CHAPTER 11
Section 1--------------
Topologi Jaringan Kecil
Mayoritas
bisnisnya kecil. Maka tidak mengherankan jika mayoritas jaringan juga kecil. Dengan
jaringan kecil, desain jaringan biasanya sederhana. Jumlah dan jenis perangkat
yang disertakan berkurang secara signifikan dibandingkan dengan jaringan yang
lebih besar. Topologi jaringan biasanya melibatkan satu router dan satu atau
lebih switch. Jaringan kecil mungkin juga memiliki titik akses nirkabel
(mungkin dibangun di dalam router) dan telepon IP. Sedangkan untuk koneksi ke
Internet, biasanya jaringan kecil memiliki koneksi WAN tunggal yang disediakan
oleh DSL, kabel, atau koneksi Ethernet.
Mengelola
jaringan kecil membutuhkan banyak keterampilan yang sama seperti yang
diperlukan untuk mengelola jaringan yang lebih besar. Mayoritas pekerjaan
difokuskan pada pemeliharaan dan pemecahan masalah peralatan yang ada, serta
mengamankan perangkat dan informasi di jaringan. Pengelolaan jaringan kecil
dilakukan oleh karyawan perusahaan atau orang yang dikontrak oleh perusahaan,
tergantung pada ukuran dan jenis bisnis.
Manajemen Trafik Jaringan Kecil
Administrator
jaringan harus mempertimbangkan berbagai jenis lalu lintas dan perlakuannya
dalam desain jaringan. Router dan sakelar dalam jaringan kecil harus
dikonfigurasi untuk mendukung lalu lintas waktu nyata, seperti suara dan video,
dengan cara yang berbeda relatif terhadap lalu lintas data lainnya. Padahal,
desain jaringan yang baik akan mengklasifikasikan trafik secara hati-hati
sesuai dengan prioritasnya, seperti terlihat pada gambar. Pada akhirnya, tujuan
desain jaringan yang baik, bahkan untuk jaringan kecil, adalah untuk
meningkatkan produktivitas karyawan dan meminimalkan waktu henti jaringan.
Protokol Umum Jaringan Kecil
Sebagian
besar pekerjaan teknisi, baik dalam jaringan kecil atau besar, dalam beberapa
hal akan terlibat dengan protokol jaringan. Protokol jaringan mendukung
aplikasi dan layanan yang digunakan oleh karyawan di jaringan kecil. Protokol
jaringan umum.
Protokol
jaringan ini terdiri dari perangkat dasar seorang profesional jaringan.
Masing-masing protokol jaringan ini menentukan:
-Proses
di kedua ujung sesi komunikasi, Jenis pesan, Sintaks pesan, Arti bidang
informasi, Bagaimana pesan dikirim dan tanggapan yang diharapkan, Interaksi
dengan lapisan bawah berikutnya
Banyak
perusahaan telah menetapkan kebijakan penggunaan versi aman dari protokol ini
jika memungkinkan. Protokol ini adalah HTTPS, SFTP, dan SSH.
Pertumbuhan Jaringan Kecil
Pertumbuhan
adalah proses alami bagi banyak bisnis kecil, dan jaringan mereka harus tumbuh
sesuai dengan itu. Idealnya, administrator jaringan memiliki cukup waktu untuk
membuat keputusan cerdas tentang menumbuhkan jaringan sejalan dengan
pertumbuhan perusahaan.
Untuk
menskalakan jaringan, diperlukan beberapa elemen:
Dokumentasi jaringan - topologi fisik dan logis
Inventaris perangkat - daftar perangkat yang menggunakan atau termasuk dalam
jaringan
Anggaran - perincian anggaran TI, termasuk anggaran pembelian peralatan tahun
fiskal
Analisis lalu lintas - protokol, aplikasi, dan layanan serta persyaratan lalu
lintasnya masing-masing, harus didokumentasikan
Elemen-elemen
ini digunakan untuk menginformasikan pengambilan keputusan yang menyertai
penskalaan jaringan kecil.
Analisis Protokol
Saat
mencoba menentukan cara mengelola lalu lintas jaringan, terutama saat jaringan
tumbuh, penting untuk memahami jenis lalu lintas yang melintasi jaringan serta
arus lalu lintas saat ini. Jika jenis lalu lintas tidak diketahui, penganalisis
protokol akan membantu mengidentifikasi lalu lintas dan sumbernya.
Untuk
menentukan pola arus lalu lintas, penting untuk:
-Menangkap
lalu lintas selama waktu pemanfaatan puncak untuk mendapatkan representasi yang
baik dari jenis lalu lintas yang berbeda.
-Lakukan
penangkapan pada segmen jaringan yang berbeda; beberapa lalu lintas akan
menjadi lokal untuk segmen tertentu.
Informasi
yang dikumpulkan oleh penganalisis protokol dievaluasi berdasarkan sumber dan
tujuan lalu lintas, serta jenis lalu lintas yang dikirim. Analisis ini dapat
digunakan untuk membuat keputusan tentang cara mengelola lalu lintas dengan
lebih efisien. Ini dapat dilakukan dengan mengurangi arus lalu lintas yang
tidak perlu atau mengubah pola arus sama sekali dengan memindahkan server,
misalnya.
Terkadang,
hanya dengan merelokasi server atau layanan ke segmen jaringan lain akan
meningkatkan kinerja jaringan dan mengakomodasi kebutuhan lalu lintas yang
terus meningkat. Di lain waktu, mengoptimalkan kinerja jaringan memerlukan
desain ulang dan intervensi jaringan yang besar.
Pemanfaatan Jaringan Karyawan
Selain
memahami tren lalu lintas yang berubah, administrator jaringan juga harus
menyadari bagaimana penggunaan jaringan berubah. Seperti yang ditunjukkan pada
gambar, administrator jaringan kecil memiliki kemampuan untuk mendapatkan
"snapshot" TI langsung dari penggunaan aplikasi karyawan untuk
sebagian besar tenaga kerja karyawan dari waktu ke waktu. Snapshot ini biasanya
menyertakan informasi seperti:
Versi
OS dan OS, Aplikasi Non Jaringan, Aplikasi Jaringan, Pemanfaatan CPU, Drive
Pemanfaatan, Pemanfaatan RAM
Mendokumentasikan
snapshot untuk karyawan di jaringan kecil selama periode waktu akan sangat
membantu dalam menginformasikan administrator jaringan tentang persyaratan
protokol yang berkembang dan arus lalu lintas terkait. Pergeseran dalam
pemanfaatan sumber daya mungkin memerlukan administrator jaringan untuk
menyesuaikan alokasi sumber daya jaringan yang sesuai.
Section 2
Jenis Ancaman
Baik
kabel maupun nirkabel, jaringan komputer penting untuk aktivitas sehari-hari.
Individu dan organisasi sama-sama bergantung pada komputer dan jaringan mereka.
Gangguan oleh orang yang tidak berwenang dapat mengakibatkan pemadaman jaringan
yang merugikan dan kehilangan pekerjaan. Serangan terhadap jaringan dapat
menghancurkan dan dapat mengakibatkan hilangnya waktu dan uang karena kerusakan
atau pencurian informasi atau aset penting.
Penyusup
dapat memperoleh akses ke jaringan melalui kerentanan perangkat lunak, serangan
perangkat keras, atau dengan menebak nama pengguna dan kata sandi seseorang.
Penyusup yang mendapatkan akses dengan memodifikasi perangkat lunak atau
mengeksploitasi kerentanan perangkat lunak sering disebut peretas.
Keamanan Fisik
Kerentanan
yang sama pentingnya adalah keamanan fisik perangkat. Seorang penyerang dapat
menolak penggunaan sumber daya jaringan jika sumber daya tersebut dapat
disusupi secara fisik.
Empat
kelas ancaman fisik adalah:
Ancaman perangkat keras - kerusakan fisik pada server, router, sakelar, pabrik
kabel, dan workstation
Ancaman lingkungan - suhu ekstrim (terlalu panas atau terlalu dingin) atau kelembaban
ekstrim (terlalu basah atau terlalu kering)
Ancaman kelistrikan - lonjakan tegangan, tegangan suplai tidak mencukupi
(pemutusan aliran listrik), daya tidak terkondisi (kebisingan), dan kehilangan
daya total
Ancaman pemeliharaan - penanganan komponen listrik utama yang buruk (pelepasan
muatan elektrostatis), kurangnya suku cadang kritis, pemasangan kabel yang
buruk, dan pelabelan yang buruk
Masalah-masalah
ini harus ditangani dalam kebijakan organisasi.
Jenis Kerentanan
Kerentanan
adalah tingkat kelemahan yang melekat di setiap jaringan dan perangkat. Ini
termasuk router, sakelar, desktop, server, dan bahkan perangkat keamanan.
Biasanya, perangkat jaringan yang diserang adalah titik akhir, seperti server
dan komputer desktop.
Ada
tiga kerentanan atau kelemahan utama:, Teknologi, Konfigurasi, Kebijakan
keamanan
Ketiga
kerentanan atau kelemahan ini dapat menyebabkan berbagai serangan, termasuk
serangan kode berbahaya dan serangan jaringan.
Jenis Malware
Malware
atau kode berbahaya (malcode) adalah kependekan dari perangkat lunak berbahaya.
Ini adalah kode atau perangkat lunak yang secara khusus dirancang untuk
merusak, mengganggu, mencuri, atau menimbulkan tindakan "buruk" atau
tidak sah pada data, host, atau jaringan. Virus, worm, dan trojan horse adalah
jenis malware.
Virus
Virus
komputer adalah jenis malware yang menyebar dengan memasukkan salinan dirinya
ke dalam, dan menjadi bagian dari, program lain. Ini menyebar dari satu
komputer ke komputer lain, meninggalkan infeksi saat menyebar. Tingkat
keparahan virus dapat bervariasi mulai dari menyebabkan efek yang agak
mengganggu hingga merusak data atau perangkat lunak dan menyebabkan kondisi
penolakan layanan (DoS). Hampir semua virus dilampirkan ke file yang dapat
dijalankan, yang berarti virus mungkin ada di sistem tetapi tidak akan aktif
atau dapat menyebar hingga pengguna menjalankan atau membuka file atau program
host yang berbahaya. Ketika kode host dijalankan, kode virus juga dijalankan.
Biasanya, program host tetap berfungsi setelah terinfeksi oleh virus. Namun,
beberapa virus menimpa program lain dengan salinannya sendiri, yang akan
menghancurkan program host sama sekali. Virus menyebar ketika perangkat lunak
atau dokumen yang dilampirkan ditransfer dari satu komputer ke komputer lain
menggunakan jaringan, disk, file sharing, atau lampiran email yang terinfeksi.
Worms
Worm
komputer mirip dengan virus karena mereka mereplikasi salinan fungsional
dirinya sendiri dan dapat menyebabkan jenis kerusakan yang sama. Berbeda dengan
virus, yang membutuhkan penyebaran file host yang terinfeksi, worm adalah
perangkat lunak yang berdiri sendiri dan tidak memerlukan program host atau
bantuan manusia untuk menyebarkannya. Worm tidak perlu melampirkan ke program
untuk menginfeksi host dan masuk ke komputer melalui kerentanan dalam sistem.
Worm memanfaatkan fitur sistem untuk melakukan perjalanan melalui jaringan
tanpa bantuan.
Trojan horses
Trojan
horses adalah jenis malware lain yang dinamai sesuai nama kuda kayu yang
digunakan orang Yunani untuk menyusup ke Troy. Ini adalah perangkat lunak
berbahaya yang terlihat sah. Pengguna biasanya tertipu untuk memuat dan
menjalankannya di sistem mereka. Setelah diaktifkan, ia dapat mencapai sejumlah
serangan pada host, mulai dari mengganggu pengguna (membuka jendela atau
mengubah desktop) hingga merusak host (menghapus file, mencuri data, atau mengaktifkan
dan menyebarkan malware lain, seperti virus) . Trojan horses juga dikenal
menciptakan pintu belakang untuk memberi pengguna yang jahat akses ke sistem.
Tidak
seperti virus dan worm, Trojan horse tidak mereproduksi dengan menginfeksi file
lain, juga tidak menggandakan diri. Trojan horses harus menyebar melalui
interaksi pengguna seperti membuka lampiran email atau mengunduh dan
menjalankan file dari Internet.
Backup, Upgrade, Update, dan Patch
Mengikuti perkembangan terkini dapat mengarah pada pertahanan yang lebih efektif terhadap serangan jaringan. Saat malware baru dirilis, perusahaan harus selalu mengikuti versi terbaru dari perangkat lunak antivirus.
Cara
paling efektif untuk mengurangi serangan worm adalah mengunduh pembaruan
keamanan dari vendor sistem operasi dan menambal semua sistem yang rentan.
Mengelola berbagai sistem melibatkan pembuatan citra perangkat lunak standar
(sistem operasi dan aplikasi terakreditasi yang diizinkan untuk digunakan pada
sistem klien) yang diterapkan pada sistem baru atau yang ditingkatkan. Namun,
persyaratan keamanan berubah dan sistem yang telah diterapkan mungkin perlu
menginstal patch keamanan yang diperbarui.
Salah
satu solusi untuk pengelolaan patch keamanan penting adalah dengan membuat
server patch pusat yang harus berkomunikasi dengan semua sistem setelah jangka
waktu tertentu, seperti yang ditunjukkan pada gambar. Tambalan apa pun yang
tidak diterapkan ke host secara otomatis diunduh dari server tambalan dan
dipasang tanpa campur tangan pengguna.
Authentication, Authorization, dan Accounting
Layanan
keamanan jaringan otentikasi, otorisasi, dan akuntansi (AAA, atau "triple
A") menyediakan kerangka kerja utama untuk menyiapkan kontrol akses pada
perangkat jaringan. AAA adalah cara untuk mengontrol siapa yang diizinkan
mengakses jaringan (otentikasi), apa yang dapat mereka lakukan saat berada di
sana (mengotorisasi), dan tindakan apa yang mereka lakukan saat mengakses
jaringan (akuntansi).
Konsep
AAA mirip dengan penggunaan kartu kredit. Kartu kredit mengidentifikasi siapa
yang dapat menggunakannya, berapa banyak yang dapat dibelanjakan pengguna, dan
memperhitungkan item apa yang dikeluarkan oleh pengguna.\
Firewall
Firewall
adalah salah satu alat keamanan paling efektif yang tersedia untuk melindungi
pengguna dari ancaman eksternal. Firewall jaringan berada di antara dua atau
lebih jaringan, mengontrol lalu lintas di antara mereka, dan membantu mencegah
akses yang tidak sah. Firewall berbasis host atau firewall pribadi diinstal pada
sistem akhir. Produk firewall menggunakan berbagai teknik untuk menentukan apa
yang diizinkan atau ditolak akses ke jaringan. Teknik-teknik tersebut adalah:
Pemfilteran
paket - Mencegah atau mengizinkan akses berdasarkan alamat IP atau MAC
Pemfilteran
aplikasi - Mencegah atau mengizinkan akses menurut jenis aplikasi tertentu
berdasarkan nomor port
Pemfilteran
URL - Mencegah atau mengizinkan akses ke situs web berdasarkan URL atau kata
kunci tertentu
Pemeriksaan
paket berstatus (SPI) - Paket masuk harus merupakan tanggapan yang sah untuk
permintaan dari host internal. Paket yang tidak diminta diblokir kecuali
diizinkan secara khusus. SPI juga dapat mencakup kemampuan untuk mengenali dan
menyaring jenis serangan tertentu, seperti penolakan layanan (DoS)
Produk
firewall mungkin mendukung satu atau lebih kemampuan pemfilteran ini. Produk
firewall dikemas dalam berbagai bentuk.
Keamanan Titik Akhir
Titik
akhir, atau host, adalah sistem atau perangkat komputer individual yang
bertindak sebagai klien jaringan. Endpoint umum, seperti yang ditunjukkan pada
gambar, adalah laptop, desktop, server, smartphone, dan tablet. Mengamankan
perangkat titik akhir adalah salah satu tugas paling menantang dari
administrator jaringan karena melibatkan sifat manusia. Perusahaan harus
memiliki kebijakan yang terdokumentasi dengan baik dan karyawan harus
mengetahui aturan ini. Karyawan perlu dilatih tentang penggunaan jaringan yang
benar. Kebijakan sering kali mencakup penggunaan perangkat lunak antivirus dan
pencegahan intrusi host. Solusi keamanan titik akhir yang lebih komprehensif
bergantung pada kontrol akses jaringan.
Ikhtisar Keamanan Perangkat
Saat
sistem operasi baru diinstal pada perangkat, pengaturan keamanan diatur ke
nilai default. Dalam kebanyakan kasus, tingkat keamanan ini tidak memadai.
Untuk router Cisco, fitur Cisco AutoSecure dapat digunakan untuk membantu
mengamankan sistem, seperti yang ditunjukkan pada gambar. Selain itu, ada
beberapa langkah sederhana yang harus diambil yang berlaku untuk sebagian besar
sistem operasi:
Nama
pengguna dan kata sandi default harus segera diubah.
Akses
ke sumber daya sistem harus dibatasi hanya untuk individu yang diberi wewenang
untuk menggunakan sumber daya tersebut.
Semua
layanan dan aplikasi yang tidak perlu harus dimatikan dan dihapus instalasinya
jika memungkinkan.
Seringkali,
perangkat yang dikirim dari pabrikan telah berada di gudang untuk jangka waktu
tertentu dan tidak memiliki tambalan terbaru yang terpasang. Penting untuk
memperbarui perangkat lunak apa pun dan menginstal tambalan keamanan apa pun
sebelum penerapan.
Section 3
Menafsirkan Hasil Ping
Menggunakan
perintah ping adalah cara efektif untuk menguji konektivitas. Perintah ping
menggunakan Internet Control Message Protocol (ICMP) dan memverifikasi
konektivitas Layer 3. Perintah ping tidak selalu menunjukkan sifat masalah,
tetapi dapat membantu mengidentifikasi sumber masalah, langkah pertama yang
penting dalam memecahkan masalah kegagalan jaringan.
Indikator Ping IOS
Ping
yang dikeluarkan dari IOS akan menghasilkan salah satu dari beberapa indikasi
untuk setiap permintaan echo ICMP yang dikirim. Indikator yang paling umum
adalah:
!
- menunjukkan penerimaan pesan balasan gema ICMP
.
- menunjukkan waktu habis saat menunggu pesan balasan gema ICMP
U
- pesan ICMP yang tidak dapat dijangkau telah diterima
The
"." (titik) mungkin menunjukkan bahwa masalah konektivitas terjadi di
suatu tempat di sepanjang jalur. Ini mungkin juga menunjukkan bahwa router di
sepanjang jalur tidak memiliki rute ke tujuan dan tidak mengirim pesan ICMP tujuan
yang tidak dapat dijangkau. Ini juga mungkin menunjukkan bahwa ping diblokir
oleh keamanan perangkat. Saat mengirim ping pada LAN Ethernet, biasanya
permintaan gema pertama ke waktu tunggu jika proses ARP diperlukan.
"U"
menunjukkan bahwa router di sepanjang jalur merespons dengan pesan ICMP yang
tidak dapat dijangkau. Router tidak memiliki rute ke alamat tujuan, atau
permintaan ping diblokir.
Menguji Loopback
Perintah
ping juga dapat digunakan untuk memverifikasi konfigurasi IP internal pada host
lokal dengan melakukan ping ke alamat loopback, 127.0.0.1, seperti yang
ditunjukkan pada Gambar 2. Ini memverifikasi operasi yang tepat dari tumpukan
protokol dari lapisan jaringan ke lapisan fisik , dan kembali, tanpa
benar-benar memberi sinyal ke media.
Menafsirkan Pesan Jejak
Jejak
mengembalikan daftar lompatan saat paket dirutekan melalui jaringan. Bentuk
perintah tergantung di mana perintah dikeluarkan. Saat melakukan pelacakan dari
komputer Windows, gunakan tracert. Saat melakukan pelacakan dari CLI router,
gunakan traceroute
Output
dari perintah tracert yang dimasukkan pada Host 1 untuk melacak rute ke Host 2.
Satu-satunya respons yang berhasil adalah dari gateway pada Router A. Permintaan
pelacakan ke hop berikutnya telah habis waktunya, artinya router hop berikutnya
tidak menanggapi. Hasil pelacakan menunjukkan bahwa ada kegagalan di
internetwork di luar LAN, atau bahwa router ini telah dikonfigurasi untuk tidak
menanggapi permintaan gema yang digunakan dalam pelacakan.
Mengunjungi ulang perintah ‘Show Command’
Cisco IOS CLI menunjukkan perintah yang menampilkan informasi yang relevan tentang konfigurasi dan pengoperasian perangkat.
Teknisi jaringan menggunakan perintah acara secara ekstensif untuk melihat file konfigurasi, memeriksa status antarmuka dan proses perangkat, dan memverifikasi status operasional perangkat. Perintah pertunjukan tersedia baik perangkat dikonfigurasi menggunakan CLI atau Cisco Configuration Professional.
Status
hampir setiap proses atau fungsi router dapat ditampilkan menggunakan perintah
show. Beberapa dari perintah pertunjukan yang lebih populer adalah:
·
show running-config
·
show interface
·
show arp
·
show ip route
·
show protocol
· show version
Perintah Debug
Proses,
protokol, mekanisme, dan peristiwa IOS menghasilkan pesan untuk
mengkomunikasikan statusnya. Pesan-pesan ini dapat memberikan informasi
berharga saat memecahkan masalah atau memverifikasi operasi sistem. Perintah
debug IOS memungkinkan administrator untuk menampilkan pesan-pesan ini secara
real-time untuk dianalisis. Ini adalah alat yang sangat penting untuk memantau
kejadian di perangkat Cisco IOS.
Semua
perintah debug dimasukkan dalam mode EXEC istimewa. Cisco IOS memungkinkan
untuk mempersempit output debug agar hanya menyertakan fitur atau sub-fitur
yang relevan. Ini penting karena keluaran debugging diberikan prioritas tinggi
dalam proses CPU dan dapat membuat sistem tidak dapat digunakan. Untuk alasan
ini, gunakan perintah debug hanya untuk memecahkan masalah tertentu. Untuk
memantau status pesan ICMP di router Cisco, gunakan debug ip icmp, seperti yang
ditunjukkan pada gambar.
Untuk
membuat daftar deskripsi singkat dari semua opsi perintah debugging, gunakan
debug? perintah dalam mode EXEC istimewa pada baris perintah.
Untuk
mematikan fitur debugging tertentu, tambahkan no kata kunci di depan perintah
debug:
Router # no debug ip icmp
Sebagai
alternatif, Anda dapat memasukkan bentuk perintah undebug dalam mode privileged
EXEC:
Router # undebug ip icmp
Untuk
mematikan semua perintah debug aktif sekaligus, gunakan perintah undebug all:
Router # underbug all
Beberapa
perintah debug seperti debug semua dan debug paket ip menghasilkan sejumlah
besar keluaran dan menggunakan sebagian besar sumber daya sistem. Router akan
menjadi sangat sibuk menampilkan pesan debug sehingga tidak memiliki daya
pemrosesan yang cukup untuk menjalankan fungsi jaringannya, atau bahkan
mendengarkan perintah untuk menonaktifkan debugging. Untuk alasan ini,
menggunakan opsi perintah ini tidak disarankan dan harus dihindari.
Section 4
Pendekatan Dasar Troubleshooting
Masalah
jaringan dapat sederhana atau kompleks, dan dapat diakibatkan oleh kombinasi
masalah perangkat keras, perangkat lunak, dan konektivitas. Teknisi harus dapat
menganalisis masalah dan menentukan penyebab kesalahan sebelum mereka dapat
menyelesaikan masalah jaringan. Proses ini disebut pemecahan masalah.
Metodologi
pemecahan masalah yang umum dan efisien didasarkan pada metode ilmiah dan dapat
dibagi menjadi enam langkah utama.
Untuk
menilai masalah, tentukan berapa banyak perangkat di jaringan yang mengalami
masalah. Jika ada masalah dengan satu perangkat di jaringan, mulailah proses
pemecahan masalah di perangkat itu. Jika ada masalah dengan semua perangkat di
jaringan, mulailah proses pemecahan masalah di perangkat tempat semua perangkat
lain terhubung. Anda harus mengembangkan metode yang logis dan konsisten untuk
mendiagnosis masalah jaringan dengan menghilangkan masalah satu per satu.
Operasi Duplex
Dalam
komunikasi data, dupleks mengacu pada arah transmisi data antara dua perangkat.
Jika komunikasi dibatasi pada pertukaran data dalam satu arah pada satu waktu,
koneksi ini disebut half-duplex. Dupleks penuh memungkinkan pengiriman dan
penerimaan data terjadi secara bersamaan.
Untuk
kinerja komunikasi terbaik, dua antarmuka jaringan Ethernet yang terhubung
harus beroperasi dalam mode dupleks yang sama untuk menghindari inefisiensi dan
latensi pada tautan.
Negosiasi
otomatis ethernet dirancang untuk memfasilitasi konfigurasi, meminimalkan
masalah, dan memaksimalkan kinerja tautan. Perangkat yang terhubung
pertama-tama mengumumkan kemampuan yang didukungnya dan kemudian memilih mode
kinerja tertinggi yang didukung oleh kedua ujungnya. Misalnya, sakelar dan
router pada gambar berhasil dinegosiasikan secara otomatis dalam mode dupleks
penuh.
Jika
salah satu dari dua perangkat yang terhubung beroperasi dalam dupleks penuh dan
yang lainnya beroperasi dalam dupleks setengah, ketidaksesuaian dupleks akan
terjadi. Sementara komunikasi data akan terjadi melalui tautan dengan
ketidakcocokan dupleks, kinerja tautan akan sangat buruk. Ketidakcocokan
dupleks mungkin disebabkan oleh konfigurasi manual yang salah, yang secara
manual mengatur dua perangkat yang terhubung ke mode dupleks yang berbeda.
Ketidakcocokan dupleks juga dapat terjadi dengan menghubungkan perangkat yang
melakukan negosiasi otomatis ke perangkat lain yang secara manual disetel ke
dupleks penuh. Meskipun jarang terjadi, ketidakcocokan dupleks juga dapat
terjadi karena negosiasi otomatis yang gagal.
Masalah Pengalamatan IP Pada Perangkat IOS
Masalah
terkait alamat IP kemungkinan akan membuat perangkat jaringan jarak jauh tidak
dapat berkomunikasi. Karena alamat IP bersifat hierarkis, alamat IP apa pun
yang ditetapkan ke perangkat jaringan harus sesuai dengan rentang alamat
jaringan itu. Alamat IP yang salah ditetapkan membuat berbagai masalah,
termasuk konflik alamat IP dan masalah perutean.
Dua
penyebab umum penetapan IPv4 salah adalah kesalahan penetapan manual atau
masalah terkait DHCP.
Administrator
jaringan sering kali harus menetapkan alamat IP secara manual ke perangkat
seperti server dan router. Jika kesalahan dibuat selama penugasan, maka masalah
komunikasi dengan perangkat sangat mungkin terjadi.
Pada
perangkat IOS, gunakan show ip interface atau show ip interface brief commands
untuk memverifikasi alamat IPv4 apa yang ditetapkan ke antarmuka jaringan.
Gambar tersebut menampilkan output dari perintah show ip interface yang
dikeluarkan pada R1. Perhatikan bahwa output menampilkan informasi IPv4 (OSI
Layer 3), sedangkan perintah show interfaces yang disebutkan sebelumnya
menampilkan detail fisik dan data link dari sebuah antarmuka.
Masalah Pengalamatan IP Pada Perangkat End
Di
mesin berbasis Windows, ketika perangkat tidak dapat menghubungi server DHCP,
Windows akan secara otomatis menetapkan alamat yang termasuk dalam kisaran
169.254.0.0/16. Proses ini dirancang untuk memfasilitasi komunikasi dalam
jaringan lokal. Anggap saja sebagai Windows yang mengatakan "Saya akan menggunakan
alamat ini dari kisaran 169.254.0.0/16 karena saya tidak bisa mendapatkan
alamat lain". Lebih sering daripada tidak, komputer dengan 169.254.0.0/16
tidak akan dapat berkomunikasi dengan perangkat lain di jaringan karena
perangkat tersebut kemungkinan besar tidak termasuk dalam jaringan
169.254.0.0/16. Situasi ini menunjukkan masalah penetapan alamat IPv4 otomatis
yang harus diperbaiki.
Sebagian
besar perangkat akhir dikonfigurasi untuk mengandalkan server DHCP untuk
penetapan alamat IPv4 otomatis. Jika perangkat tidak dapat berkomunikasi dengan
server DHCP, maka server tidak dapat menetapkan alamat IPv4 untuk jaringan
tertentu dan perangkat tidak akan dapat berkomunikasi.
Untuk
memverifikasi alamat IP yang ditetapkan ke komputer berbasis Windows, gunakan
perintah ipconfig.
Masalah Pada Default Gateway
Gateway
default untuk perangkat akhir adalah perangkat jaringan terdekat yang dapat
meneruskan lalu lintas ke jaringan lain. Jika perangkat memiliki alamat gateway
default yang salah atau tidak ada, perangkat tidak akan dapat berkomunikasi
dengan perangkat di jaringan jarak jauh. Karena gateway default adalah jalur ke
jaringan jarak jauh, alamatnya harus dimiliki oleh jaringan yang sama dengan
perangkat akhir.
Alamat
gateway default dapat diatur secara manual atau diperoleh dari server DHCP.
Mirip dengan masalah pengalamatan IPv4, masalah gateway default dapat terkait
dengan kesalahan konfigurasi (dalam kasus penetapan manual) atau masalah DHCP
(jika penetapan otomatis sedang digunakan).
Untuk
mengatasi masalah gateway default yang salah dikonfigurasi, pastikan perangkat
memiliki konfigurasi gateway default yang benar. Jika alamat default disetel
secara manual tetapi salah, cukup ganti dengan alamat yang benar. Jika alamat
gateway default diatur secara otomatis, pastikan perangkat dapat berkomunikasi
dengan benar dengan server DHCP. Penting juga untuk memverifikasi bahwa alamat
IPv4 dan subnet mask yang benar telah dikonfigurasi pada antarmuka router dan
bahwa antarmuka tersebut aktif.
Troubleshooting Masalah Pada DNS
Domain
Name Service (DNS) mendefinisikan layanan otomatis yang mencocokkan nama,
seperti www.cisco.com, dengan alamat IP. Meskipun resolusi DNS tidak penting
untuk komunikasi perangkat, ini sangat penting bagi pengguna akhir.
Sangat
umum bagi pengguna untuk secara keliru menghubungkan pengoperasian tautan
Internet dengan ketersediaan layanan DNS. Keluhan pengguna seperti
"jaringan tidak aktif" atau "Internet tidak aktif" sering
kali disebabkan oleh server DNS yang tidak dapat dijangkau. Saat perutean paket
dan semua layanan jaringan lainnya masih beroperasi, kegagalan DNS sering kali
mengarahkan pengguna ke kesimpulan yang salah. Jika pengguna mengetik nama
domain seperti www.cisco.com di browser web dan server DNS tidak dapat
dijangkau, nama tersebut tidak akan diterjemahkan ke dalam alamat IP dan situs
web tidak akan ditampilkan.
Alamat
server DNS dapat ditetapkan secara manual atau otomatis. Administrator jaringan
sering kali bertanggung jawab untuk menetapkan alamat server DNS secara manual
pada server dan perangkat lain, sedangkan DHCP digunakan untuk secara otomatis
menetapkan alamat server DNS ke klien.
Meskipun
perusahaan dan organisasi biasa mengelola server DNS mereka sendiri, server DNS
apa pun yang dapat dijangkau dapat digunakan untuk menyelesaikan nama. Pengguna
small office and home office (SOHO) sering mengandalkan server DNS yang
dikelola oleh ISP mereka untuk resolusi nama. Server DNS yang dikelola ISP
dialihkan ke pelanggan SOHO melalui DHCP. Misalnya, Google mengelola server DNS
publik yang dapat digunakan oleh siapa saja dan sangat berguna untuk pengujian.
Alamat IPv4 server DNS publik Google adalah 8.8.8.8 dan 2001: 4860: 4860 ::
8888 untuk alamat DNS IPv6-nya.
Gunakan
ipconfig / all untuk memverifikasi server DNS mana yang digunakan oleh komputer
Windows.
Perintah
nslookup adalah alat pemecahan masalah DNS lain yang berguna untuk PC. Dengan
nslookup, pengguna dapat menempatkan kueri DNS secara manual dan menganalisis
respons DNS.
Komentar
Posting Komentar