materi diagnosa wan kelompok 7 kelas xii tkj a

39
Diagnosa WAN Resume Materi Pra-KBM Semester 5 A. Terminologi WAN 1. DEFINISI WAN Wide Area Network merupakan jaringan komputer yang mencakup area yang besar sebagai contoh yaitu jaringan komputer antar wilayah kota bahkan negara. Di definisikan juga sebagai jaringan komputer yang membutuhkan router dan saluran komunikasi publik. WAN juga dibahas lebih lanjut dalam RFC1918. Kelebihan dari WAN : Bisa diakses dengan jangkauan area grografis yang luas sehingga berbisnis dengan jarak jauh dapat terhubung dengan jaringan ini Dapat berbagi (share) software dan resources dengan koneksi workstations. Pesan dapat dikirim dengan sangat cepat kepada orang lain pada jaringan ini (bisa berupa gambar, suara, atau data yang disertakan dengan suatu lampiran). Hal-hal yang mahal (seperti printer atau saluran telepon ke internet) dapat dibagi oleh semua komputer pada jaringan ini tanpa harus membeli perangkat yang berbeda untuk setiap komputernya. Semua orang yang ada di jaringan ini dapat menggunakan data yang sama. hal ini untuk menghindari masalah dimana beberapa pengguna mungkin memiliki informasi lebih tua daripada yang lain. Berbagi informasi/file (share) melalui area yang lebih besar Besar jaringan penutup. Kekurangan WAN : Biaya operasional mahal dan umumnya lambat Memerlukan Firewall yang baik untuk membatasi pengguna luar yang masuk dan dapat mengganggu jaringan ini Menyiapkan jaringan bisa menjadi pengalaman yang sangat mahal dan rumit. Semakin besar jaringan semakin mahal harganya. Keamanan merupakan masalah yang paling nyata ketika orang yang berbeda memiliki kemampuan untuk menggunakan informasi dari komputer lain. Perlindungan terhadap hacker dan virus menambah kompleksitas lebih dan membutuhkan biaya. Setelah diatur, memelihara jaringan adalah pekerjaan penuh waktu (full time) yang membutuhkan jaringan pengawas dan teknisi untuk dipekerjakan. Informasi tidak dapat memenuhi kebutuhan lokal atau kepentingan. Rentan terhadap hacker atau ancaman dari luar lainnya.

Upload: muhammad-fakhri-abdillah

Post on 02-Jan-2016

194 views

Category:

Documents


2 download

DESCRIPTION

Kumpulan Materi Diagnosa WAN 1 Tahun meliputi:1. Terminologi WAN2. Perangkat Pembentuk WAN3. Autonomous System4. VLAN, VTP, STP5. dll.

TRANSCRIPT

Page 1: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

Diagnosa WAN – Resume Materi Pra-KBM

Semester 5

A. Terminologi WAN

1. DEFINISI WAN

Wide Area Network merupakan jaringan komputer yang mencakup area yang besar sebagai

contoh yaitu jaringan komputer antar wilayah kota bahkan negara. Di definisikan juga sebagai

jaringan komputer yang membutuhkan router dan saluran komunikasi publik.

WAN juga dibahas lebih lanjut dalam RFC1918.

Kelebihan dari WAN :

Bisa diakses dengan jangkauan area grografis yang luas sehingga berbisnis dengan jarak

jauh dapat terhubung dengan jaringan ini

Dapat berbagi (share) software dan resources dengan koneksi workstations.

Pesan dapat dikirim dengan sangat cepat kepada orang lain pada jaringan ini (bisa berupa

gambar, suara, atau data yang disertakan dengan suatu lampiran).

Hal-hal yang mahal (seperti printer atau saluran telepon ke internet) dapat dibagi oleh semua

komputer pada jaringan ini tanpa harus membeli perangkat yang berbeda untuk setiap

komputernya.

Semua orang yang ada di jaringan ini dapat menggunakan data yang sama. hal ini untuk

menghindari masalah dimana beberapa pengguna mungkin memiliki informasi lebih tua

daripada yang lain.

Berbagi informasi/file (share) melalui area yang lebih besar

Besar jaringan penutup.

Kekurangan WAN :

Biaya operasional mahal dan umumnya lambat

Memerlukan Firewall yang baik untuk membatasi pengguna luar yang masuk dan dapat

mengganggu jaringan ini

Menyiapkan jaringan bisa menjadi pengalaman yang sangat mahal dan rumit. Semakin besar

jaringan semakin mahal harganya.

Keamanan merupakan masalah yang paling nyata ketika orang yang berbeda memiliki

kemampuan untuk menggunakan informasi dari komputer lain. Perlindungan terhadap hacker

dan virus menambah kompleksitas lebih dan membutuhkan biaya.

Setelah diatur, memelihara jaringan adalah pekerjaan penuh waktu (full time) yang

membutuhkan jaringan pengawas dan teknisi untuk dipekerjakan.

Informasi tidak dapat memenuhi kebutuhan lokal atau kepentingan.

Rentan terhadap hacker atau ancaman dari luar lainnya.

Page 2: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

2. HIERARKI WAN

CORE LAYER

Core layer memberikan struktur transportasi

yang optimal dan dapat diandalkan dalam

meneruskan traffic pada kecepatan yang sangat

tinggi. Dengan kata lain, core layer menswitch

paket data dengan secepat mungkin. Peralatan

pada core layer jangan diberi beban dalam

bentuk proses apapun yang dapat menganggu

kecepatan switch paket data dalam kecepatan

tinggi, seperti access-list checking, data

encryption, address transation. Core layer

dikenal sebagai backbone antar jaringan yang

saling terkoneksi.

Tugas core layer :

1. Melakukan design jaringan dengan keandalan yang tinggi

2. Melakukan desain untuk kecepatan dan latency yang rendah

Fungsi dari layer ini adalah :

1. Mengatur traffic [ traffic switching ] ,

2. Mengatur kapasitas traffic dan mengirim traffic dengan cepat dan handal.

Device yang digunakan pada layer ini adalah :

1. Mesin core.vad.id,BSD Minded dipadukan dengan cisco catalyst L3.

2. Router

3. Multiplexer

4. PBX

Biasanya perangkat pada layer ini menangani jalur backbone utama ke ISP dan jalur internet.

Page 3: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

DISTRIBUTION LAYER

Distribution layer terletak diantara access layer dan core layer dan membantu membedakan core

jaringan inti dengan jaringan-jaringan yang lain. Tujuannya untuk memberikan batasan definisi dalam

daftar akses dan filter lainnya untuk menuju ke jaringan inti. Maka dari itu, layer ini mendefinisikan

aturan-aturan untuk jaringan, seperti routing updates, route summaries, VLAN traffic, dan address

aggregation.

Fungsi dari distribution layer yaitu :

1. Routing (dalam satu autonomous system)

2. Filtering (dalam satu autonomous system)

3. Service handling

4. Mengendalikan konektivitas /policy

5. QOS

Tugas dari distribution layer yaitu routing antar layer atau antar subnet VLAN di Access Layer.

Perangkat distribution layer :

1. Cisco Catalyst 6509

2. Nexus 7000

3. ASA 5500

4. Switch layer 3

5. Firewall

6. Router LAN

7. Bridge

8. Brouter

9. VPN Access Router

10. Cisco Catalyst 6009 Layer 2 Core.

ACCESS LAYER

Access layer menyuplai trafik ke jaringan dan melakukan network entry control. Para pengguna

mengakses jaringan melalui access layer. Access layer berlaku layaknya “pintu masuk” menuju

sebuah jaringan. Access layer juga dapat melakukan daftar akses yang didesain untuk mencegah

pengguna tak sah untuk dapat masuk. Access layer juga dapat memberi akses situs jarak jauh

kepada jaringan melalui teknologi wide-area, seperti frame relay, ISDN, atau leased lines. Layer ini

juga mengendalikan akses pengguna dengan workgroup ke sumber daya Internetwork.Fungsi layer

ini melakukan share bandwith,switched bandwith , MAC Layer Filtering , dan Micro segmentation

[NAT/subneting]. Device yang digunakan adalah

Page 4: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

1. Cisco 1900 series integrated services router

2. Cisco 2900 series integrated services router

3. Cisco 3900 series integrated services router

4. Cisco 800 series routers

Hierarki WAN

a. Access Layer ( berhubungan langsung dengan end device, layer paling bawah)

b. Distribution Layer (menjembatani/menghubungkan antara access layer dengan core layer,

biasanya berupa sekumpulan switch/hub menggunakan model VLAN, layer ada di tengah)

c. Core Layer (layer backbone berkecepatan tinggi, merupakan layer yang mampu

menyebarkan jaringan internetwork menjadi bagian yang lebih kecil, layer tertinggi)

3. PERANGKAT WAN

Berikut ini adalah perangkat-perangkat dari WAN :

CO [ Central Office ]

CO (Control Operator/Office) bagiann pusat yang mengendalikan/mengatur perangkat perangkat agar

bekerja, bagian yang menjadi pusat Penyedia Layanan.CO berfungsi mengendalikan sebuah

jaringan atau membagi layanan layanan ketika layanan terjadi.

CPE [ Costumer Promises Equipment ]

Perangkat yang berhubungan dengan aplikasi dan user dan tidak terjadi proses signaling.

DTE [ Data termination Equipment ]

Perangkat yang melewatkan data dari CPE menuju DCE untuk dikonversikan/coding.Berfungsi

mengkonversi sinyal yang diterima agar sampai pada user. DTE merupaka sebuah peralatan atau

subsistem yang saling berhubungan dengan beberapa peralatan yang melakukan fungsi yang

diperlukan untuk memungkinkan pengguna untuk berkomunikasi. Biasanya, perangkat DTE adalah

terminal (atau komputer meniru terminal), dan DCE adalah sebuah modem atau perangkat lain milik

operator.

DCE [ Data Communication Equipment ]

Data Circuit Equipment (DCE) adalah perangkat yang terletak antara Data Terminal Equipment dan

Data Circuit Transmisi . Hal ini juga disebut peralatan komunikasi data dan operator peralatan

data. DCE melakukan fungsi seperti sinyal konversi, coding , dan garis clocking dan dapat menjadi

bagian dari peralatan DTE.

Contoh perangkat – perangkat yang terdapat pada CO,CPE,DTE,DCE :

DTE Device : – Terminal ( PC, Laptop, Client PC, dll )

DCE Device : – Hub, Switch, Modem, dll

CPE Device : – Telepon, ADSL Modem

CO Device : -- ISP

Page 5: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

B. Perangkat Pembentuk WAN

A. Router Core Layer

Cisco Router 10000 series

Gambar1. Cisco Router 10000 series

B. Switch Distribution Layer

Cisco Nexus 5010 Switch

a. The Cisco Nexus 5010 Switch foundation is built upon:

1. High-performance 10 Gigabit Ethernet

2. IEEE Data Center Bridging (DCB) for lossless Ethernet

3. Fibre Channel over Ethernet (FCoE)

4. Virtual-machine-optimized networking

Page 6: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

b. The switch delivers more than 500 Gbps of switching capacity with 20 fixed wire-speed 10

Gigabit Ethernet ports that support data center bridging and FCoE. In addition, one

expansion port supports one of the following modules:

1. 8-port 1/2/4 Gigabit Fibre Channel

2. 6-port 1/2/4/8 Gigabit Fibre Channel

3. 4-port 10 Gigabit Ethernet (DCB and FCoE) and 4-port 1/2/4 Gigabit Fibre Channel

4. 6-port 10 Gigabit Ethernet (DCB and FCoE)

Gambar2. Cisco Nexus 5010 Switch

C. Switch Access Layer

Cisco Catalyst 3750-X Series

1. 24 and 48 10/100/1000 PoE+ and non-PoE models

2. Optional four Gigabit Ethernet (GbE) SFP or two 10GbE SFP+ uplink network modules

3. Industry first PoE+ with 30W power on all ports in 1 rack unit (RU) form factor

4. Dual redundant, modular power supplies and fans

5. Media Access Control Security (MACsec) hardware-based encryption

6. IPv4 and IPv6 routing, Multicast routing, advanced quality of service (QoS), and security

features in hardware

7. Enhanced limited lifetime warranty (LLW) with next business day (NBD) advance

hardware replacement and 90 day access to Cisco Technical Assistance Center (TAC)

support

8. Enhanced Cisco EnergyWise for operational cost optimization by measuring actual

power consumption of the PoE devices, reporting, and reducing energy consumption

across the network

9. USB Type-A and Type-B ports for storage and console respectively and an out-of-band

Ethernet management port.

Gambar3. Cisco Catalyst 3750-X Series

Page 7: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

C. Autonomous System

What Is an Autonomous System?

Salah satu definisi terbaik dari Autonomous System dapat ditemukan dalam dokumen IETF,

RFC 4271 [4] yang menggambarkan BGPv4:

"Definisi klasik dari Autonomous System adalah seperangkat router di bawah administrasi

teknis tunggal, menggunakan gateway protokol interior (IGP) dan metrik yang umum untuk

menentukan bagaimana rute paket dalam AS, dan menggunakan antar-AS protokol routing untuk

menentukan bagaimana rute paket ke Ass lainnya. Karena definisi klasik ini dikembangkan, telah

menjadi umum untuk satu AS menggunakan beberapa IGP dan kadang-kadang beberapa set

metrik dalam sebuah AS. Penggunaan istilah Autonomous System sini menekankan fakta bahwa,

bahkan ketika beberapa IGP dan metrik yang digunakan, administrasi suatu AS tampaknya Ass

lain untuk memiliki interior routing yang rencana yang koheren dan menyajikan gambaran yang

konsisten tentang apa tujuan yang dicapai melalui itu. "

The AS Number Pool

ASN diambil dari sejumlah lapangan 16-bit, memungkinkan untuk 65.536 nilai yang mungkin.

AS 0 dicadangkan, dan dapat digunakan untuk mengidentifikasi jaringan nonrouted. Nilai-AS

terbesar 65.535-juga disediakan. Blok ASN dari 64.512 sampai 65.534 ditujukan untuk

penggunaan pribadi. ASN 23.456 dicadangkan untuk digunakan dalam ASN pool transisi. Sisa

dari nilai-nilai, dari 1 sampai 64.511 (kurang 23.456), tersedia untuk digunakan di Internet routing.

Ruang adalah nomor terstruktur, karena tidak ada bidang internal dalam struktur nomor, juga

tidak ada agregasi atau kemampuan summarization untuk ASN.

Page 8: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

D. Modifikasi WAN

1. VLAN

VLAN dijelaskan dalam RFC 3069 dan RFC 5517.

VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal

ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik

peralatan. Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel dimana

dapat dibuat segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada

lokasi workstation. Teknologi VLAN (Virtual Local Area Network) bekerja dengan cara melakukan

pembagian network secara logika ke dalam beberapa subnet.

Menurut RFC 5517, “VLAN adalah broadcast domain di mana host dapat menjalin

komunikasi langsung dengan satu sama lain pada Layer 2. Jika perangkat tidak dipercaya

diperkenalkan ke dalam VLAN, masalah keamanan mungkin timbul karena dipercaya dan perangkat

untrusted berakhir berbagi domain broadcast yang sama.”

BAGAIMANA VLAN BEKERJA?

VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk mengklasifikasikannya, baik

menggunakan port, MAC addresses dsb. Semuainformasi yang mengandung

penandaan/pengalamatan suatu vlan (tagging)di simpan dalam suatu database (tabel), jika

penandaannya berdasarkanport yang digunakan maka database harus mengindikasikan port-port

yangdigunakan oleh VLAN. Untuk mengaturnya maka biasanya digunakan switch/bridge yang

manageable atau yang bisa di atur. Switch/bridgeinilah yang bertanggung jawab menyimpan semua

informasi dan konfigurasi suatu VLAN dan dipastikan semua switch/bridge memiliki informasi yang

sama.

Switch akan menentukan kemana data-data akan diteruskan dan sebagainya.tau dapat pula

digunakan suatu software pengalamatan (bridging software) yang berfungsi mencatat/menandai

suatu VLAN beserta workstation yang didalamnya.untuk menghubungkan antar VLAN dibutuhkan

router.

TIPE TIPE VLAN

Keanggotaan dalam suatu VLAN dapat di klasifikasikan berdasarkan port yang di gunakan , MAC

address, tipe protokol.

1. Berdasarkan Port

Keanggotaan pada suatu VLAN dapat di dasarkan pada port yang di gunakan oleh VLAN

tersebut. Sebagai contoh, pada bridge/switch dengan 4 port, port 1, 2, dan 4 merupakan VLAN 1

sedang port 3 dimiliki oleh VLAN 2, lihat tabel:

Tabel Port dan VLAN

Port 1 2 3 4

VLAN 2 2 1 2

Kelemahannya adalah user tidak bisa untuk berpindah pindah, apabila harus berpindah maka

Network administrator harus mengkonfigurasikan ulang.

Page 9: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

2. Berdasarkan MAC Address

Keanggotaan suatu VLAN didasarkan pada MAC address dari setiap workstation /komputer yang

dimiliki oleh user. Switch mendeteksi/mencatat semua MAC address yang dimiliki oleh setiap Virtual

LAN. MAC address merupakan suatu bagian yang dimiliki oleh NIC (Network Interface Card) di setiap

workstation.

Kelebihannya apabila user berpindah pindah maka dia akan tetap terkonfigurasi harus di

konfigurasikan secara manual , dan untuk jaringan yang memiliki ratusan workstation maka tipe ini

kurang efissien untuk dilakukan.

Sedangkan kekurangannya bahwa setiap mesin sebagai anggota dari VLAN tersebut.

Tabel MAC address dan VLAN

MAC address 132516617738 272389579355 536666337777 24444125556

VLAN 1 2 2 1

3. Berdasarkan Tipe Protokol yang digunakan

Keanggotaan VLAN juga bisa berdasarkan protocol yang digunakan, lihat table

Tabel Protokol dan VLAN

Protokol IP IPX

VLAN 1 2

4. Berdasarkan Alamat Subnet IP

Subnet IP address pada suatu jaringan juga dapat digunakan untuk mengklasifikasi suatu VLAN

Tabel IP Subnet dan VLAN

IP subnet 22.3.24 46.20.45

VLAN 1 2

Konfigurasi ini tidak berhubungan dengan routing pada jaringan dan juga tidak

mempermasalahkan funggsi router.IP address digunakan untuk memetakan keanggotaan

VLAN.Keuntungannya seorang user tidak perlu mengkonfigurasikan ulang alamatnya di jaringan

apabila berpindah tempat, hanya saja karena bekerja di layer yang lebih tinggi maka akan sedikit

lebih lambat untuk meneruskan paket di banding menggunakan MAC address.

5. Berdasarkan aplikasi atau kombinasi lain

Sangat dimungkinkan untuk menentukan suatu VLAN berdasarkan aplikasi yang dijalankan, atau

kombinasi dari semua tipe di atas untuk diterapkan pada suatu jaringan. Misalkan: aplikasi FTP (file

transfer protocol) hanya bias digunakan oleh VLAN 1 dan Telnet hanya bisa digunakan pada VLAN 2.

PERBEDAAN MENDASAR ANTARA LAN DAN VLAN

Perbedaan yang sangat jelas dari model jaringan Local Area Network dengan Virtual Local

Area Network adalah bahwa bentuk jaringan dengan model Local Area Network sangat bergantung

pada letak/fisik dari workstation, serta penggunaan hub dan repeater sebagai perangkat jaringan

yang memiliki beberapa kelemahan. Sedangkan yang menjadi salah satu kelebihan dari model

jaringan dengan VLAN adalah bahwa tiap-tiap workstation/user yang tergabung dalam satu

VLAN/bagian (organisasi, kelompok dsb) dapat tetap saling berhubungan walaupun terpisah secara

fisik.

Page 10: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

RFC 3069 (VLAN Aggregation for Efficient IP Address Allocation)

Mekanisme diuraikan oleh host yang berada di di infrastruktur switch yang sama, tetapi seolah –olah

terpisah berdasarkan virtual broadcast domains, yang mempunyai alamat subnet IPv4 dan sebuah

default gateway IP Address yang sama, dengan syarat memindahkan sebuah subnet IP yang

terdedikasi untuk setiap VLAN atau MAN.

Hosts A.1 dan A.2 termasuk (Customer A & VLAN A)

Hosts B.1 dan B.2 termasuk (Customer B & VLAN B)

Hosts C.1 termasuk (Customer C & VLAN C)

Sebuah Subnet IP akan dialokasikan untuk setiap Customer, berdasarkan dari kebutuhan awal IP,

yaitu seberapa besar alamat yang akan dipakai, baik untuk persiapan di masa yang akan datang.

Contohnya :

Customer A

1. Alamat IP pertama kali yang dibutuhkan untuk Customer A adalah hanya untuk 2 host.

2. Ada perkiraan di masa yang akan datang, Customer A akan membutuhkan 10 host

3. Hasil akhirnya, dibutuhkan pengalokasian subnet IP 1.1.1.0/28 yang menyediakan 16 IP

Address

4. IP Address pertama, 1.1.1.0 adalah Subnetwork address

5. IP Address terakhir, 1.1.1.15 adalah Broadcast address

6. IP 1.1.1.1 diberikan kepada router dan dijadikan default gateway untuk subnet tersebut

Page 11: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

7. Ada 13 IP Address yang tersisa untuk Customer, walaupun mereka hanya membutuhkan 10

IP Address

Customer B

1. Alamat IP pertama kali yang dibutuhkan untuk Customer B adalah hanya untuk 2 host.

2. Ada perkiraan di masa yang akan datang, Customer B akan membutuhkan 5 host

3. Hasil akhirnya, dibutuhkan pengalokasian subnet IP 1.1.1.16/29 yang menyediakan 8 IP

Address

4. IP Address pertama, 1.1.1.16 adalah Subnetwork address

5. IP Address terakhir, 1.1.1.23 adalah Broadcast address

6. IP 1.1.1.17 diberikan kepada router dan dijadikan default gateway untuk subnet tersebut

7. Ada 5 IP Address yang tersisa untuk Customer

Customer C

1. Alamat IP pertama kali yang dibutuhkan untuk Customer C adalah hanya untuk 1 host.

2. Tidak ada rencana untuk menambah host lagi

3. Hasil akhirnya, dibutuhkan pengalokasian subnet IP 1.1.1.24/30 yang menyediakan 4 IP

Address

4. IP Address pertama, 1.1.1.24 adalah Subnetwork address

5. IP Address terakhir, 1.1.1.27 adalah Broadcast address

6. IP 1.1.1.25 diberikan kepada router dan dijadikan default gateway untuk subnet tersebut

7. Ada 1 IP Address yang tersisa untuk Customer

Jumlah alamat yang dibutuhkan untuk 3 Customer adalah 16. Pengalamatan yang paling optimal

adalah 28 IP Address.

Sekarang, jika Customer A hanya menggunakan 3 alamat yang tersedia, maka alamat yang tersisa

tidak dapat dipakai oleh komputer lain

Page 12: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

2. VTP

VTP adalah suatu metoda dalam hubungan jaringan LAN dengan ethernet untuk

menyambungkan komunikasi dengan menggunakan informasi VLAN, khususnya ke VLAN. VLAN

Trunking Protocol (VTP) merupakan fitur Layer 2 yang terdapat pada jajaran switch Cisco Catalyst.

VLAN merupakan suatu broadcast domain, sekumpulan port atau user yang kita kelompokkan. VLAN

dapat mencakup beberapa switch, hal ini dapat dilakukan dengan mengonfigurasi VLAN pada

bebarapa switch dan kemudian menghubungkan switch tersebut, dengan satu pasang port per VLAN.

Mode VTP pada VTP Cisco Ada 3 macam, disini kita aka menggunakan mode VTP Server-

Client, Mode server VTP server mempunyai kontrol penuh atas pembuatan VLAN atau pengubahan

domain mereka. Sedangkan Mode client VTP client tidak memperbolehkan administrator untuk

membuat, mengubah, atau menghapus VLAN manapun

Apakah Identifikasi Frame?

Karena trunk link dapat digunakan untuk mentransmisi beberapa VLAN, switch harus

mengidentifikasi frame setiap VLAN pada waktu mereka dikirim atau diterima melalui trunk link.

Identifikasi frame atau tagging, memberi ID yang berbeda untuk setiap frame yang melewati trunk

link. ID ini dapat dianggap sebagai nomor VLAN atau “warna” VLAN, karena setiap VLAN yang

digambar pada diagram jaringan mempunyai warna yang berbeda.

Identifikasi frame VLAN dikembangkan untuk jaringan switch. Pada waktu setiap frame

melewati trunk link, suatu pengenal ditambahkan dalam kepala frame. Pada waktu switch yang dilalui

menerima frame ini, mereka akan memeriksa pengenalnya untuk mengetahui milik siapa frame

tersebut.

Apakah VTP Domain?

Tujuan utama VTP adalah untuk menyediakan fasilitas sehingga switch Cisco dapat diatur

sebagai sebagai suatu grup. Sebagai contoh, jika VTP dijalankan pada semua switch Cisco Anda,

pembuatan VLAN baru pada satu switch akan menyebabkan VLAN tersebut tersedia pada semua

switch yang terdapat VTP management domain yang sama. VTP management domain merupakan

sekelompok switch yang berbagi informasi VTP. Suatu switch hanya dapat menjadi bagian dari satu

VTP management domain, dan secara default tidak menjadi bagian dari VTP management domain

manapun.

Dari sini dapat kita lihat mengapa VTP sangat menguntungkan. Bayangkanlah suatu

lingkungan di mana administrator jaringan harus mengatur 20 switch atau lebih. Tanpa VTP, untuk

membuat VLAN baru administrator harus melakukannya pada semuanya switch yang diperlukan

secara individu. Namun dengan VTP, administrator dapat membuat VLAN tersebut sekali dan VTP

secara otomatis akan menyebarkan (advertise) informasi tersebut ke semua switch yang berada di

dalam domain yang sama. Keuntungan VTP yang utama adalah efisiensi yang diberikan dalam

menambah dan menghapus VLAN dan juga dalam mengubah konfigurasi VLAN dalam lingkungan

yang besar.

Secara umum, mengonfigurasi VTP pada switch Cisco Catalyst bukanlah pekerjaan yang

sulit. Pada kenyataannya, begitu nama VTP management domain dibuat pada setiap switch, proses

pertukaran informasi VTP antar-switch akan dilakukan secara otomatis dan tidak memerlukan

konfigurasi lebih lanjut atau pengaturan setiap hari. Namun, untuk mendapatkan gambaran lengkap

bagaimana VTP bekerja dalam suatu VTP domain, pertama Anda harus mengetahui mode VTP.

Page 13: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

Apakah Mode VTP?

Jika Anda ingin membuat switch menjadi bagian dari suatu VTP management domain, setiap

switch harus dikonfigurasi dalam satu dari tiga mode VTP yang dapat digunakan. Mode VTP yang

digunakan pada switch akan menentukan bagaimana switch berinteraksi dengan switch VTP lainnya

dalam management domain tersebut. Mode VTP yang dapat digunakan pada switch Cisco adalah

mode server, mode client, dan mode transparent.

Mode Server

VTP server mempunyai kontrol penuh atas pembuatan VLAN atau pengubahan domain

mereka. Semua informasi VTP disebarkan ke switch lainnya yang terdapat dalam domain tersebut,

sementara semua informasi VTP yang diterima disinkronisasikan dengan switch lain. Secara default,

switch berada dalam mode VTP server. Perlu dicatat bahwa setiap VTP domain paling sedikit harus

mempunya satu server sehingga VLAN dapat dibuat, dimodifikasi, atau dihapus, dan juga agar

informasi VLAN dapat disebarkan.

Mode Client

VTP client tidak memperbolehkan administrator untuk membuat, mengubah, atau menghapus

VLAN manapun. Pada waktu menggunakan mode client mereka mendengarkan penyebaran VTP

dari switch yang lain dan kemudian memodifkasi konfigurasi VLAN mereka. Oleh karena itu, ini

merupakan mode mendengar yang pasif. Informasi VTP yang diterima diteruskan ke switch

tetangganya dalam domain tersebut.

Mode Transparent

Switch dalam mode transparent tidak berpartisipasi dalam VTP. Pada waktu dalam mode

transparent, switch tidak menyebarkan konfigurasi VLAN-nya sendiri, dan switch tidak

mensinkronisasi database VLAN-nya dengan advertisement yang diterima. Pada waktu VLAN

ditambah, dihapus, atau diubah pada switch yang berjalan dalam mode transparent, perubahan

tersebut hanya bersifat lokal ke switch itu sendiri, dan tidak disebarkan ke swith lainnya dalam

domain tersebut.

Berdasarkan peran masing-masing mode VTP, maka sekarang kita dapat mengetahui

penggunaannya. Sebagai contoh, jika mempunyai 15 switch Cisco pada jaringan, Anda dapat

mengonfigurasi mereka dalam VTP domain yang sama. Walaupun setiap switch secara teori dapat

berada dalam mode default (mode server), akan lebih mudah jika hanya satu switch saja yang dalam

mode itu dan kemudian mengonfigurasi sisanya dakan mode client.

Kemudian, ketika Anda ingin menambah, menghapus, atau mengubah VLAN, perubahan tersebut

secara otomatis dapat disebarkan ke switch mode client. Jika Anda perlu suatu switch yang

“standalone”, atau tidak ingin menyebarkan informasi VLAN, gunakan mode transparent.

Apakah VTP Advertisement ?

Setiap switch yang tergabung dalam VTP menyebarkan VLAN, nomor revisi, dan parameter

VLAN pada port trunk-nya untuk memberitahu switch yang lain dalam management domain. VTP

advertisement dikirim sebagai frame multicast. Switch akan menangkap frame yang dikirim ke alamat

multicast VTP dan memproses mereka.

Page 14: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

Karena semua switch dalam management domain mempelajari perubahan konvigurasi VLAN

yang baru, suatu VLAN hanya perlu dibuat dan dikonfigurasi pada satu VTP server di dalam domain

tersebut.

Secara default, management domain diset ke non-secure advertisement tanpa password.

Suatu password dapat ditambahkan untuk mengeset domain ke mode secure. Password tersebut

harus dikonfigurasi pada setiap switch dalam domain sehingga semua switch yang bertukar informasi

VTP akan menggunakan metode enkripsi yang sama.

VTP advertisement dimulai dengan nomor revisi konfigurasi 0 (nol). Pada waktu dilakukan

perubahan, nomor revisi akan dinaikkan sebelum advertisement dikirim ke luar. Pada waktu switch

menerima suatu advertisement yang nomor revisinya lebih tinggi dari yang tersimpan di dalam,

advertisement tersebut akan menimpa setiap informasi VLAN yang tersimpan. Oleh karena itu,

penting artinya untuk memaksa setiap jaringan baru yang ditambahkan dengan nomor revisi nol.

Nomor revisi VTP disimpan dalam VRAM dan tidak berubah oleh siklus listrik switch.

Apakah VTP Pruning ?

VTP pruning adalah fitur yang digunakan untuk menghilangkan atau memangkas lalu lintas

yang tidak perlu.

VTP memastikan bahwa semua aktif dalam VTP domain yang telah mengetahui semua

VLAN. Namun, ada saat-saat VTP dapat menciptakan lalu lintas yang tidak perlu.Semua switch

dalam jaringan tersebut menerima semua siaran, meskipun dalam situasi di mana beberapa

pengguna yang terhubung dalam VLAN.

Apakah VTP V2 ?

VTP V2 tidak jauh berbeda dari VTP V1. Perbedaan utama adalah bahwa VTP V2

memperkenalkan dukungan untuk VLAN Token Ring. Jika Anda menggunakan VLAN Token Ring,

Anda harus mengaktifkan VTP V2.Mengubah versi VTP 1-2 tidak akan menyebabkan switch untuk

reload.

Apakah VTP Password ?

Jika Anda mengkonfigurasi password untuk VTP, Anda harus mengkonfigurasi password

pada semua switch dalam VTP domain. Password haruslah kata sandi yang sama pada semua

switch. Di VTP password yang dikonfigurasi diterjemahkan oleh algoritma menjadi sebuah kata 16-

byte (nilai MD5) yang dilakukan di semua paket VTP ringkasan-iklan.

Page 15: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

3. STP

Spanning Tree Protocol (STP) adalah suatu Layer 2 protokol yang berjalan pada bridge dan

switch. Spesifikasi untuk STP adalah 802.1d IEEE. Tujuan utama dari STP adalah untuk memastikan

bahwa Anda tidak membuat loop bila Anda memiliki jalan berlebihan di jaringan anda. Loop yang

mematikan ke jaringan.

Spanning Tree Protokol (802.1d). Spanning Tree (802.1d) merupakan sebuah protokol yang

berada di jaringan switch yang memungkinkan semua perangkat untuk berkomunikasi antara satu

sama lain agar dapat mendeteksi dan mengelola redundant link dalam jaringan.

STP bekerja

Spanning tree algoritma secara automatis menemukan topology jaringan, dan membentuk suatu jalur

tunggal yang yang optimal melalui suatu bridge jaringan dengan menugasi fungsi-2 berikut pada

setiap bridge. Fungsi bridge menentukan bagaimana bridge berfungsi dalam hubungannya dengan

bridge lainnya, dan apakah bridge meneruskan traffic ke jaringan-2 lainnya atau tidak.

1. Root bridge

Root bridge merupakan master bridge atau controlling bridge. Root bridge secara periodik mem-

broadcast message konfigurasi. Message ini digunakan untuk memilih rute dan re-konfigure fungsi-2

dari bridge-2 lainnya bila perlu. Hanya da satu root bridge per jaringan. Root bridge dipilih oleh

administrator. Saat menentukan root bridge, pilih root bridge yang paling dekat dengan pusat jaringan

secara fisik.

2. Designated bridge

Suatu designated bridge adalah bridge-2 lain yang berpartisipasi dalam meneruskan paket

melalui jaringan. Mereka dipilih secara automatis dengan cara saling tukar paket konfigurasi bridge.

Untuk mencegah terjadinya bridging loop, hanya ada satu designated bridge per segment jaringan

3. Backup bridge

Semua bridge redundansi dianggap sebagai backup bridge. Backup bridge mendengar traffic

jaringan dan membangun database bridge. Akan tetapi mereka tidak meneruska paket. Backup

bridge ini akan mengambil alih fungsi jika suatu root bridge atau designated bridge tidak berfungsi.

Page 16: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

Bridge mengirimkan paket khusus yang disebut Bridge Protocol Data Units (BPDU) keluar dari setiap

port. BPDU ini dikirim dan diterima dari bridge lainnya digunakan untuk menentukan fungsi-fungsi

bridge, melakukan verifikasi kalau bridge disekitarnya masih berfungsi, dan recovery jika terjadi

perubahan topology jaringan.

Perencanaan jaringan dengan bridge mengguanakan spanning tree protocol memerlukan

perencanaan yang hati-2. Suatu konfigurasi yang optimal menuntut pada aturan-aturan berikut ini:

Setiap bridge sharusnya mempunyai backup (yaitu jalur redundansi antara setiap segmen)

Packet-2 harus tidak boleh melewati lebih dari dua bridge antara segmen-segmen jaringan

Packet-2 seharusnya tidak melewati lebih dari tiga bridge setelah terjadi perubahan topology.

Semua implementasi Spanning protocol didasarkan pada algoritma IEEE 802.1.d. Dengan

bertukar pesan dengan switch lain untuk mendeteksi loop, dan kemudian mengeluarkan loop dengan

menutup dipilih antarmuka jembatan, algoritma ini menjamin bahwa ada satu dan hanya satu jalur

yang aktif antara dua perangkat jaringan.

Secara sederhana, IEEE 802.1d algoritma spanning tree protocol seperti berikut :

Menghilangkan loop di-link jaringan berlebihan secara efektif menonaktifkan link.

Monitor untuk kegagalan link aktif dan mengaktifkan kembali redundant link untuk memulihkan

jaringan agar penuh konektivitas (sambil menjaga bebas topologi loop).

Keuntungan dari spanning tree algoritma :

Spanning tree algoritma sangat penting dalam implementasi bridge pada jaringan anda.

Mengeliminir bridging loops

Memberikan jalur redundansi antara dua piranti

Recovery secara automatis dari suatu perubahan topology atau kegagalan bridge

Mengidentifikasikan jalur optimal antara dua piranti jaringan

Bridge Protokol Data Unit (BPDU)

BPDU adalah sebuah datagram digunakan oleh switch untuk berkomunikasi dengan satu

sama lain dan pertukaran informasi. Sebuah datagram adalah self-contained, independen data

membawa informasi yang akan disalurkan dari sumber ke computer tujuan. Informasi yang

dikumpulkan dari perangkat BPDU di jaringan akan membantu dalam keputusan konfigurasi.

Gambar 2. BPDU dalam Lingkungan Spanning Tree

Sumber : http://pdf-search-engine.com/ 3.D-Link Layer

2 Switching Self Study.pdf

Page 17: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

Sebuah pertukaran BPDU akan menghasilkan berikut ini:

a. Salah satu switch akan dipilih sebagai root switch.

b. Jarak terpendek dari switch ke root switch akan dihitung.

c. Sebuah switch yang ditunjuk akan dipilih yang paling dekat dengan root switch melalui frame dan

akan diteruskan ke root.

d. Port yang dipilih untuk setiap switch akan menjadi port yang menyediakan jalan terbaik dari root

beralih ke switch .

e. Ports yang termasuk dalam Spanning Tree Protokol akan dipilih.

Root Switch

Menunjuk ke root switch adalah salah satu fungsi pertama dilakukan karena itu adalah awal

STP logis dalam jaringan. Semua perangkat dalam jaringan bertukar ID Bridge(BID) yang berisi

alamat-alamat

MAC dan bridge prioritas. Pengaturan prioritas dari setiap perangkat dapat diatur oleh sistem

administrator. Perangkat dengan BID terendah akan menjadi perangkat root. Setelah root ditentukan,

semua perangkat di jaringan akan mencoba untuk mencari tahu seberapa jauh mereka

dari root switch mengirimkan BPDU melalui seluruh port.

Gambar 3. Jaringan STP dengan Switch dan Port

Sumber : http://pdf-search-engine.com/ 3.D-Link Layer

2 Switching Self Study.pdf

Port State

Ketika redundan link ditemukan, mereka akan ditambahkan ke daftar STP pada port-to–port

basic. Karena setiap port pada switch dapat berisi redundan link, masing-masing port dapat

dimasukkan ke salah satu dari lima states untuk memfasilitasi pengelolaan jaringan logis

mencegah perulangan.

Blocking

Ketika switch dihidupkan pertama, semua port, kecuali root port, ditetapkan untuk

memblokir state sehingga tidak ada lalu lintasyang dapat diteruskan

sampai switchmenentukan root switch dalam jaringan. Pemblokiran dapat menghilangkan

perulangan dalam jaringan sampai semua redundant link dapat dikelola denganm baik.

Listening

Sebuah port di listening state akan berusaha untuk menemukan konfigurasi lalu lintas sistem

informasi, yaitu menerima untuk mencari tahu apakah diizinkan untuk lalu lintas jaringan.

Untuk melakukan hal ini, port di listening state akan menjatuhkan lalu lintas teratur dan hanya

menanggapi perintah manajemen jaringan BPDU. Ketika dua atau lebih port yang ditemukan

Page 18: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

untuk dapat menciptakan sebuah perulangan, switch akan mengaktifkan port dengan lowest

path cost untuk listening state dan port yang lain. dengan higher path cost yang lebih tinggi

akan dinonaktifkan.

Learning

Learning state memungkinkan untuk menambahkan alamatnya ke forwarding

table diswitch sehingga port lain dapat mengenalinya, sehingga lalu lintas dapat diaktifkan

bukannya langsung melakukan broadcast untuk mempelajari alamat tujuan. Setelah

alamat port diakui oleh modul manajemen switch, akan berubah menjadi forwarding states.

Forwarding

Port di forwarding states diperbolehkan untuk lewat lalu lintas antara port lain

denganswitch yang sama. Ini forwards frame yang diterima dari segmen terlampir atau

beralih dari port yang lain untuk forwarding. Ini akan memasukkan informasi lokasi stasiun ke

dalam alamat database, menerima BPDU dan mengarahkan mereka ke sistem modul, dan

BPDU memproses sistem yang diterima dari modul. Ini juga akan menerima dan menanggapi

pesan manajemen jaringan.

Gambar 4. Aktif Port States

Sumber : http://pdf-search-engine.com/ 3.D-Link Layer

2 Switching Self Study.pdf

Disabled

Ports dinonaktifkan ketika mereka merupakan bagian dari jaringan perulangan. Port di

disabled state tidak akan mengizinkan lalu lintas jaringan akan berlalu. Tidak akan

memperbarui alamat database karena tidak ada learning. Namun akan tetap menerima dan

memproses BPDU dan manajemen jaringan lalu lintas, tetapi tidak akan mengarahkan

mereka ke sistem modul.

Gambar 5. Disabled Port States

Sumber : http://pdf-search-engine.com/ 3.D-Link Layer

2 Switching Self Study.pdf

Page 19: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

Ada lima states di mana port STP bergerak melalui:

a. Dari inisialisasi untuk blocking

b. Dari blocking untuk listening atau untuk disabled

c. Dari listening untuk learning atau untuk disabled

d. Dari learning untuk forwarding atau untuk disabled

e. Dari forwarding untuk disabled

Gambar 6. Spanning Tree Protocol Port States

Sumber : http://pdf-search-engine.com/ 3.D-Link Layer

2 Switching Self Study.pdf

Selama STP mengkonfigurasi dirinya menjadi arsitektur logis yang stabil membutuhkan waktu

sekitar 30-60 detik. Ini kecepatan link Ethernet menggunakan 10 Mbps dan 100 Mbps.

Namun dengan Ethernet juga menawarkan 1 GBP dan 10 Gbps menghubungkan segmen,

30-60 konfigurasi ulang kedua kali tidak lagi dapat diterima dalam pandangan kebutuhan real

-time. Untuk menyediakan fungsi Spanning Tree cepat versi yang lebih baru setelah STP

kemudian diciptakan Multiple Spanning Tree (MISTP) IEEE 802.1s, dan Rapid Spanning

Tree (RSTP) IEEE 802.1w.

Page 20: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

E. Teknologi WAN

Wide area network (WAN) digunakan untuk saling menghubungkan jaringan-jaringan yang

secara fisik tidak saling berdekatan terpisah antar kota, propinsi, atau bahkan terpisahkan benua

melewati batas wilayah negara satu sama lain. Koneksi antar remote jaringan ini umumnya dengan

kecepatan yang sangat jauh lebih lambat dari koneksi jaringan local lewat kabel jaringan. Saat ini

banyak tersedia Teknologi WAN yang disediakan oleh banyak operator penyedia layanan (ISP).

Menurut definisinya Teknologi WAN digunakan untuk:

- Mengoperasikan jaringan area dengan batas geography yang sangat luas

- Memungkinkan akses melalui interface serial yang beroperasi pada kecepatan yang rendah.

- Memberikan koneksi full-time (selalu ON) atau part-time (dial-on-demand)

- Menghubungkan perangkat2 yang terpisah melewati area global yang luas.

Teknologi WAN mendefinisikan koneksi perangkat2 yang terpisah oleh area yang luas menggunakan

media transmisi, perangkat, dan protocol yang berbeda. Data transfer rate pada komunikasi WAN

umumnya jauh lebih lambat dibanding kecepatan jaringan local LAN.

1. Point to Point Protocol

Point-to-Point Protocol (sering disingkat menjadi PPP) adalah sebuah protokol enkapsulasi paket

jaringan yang banyak digunakan pada wide area network (WAN). Protokol ini merupakan standar

industri yang berjalan pada lapisan data-link dan dikembangkan pada awal tahun 1990-an sebagai

respons terhadap masalah-masalah yang terjadi pada protokol Serial Line Internet Protocol (SLIP),

yang hanya mendukung pengalamatan IP statis kepada para kliennya. Dibandingkan dengan

pendahulunya (SLIP), PPP jauh lebih baik, mengingat kerja protokol ini lebih cepat, menawarkan

koreksi kesalahan, dan negosiasi sesi secara dinamis tanpa adanya intervensi dari pengguna. Selain

itu, protokol ini juga mendukung banyak protokol-protokol jaringan secara simultan. PPP didefinisikan

pada RFC 1661 dan RFC 1662.

Fitur PPP Protokol

1. PPP protocol beroperasi melalui koneksi interface piranti Data Communication Equipment (DCE)

dan piranti Data Terminal Equipment (DTE).

2. PPP protocol dapat beroperasi pada kedua modus synchronous (dial-up) ataupun asynchronous

dan ISDN.

3. Tidak ada batas transmission rate

4. Keseimbangan load melalui multi-link

5. LCP dipertukarkan saat link dibangun untuk mengetest jalur dan setuju karenanya.

6. PPP protocol mendukung berbagai macam protocol layer diatasnya seperti IP; IPX; AppleTalk

dan sebagainya.

7. PPP protocol mendukung authentication kedua jenis clear text PAP (Password Authentication

Protocol) dan enkripsi CHAP (Chalange Handshake Authentication Protocol)

8. NCP meng-encapsulate protocol layer Network dan mengandung suatu field yang

mengindikasikan protocol layer atas

Page 21: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

Diagram berikut menunjukkan bagaimana PPP protocol dihubungkan dengan model OSI.

PPP Protocol vs model OSI

PPP mengandung Header yang mengindikasikan pemakaian protocol layer Network.PPP protocol

Link Control Protocol (LCP) merupakan sayu set layanan-layanan yang melaksanakan setup link dan

administrasi meliputi:

1. Yesting dan negosiasi Link

2. Kompresi

3. Authentication

4. Deteksi error

PPP protocol dapat berjalan pada bermacam-macam standard physical synchronous dan

asynckronous termasuk:

1. Serial asynchronous seperti dial-up

2. ISDN

3. Serial synchronous

4. HIgh Speed Serial Interface (HSSI)

PPP protocol membentuk komunikasi dalam tiga fase:

1. Membuka link dan membentuk sesi dengan saling bertukar LCP

2. Membentuk opsi authentication melalui PAP atau CHAP, CHAP sangat direkomendasikan.

3. Setuju dengan protocol layer diatasnya (IP; IPX; AppleTalk; dll)

Page 22: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

2. Frame Relay

Frame Relay adalah protokol WAN yang beroperasi pada layer pertama dan kedua dari model

OSI, dan dapat diimplementasikan pada beberapa jenis interface jaringan. Frame relay adalah

teknologi komunikasi berkecepatan tinggi yang telah digunakan pada ribuan jaringan di seluruh dunia

untuk menghubungkan LAN, SNA, Internet dan bahkan aplikasi suara/voice.

Frame relay adalah cara mengirimkan informasi melalui wide area network (WAN) yang membagi

informasi menjadi frame atau paket. Masing-masing frame mempunyai alamat yang digunakan oleh

jaringan untuk menentukan tujuan. Frame-frame akan melewati switch dalam jaringan frame relay

dan dikirimkan melalui virtual circuit sampai tujuan.

Fitur Frame Relay

Beberapa fitur frame relay adalah sebagai berikut :

1. Kecepatan tinggi

2. Bandwidth Dinamik

3. Performansi yang baik/ Good Performance

4. Overhead yang rendah dan kehandalan tinggi (High Reliability)

Perangkat Frame Relay

Sebuah jaringan frame relay terdiri dari end point (PC, server, komputer host), perangkat akses frame

relay (bridge, router, host, frame relay access device/FRAD) dan perangkat jaringan (packet switch,

router, multiplexer T1/E1). Perangkat-perangkat tersebut dibagi menjadi dua kategori yang berbeda :

1. DTE: Data Terminating Equipment

2. DCE: Data Communication Equipment

Virtual Circuit (VC) Frame Relay

VC adalah dua-arah (two-way), jalur data yang didefinisikan secara software antara dua port yang

membentuk saluran khusur (private line) untuk pertukaran informasi dalam jaringan. Terdapat dua

tipe virtual circuit (VC) :

a. Switched Virtual Circuit (SVC)

Switched Virtual Circuits (SVC), adalah koneksi sementara yang digunakan ketika terjadi transfer

data antar perangkat DTE melewati jaringan Frame Relay. Terdapat empat status pada sebuah

SVC

Page 23: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

Empat status pada SVC :

1. Call Setup

Dalam status awal memulai komunikasi, virtual circuit (vc) antar dua perangkat DTE

Frame Relay terbentuk.

2. Data Transfer

Kemudian, data ditransfer antar perangkat DTE melalui virtual circuit (vc).

3. Idling

Pada kondisi idling, koneksi masih ada dan terbuka, tetapi transfer data telah

berhenti.

4. Call Termination

Setelah koneksi untuk beberapa perioda waktu tertentu, koneksi antar dua DTE akan

diputus.

b. Permanent Virtual Circuit (PVC)

PVC adalah jalur / path tetap, oleh karena itu tidak dibentuk berdasarkan permintaan atau

berdasarkan call-by-call. Walaupun jalur aktual melalui jaringan berdasarkan variasi waktu ke

waktu (TDM) tetapi circuit dari awal ke tujuan tidak akan berubah. PVC adalah koneksi permanen

terus menerus seperti dedicated point-to-point circuit.

Perbandingan PVC vs SVC

Hanya terdapat 2 status :

- Data Transfer

- Idling

Struktur frame adalah sebagai berikut

Page 24: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

a. Flags - menandakan awal dan akhir sebuah frame

b. Address - terdiri dari DCLI (data link connection identifier), Extended Address (EA),C/R, dan

Congestion control information

• DLCI Value - menunjukkan nilai dari data link connection indentifier. Terdiri dari 10 bit

pertama dari Address field/alamat.

• Extended Address (EA) - menunjukkan panjang dari Address field, yang panjangnya 2 bytes.

• C/R - Bit yang mengikuti byte DLCI dalam Address field. Bit C/R tidak didefinisikan saat ini.

• Congestion Control - Tiga bit yang mengontrol mekanisme pemberitahuan antrian

(congestion) Frame Relay.

c. Data - terdiri dari data ter-encapsulasi dari upper layer yang panjangnya bervariasi.

d. FCS - (Frame Check Sequence) terdiri dari informasi untuk meyakinkan keutuhanframe.

3. Switching

a. Circuit Switching

Dalam dunia telekomunikasi, jaringan circuit switching adalah jaringan yang mengalokasikan

sebuah sirkuit (atau kanal) yang dedicated di antara nodes dan terminal untuk digunakan pengguna

untuk berkomunikasi. Sirkuit yang dedicated tidak dapat digunakan oleh penelepon lain sampai sirkuit

itu dilepaskan, dan koneksi baru bisa disusun. Bahkan jika tidak ada komunikasi berlangsung pada

sebuah sirkuit yang dedicated, kanal tersebut tetap tidak dapat digunakan oleh pengguna lain. Kanal

yang dapat dipakai untuk hubungan telepon baru disebut sebagai kanal yang idle.Sistem telepon

zaman dahulu merupakan contoh penggunaan circuit switching. Pelanggan meminta operator untuk

menghubungkan mereka dengan pelanggan lain, yang mungkin berada pada yang sama, atau

melalui sebuah inter-exchange link dan operator lain. Dimanapun posisi para pelanggan ini, tetap

terbentuk sebuah koneksi antar telepon kedua pelanggan selama hubungan telepon berlangsung.

Kawat tembaga yang sedang digunakan untuk koneksi ini tidak dapat digunakan untuk hubungan

telepon lain, walaupun para pelanggan ini tidak sedang berbicara dan jalur ini dalam kondisi tidak

digunakan (silent).

b. Packet Switching

Page 25: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

Packet Switching Merupakan pengembangan dari Circuit Switching merupakan jaringan

telekomunikasi yang awalnya digunakan untuk komunikasi suara seperti telephone. Dengan

perkembangan komunikasi data circuit switching mulai melakukan transmisi bukan hanya suara tetapi

juga data. Pada koneksi suara circuit switching bekerja baik karena sebagian waktu dipakai untuk

satu pihak, seperti halnya telephone antara dua orang yang bergantian berbicara. Akan tetapi pada

koneksi maupun komunikasi data waktu yang dipakai terbuang, misal koneksi dari satu host ke server

akan banyak waktu nya idle. Sehingga circuit switching kurang efisien diterapkan pada komunikasi

data.

Packet Switching merupakan suatu teknik komunikasi data yang terjadi pada Protocol WAN

dimana data ditranmisikan kedalam paket-paket data dan apabila terdapat suatu data atau message

panjang dan melebihi kapastitas transmisi akan dipotong menjadi barisan-barisan paket yang kecil.

Setiap paket untuk dikirim terdiri dari data user dan info control. Info control sendiri merupakan suatu

info pada paket data dan berisi alamat tujuan dimana paket tersebut dapat ditransfer melalui jaringan

untuk mencapai tujuan.

Page 26: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

Semester 6

A. Routing Dynamic

Dynamic IP routing adalah cara yang digunakan untuk melepaskan kewajiban mengisi

masukan masukan ke routing table secara manual. Protokol routing mengatur router-router sehingga

dapat berkomunikasi satu dengan yang lain dan saling memberikan informasi routing yang dapat

mengubah isi Routing table, tergantung keadaan jaringannya. Dengan cara ini, router-router

mengetahui keadaan jaringan yang terakhir dan mampu meneruskan datagram ke arah yang benar.

Remote network dapat dikategorikan di tabel routing dengan menggunakan protokol dynamic routing.

Dynamic routing protocol contohnya sebagai berikut :

1. Network Discovery

Memelihara dan meng-update tabel routing- automatic network discovery. Network discovery

adalah kemampuan routing protokol untuk membagi informasi tentang jaringan dengan router

lainnnya dengan menggunakan routing protokol yang sama.

Daripada mengkonfigurasi router secara static, routing dinamik dapat secara otomatis

membaca jaringannya dari router-router lainnya. pemilihan jalur terbaik pada setiap jaringan terdapat

pada tabel routing dengan menggunakan routing dinamik.

2. Maintaining routing tables.

Setelah mengenal jaringannya, routing dinamik akan selalu meng-update dan menentukan

jalur-jalurnya pada tabel routing. Routing dinamik tidak hanya membuat jalur terbaik ke jaringan yang

berbeda, routing dinamik juga akan menentukan jalur baru yang baik jika tujuannya tidak tersedia

(jika topologinya berubah), untuk ini, routing dinamik mempunyai keuntungan lebih dari routing static.

router yang menggunakan dinamic routing akan secara otomatis membagi informasi routingnya

kepada router yang lain dan menyesuaikan dengan topologi yang berubah tanpa pengaturan dari

seorang admin jaringan.

3. IP routing protocol

Ada beberapa routing dinamic untuk IP. dibawah ini adalah dinamik routing yang sering

digunakan:

Intra-Autonomous-System Routing in the Internet

Intra-AS protokol routing digunakan untuk mengkonfigurasi dan memelihara tabel routing dalam

sistem otonom (AS). Setelah tabel routing dikonfigurasi, datagrams diarahkan dalam AS seperti yang

dijelaskan dalam bagian sebelumnya. Inter-AS protokol routing juga dikenal sebagai protokol interior

gateway. Secara historis, tiga routing protokol telah digunakan secara luas untuk routing dalam

sistem otonom di Internet: RIP (Routing Information Protocol), dan OSPF (Open Shortest Path First),

dan IGRP (Cisco propriety Interior Gateway Routing Protocol), EIGRP (Cisco's propriety Enhanced

Interior Gateway Routing Protocol).

Page 27: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

a. Routing Information Protocol (RIP)

Routing Information Protocol (RIP) adalah salah satu awal intra-AS Internet protokol routing

dan masih digunakan secara luas saat ini. RIP versi 1 didefinisikan dalam RFC 1058, dengan

versi kompatibel 2 didefinisikan dalam RFC 1723.

RIP adalah protokol vektor jarak yang beroperasi dengan cara yang sangat dekat dengan

protokol ideal. Versi RIP ditentukan dalam RFC 1058 menggunakan hop count sebagai metrik

biaya, yaitu, setiap link memiliki biaya 1. Biaya maksimum jalan dibatasi sampai 15, sehingga

membatasi penggunaan RIP dengan AS yang kurang dari 15 hop dengan diameter. Dalam RIP,

tabel routing dipertukarkan antara tetangga kira-kira setiap 30 detik dengan menggunakan apa

yang disebut pesan respon RIP. Pesan respon yang dikirim oleh router atau host berisi entri tabel

routing pengirim sampai 25 jaringan tujuan di dalam AS. Pesan Respon juga dikenal sebagai

iklan RIP.

Dalam gambar ini, garis yang menghubungkan router menunjukkan jaringan. Router hanya

dipilih (A, B, C, dan D) dan jaringan (w, x, y, z) diberi label untuk kenyamanan visual. Garis putus-

putus menunjukkan bahwa AS berlanjut pada, dan dengan demikian sistem AS ini memiliki

banyak router dan link daripada yang ditunjukkan dalam Gambar 4.27.

Gambar 4.27: Suatu bagian dari Autonomous Sistem

Perhatikan bahwa tabel routing memiliki tiga kolom. Kolom pertama adalah untuk jaringan

tujuan, kolom kedua menunjukkan identitas router berikutnya sepanjang jalur terpendek ke

jaringan tujuan, dan kolom ketiga menunjukkan jumlah hop (yaitu, jumlah jaringan yang harus

dilalui , termasuk jaringan tujuan) untuk sampai ke jaringan tujuan di sepanjang jalur terpendek.

Gambar 4.28: Routing tabel dalam router D sebelum menerima iklan dari router A

Page 28: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

Sekarang anggaplah bahwa 30 detik kemudian,

Gambar 4.29: Iklan dari router A

Dengan demikian, router D update tabel routing untuk menjelaskan "pendek" jalur terpendek,

seperti yang ditunjukkan pada Gambar 4.30.

Gambar 4.30: Routing tabel dalam router D setelah menerima iklan dari router A

Gambar 4.31 sketsa bagaimana RIP biasanya diimplementasikan dalam sistem UNIX, sebagai

proses aplikasi-lapisan (meskipun yang sangat khusus yang mampu memanipulasi tabel routing

dalam kernel UNIX), dapat mengirim dan menerima pesan melalui soket standar dan

menggunakan protokol transport standar.

Gambar 4.31: Implementasi RIP sebagai daemon routed

Akhirnya, mari kita cepat melihat tabel routing RIP.pada Gambar 4.32.

Gambar 4.32: RIP tabel routing dari giroflee.eurecom.fr

Page 29: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

Kelebihan

RIP menggunakan metode Triggered Update. RIP memiliki timer untuk mengetahui

kapan router harus kembali memberikan informasi routing. Jika terjadi perubahan pada jaringan,

sementara timer belum habis, router tetap harus mengirimkan informasi routing karena dipicu

oleh perubahan tersebut (triggered update). Mengatur routing menggunakan RIP tidak rumit dan

memberikan hasil yang cukup dapat diterima, terlebih jika jarang terjadi kegagalan link jaringan

Kekurangan

Jumlah host Terbatas. RIP tidak memiliki informasi tentang subnet setiap route.

RIP tidak mendukung Variable Length Subnet Masking (VLSM). Ketika pertama kali dijalankan

hanya mengetahui cara routing ke dirinya sendiri (informasi lokal) dan tidak mengetahui topologi

jaringan tempatnya berada

b. Interior Gateway Routing Protocol (IGRP)

Kelebihan

Support = 255 hop count

Kekurangan

Jumlah Host terbatas

c. Open Shortest Path First (OSPF)

Open Shortest Path First (OSPF) routing digunakan untuk intra-AS routing. "Open" dalam

OSPF menunjukkan bahwa spesifikasi protokol routing tersedia untuk umum (misalnya, sebagai

lawan Cisco protokol EIGRP). Versi terbaru dari OSPF, versi 2, didefinisikan dalam RFC 2178.

OSPF adalah protokol link-state yang menggunakan banyak informasi link-state dan

algoritma paling-biaya-jalan Dijkstra. Dengan OSPF, router membangun peta topologi lengkap

(yaitu, diarahkan grafik) dari seluruh AS. Router kemudian menjalankan secara lokal Dijkstra

algoritma-jalan terpendek untuk menentukan pohon-jalan terpendek untuk semua jaringan

dengan dirinya sendiri sebagai simpul akar. Tabel routing router tersebut kemudian diperoleh dari

terpendek-jalan ini pohon. Biaya link individu dikonfigurasi oleh administrator jaringan.

Beberapa kemajuan yang diwujudkan dalam OSPF meliputi :

1. Keamanan.

2. Beberapa yang sama-biaya jalan.

3. Metrik biaya yang berbeda untuk berbagai lalu lintas.

4. Dukungan terintegrasi untuk unicast dan multicast routing.

5. Dukungan untuk hierarki dalam domain routing tunggal.

Sebuah diagram jaringan OSPF terstruktur secara hierarkis ditunjukkan pada Gambar 4.33. Kita

dapat mengidentifikasi empat jenis router OSPF pada Gambar 4.33:

Page 30: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

Gambar 4.33: terstruktur secara hierarkis OSPF AS dengan empat bidang.

1. Router internal. Router ini berada di daerah nonbackbone dan hanya melakukan intra-AS

routing.

2. Router batas wilayah. Router ini milik berdua suatu daerah dan tulang punggung.

3. Router backbone (router nonborder). Router ini melakukan routing dalam tulang punggung

tetapi sendiri tidak router batas wilayah.

4. Router batas. Sebuah pertukaran router batas informasi routing dengan router milik AS

lainnya.

Kelebihan

Tidak menghasilkan routing loop mendukung penggunaan beberapa metrik sekaligus

dapat menghasilkan banyak jalur ke sebuah tujuan membagi jaringan yang besar mejadi

beberapa area. Waktu yang diperlukan untuk konvergen lebih cepat

Kekurangan

Membutuhkan basis data yang besar. Lebih rumit

d. Enchanced Interior Gatway Routing Protocil (EIGRP)

Enhanced Interior Gateway Routing Protocol (EIGRP)adalah algoritma routing yang eksklusif

dikembangkan oleh Cisco Systems, Inc, sebagai penerus untuk RIP. EIGRP adalah protokol

vektor jarak. Beberapa metrik biaya (termasuk penundaan, bandwidth, keandalan, dan beban)

dapat digunakan dalam membuat keputusan routing, dengan bobot yang diberikan pada masing-

masing metrik yang ditentukan oleh administrator jaringan

Kelebihan

Melakukan konvergensi secara tepat ketika menghindari loop. Memerlukan lebih sedikit

memori dan proses. Memerlukan fitur loop avoidance

Kekurangan

Hanya untuk Router Cisco

Page 31: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

Inter-Autonomous-System Routing

a. Border Gateway Protocol versi 4,

Border Gateway Protocol versi 4, ditentukan dalam RFC 1771 (lihat juga RFC 1772, RFC

1773), adalah standar de facto interdomain routing protocol di internet saat ini. Hal ini sering

disebut sebagai BGP4 atau hanya sebagai BGP.

BGP menyediakan mekanisme untuk mendistribusikan informasi jalan antara AS yang saling

berhubungan, tetapi meninggalkan kebijakan untuk membuat pilihan rute yang sebenarnya

sampai dengan administrator jaringan.

Protokol BGP mendefinisikan empat jenis pesan: OPEN, UPDATE, PEMBERITAHUAN, dan

KEEPALIVE.

b. Exiterior Gateway Protocol (EGP)

Kelebihan

Sangat sederhana dalam instalasi

Kekurangan

Sangat terbatas dalam mempergunakan topologi

Perbedaan Intra-Autonomous-System Routing in the Internet dan Inter-Autonomous-System Routing.

1. Policy (Kebijakan). Dalam suatu AS, semuanya nominal di bawah kontrol administratif yang

sama, sehingga isu-isu kebijakan memainkan peran yang jauh lebih penting dalam memilih

rute dalam AS.

2. Scale (Skala). Kemampuan algoritma routing dan struktur data untuk skala untuk menangani

routing ke / di antara sejumlah besar jaringan merupakan isu penting dalam antar-AS routing.

3. Performance (Kinerja). Karena antar-AS routing sehingga kebijakan-berorientasi, kualitas

(misalnya, kinerja) dari rute yang digunakan sering menjadi perhatian sekunder (yaitu, rute

yang lebih panjang atau lebih mahal yang memenuhi kriteria kebijakan tertentu mungkin akan

diambil alih rute yang lebih pendek tetapi tidak memenuhi kriteria).Dalam satu AS,

bagaimanapun, kekhawatiran kebijakan tersebut dapat diabaikan, yang memungkinkan

routing untuk lebih fokus pada tingkat kinerja direalisasikan pada rute.

Page 32: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

B. VPN (Virtual Private Network)

Virtual Private Network atau biasa disingkat dan dikenal umum sebagai VPN atau VPN

tunnel per-definisi adalah sebuah mekanisme menyambungkan sebuah titik (atau biasa dengan node)

pada sebuah jaringan komputer dengan titik yang lain melalui mediasi sebuah jaringan yang lain,

dalam hal ini sebuah titik dapat berupa sebuah jaringan komputer lokal (atau biasa disebut LAN) atau

sebuah komputer.

RFC 2764 menggambarkan kerangka untuk Virtual Private Networks yang komunikasikan ke jalur backbones IP.

VPN secara bentuk sambungannya terbagi 3, yaitu :

Host-to-Host VPN, yaitu hubungan VPN secara langsung antar komputer.

Site-to-Site VPN, yaitu hubungan VPN dilakukan antar router dari beberapa LAN.

Host-to-Site VPN, yaitu hubungan VPN yang dilakukan oleh sebuah computer kedalam

sebuah jaringan LAN.

VPN secara pengamanannya terbagi 2, yaitu :

Security VPN, yaitu metode sambungan VPN yang menerapkan beberapa hal terkait

pengamanan komunikasi data - seperti enkripsi dan sebagainya. Contoh Security VPN :

Point-to-Point Tunneling Protocol (atau PPTP), IP Security (atau IPSec), Layer 2 Tunneling

Protocol (atau L2TP), Secure Socket Layer (atau SSL) dan sebagainya.

IP VPN, yaitu metode sambungan VPN yang dilakukan oleh ISP melalui media IP secara

keseluruhan didalam jaringan internalnya. Contoh IP VPN adalah mekanisme Multi Protocol

Label Switching (atau MPLS) dan Virtual Private LAN Service (atau VPLS) dan seterusnya.

Media VPN sendiri dapat dilakukan melalui :

Secara lokal LAN, yaitu berupa sambungan antara 2 titik atau lebih didalam sebuah jaringan

lokalnya sendiri.

Media jaringan pribadi WAN, yang biasanya VPN dilakukan langsung oleh pihak ISP

Media internet, yang biasanya VPN dilakukan secara sukarela oleh pengguna.

Page 33: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

Arsitektur

1. Arsitektur Gateway-to-Gateway

Pada arsitektur ini, traffic antara dua jaringan yang membutuhkan keamanan melalui

koneksi VPN yang telah dibangun antara dua gateway VPN. Gateway VPN mungkin adalah

sebuah device yang hanya melakukan fungsi VPN, atau bagian dari device lain dari jaringan

seperti firewall atau router.

Dari gambar di atas, terlihat bahwa arsitektur gateway-to-gateway ini tidak menyediakan

pengamanan secara penuh terhadap data yang melewati transit. Pada kenyataannya, model

arsitektur ini hanya mengamankan data antara duagateway, yang dinotasikan dengan garis solid.

Garis putus-putus mengindikasikan bahwa komunikasi antara client VPN dan gateway lokalnya,

dan antara gateway remote dan node tujuannya tidak diamankan.

2. Arsitektur Host-to-Gateway

Model arsitektur ini paling banyak digunakan untuk remote access yang aman bagi

masing-masing user remote.

Dari gambar di atas, terlihat bahwa arsitektur host-to-gateway ini tidak menyediakan

pengamanan secara penuh terhadap data yang melewati transit. Garis putus-putus

mengindikasikan bahwa komunikasi antara gateway remote dan node tujuannya tidak

diamankan.

Page 34: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

Protocols

Tunneling Protocols

1. PPTP

Dikembangkan oleh Microsoft dari PPP yang dipergunakan untuk remote access.

2. L2F

Dibuat Cisco tahun 1996. Bisa menggunakan ATM dan Frame Relay, dan tidak

membutuhkan IP. L2F juga bisa menyediakan otentikasi untuk tunnel endpoints.

3. L2TP

Dikembangkan oleh Microsoft dan Cisco. Bisa mengenkapsulasi data dalam IP, ATM,

Frame Relay dan X.25.

4. IPSec

Dalam tunneling mode, IP Sec bisa dipergunakan untuk mengenkapsulasi paket. IP Sec

juga bisa dipergunakan untuk enkripsi dalam protokol tunneling lainnya. SSH dan SSH2

Dikembangkan untuk membuat versi yang lebih aman dari rsh, rlogin dan rcp pada UNIX.

SSH menggunakan enkripsi dengan public key seperti RSA. SSH bekerja pada session layer

kalau merujuk pada OSI reference model, sehingga disebut circuit-level VPN. SSH

membutuhkan login account.

5. CIPE

Adalah driver kernel Linux untuk membuat secure tunnel anatara 2 IP subnet.

VPN Security

1. Authentication

Proses mengidentifikasi komputer dan manusia/user yang memulai VPN connection.

Metode otentikasi dapat dilakukan dengan protokol:

Extensible Authentication Protocol (EAP)

Challenge Handshake Authentication (CHAP)

MS-CHAP

Password Authentication Protocol (PAP)

Shiva-PAP

2. Authorization

Menentukan apa yang boleh dan yang tidak boleh diakses seorang user.

3. Enkripsi.

Page 35: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

C. IP Multicast

IP multicast adalah metode pengiriman Internet Protocol (IP) datagram ke sekelompok

penerima pada transmisi tunggal. Hal ini sering digunakan untuk aplikasi media streaming di Internet

dan jaringan pribadi. Metode ini adalah versi IP-spesifik dari konsep umum jaringan multicast.

Menggunakan metode ini disediakan alamat multicast blok IPv4 dan IPv6. Dalam IPv6, multicast

pengalamatan IP menangani seperti yang diterapkan dalam IPv4.

IP multicast dijelaskan dalam RFC 1112. IP multicast pertama distandardisasi pada tahun

1986. Spesifikasinya telah diperkuat dalam RFC 4604 untuk memasukkan manajemen kelompok dan

dalam RFC 5771 untuk memasukkan alamat administratif scoped.

IP multicast berdasarkan tekniknya yaitu untuk satu-ke-banyak dan banyak-ke-banyak

komunikasi real-time melalui infrastruktur IP dalam jaringan. Skala untuk populasi yang lebih besar

dengan mewajibkan penerima tidak mengetahui tentang identitas penerima atau mengetahui

sebelumnya dari jumlah penerima. Multicast menggunakan infrastruktur jaringan secara efisien

dengan meminta sumber untuk mengirim paket hanya sekali, bahkan jika perlu dikirim ke sejumlah

besar penerima. Simpul dalam jaringan (biasanya switch jaringan dan router) mengurus mereplikasi

paket untuk mencapai beberapa receiver sehingga pesan yang dikirim melalui setiap link jaringan

hanya sekali. Yang paling umum protokol tingkat rendah untuk menggunakan multicast pengalamatan

adalah User Datagram Protocol (UDP). Berdasarkan sifatnya, UDP tidak dapat diandalkan-pesan

mungkin hilang atau disampaikan rusak. Protokol multicast handal seperti Pragmatis Umum Multicast

(PGM) telah dikembangkan untuk menambah kerugian deteksi dan retransmission di atas IP

multicast.

Konsep kunci dalam IP multicast memasukkan alamat grup multicast IP, pohon distribusi

multicast dan penerima penciptaan pohon driven.

Sebuah alamat IP multicast kelompok digunakan oleh sumber dan penerima untuk mengirim

dan menerima pesan multicast. Sumber menggunakan alamat grup sebagai alamat tujuan IP paket

data mereka. Penerima menggunakan alamat grup untuk menginformasikan jaringan bahwa mereka

tertarik untuk menerima paket yang dikirim ke grup tersebut.

Ada empat bentuk alamat IP, masing-masing dengan sifat yang unik.

1. Unicast

2. Broadcast

3. Multicast : Sebuah alamat multicast dikaitkan dengan sekelompok penerima tertarik. Pada

IPv4, alamat 224.0.0.0 melalui 239.255.255.255 (mantan Kelas D alamat) ditetapkan sebagai

alamat multicast. IPv6 menggunakan blok alamat dengan awalan ff00 :: / 8 untuk aplikasi

multicast. Dalam kedua kasus, pengirim mengirimkan datagram tunggal dari alamat unicast

nya ke alamat grup multicast dan router perantara mengurus membuat salinan dan mengirim

mereka ke semua penerima yang telah bergabung dengan grup multicast yang sesuai.

4. Anycast

Page 36: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

IP Multicast Protocols

Internet Group Management Protocol (IGMP)

Protocol Independent Multicast (PIM)

Distance Vector Multicast Routing Protocol (DVMRP)

Multicast Open Shortest Path First (MOSPF)

Multicast BGP (MBGP)

Multicast Source Discovery Protocol (MSDP)

Multicast Listener Discovery (MLD)

GARP Multicast Registration Protocol (GMRP)

Multicast DNS (mDNS)

1. VOIP

VoIP adalah singkatan dari Voice over Internet Protocol. Hal ini juga disebut sebagai IP

Telephony atau Internet Telephony. Ini adalah cara lain untuk membuat panggilan telepon, dengan

perbedaan membuat panggilan murah atau gratis. Bagian 'telepon' tidak selalu hadir lagi, karena

Anda dapat berkomunikasi tanpa pesawat telepon.

VoIP memiliki banyak keunggulan dibandingkan sistem telepon tradisional. Alasan utama yang

orang begitu besar-besaran beralih ke teknologi VoIP adalah biaya. VoIP dikatakan murah, tapi

kebanyakan orang menggunakannya secara gratis. Ya, jika Anda memiliki komputer dengan mikrofon

dan speaker, dan koneksi internet yang baik, Anda dapat berkomunikasi menggunakan VoIP secara

gratis. Ini juga dapat dilakukan dengan telepon selular dan rumah Anda.

Ada banyak cara untuk menggunakan teknologi VoIP. Itu semua tergantung pada di mana dan

bagaimana Anda akan membuat panggilan. Itu bisa di rumah, di tempat kerja, dalam jaringan

perusahaan Anda, selama perjalanan dan bahkan di pantai. Cara Anda membuat panggilan

bervariasi dengan layanan VoIP Anda gunakan.

VoIP is Often Free

Hal yang hebat tentang VoIP adalah bahwa hal itu keran nilai tambah dari infrastruktur yang

sudah ada tanpa biaya tambahan. VoIP meneruskan suara melalui infrastruktur standart Internet,

dengan menggunakan Protokol IP. Ini adalah bagaimana Anda dapat berkomunikasi tanpa

membayar lebih dari tagihan internet bulanan Anda. Skype adalah contoh yang paling populer dari

layanan yang memungkinkan Anda untuk membuat panggilan gratis pada PC Anda. Ada banyak

komputer berbasis layanan VoIP di luar sana, begitu banyak bahwa Anda akan memiliki pilihan yang

sulit. Anda juga dapat membuat panggilan gratis dengan menggunakan telepon tradisional dan

ponsel. Lihat rasa yang berbeda dari layanan VoIP yang memungkinkan Anda untuk melakukan hal

ini.

Page 37: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

If VoIP is free, then what’s cheap?

VoIP dapat digunakan secara gratis dengan komputer dan bahkan, dalam beberapa kasus,

dengan ponsel dan darat. Namun, ketika digunakan untuk sepenuhnya menggantikan layanan PSTN,

maka ia memiliki harga. Tapi harga ini jauh lebih murah daripada panggilan telepon standar. Ini

menjadi mendebarkan ketika Anda mempertimbangkan panggilan internasional. Beberapa orang

memiliki biaya komunikasi mereka pada panggilan internasional ditebang oleh 90% berkat VoIP.

Apa yang membuat panggilan gratis atau dibayar benar-benar tergantung pada banyak faktor,

termasuk sifat panggilan dan layanan yang ditawarkan. Anda hanya perlu memilih salah satu

tergantung pada sifat komunikasi dan kebutuhan Anda.

Juga, di sini adalah daftar cara di mana VoIP memungkinkan Anda untuk menyimpan uang pada

panggilan telepon. Jadi, Anda tidak bisa tinggal keluar dari gerobak VoIP. Ikuti langkah-langkah untuk

memulai dengan VoIP.

The VoIP Trend

VoIP adalah teknologi yang relatif baru dan telah mencapai penerimaan luas dan penggunaan.

Masih banyak untuk meningkatkan dan diharapkan memiliki kemajuan teknologi utama dalam VoIP di

masa depan. Sejauh ini terbukti menjadi kandidat yang baik untuk pengganti POTS (Plain Old

Telephone System). Ini, tentu saja, memiliki kelemahan bersama dengan banyak keuntungan yang

membawa, dan penggunaannya meningkat di seluruh dunia adalah menciptakan pertimbangan baru

sekitar peraturan dan keamanan.

Pertumbuhan VoIP saat ini bisa dibandingkan dengan yang ada pada internet di awal 90-an.

Masyarakat semakin lebih dan lebih sadar akan keuntungan yang mereka dapat menuai dari VoIP di

rumah atau di bisnis mereka. VoIP yang tidak hanya memberikan fasilitas dan memungkinkan orang

untuk menyimpan, tetapi juga menghasilkan pendapatan yang besar bagi mereka yang menyelam

awal ke fenomena baru.

Situs ini akan memandu Anda untuk segala sesuatu yang perlu Anda ketahui tentang VoIP dan

penggunaannya, apakah Anda adalah pengguna telepon rumah, seorang profesional, seorang

manajer perusahaan, administrator jaringan, komunikator Internet dan obrolan, seorang penelepon

internasional atau pengguna ponsel sederhana yang tidak ingin menghabiskan semua / uangnya

untuk membayar panggilan. Jadi, memulai segera.

Page 38: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

2. Codec

Codec adalah algoritma (OK mari kita menjadi sederhana - semacam program), sebagian besar

waktu diinstal sebagai perangkat lunak pada server atau tertanam dalam perangkat keras (ATA, IP

Phone dll), yang digunakan untuk mengkonversi suara (dalam kasus VoIP) sinyal menjadi data digital

untuk ditransmisikan melalui Internet atau jaringan apa pun selama panggilan VoIP.

Kata codec berasal dari kata terdiri coder-decoder atau kompresor-decompressor. Codec

biasanya mencapai tiga tugas berikut (sangat sedikit melakukan yang terakhir):

Encoding – decoding

Compression – decompression

Encryption – Decryption

Encoding - decoding

Ketika Anda berbicara melalui telepon PSTN biasa, suara Anda diangkut dengan cara analog

melalui saluran telepon. Tetapi dengan VoIP, suara Anda dikonversi menjadi sinyal digital. Konversi

ini secara teknis disebut encoding, dan dicapai dengan codec. Ketika suara digital mencapai tujuan,

itu harus diterjemahkan kembali ke keadaan semula analog sehingga koresponden lain dapat

mendengar dan memahaminya.

Compression – decompression

Bandwidth adalah komoditas yang langka. Oleh karena itu, jika data yang akan dikirim dibuat

lebih ringan, Anda dapat mengirim lebih dalam jumlah waktu tertentu, dan dengan demikian

meningkatkan kinerja. Untuk membuat suara digital kurang besar, itu dikompresi. Kompresi adalah

proses yang kompleks dimana data yang sama disimpan tetapi menggunakan ruang yang lebih kecil

(bit digital). Selama kompresi, data terbatas pada struktur (paket) yang tepat untuk algoritma

kompresi. Data dikompresi dikirim melalui jaringan dan setelah mencapai tujuan, itu didekompresi

kembali ke keadaan semula itu sebelum diterjemahkan. Dalam kebanyakan kasus, bagaimanapun,

tidak perlu untuk dekompresi data kembali, karena data terkompresi sudah dalam keadaan 'habis'.

Types of compression

Ketika data dikompresi, menjadi lebih ringan dan karenanya kinerja ditingkatkan. Namun,

cenderung bahwa algoritma kompresi terbaik menurunkan kualitas data terkompresi. Ada dua jenis

kompresi: lossless dan lossy. Dengan kompresi lossless, Anda kehilangan apa-apa, tetapi Anda tidak

dapat memampatkan yang banyak. Dengan kompresi lossy, Anda mencapai perampingan besar,

tetapi Anda kehilangan kualitas. Anda biasanya tidak bisa mendapatkan data terkompresi kembali ke

keadaan semula dengan kompresi lossy, karena kualitas telah dikorbankan untuk ukuran. Tapi ini

sebagian besar waktu tidak diperlukan.

Sebuah contoh yang baik dari kompresi lossy adalah MP3 untuk audio. Jika Anda

mengkompres audio, Anda tidak dapat memampatkan kembali, Anda audio MP3 sudah sangat baik

untuk mendengarkan, dibandingkan dengan file audio murni besar.

Encryption – decryption

Page 39: Materi Diagnosa WAN Kelompok 7 Kelas XII TKJ A

Enkripsi adalah salah satu alat terbaik untuk mencapai keamanan. Ini adalah proses

mengubah data menjadi negara sedemikian rupa sehingga tidak ada yang bisa mengerti. Dengan

cara ini, bahkan jika data dienkripsi dicegat oleh orang yang tidak berhak, data masih tetap rahasia.

Setelah data dienkripsi mencapai tujuan, itu didekripsi kembali ke bentuk aslinya. Sering kali, ketika

data dikompresi, sudah dienkripsi sampai batas tertentu, karena diubah dari keadaan semula.

Codec yang digunakan untuk mengubah sinyal suara analog ke versi digital dikodekan.

Codec bervariasi dalam kualitas suara, bandwidth yang dibutuhkan, persyaratan komputasi, dll

Setiap layanan, program telepon, gateway, dll biasanya mendukung beberapa codec yang

berbeda, dan ketika berbicara satu sama lain, bernegosiasi yang codec yang akan mereka gunakan.

Sebagai contoh, Cisco ATA-186 mendukung codec ini:

G.723.1, G.711a, G.711u, G.729a (harap dicatat bahwa ATA-186 memiliki port FXS x2, hanya ada

satu port dapat berjalan pada (G.729) dengan dua simultan

port yang aktif, yang kedua akan berada di G.711a / u)

Sebagai contoh, Cisco 7960 mendukung (Firmware P0S3-06-0-00):

G.711a, G.711u, G.729a

Common VoIP Codecs

Codec Bandwidth/kbps Comments

G.711 64 Delivers precise speech transmission. Very low processor requirements. Needs at

least 128 kbps for two-way.

G.722 48/56/64 Adapts to varying compressions and bandwidth is conserved with network

congestion.

G.723.1 5.3/6.3 High compression with high quality audio. Can use with dial-up. Lot of processor

power.

G.726 16/24/32/40 An improved version of G.721 and G.723 (different from G.723.1)

G.729 8 Excellent bandwidth utilization. Error tolerant. License required.

GSM 13

High compression ratio. Free and available in many hardware and software platforms.

Same encoding is used in GSM cellphones (improved versions are often used

nowadays).

iLBC 15 Robust to packet loss. Free

Speex 2.15 / 44 Minimizes bandwidth usage by using variable bit rate.