Rangkuman CISCO Chapter 11 Full Section

 CHAPTER 11


Section 1---------------------------------------------------------------

Topologi Jaringan Kecil

Mayoritas bisnisnya kecil. Maka tidak mengherankan jika mayoritas jaringan juga kecil. Dengan jaringan kecil, desain jaringan biasanya sederhana. Jumlah dan jenis perangkat yang disertakan berkurang secara signifikan dibandingkan dengan jaringan yang lebih besar. Topologi jaringan biasanya melibatkan satu router dan satu atau lebih switch. Jaringan kecil mungkin juga memiliki titik akses nirkabel (mungkin dibangun di dalam router) dan telepon IP. Sedangkan untuk koneksi ke Internet, biasanya jaringan kecil memiliki koneksi WAN tunggal yang disediakan oleh DSL, kabel, atau koneksi Ethernet.

Mengelola jaringan kecil membutuhkan banyak keterampilan yang sama seperti yang diperlukan untuk mengelola jaringan yang lebih besar. Mayoritas pekerjaan difokuskan pada pemeliharaan dan pemecahan masalah peralatan yang ada, serta mengamankan perangkat dan informasi di jaringan. Pengelolaan jaringan kecil dilakukan oleh karyawan perusahaan atau orang yang dikontrak oleh perusahaan, tergantung pada ukuran dan jenis bisnis.

Manajemen Trafik Jaringan Kecil

Administrator jaringan harus mempertimbangkan berbagai jenis lalu lintas dan perlakuannya dalam desain jaringan. Router dan sakelar dalam jaringan kecil harus dikonfigurasi untuk mendukung lalu lintas waktu nyata, seperti suara dan video, dengan cara yang berbeda relatif terhadap lalu lintas data lainnya. Padahal, desain jaringan yang baik akan mengklasifikasikan trafik secara hati-hati sesuai dengan prioritasnya, seperti terlihat pada gambar. Pada akhirnya, tujuan desain jaringan yang baik, bahkan untuk jaringan kecil, adalah untuk meningkatkan produktivitas karyawan dan meminimalkan waktu henti jaringan.

Protokol Umum Jaringan Kecil

Sebagian besar pekerjaan teknisi, baik dalam jaringan kecil atau besar, dalam beberapa hal akan terlibat dengan protokol jaringan. Protokol jaringan mendukung aplikasi dan layanan yang digunakan oleh karyawan di jaringan kecil. Protokol jaringan umum.

Protokol jaringan ini terdiri dari perangkat dasar seorang profesional jaringan. Masing-masing protokol jaringan ini menentukan:

-Proses di kedua ujung sesi komunikasi, Jenis pesan, Sintaks pesan, Arti bidang informasi, Bagaimana pesan dikirim dan tanggapan yang diharapkan, Interaksi dengan lapisan bawah berikutnya

Banyak perusahaan telah menetapkan kebijakan penggunaan versi aman dari protokol ini jika memungkinkan. Protokol ini adalah HTTPS, SFTP, dan SSH.

Pertumbuhan Jaringan Kecil

Pertumbuhan adalah proses alami bagi banyak bisnis kecil, dan jaringan mereka harus tumbuh sesuai dengan itu. Idealnya, administrator jaringan memiliki cukup waktu untuk membuat keputusan cerdas tentang menumbuhkan jaringan sejalan dengan pertumbuhan perusahaan.

Untuk menskalakan jaringan, diperlukan beberapa elemen:

Dokumentasi jaringan - topologi fisik dan logis

Inventaris perangkat - daftar perangkat yang menggunakan atau termasuk dalam jaringan

Anggaran - perincian anggaran TI, termasuk anggaran pembelian peralatan tahun fiskal

Analisis lalu lintas - protokol, aplikasi, dan layanan serta persyaratan lalu lintasnya masing-masing, harus didokumentasikan

Elemen-elemen ini digunakan untuk menginformasikan pengambilan keputusan yang menyertai penskalaan jaringan kecil.

Analisis Protokol

Saat mencoba menentukan cara mengelola lalu lintas jaringan, terutama saat jaringan tumbuh, penting untuk memahami jenis lalu lintas yang melintasi jaringan serta arus lalu lintas saat ini. Jika jenis lalu lintas tidak diketahui, penganalisis protokol akan membantu mengidentifikasi lalu lintas dan sumbernya.

Untuk menentukan pola arus lalu lintas, penting untuk:

-Menangkap lalu lintas selama waktu pemanfaatan puncak untuk mendapatkan representasi yang baik dari jenis lalu lintas yang berbeda.

-Lakukan penangkapan pada segmen jaringan yang berbeda; beberapa lalu lintas akan menjadi lokal untuk segmen tertentu.

Informasi yang dikumpulkan oleh penganalisis protokol dievaluasi berdasarkan sumber dan tujuan lalu lintas, serta jenis lalu lintas yang dikirim. Analisis ini dapat digunakan untuk membuat keputusan tentang cara mengelola lalu lintas dengan lebih efisien. Ini dapat dilakukan dengan mengurangi arus lalu lintas yang tidak perlu atau mengubah pola arus sama sekali dengan memindahkan server, misalnya.

Terkadang, hanya dengan merelokasi server atau layanan ke segmen jaringan lain akan meningkatkan kinerja jaringan dan mengakomodasi kebutuhan lalu lintas yang terus meningkat. Di lain waktu, mengoptimalkan kinerja jaringan memerlukan desain ulang dan intervensi jaringan yang besar.

Pemanfaatan Jaringan Karyawan

Selain memahami tren lalu lintas yang berubah, administrator jaringan juga harus menyadari bagaimana penggunaan jaringan berubah. Seperti yang ditunjukkan pada gambar, administrator jaringan kecil memiliki kemampuan untuk mendapatkan "snapshot" TI langsung dari penggunaan aplikasi karyawan untuk sebagian besar tenaga kerja karyawan dari waktu ke waktu. Snapshot ini biasanya menyertakan informasi seperti:

Versi OS dan OS, Aplikasi Non Jaringan, Aplikasi Jaringan, Pemanfaatan CPU, Drive Pemanfaatan, Pemanfaatan RAM

Mendokumentasikan snapshot untuk karyawan di jaringan kecil selama periode waktu akan sangat membantu dalam menginformasikan administrator jaringan tentang persyaratan protokol yang berkembang dan arus lalu lintas terkait. Pergeseran dalam pemanfaatan sumber daya mungkin memerlukan administrator jaringan untuk menyesuaikan alokasi sumber daya jaringan yang sesuai.

 

Section 2---------------------------------------------------------------

Jenis Ancaman

Baik kabel maupun nirkabel, jaringan komputer penting untuk aktivitas sehari-hari. Individu dan organisasi sama-sama bergantung pada komputer dan jaringan mereka. Gangguan oleh orang yang tidak berwenang dapat mengakibatkan pemadaman jaringan yang merugikan dan kehilangan pekerjaan. Serangan terhadap jaringan dapat menghancurkan dan dapat mengakibatkan hilangnya waktu dan uang karena kerusakan atau pencurian informasi atau aset penting.

Penyusup dapat memperoleh akses ke jaringan melalui kerentanan perangkat lunak, serangan perangkat keras, atau dengan menebak nama pengguna dan kata sandi seseorang. Penyusup yang mendapatkan akses dengan memodifikasi perangkat lunak atau mengeksploitasi kerentanan perangkat lunak sering disebut peretas.

Keamanan Fisik

Kerentanan yang sama pentingnya adalah keamanan fisik perangkat. Seorang penyerang dapat menolak penggunaan sumber daya jaringan jika sumber daya tersebut dapat disusupi secara fisik.

Empat kelas ancaman fisik adalah:

Ancaman perangkat keras - kerusakan fisik pada server, router, sakelar, pabrik kabel, dan workstation

Ancaman lingkungan - suhu ekstrim (terlalu panas atau terlalu dingin) atau kelembaban ekstrim (terlalu basah atau terlalu kering)

Ancaman kelistrikan - lonjakan tegangan, tegangan suplai tidak mencukupi (pemutusan aliran listrik), daya tidak terkondisi (kebisingan), dan kehilangan daya total

Ancaman pemeliharaan - penanganan komponen listrik utama yang buruk (pelepasan muatan elektrostatis), kurangnya suku cadang kritis, pemasangan kabel yang buruk, dan pelabelan yang buruk

Masalah-masalah ini harus ditangani dalam kebijakan organisasi.

Jenis Kerentanan

Kerentanan adalah tingkat kelemahan yang melekat di setiap jaringan dan perangkat. Ini termasuk router, sakelar, desktop, server, dan bahkan perangkat keamanan. Biasanya, perangkat jaringan yang diserang adalah titik akhir, seperti server dan komputer desktop.

Ada tiga kerentanan atau kelemahan utama:, Teknologi, Konfigurasi, Kebijakan keamanan

Ketiga kerentanan atau kelemahan ini dapat menyebabkan berbagai serangan, termasuk serangan kode berbahaya dan serangan jaringan.

Jenis Malware

Malware atau kode berbahaya (malcode) adalah kependekan dari perangkat lunak berbahaya. Ini adalah kode atau perangkat lunak yang secara khusus dirancang untuk merusak, mengganggu, mencuri, atau menimbulkan tindakan "buruk" atau tidak sah pada data, host, atau jaringan. Virus, worm, dan trojan horse adalah jenis malware.

Virus

Virus komputer adalah jenis malware yang menyebar dengan memasukkan salinan dirinya ke dalam, dan menjadi bagian dari, program lain. Ini menyebar dari satu komputer ke komputer lain, meninggalkan infeksi saat menyebar. Tingkat keparahan virus dapat bervariasi mulai dari menyebabkan efek yang agak mengganggu hingga merusak data atau perangkat lunak dan menyebabkan kondisi penolakan layanan (DoS). Hampir semua virus dilampirkan ke file yang dapat dijalankan, yang berarti virus mungkin ada di sistem tetapi tidak akan aktif atau dapat menyebar hingga pengguna menjalankan atau membuka file atau program host yang berbahaya. Ketika kode host dijalankan, kode virus juga dijalankan. Biasanya, program host tetap berfungsi setelah terinfeksi oleh virus. Namun, beberapa virus menimpa program lain dengan salinannya sendiri, yang akan menghancurkan program host sama sekali. Virus menyebar ketika perangkat lunak atau dokumen yang dilampirkan ditransfer dari satu komputer ke komputer lain menggunakan jaringan, disk, file sharing, atau lampiran email yang terinfeksi.

Worms

Worm komputer mirip dengan virus karena mereka mereplikasi salinan fungsional dirinya sendiri dan dapat menyebabkan jenis kerusakan yang sama. Berbeda dengan virus, yang membutuhkan penyebaran file host yang terinfeksi, worm adalah perangkat lunak yang berdiri sendiri dan tidak memerlukan program host atau bantuan manusia untuk menyebarkannya. Worm tidak perlu melampirkan ke program untuk menginfeksi host dan masuk ke komputer melalui kerentanan dalam sistem. Worm memanfaatkan fitur sistem untuk melakukan perjalanan melalui jaringan tanpa bantuan.

Trojan horses

Trojan horses adalah jenis malware lain yang dinamai sesuai nama kuda kayu yang digunakan orang Yunani untuk menyusup ke Troy. Ini adalah perangkat lunak berbahaya yang terlihat sah. Pengguna biasanya tertipu untuk memuat dan menjalankannya di sistem mereka. Setelah diaktifkan, ia dapat mencapai sejumlah serangan pada host, mulai dari mengganggu pengguna (membuka jendela atau mengubah desktop) hingga merusak host (menghapus file, mencuri data, atau mengaktifkan dan menyebarkan malware lain, seperti virus) . Trojan horses juga dikenal menciptakan pintu belakang untuk memberi pengguna yang jahat akses ke sistem.

Tidak seperti virus dan worm, Trojan horse tidak mereproduksi dengan menginfeksi file lain, juga tidak menggandakan diri. Trojan horses harus menyebar melalui interaksi pengguna seperti membuka lampiran email atau mengunduh dan menjalankan file dari Internet.

Backup, Upgrade, Update, dan Patch

Mengikuti perkembangan terkini dapat mengarah pada pertahanan yang lebih efektif terhadap serangan jaringan. Saat malware baru dirilis, perusahaan harus selalu mengikuti versi terbaru dari perangkat lunak antivirus.

Cara paling efektif untuk mengurangi serangan worm adalah mengunduh pembaruan keamanan dari vendor sistem operasi dan menambal semua sistem yang rentan. Mengelola berbagai sistem melibatkan pembuatan citra perangkat lunak standar (sistem operasi dan aplikasi terakreditasi yang diizinkan untuk digunakan pada sistem klien) yang diterapkan pada sistem baru atau yang ditingkatkan. Namun, persyaratan keamanan berubah dan sistem yang telah diterapkan mungkin perlu menginstal patch keamanan yang diperbarui.

Salah satu solusi untuk pengelolaan patch keamanan penting adalah dengan membuat server patch pusat yang harus berkomunikasi dengan semua sistem setelah jangka waktu tertentu, seperti yang ditunjukkan pada gambar. Tambalan apa pun yang tidak diterapkan ke host secara otomatis diunduh dari server tambalan dan dipasang tanpa campur tangan pengguna.

Authentication, Authorization, dan Accounting

Layanan keamanan jaringan otentikasi, otorisasi, dan akuntansi (AAA, atau "triple A") menyediakan kerangka kerja utama untuk menyiapkan kontrol akses pada perangkat jaringan. AAA adalah cara untuk mengontrol siapa yang diizinkan mengakses jaringan (otentikasi), apa yang dapat mereka lakukan saat berada di sana (mengotorisasi), dan tindakan apa yang mereka lakukan saat mengakses jaringan (akuntansi).

Konsep AAA mirip dengan penggunaan kartu kredit. Kartu kredit mengidentifikasi siapa yang dapat menggunakannya, berapa banyak yang dapat dibelanjakan pengguna, dan memperhitungkan item apa yang dikeluarkan oleh pengguna.\

Firewall

Firewall adalah salah satu alat keamanan paling efektif yang tersedia untuk melindungi pengguna dari ancaman eksternal. Firewall jaringan berada di antara dua atau lebih jaringan, mengontrol lalu lintas di antara mereka, dan membantu mencegah akses yang tidak sah. Firewall berbasis host atau firewall pribadi diinstal pada sistem akhir. Produk firewall menggunakan berbagai teknik untuk menentukan apa yang diizinkan atau ditolak akses ke jaringan. Teknik-teknik tersebut adalah:

 

Pemfilteran paket - Mencegah atau mengizinkan akses berdasarkan alamat IP atau MAC

Pemfilteran aplikasi - Mencegah atau mengizinkan akses menurut jenis aplikasi tertentu berdasarkan nomor port

Pemfilteran URL - Mencegah atau mengizinkan akses ke situs web berdasarkan URL atau kata kunci tertentu

Pemeriksaan paket berstatus (SPI) - Paket masuk harus merupakan tanggapan yang sah untuk permintaan dari host internal. Paket yang tidak diminta diblokir kecuali diizinkan secara khusus. SPI juga dapat mencakup kemampuan untuk mengenali dan menyaring jenis serangan tertentu, seperti penolakan layanan (DoS)

Produk firewall mungkin mendukung satu atau lebih kemampuan pemfilteran ini. Produk firewall dikemas dalam berbagai bentuk.

Keamanan Titik Akhir

Titik akhir, atau host, adalah sistem atau perangkat komputer individual yang bertindak sebagai klien jaringan. Endpoint umum, seperti yang ditunjukkan pada gambar, adalah laptop, desktop, server, smartphone, dan tablet. Mengamankan perangkat titik akhir adalah salah satu tugas paling menantang dari administrator jaringan karena melibatkan sifat manusia. Perusahaan harus memiliki kebijakan yang terdokumentasi dengan baik dan karyawan harus mengetahui aturan ini. Karyawan perlu dilatih tentang penggunaan jaringan yang benar. Kebijakan sering kali mencakup penggunaan perangkat lunak antivirus dan pencegahan intrusi host. Solusi keamanan titik akhir yang lebih komprehensif bergantung pada kontrol akses jaringan.

Ikhtisar Keamanan Perangkat

Saat sistem operasi baru diinstal pada perangkat, pengaturan keamanan diatur ke nilai default. Dalam kebanyakan kasus, tingkat keamanan ini tidak memadai. Untuk router Cisco, fitur Cisco AutoSecure dapat digunakan untuk membantu mengamankan sistem, seperti yang ditunjukkan pada gambar. Selain itu, ada beberapa langkah sederhana yang harus diambil yang berlaku untuk sebagian besar sistem operasi:

Nama pengguna dan kata sandi default harus segera diubah.

Akses ke sumber daya sistem harus dibatasi hanya untuk individu yang diberi wewenang untuk menggunakan sumber daya tersebut.

Semua layanan dan aplikasi yang tidak perlu harus dimatikan dan dihapus instalasinya jika memungkinkan.

Seringkali, perangkat yang dikirim dari pabrikan telah berada di gudang untuk jangka waktu tertentu dan tidak memiliki tambalan terbaru yang terpasang. Penting untuk memperbarui perangkat lunak apa pun dan menginstal tambalan keamanan apa pun sebelum penerapan.

 

Section 3---------------------------------------------------------------

Menafsirkan Hasil Ping

Menggunakan perintah ping adalah cara efektif untuk menguji konektivitas. Perintah ping menggunakan Internet Control Message Protocol (ICMP) dan memverifikasi konektivitas Layer 3. Perintah ping tidak selalu menunjukkan sifat masalah, tetapi dapat membantu mengidentifikasi sumber masalah, langkah pertama yang penting dalam memecahkan masalah kegagalan jaringan.

Indikator Ping IOS

Ping yang dikeluarkan dari IOS akan menghasilkan salah satu dari beberapa indikasi untuk setiap permintaan echo ICMP yang dikirim. Indikator yang paling umum adalah:

! - menunjukkan penerimaan pesan balasan gema ICMP

. - menunjukkan waktu habis saat menunggu pesan balasan gema ICMP

U - pesan ICMP yang tidak dapat dijangkau telah diterima

The "." (titik) mungkin menunjukkan bahwa masalah konektivitas terjadi di suatu tempat di sepanjang jalur. Ini mungkin juga menunjukkan bahwa router di sepanjang jalur tidak memiliki rute ke tujuan dan tidak mengirim pesan ICMP tujuan yang tidak dapat dijangkau. Ini juga mungkin menunjukkan bahwa ping diblokir oleh keamanan perangkat. Saat mengirim ping pada LAN Ethernet, biasanya permintaan gema pertama ke waktu tunggu jika proses ARP diperlukan.

"U" menunjukkan bahwa router di sepanjang jalur merespons dengan pesan ICMP yang tidak dapat dijangkau. Router tidak memiliki rute ke alamat tujuan, atau permintaan ping diblokir.

Menguji Loopback

Perintah ping juga dapat digunakan untuk memverifikasi konfigurasi IP internal pada host lokal dengan melakukan ping ke alamat loopback, 127.0.0.1, seperti yang ditunjukkan pada Gambar 2. Ini memverifikasi operasi yang tepat dari tumpukan protokol dari lapisan jaringan ke lapisan fisik , dan kembali, tanpa benar-benar memberi sinyal ke media.

Menafsirkan Pesan Jejak

Jejak mengembalikan daftar lompatan saat paket dirutekan melalui jaringan. Bentuk perintah tergantung di mana perintah dikeluarkan. Saat melakukan pelacakan dari komputer Windows, gunakan tracert. Saat melakukan pelacakan dari CLI router, gunakan traceroute

Output dari perintah tracert yang dimasukkan pada Host 1 untuk melacak rute ke Host 2. Satu-satunya respons yang berhasil adalah dari gateway pada Router A. Permintaan pelacakan ke hop berikutnya telah habis waktunya, artinya router hop berikutnya tidak menanggapi. Hasil pelacakan menunjukkan bahwa ada kegagalan di internetwork di luar LAN, atau bahwa router ini telah dikonfigurasi untuk tidak menanggapi permintaan gema yang digunakan dalam pelacakan.

Mengunjungi ulang perintah ‘Show Command’

Cisco IOS CLI menunjukkan perintah yang menampilkan informasi yang relevan tentang konfigurasi dan pengoperasian perangkat.

Teknisi jaringan menggunakan perintah acara secara ekstensif untuk melihat file konfigurasi, memeriksa status antarmuka dan proses perangkat, dan memverifikasi status operasional perangkat. Perintah pertunjukan tersedia baik perangkat dikonfigurasi menggunakan CLI atau Cisco Configuration Professional.

Status hampir setiap proses atau fungsi router dapat ditampilkan menggunakan perintah show. Beberapa dari perintah pertunjukan yang lebih populer adalah:

·        show running-config

·        show interface

·        show arp

·        show ip route

·        show protocol

·        show version

Perintah Debug

Proses, protokol, mekanisme, dan peristiwa IOS menghasilkan pesan untuk mengkomunikasikan statusnya. Pesan-pesan ini dapat memberikan informasi berharga saat memecahkan masalah atau memverifikasi operasi sistem. Perintah debug IOS memungkinkan administrator untuk menampilkan pesan-pesan ini secara real-time untuk dianalisis. Ini adalah alat yang sangat penting untuk memantau kejadian di perangkat Cisco IOS.

Semua perintah debug dimasukkan dalam mode EXEC istimewa. Cisco IOS memungkinkan untuk mempersempit output debug agar hanya menyertakan fitur atau sub-fitur yang relevan. Ini penting karena keluaran debugging diberikan prioritas tinggi dalam proses CPU dan dapat membuat sistem tidak dapat digunakan. Untuk alasan ini, gunakan perintah debug hanya untuk memecahkan masalah tertentu. Untuk memantau status pesan ICMP di router Cisco, gunakan debug ip icmp, seperti yang ditunjukkan pada gambar.

Untuk membuat daftar deskripsi singkat dari semua opsi perintah debugging, gunakan debug? perintah dalam mode EXEC istimewa pada baris perintah.

 

Untuk mematikan fitur debugging tertentu, tambahkan no kata kunci di depan perintah debug:

Router # no debug ip icmp

Sebagai alternatif, Anda dapat memasukkan bentuk perintah undebug dalam mode privileged EXEC:

Router # undebug ip icmp

Untuk mematikan semua perintah debug aktif sekaligus, gunakan perintah undebug all:

Router # underbug all

Beberapa perintah debug seperti debug semua dan debug paket ip menghasilkan sejumlah besar keluaran dan menggunakan sebagian besar sumber daya sistem. Router akan menjadi sangat sibuk menampilkan pesan debug sehingga tidak memiliki daya pemrosesan yang cukup untuk menjalankan fungsi jaringannya, atau bahkan mendengarkan perintah untuk menonaktifkan debugging. Untuk alasan ini, menggunakan opsi perintah ini tidak disarankan dan harus dihindari.

 

Section 4---------------------------------------------------------------

Pendekatan Dasar Troubleshooting

Masalah jaringan dapat sederhana atau kompleks, dan dapat diakibatkan oleh kombinasi masalah perangkat keras, perangkat lunak, dan konektivitas. Teknisi harus dapat menganalisis masalah dan menentukan penyebab kesalahan sebelum mereka dapat menyelesaikan masalah jaringan. Proses ini disebut pemecahan masalah.

Metodologi pemecahan masalah yang umum dan efisien didasarkan pada metode ilmiah dan dapat dibagi menjadi enam langkah utama.

Untuk menilai masalah, tentukan berapa banyak perangkat di jaringan yang mengalami masalah. Jika ada masalah dengan satu perangkat di jaringan, mulailah proses pemecahan masalah di perangkat itu. Jika ada masalah dengan semua perangkat di jaringan, mulailah proses pemecahan masalah di perangkat tempat semua perangkat lain terhubung. Anda harus mengembangkan metode yang logis dan konsisten untuk mendiagnosis masalah jaringan dengan menghilangkan masalah satu per satu.

Operasi Duplex

Dalam komunikasi data, dupleks mengacu pada arah transmisi data antara dua perangkat. Jika komunikasi dibatasi pada pertukaran data dalam satu arah pada satu waktu, koneksi ini disebut half-duplex. Dupleks penuh memungkinkan pengiriman dan penerimaan data terjadi secara bersamaan.

Untuk kinerja komunikasi terbaik, dua antarmuka jaringan Ethernet yang terhubung harus beroperasi dalam mode dupleks yang sama untuk menghindari inefisiensi dan latensi pada tautan.

Negosiasi otomatis ethernet dirancang untuk memfasilitasi konfigurasi, meminimalkan masalah, dan memaksimalkan kinerja tautan. Perangkat yang terhubung pertama-tama mengumumkan kemampuan yang didukungnya dan kemudian memilih mode kinerja tertinggi yang didukung oleh kedua ujungnya. Misalnya, sakelar dan router pada gambar berhasil dinegosiasikan secara otomatis dalam mode dupleks penuh.

Jika salah satu dari dua perangkat yang terhubung beroperasi dalam dupleks penuh dan yang lainnya beroperasi dalam dupleks setengah, ketidaksesuaian dupleks akan terjadi. Sementara komunikasi data akan terjadi melalui tautan dengan ketidakcocokan dupleks, kinerja tautan akan sangat buruk. Ketidakcocokan dupleks mungkin disebabkan oleh konfigurasi manual yang salah, yang secara manual mengatur dua perangkat yang terhubung ke mode dupleks yang berbeda. Ketidakcocokan dupleks juga dapat terjadi dengan menghubungkan perangkat yang melakukan negosiasi otomatis ke perangkat lain yang secara manual disetel ke dupleks penuh. Meskipun jarang terjadi, ketidakcocokan dupleks juga dapat terjadi karena negosiasi otomatis yang gagal.

Masalah Pengalamatan IP Pada Perangkat IOS

Masalah terkait alamat IP kemungkinan akan membuat perangkat jaringan jarak jauh tidak dapat berkomunikasi. Karena alamat IP bersifat hierarkis, alamat IP apa pun yang ditetapkan ke perangkat jaringan harus sesuai dengan rentang alamat jaringan itu. Alamat IP yang salah ditetapkan membuat berbagai masalah, termasuk konflik alamat IP dan masalah perutean.

Dua penyebab umum penetapan IPv4 salah adalah kesalahan penetapan manual atau masalah terkait DHCP.

Administrator jaringan sering kali harus menetapkan alamat IP secara manual ke perangkat seperti server dan router. Jika kesalahan dibuat selama penugasan, maka masalah komunikasi dengan perangkat sangat mungkin terjadi.

Pada perangkat IOS, gunakan show ip interface atau show ip interface brief commands untuk memverifikasi alamat IPv4 apa yang ditetapkan ke antarmuka jaringan. Gambar tersebut menampilkan output dari perintah show ip interface yang dikeluarkan pada R1. Perhatikan bahwa output menampilkan informasi IPv4 (OSI Layer 3), sedangkan perintah show interfaces yang disebutkan sebelumnya menampilkan detail fisik dan data link dari sebuah antarmuka.

Masalah Pengalamatan IP Pada Perangkat End

Di mesin berbasis Windows, ketika perangkat tidak dapat menghubungi server DHCP, Windows akan secara otomatis menetapkan alamat yang termasuk dalam kisaran 169.254.0.0/16. Proses ini dirancang untuk memfasilitasi komunikasi dalam jaringan lokal. Anggap saja sebagai Windows yang mengatakan "Saya akan menggunakan alamat ini dari kisaran 169.254.0.0/16 karena saya tidak bisa mendapatkan alamat lain". Lebih sering daripada tidak, komputer dengan 169.254.0.0/16 tidak akan dapat berkomunikasi dengan perangkat lain di jaringan karena perangkat tersebut kemungkinan besar tidak termasuk dalam jaringan 169.254.0.0/16. Situasi ini menunjukkan masalah penetapan alamat IPv4 otomatis yang harus diperbaiki.

Sebagian besar perangkat akhir dikonfigurasi untuk mengandalkan server DHCP untuk penetapan alamat IPv4 otomatis. Jika perangkat tidak dapat berkomunikasi dengan server DHCP, maka server tidak dapat menetapkan alamat IPv4 untuk jaringan tertentu dan perangkat tidak akan dapat berkomunikasi.

Untuk memverifikasi alamat IP yang ditetapkan ke komputer berbasis Windows, gunakan perintah ipconfig.

Masalah Pada Default Gateway

Gateway default untuk perangkat akhir adalah perangkat jaringan terdekat yang dapat meneruskan lalu lintas ke jaringan lain. Jika perangkat memiliki alamat gateway default yang salah atau tidak ada, perangkat tidak akan dapat berkomunikasi dengan perangkat di jaringan jarak jauh. Karena gateway default adalah jalur ke jaringan jarak jauh, alamatnya harus dimiliki oleh jaringan yang sama dengan perangkat akhir.

Alamat gateway default dapat diatur secara manual atau diperoleh dari server DHCP. Mirip dengan masalah pengalamatan IPv4, masalah gateway default dapat terkait dengan kesalahan konfigurasi (dalam kasus penetapan manual) atau masalah DHCP (jika penetapan otomatis sedang digunakan).

Untuk mengatasi masalah gateway default yang salah dikonfigurasi, pastikan perangkat memiliki konfigurasi gateway default yang benar. Jika alamat default disetel secara manual tetapi salah, cukup ganti dengan alamat yang benar. Jika alamat gateway default diatur secara otomatis, pastikan perangkat dapat berkomunikasi dengan benar dengan server DHCP. Penting juga untuk memverifikasi bahwa alamat IPv4 dan subnet mask yang benar telah dikonfigurasi pada antarmuka router dan bahwa antarmuka tersebut aktif.

Troubleshooting Masalah Pada DNS

Domain Name Service (DNS) mendefinisikan layanan otomatis yang mencocokkan nama, seperti www.cisco.com, dengan alamat IP. Meskipun resolusi DNS tidak penting untuk komunikasi perangkat, ini sangat penting bagi pengguna akhir.

Sangat umum bagi pengguna untuk secara keliru menghubungkan pengoperasian tautan Internet dengan ketersediaan layanan DNS. Keluhan pengguna seperti "jaringan tidak aktif" atau "Internet tidak aktif" sering kali disebabkan oleh server DNS yang tidak dapat dijangkau. Saat perutean paket dan semua layanan jaringan lainnya masih beroperasi, kegagalan DNS sering kali mengarahkan pengguna ke kesimpulan yang salah. Jika pengguna mengetik nama domain seperti www.cisco.com di browser web dan server DNS tidak dapat dijangkau, nama tersebut tidak akan diterjemahkan ke dalam alamat IP dan situs web tidak akan ditampilkan.

Alamat server DNS dapat ditetapkan secara manual atau otomatis. Administrator jaringan sering kali bertanggung jawab untuk menetapkan alamat server DNS secara manual pada server dan perangkat lain, sedangkan DHCP digunakan untuk secara otomatis menetapkan alamat server DNS ke klien.

Meskipun perusahaan dan organisasi biasa mengelola server DNS mereka sendiri, server DNS apa pun yang dapat dijangkau dapat digunakan untuk menyelesaikan nama. Pengguna small office and home office (SOHO) sering mengandalkan server DNS yang dikelola oleh ISP mereka untuk resolusi nama. Server DNS yang dikelola ISP dialihkan ke pelanggan SOHO melalui DHCP. Misalnya, Google mengelola server DNS publik yang dapat digunakan oleh siapa saja dan sangat berguna untuk pengujian. Alamat IPv4 server DNS publik Google adalah 8.8.8.8 dan 2001: 4860: 4860 :: 8888 untuk alamat DNS IPv6-nya.

Gunakan ipconfig / all untuk memverifikasi server DNS mana yang digunakan oleh komputer Windows.

Perintah nslookup adalah alat pemecahan masalah DNS lain yang berguna untuk PC. Dengan nslookup, pengguna dapat menempatkan kueri DNS secara manual dan menganalisis respons DNS.

 

Komentar