.Cara yang paling efektif untuk mengurangi serangan worm adalah untuk men-download update keamanan dari vendor sistem operasi dan patch semua sistem yang rentan. Hal ini sulit dengan sistem pengguna yang tidak terkendali dalam jaringan lokal. Mengelola berbagai sistem melibatkan penciptaan gambar perangkat lunak standar (sistem operasi dan aplikasi terakreditasi yang diizinkan untuk digunakan pada sistem client) yang digunakan pada sistem baru atau upgrade. Namun, persyaratan keamanan berubah dan sudah dikerahkan sistem mungkin perlu memiliki patch keamanan terbaru diinstal.Salah satu solusi untuk pengelolaan patch keamanan penting adalah untuk membuat server Patch pusat bahwa semua sistem harus berkomunikasi dengan setelah jangka waktu tertentu. Setiap patch yang tidak diterapkan pada host secara otomatis di-download dari server Patch dan terpasang tanpa campur tangan pengguna.Autentikasi

Pengguna dan administrator harus membuktikan bahwa mereka adalah yang mereka katakan. Otentikasi dapat dibentuk dengan menggunakan username dan password kombinasi, tantangan dan respon pertanyaan, tanda kartu, dan metode lainnya. Sebagai contoh: "Saya siswa saya tahu password untuk membuktikan bahwa saya siswa.."Dalam sebuah jaringan kecil, otentikasi lokal sering digunakan. Dengan otentikasi lokal, masing-masing perangkat memelihara database sendiri kombinasi username / password. Namun, ketika ada lebih dari satu account pengguna beberapa dalam database perangkat daerah, pengelolaan yang akun pengguna menjadi kompleks. Selain itu, seiring berkembangnya jaringan dan perangkat lebih banyak ditambahkan ke jaringan, otentikasi lokal menjadi sulit untuk mempertahankan dan tidak skala. Sebagai contoh, jika ada 100 perangkat jaringan, semua account pengguna harus ditambahkan ke semua 100 perangkat.Untuk jaringan yang lebih besar, solusi yang lebih terukur adalah otentikasi eksternal. Otentikasi eksternal memungkinkan semua pengguna untuk dikonfirmasi melalui server jaringan eksternal. Dua pilihan yang paling populer untuk otentikasi eksternal pengguna RADIUS dan TACACS +:RADIUS adalah standar terbuka dengan menggunakan rendahnya sumber daya CPU dan memori. Hal ini digunakan oleh berbagai perangkat jaringan, seperti switch, router, dan perangkat nirkabel.PingSetelah jaringan telah dilaksanakan, administrator jaringan harus dapat menguji konektivitas jaringan untuk memastikan bahwa itu beroperasi tepat. Selain itu, itu adalah ide yang baik untuk administrator jaringan untuk mendokumentasikan jaringanPing CommandMenggunakan perintah ping adalah cara yang efektif untuk menguji konektivitas. Tes ini sering disebut sebagai pengujian protokol stack, karena perintah ping bergerak dari Layer 3 dari model OSI Layer 2 dan kemudian Lapisan 1. Ping menggunakan protokol ICMP untuk memeriksa konektivitas.Perintah ping tidak akan selalu menentukan sifat masalah, tetapi dapat membantu untuk mengidentifikasi sumber masalah, langkah pertama yang penting dalam mengatasi masalah kegagalan jaringan.Perintah ping menyediakan metode untuk memeriksa tumpukan protokol dan konfigurasi alamat IPv4 pada host serta konektivitas pengujian untuk host tujuan lokal atau remote. Ada alat tambahan yang dapat memberikan informasi lebih dari ping, seperti Telnet atau Trace, yang akan dibahas secara lebih rinci nanti.IOS Ping IndikatorSebuah ping dikeluarkan dari iOS akan menghasilkan salah satu dari beberapa indikasi untuk setiap ICMP echo yang dikirimkan. Indikator yang paling umum adalah:! - Menunjukkan penerimaan ICMP pesan echo reply. - Menunjukkan waktu berakhir sambil menunggu untuk ICMP pesan echo replyU - pesan ICMP unreachable diterima"!" (Tanda seru) menunjukkan bahwa ping berhasil diselesaikan dan memverifikasi Layer 3 konektivitas.

The "." (Periode) dapat menunjukkan masalah dalam komunikasi. Ini mungkin menunjukkan bahwa masalah konektivitas terjadi di suatu tempat di sepanjang jalan. Hal ini juga dapat menunjukkan bahwa router sepanjang jalan tidak memiliki rute ke tujuan dan tidak mengirim pesan ICMP unreachable tujuan. Hal ini juga dapat menunjukkan ping yang diblokir oleh keamanan perangkat.The "U" menunjukkan bahwa router sepanjang jalan tidak memiliki rute ke alamat tujuan atau permintaan ping diblokir dan menanggapi dengan pesan ICMP unreachable.TracertJejak mengembalikan daftar hop sebagai sebuah paket disalurkan melalui jaringan. Bentuk perintah tergantung pada di mana perintah dikeluarkan. Ketika melakukan jejak dari komputer Windows, gunakan tracert. Ketika melakukan jejak dari CLI router, menggunakan traceroute.

Seperti perintah ping, perintah jejak yang dimasukkan dalam baris perintah dan mengambil alamat IP sebagai argumentPeranan Sistem Operasi Internetwork (IOS).The Cisco Internetwork Operating System (IOS) adalah perangkat lunak sistem dalam perangkat Cisco. Ini adalah teknologi inti yang meluas di sebagian besar lini produk Cisco. IOS Cisco yang digunakan untuk perangkat Cisco sebagian terlepas dari ukuran dan jenis perangkat. Hal ini digunakan untuk router, switch LAN, Wireless Access Point, router besar dengan puluhan interface, dan perangkat lainnya.Cisco IOS menyediakan perangkat dengan layanan jaringan berikut: Dasar routing dan fungsi switching.

Handal dan aman akses ke sumber daya jaringan.

Jaringan Skalabilitas.

Layanan yang diberikan oleh Cisco IOS umumnya diakses menggunakan antarmuka baris perintah CLI (Command Line Interface). File IOS itu sendiri adalah beberapa megabyte dalam ukuran dan disimpan dalam area memori semi permanen disebut flash. Memori Flash menyediakan penyimpanan non-volatile. Ini berarti bahwa isi dari memori tersebut tidak hilang ketika perangkat mati. Meskipun isinya tidak hilang mereka dapat diubah atau ditimpa jika diperlukan.METODE AKSESAda beberapa cara untuk mengakses di lingkungan CLI. Metode yang paling umum adalah : KonsolCLI dapat diakses melalui sesi konsol, juga dikenal sebagai garis CTY. Sebuah konsol menggunakan koneksi kecepatan rendah serial langsung menghubungkan komputer atau terminal ke port konsol pada router atau switch.Port konsol adalah port manajemen yang menyediakan out-of-band akses ke router. Port konsol dapat diakses bahkan jika tidak ada layanan jaringan telah dikonfigurasi pada perangkat. Port konsol sering digunakan untuk mengakses perangkat ketika layanan jaringan belum dimulai atau telah gagal. Telnet atau SSHSebuah metode untuk jarak jauh mengakses sesi CLI adalah untuk telnet ke router. Berbeda dengan koneksi konsol, Telnet membutuhkan layanan jaringan aktif pada perangkat. Perangkat jaringan harus memiliki minimal satu antarmuka aktif dikonfigurasi dengan alamat Layer 3, seperti alamat IPv4. Cisco IOS perangkat termasuk proses server Telnet yang meluncurkan bila perangkat dimulai. IOS juga berisi client Telnet.Untuk alasan keamanan, IOS mengharuskan sesi Telnet menggunakan password, sebagai metode otentikasi minimum.The Secure Shell (SSH) protocol adalah metode yang lebih aman untuk akses perangkat remote. Protokol ini menyediakan struktur untuk remote login yang mirip dengan Telnet, kecuali bahwa ia memanfaatkan layanan jaringan yang lebih aman.SSH menyediakan otentikasi password kuat dari Telnet dan menggunakan enkripsi ketika mengangkut data sesi. Sesi SSH mengenkripsi semua komunikasi antara klien dan perangkat iOS. AUX portCara lain untuk membangun sebuah sesi CLI jarak jauh adalah melalui koneksi dialup telepon menggunakan modem terhubung ke router AUX port. Serupa dengan sambungan konsol, metode ini tidak memerlukan layanan jaringan harus dikonfigurasi atau tersedia pada perangkat.Port AUX juga dapat digunakan secara lokal, seperti port konsol, dengan koneksi langsung ke komputer yang menjalankan program emulasi terminal.Tujuan Dari File KonfigurasiKonfigurasi file berisi perintah Cisco IOS software yang digunakan untuk menyesuaikan fungsi dari perangkat Cisco. Perintah diolah (diterjemahkan dan dieksekusi) oleh perangkat lunak IOS Cisco ketika sistem di-boot (dari file startup-config) atau ketika perintah yang dimasukkan dalam CLI sementara dalam mode konfigurasi.JENIS FILE KONFIGURASISebuah perangkat jaringan Cisco berisi dua file konfigurasi : Menjalankan file konfigurasi - yang digunakan selama operasi saat perangkat.

File startup konfigurasi - digunakan sebagai konfigurasi backup dan dimuat bila perangkat mulaiSTARTUP FILE KONFIGURASIFile konfigurasi startup (startup-config) digunakan selama startup sistem untuk mengkonfigurasi perangkat. File konfigurasi file atau startup-config startup disimpan dalam non-volatile RAM (NVRAM). Karena NVRAM adalah non-volatile, bila perangkat Cisco dimatikan, file tetap utuh. Startup-config file dimuat ke RAM setiap kali router dimulai atau reloaded. Setelah file konfigurasi dimuat ke RAM, itu dianggap running configuration atau running-config.Setelah di RAM, konfigurasi ini digunakan untuk mengoperasikan perangkat jaringan. Menjalankan konfigurasi diubah ketika administrator jaringan melakukan konfigurasi perangkat. Perubahan konfigurasi berjalan langsung akan mempengaruhi pengoperasian perangkat Cisco. Setelah melakukan perubahan, administrator memiliki pilihan untuk menyimpan perubahan kembali ke file startup-config sehingga mereka akan digunakan waktu berikutnya me-restart perangkat.CISCO IOS MODE

CLI menggunakan struktur hirarkis untuk mode. Dalam urutan dari atas ke bawah, mode utama adalah: Pengguna eksekutif mode

Keistimewaan eksekutif mode

Global mode konfigurasi.

Mode konfigurasi spesifik.

Setiap mode digunakan untuk menyelesaikan tugas-tugas tertentu dan memiliki satu set spesifik perintah yang tersedia bila dalam mode tersebut. Sebagai contoh, untuk mengkonfigurasi interface router, user harus masuk ke mode konfigurasi interface. Semua konfigurasi yang dimasukkan dalam modus konfigurasi antarmuka hanya berlaku untuk antarmuka itu.Setiap mode dibedakan dengan prompt khas, dan perintah-satunya yang sesuai untuk itu modus diperbolehkan.Struktur mode hirarkis dapat dikonfigurasi untuk menyediakan keamanan. Otentikasi yang berbeda dapat diperlukan untuk setiap modus hirarki. Ini mengontrol tingkat akses yang personil jaringan dapat diberikan.Bila menggunakan CLI, modus yang diidentifikasi oleh prompt baris perintah yang unik untuk mode tersebut. Prompt terdiri dari kata-kata dan simbol pada baris ke kiri area masuk. Secara default, setiap cepat dimulai dengan nama perangkat. Setelah nama, sisa prompt menunjukkan mode. Misalnya, default prompt untuk modus konfigurasi global pada router akan menjadi:Router (config) #Sebagai perintah yang digunakan dan mode yang berubah, perubahan yang cepat untuk mencerminkan konteks saat ini, seperti yang ditunjukkan pada gambar.

Dua mode utama operasi adalah: User EXEC

Privileged EXEC

Sebagai fitur keamanan, perangkat lunak Cisco IOS memisahkan sesi EXEC menjadi dua mode akses. Kedua mode akses utama yang digunakan dalam struktur CLI Cisco hirarkis.Setiap mode memiliki perintah yang sama. Namun, modus EXEC yang diistimewakan(Privileged) memiliki tingkat yang lebih tinggi dari otoritas dalam apa yang memungkinkan untuk dieksekusi.Pengguna Executive Modus (User EXEC)

Eksekutif mode pengguna, atau pengguna EXEC untuk jangka pendek, memiliki kemampuan yang terbatas tetapi berguna untuk beberapa operasi dasar. Modus pengguna EXEC adalah di bagian atas dari struktur hirarkis modal. Mode ini merupakan pintu masuk pertama ke CLI dari sebuah router IOS.Modus pengguna EXEC memungkinkan hanya sejumlah terbatas perintah pemantauan dasar. Hal ini sering disebut sebagai melihat-satunya modus. Tingkat pengguna EXEC tidak memungkinkan pelaksanaan perintah apapun yang mungkin mengubah konfigurasi perangkat. Pengguna EXEC modus diidentifikasi dengan prompt CLI yang berakhir dengan simbol >. Ini adalah contoh yang menunjukkan simbol > di prompt:Switch>

Keistimewaan EXEC mode (Privileged EXEC)

Modus EXEC yang diistimewakan dapat diidentifikasi dengan akhiran cepat dengan simbol #.Switch#

Mengakses modus EXEC yang diistimewakan, gunakan perintah enable. Modus privileged EXEC kadang-kadang disebut mode enable.Sintaks untuk memasukkan perintah enable adalah:Router#enable

Perintah ini dijalankan tanpa perlu argumen atau kata kunci. Setelah ditekan, perubahan router prompt untuk:router #Simbol # di akhir prompt menunjukkan bahwa router sekarang dalam modus EXEC yang diistimewakan (Privileged EXEC Mode). Jika otentikasi password telah dikonfigurasi untuk modus EXEC yang diistimewakan, IOS meminta password. Sebagai contoh:Router>enable

Password: Router#Perintah menonaktifkan digunakan untuk mengembalikan dari privileged EXEC ke modus pengguna EXEC. Sebagai contoh:Router#disable

Router>Basic IOS Command Struktur

Sintaks umum untuk perintah adalah perintah diikuti oleh kata kunci yang tepat dan argumen. Beberapa perintah termasuk subset dari kata kunci dan argumen yang menyediakan fungsionalitas tambahan.Perintah adalah kata awal atau kata yang dimasukkan pada command line. Perintah tidak case-sensitiveKata kunci menjelaskan parameter khusus untuk command interpreter. Misalnya, perintah show digunakan untuk menampilkan informasi tentang perangkat. Perintah ini memiliki berbagai kata kunci yang dapat digunakan untuk menentukan apa output tertentu harus ditampilkan. Sebagai contoh:Switch#show running-config

diikuti oleh kata kunci running-config. Kata kunci menentukan bahwa menjalankan konfigurasi yang akan ditampilkan sebagai output. Argumen adalah nilai atau variabel yang didefinisikan oleh pengguna. Sebagai contoh, ketika menerapkan deskripsi untuk sebuah antarmuka dengan perintah deskripsi, masukkan baris seperti ini:Switch(config-if)#description MainHQ Office Switch

Perintahnya adalah: deskripsi. Argumen ini: MainHQ Office Switch. Pengguna mendefinisikan argumen. Untuk perintah ini, argumen dapat berupa string teks hingga 80 karakter.SimpulanDalam rangka untuk memenuhi kebutuhan pengguna, bahkan jaringan kecil membutuhkan perencanaan dan desain. Perencanaan memastikan bahwa semua persyaratan, faktor biaya, dan opsi penyebaran diberikan pertimbangan. Merupakan bagian penting dari desain jaringan adalah kehandalan, skalabilitas, dan ketersediaan.

Mendukung dan tumbuh jaringan kecil membutuhkan menjadi akrab dengan protokol dan aplikasi jaringan berjalan melalui jaringan. Analisa protokol memungkinkan seorang profesional jaringan dengan cepat mengumpulkan informasi statistik tentang arus lalu lintas pada jaringan. Informasi yang dikumpulkan oleh analyzer protokol dianalisis berdasarkan sumber dan tujuan dari lalu lintas serta jenis lalu lintas yang dikirim. Analisis ini dapat digunakan oleh teknisi jaringan untuk membuat keputusan tentang bagaimana mengelola lalu lintas lebih efisien. Protokol jaringan yang umum meliputi: DNS, Telnet, SMTP, POP, DHCP, HTTP, dan FTP.

Ini adalah keharusan untuk mempertimbangkan ancaman keamanan dan kerentanan ketika merencanakan implementasi jaringan. Semua perangkat jaringan harus diamankan. Ini termasuk router, switch, perangkat pengguna akhir, dan bahkan perangkat keamanan. Jaringan perlu dilindungi dari perangkat lunak berbahaya seperti virus, Trojan horse, dan cacing. Perangkat lunak antivirus dapat mendeteksi hampir semua virus dan banyak aplikasi Trojan horse dan mencegah mereka dari penyebaran dalam jaringan. Cara yang paling efektif untuk mengurangi serangan worm adalah untuk men-download update keamanan dari vendor sistem operasi dan patch semua sistem yang rentan.

Jaringan juga harus dilindungi dari serangan jaringan. Serangan jaringan dapat diklasifikasikan ke dalam tiga kategori utama: pengintaian, serangan akses, dan penolakan layanan. Ada beberapa cara untuk melindungi jaringan dari serangan jaringan.

Otentikasi, otorisasi, dan akuntansi (AAA, atau "triple A") layanan keamanan jaringan menyediakan kerangka utama untuk mengatur kontrol akses pada perangkat jaringan. AAA adalah cara untuk mengontrol siapa yang diijinkan untuk mengakses jaringan (authenticate), apa yang bisa mereka lakukan saat mereka berada di sana (wewenang), dan untuk menonton aksi mereka melakukan saat mengakses jaringan (akuntansi).

Firewall adalah salah satu alat keamanan yang paling efektif yang tersedia untuk melindungi pengguna jaringan internal dari ancaman eksternal. Firewall berada di antara dua atau lebih jaringan dan mengendalikan lalu lintas antara mereka dan juga membantu mencegah akses yang tidak sah.

Untuk melindungi perangkat jaringan, penting untuk menggunakan password yang kuat. Juga, ketika mengakses perangkat jaringan dari jarak jauh, sangat dianjurkan untuk mengaktifkan SSH bukan telnet tanpa jaminan.

Setelah jaringan telah dilaksanakan, administrator jaringan harus dapat memantau dan menjaga konektivitas jaringan. Ada beberapa perintah yang tersedia menuju akhir ini. Untuk menguji konektivitas jaringan untuk tujuan lokal dan jarak jauh, perintah seperti ping, telnet, dan traceroute yang umum digunakan.

Pada perangkat Cisco IOS, perintah show version dapat digunakan untuk memverifikasi dan memecahkan beberapa dasar komponen hardware dan software yang digunakan selama proses bootup. Untuk melihat informasi untuk semua antarmuka jaringan pada router, acara perintah ip antarmuka yang digunakan. The show ip interface singkat juga dapat digunakan untuk melihat output yang lebih disingkat dari perintah show ip interface. Cisco Discovery Protocol (CDP) adalah protokol Cisco-proprietary yang berjalan pada lapisan data link. Karena CDP beroperasi pada lapisan data link, dua atau lebih perangkat jaringan Cisco, seperti router yang mendukung protokol lapisan jaringan yang berbeda, bisa belajar tentang satu sama lain bahkan jika Layer 3 konektivitas tidak ada.

File konfigurasi Cisco IOS seperti startup-config atau running-config harus diarsipkan. File-file ini dapat disimpan ke file teks atau disimpan di server TFTP. Beberapa model router juga memiliki port USB dan file yang bisa di-back up ke drive USB. Jika diperlukan, file-file ini dapat disalin ke router dan atau beralih dari server TFTP atau USB drive.

Penggunaan jaringan tidak terbatas pada usaha kecil dan organisasi besar. Lingkungan lain yang semakin mengambil keuntungan dari teknologi jaringan adalah rumah. Sebuah jaringan rumah sangat mirip dengan jaringan-usaha kecil. Namun, sebagian besar jaringan rumah (dan banyak jaringan usaha kecil) tidak memerlukan perangkat volume tinggi, seperti router dan switch berdedikasi. Sebaliknya, sebagian besar jaringan rumah menggunakan perangkat multi-fungsi tunggal. Untuk tujuan kursus ini, perangkat multi-fungsi akan disebut router sebagai terintegrasi. Router yang paling terintegrasi menawarkan baik kabel kemampuan switching dan konektivitas nirkabel, dan berfungsi sebagai titik akses (AP) dalam jaringan nirkabel. Untuk mengaktifkan konektivitas nirkabel, modus nirkabel, SSID, saluran RF, dan mekanisme enkripsi keamanan yang diinginkan harus dikonfigurasi.