Routing

Konsep Dasar Routing

  • Routing adalah Proses yang dialami datagram untuk mencapai tujuan di jaringan TCP/IP.
  • Konsep routing adalah hal yang utama pada lapisan internet di jaringan TCP/IP. Hal ini karena pada lapisan internet terjadi proses pengalamatan.
  • Data-data dari device yang terhubung ke internet dikirim dalam bentuk datagram, yaitu paket data yang didefinisikan oleh IP.
  • Datagram memiliki alamat tujuan paket data. Internet Protokol memeriksa alamat ini untuk menyampaikan datagram dari device asal ke device tujuan.
  • Jika alamat tujuan datagram tersebut terletak satu jaringan dengan device asal, datagram tersebut langsung disampaikan.
  • Jika alamat tujuan datagram tidak terdapat di jaringan yang sama, datagram akan disampaikan kepada router yang paling tepat.
  • Router berfungsi sebagai penghubung dua buah jaringan yang berbeda, tepatnya mengarahkan rute yang terbaik untuk mencapai network yang diharapkan.
  • Router menjadi perangkat yang berfungsi meneruskan datagram IP pada network layer. Router memiliki lebih dari satu NIC dan dapat meneruskan datagram dari satu NIC ke NIC yang lain

Jenis-jenis routing

  • Routing Statik: Entri-entri dalam forwarding table route diisi dan dihapus secara manual.
  • Routing Dinamik: Proses pengisian data routing di table secara otomatis.

Protokol routing mengatur router-router sehingga dapat berkomunikasi satu dengan yang lain dan saling memberikan informasi routing yang routing yang dapat mengubah isi forwarding table, tergantung keadaan jaringannya.

Dengan cara ini, router-router mengetahui keadaan jaringan yang terakhir dan mampu meneruskan datagram ke arah yang benar.

Tabel routing terdiri atas entri-entri rute dan setiap rute setidaknya terdiri atas IP address, tanda untuk menunjukan routing langsung atau tidak, alamat router dan nomor interface.

Protokol-protokol Routing

  • Interior Gateway Protocol (IGP)‏: Protokol yang menangani routing jaringan pada sebuah autonomous system, Contoh: Routing Information Protocol (RIP)‏, Open Shortest Path First (OSPF)‏
  • Exterior Gateway Protocol (EGP)‏: Protokol yang menangani routing antar autonomous system, Contoh : Border Gateway Protocol (BGP)‏

Kategori Protokol Routing

1. Distance Vector

  • Distance, ditentukan berdasarkan jumlah hop yang dilalui rute atau jumlah total perhitungan metric pada rute tersebut
  • Vector, merupakan arah traffic
  • Slow convergence
  • Classful routing protocol, tidak mendukung Variable Length Subnet Mask (VLSM) dan Classless Inter Domain Routing (CIDR)
  • Algoritma Bellman-Ford
  • Cth: RIP, RIPv2, IGRP

2. Link State

  • Link state dpt menentukan status & tipe koneksi setiap link & menghasilkan perhitungan metric berdasarkan beberapa faktor
  • Fast Convergence
  • Classless routing protocol, mendukung VLSM & CIDR
  • Dijkstras algorithm atau SPF (shortest path first) algorithms
  • Cth: OSPF, IS-IS

VLAN Trunking Protocol

VLAN Trunking Protocol (VTP) dalah protokol proprietary Cisco yang bertujuan melakukan propagasi definisi VLAN (Virtual Area Netwok) ke semua penjuru jaringan LAN. Untuk melakukan propagasi ini, VTP membawa informasi VLAN ke semua switch di dalam domain VTP. Advertisement VTP dapat dikirimkan melalui 802.10Q dan trunk ISL. VTP tersedia di sebagian besar keluarga produk Cisco Catalyst.

Dengan menggunakan VTP, setiap keluarga switch Catalyst mengumumkan (advertises) hal-hal berikut melalui port-port trunk nya:

  • Domain manajemen
  • Nomer revisi konfigurasi
  • VLAN yang diketahui dan parameter spesifiknya

VLAN Trunk Protocol (VTP) mengurangi kegiatan administrasi dalam jaringan dengan swicth yang banyak. Ketika sebuah VLAN baru dibuat pada sebuah VTP server, maka VLAN tersebut akan didistribusikan ke semua swicth dalam domain yang sama, yang mana mengurangi kebutuhan untuk mengkonfigurasi VLAN yang sama pada semua switch.

Keunggulan

  • VTP memberikan beberapa kegunaan sebagai berikut
  • Konfigurasi VLAN yang konsisten di sepanjang jaringan layer 2 dalam LAN
  • Distrubusi dinamis dari penambahan VLAn di sepanjang jaringan LAN
  • Konfigurasi Plug-and-play ketika menambahkan VLAN baru

Source:

  • https://en.wikipedia.org/wiki/VLAN_Trunking_Protocol
  • http://www.cisco.com/c/en/us/support/docs/lan-switching/vtp/10558-21.html
  • http://www.cisco.com/c/en/us/support/docs/lan-switching/vtp/98154-conf-vlan.html
  • http://www.cisco.com/c/en/us/support/docs/lan-switching/vtp/98155-tshoot-vlan.html

Wireless Security Intro

Wireless security is the prevention of unauthorized access or damage to computers using wireless networks. The most common types of wireless security are Wired Equivalent Privacy (WEP) and Wi-Fi Protected Access (WPA).

WEP is a notoriously weak security standard. The password it uses can often be cracked in a few minutes with a basic laptop computer and widely available software tools. WEP is an old IEEE 802.11 standard from 1999, which was outdated in 2003 by WPA, or Wi-Fi Protected Access.

WPA was a quick alternative to improve security over WEP. The current standard is WPA2; some hardware cannot support WPA2 without firmware upgrade or replacement. WPA2 uses an encryption device that encrypts the network with a 256-bit key; the longer key length improves security over WEP.

Wireless communication security requirements:

  • confidentiality: messages sent over wireless links must be encrypted
  • authenticity: origin of messages received over wireless links must be verified
  • replay detection: freshness of messages received over wireless links must be checked
  • integrity: modifying messages on-the-fly (during radio transmission) and integrity of messages received over wireless links must be verified
  • access control: access to the network services should be provided only to legitimate entities
  • protection against jamming

The threat situation

If an employee (trusted entity) brings in a wireless router and plugs it into an unsecured switchport, the entire network can be exposed to anyone within range of the signals. Similarly, if an employee adds a wireless interface to a networked computer using an open USB port, they may create a breach in network security that would allow access to confidential materials. However, there are effective countermeasures (like disabling open switchports during switch configuration and VLAN configuration to limit network access) that are available to protect both the network and the information it contains, but such countermeasures must be applied uniformly to all network devices.

Source:

https://en.wikipedia.org/wiki/Wireless_security

Menghitung Network ID dari sebuah subnet

Rumusan:

1. Network ID(Network Subnet ID) dapat dicari dengan melakukan operasi AND antara IP address dan subnetmasknya

2. Broadcast ID dapat dicari dengan merubah semua bit host pada NID dengan angka biner 1

3. Range host IP pada NID tersebut merupakan IP NID+1 hingga IP BID-1

4. Maksimum usable subnet(banyak subnet maksimal yang bisa dibentuk dan dipakai) pada subnet mask tersebut ditentukan dengan terlebih dahulu mengetahui Ip tersebut masuk dalam kelas IP mana dan bit yang dipinjam sebagai subnet id. Lalu gunakan rumus = 2 pangkat jumlah bit yang dipinjam sebagai sutnet mask – 2

5. Maksimum usable host(banyak host maksimal yang bisa dibentuk dan dipakai) pada subnet mask tersebut ditentukan juga dengan terlebih dahulu mengetahui Ip tersebut masuk dalam kelas IP mana dan bit yang tersisa sebagai host id. Lalu gunakan rumus = 2 pangkat jumlah bit yang tersisa sebagai host id – 2

Contoh soal:

1. Sebuah IP 202.133.7.58 dengan subnet mask 255.255.255.248, berapakah Network subnet ID dan Broadcast subnet Id nya dan range host id yang bisa dipakai? Hitung juga berapa banyak usable subnet dan usable host yang bisa dipakai pada subnet mask tersebut!

– NID: Lakukan AND antara 202.133.7.58 dengan subnet masknya 255.255.255.248 11001010.10000101.00000111.00111010 AND 11111111.11111111.11111111.11111000 = 11001010.10000101.00000111.00111000 = 202.133.7.56<===Network subnet ID

– BID: dari network id 00111000–> ubah semua host idnya menjadi 1–>00111111=63 => 202.133.7.63

– Subnet address range/Usable host id range: mulai dari NID+1 sampai diakhiri dengn BID-1= 202.133.7.57 – 202.133.7.62

– Maksimum usable subnet: 2 pangkat jumlah bit yang dipinjam sbg network mask(lihat kelas ip nya adl kelas C, dimana bit yg dipinjam terdapat pada oktet ke 4)=2^5-2=30

– Maksimum usable host pada tiap subnet:2 pangkat jumlah bit yang tersisa untuk id host(lihat kelas ip nya adl kelas C, dimana bit tersisa untuk host terdapat pada oktet ke 4)=2^3-2=6

2. Sebuah IP 10.190.13.5 dengan subnet mask 255.240.0.0, berapakah Network subnet ID dan Broadcast subnet Id nya dan range host id yang bisa dipakai pada subnet tersebut? Hitung juga berapa banyak usable subnet dan usable host yang bisa dipakai pada subnet mask tersebut!

– NID: 10.190.13.5 AND 255.240.0.0 00001010.10111110.00001101.00000101 AND 11111111.11110000.00000000.00000000= 00001010.10110000.00000000.00000000 = 10.176.0.0

– BID: 10.191.255.255 – Subnet address range/Usable host id range: 10.176.0.1-10.191.255.254

– Maksimum usable subnet:(lihat kelas ip nya adl kelas A, dimana bit yg dipinjam terdapat pada oktet ke 2) 2^4-2=14

– Maksimum usable host pada tiap subnet(lihat kelas ip nya adl kelas A, dimana bit tersisa untuk host terdapat pada oktet ke 2, 3 dan 4):2^20-2=1048576-2=1048574

3. Sebuah IP 130.200.65.155 dengan subnet mask 255.255.192.0, berapakah Network subnet ID dan Broadcast subnet Id nya dan range host id yang bisa dipakai? Hitung juga berapa banyak usable subnet dan usable host yang bisa dipakai pada subnet mask tersebut!

– NID: 130.200.65.155 AND 255.255.192.0 10000010.11001000.01000001.10011011 AND 11111111.11111111.11000000.00000000= 10000010.11001000.01000000.00000000 = 130.200.64.0

– BID: 130.200.127.255 – Subnet address range/Usable host id range: 130.200.64.1-130.200.127.254

– Maksimum usable subnet(lihat kelas ip nya adl kelas B, dimana bit yg dipinjam terdapat pada oktet ke 3): 2^2-2=2

– Maksimum usable host pada tiap subnet(lihat kelas ip nya adl kelas B, dimana bit tersisa untuk host terdapat pada oktet ke 3 dan 4):2^14-2=16384-2=16382

Menentukan Subnet yang sesuai dalam sebuah network

Contoh soal:
Sebuah perusahaan mempunyai sebuah IP kelas C 197.15.22.0, dengan kebutuhan membagi network menjadi 4 bagian yang terpisah dan sekurangnya 25 host pada masing-masing network. Tentukan subnet mask yang sesuai untuk jaringan ini dan range-range IP nya.

1. Pertama yang kita perlu perhatikan adalah keperluan banyaknya subnet, yaitu 4. Karena kelas IP yang diberikan adalah kelas C, maka bit yang akan dipinjam sebagai network mask adalah bit-bit pada octet ke 4. Untuk mencari berapa banya bit yang dipinjam agar memberikan jumlah subnet yang sesuai yaitu 4, maka digunakan rumusan 2 pangkat n, dimana n adalah jumlah bit yang akan dipinjam, sampai hasilnya harus melebihi jumlah subnet yang diperlukan (tidak boleh sama, ingat subnet awal dan akhir tidak dapat dipergunakan sehingga akan berkurang 2 subnet yang bisa dipergunakan). Dalam hal ini adalah 2^3=8 subnet (dengan subnet yang bisa digunakan adalah 6) Bearti 3 adalah jumlah bit yang akan dipinjam untuk subnet mask. Subnet mask yang sesuai berarti 11111111.11111111.11111111.11100000=255.255.255.224=/27

2. Untuk mencari range host pada setiap subnet, perhatikan jumlah bit yang tersisa untuk host ID, dalam hal ini adalah 5. Untuk mencari rangenya gunakan rumusan 2 pangkat jumlah host ID. Bearti jumlah host ID pada setiap subnet adalah = 2^5=32(dengan usable32-2=30) Kemudian susun dalam table sbb:

table ip subnetting

Pervasive Computing

Pervasive (meresap) computing atau Ubiquitous (dimana-mana) computing adalah sebuah konsep dalam teknologi informasi dimana computing dibuat agar dapat dilakukan dimana saja dan kapan saja, berbeda dengan computing biasa yang memerlukan sebuah komputer desktop atau laptop, maka pervasive computing berkonsep agar dapat ditanamkan di dalam device apa saja yang berada di lokasi mana saja dan dalam format apa saja. Interaksi pengguna langsung dengan komputer yang dapat berada dalam bentuk apa saja, bayangkan benda-benda seperti kacamata, jam tangan, kulkas, dan lain-lain, tidak terbatas dalam bentuk PC/Laptop.

Suatu konsep pervasive computing merupakan pemikiran dimana  teknologi computing menjadi terintegrasikan pada berbagai macam objek dan terintegrasi pada aktivitas kehidupan manusia sehari-hari, sehingga kehadiran teknologi tersebut menjadi transparan atau meresap dalam keseharian manusia, dan hampir tidak dapat dirasakan atau menjadi bagian dalam keseharian. Transparansi atau peresapan teknologi ini terjadi karena pervasive computing itu sendiri diresapkan atau dimasukkan ke dalam kumpulan benda-benda yang sering digunakan, bersifat portabel, dan mudah digunakan.

Pervasive Computing sering disebut sebagai gelombang ketiga dari perkembangan teknologi computing.

Gelombang pertama terjadi sebelum tahun 1970, yaitu era Mainframe Computing dimana sebuah komputer digunakan oleh banyak orang bersama-sama lewat workstation-workstation. Jadi di era ini sebuah teknologi computing di akses oleh banyak orang.

Gelombang kedua terjadi melalui konsep bahwa setiap orang dapat memiliki sebuah komputer sendiri, inilah era Personal Computing (PC), yaitu setelah tahun 1970-an. Satu orang menggunakan satu computer, disaat ini mulailah terjadi revolusi penggunaan komputer yang mulai populer di setiap perkantoran dan rumah-rumah. Di era ini satu orang meliki satu teknologi computing.

Gelombang ketiga adalah ketika setiap masing-masing manusia memiliki banyak akses ke teknologi computing personal. Bayangkan kondisi saat ini dimana setiap orang memiliki smartphone, laptop dan personal computer, ditambah oleh smart gadget seperti smartwatch dan smart glasses. Di era ini satu orang memiliki lebih dari satu teknologi computing yang bisa digunakannya secara personal.

Dari perspektif teknologi maka pervasive computing ini mempunyai karakter sebagai berikut:

  • Ada komputer dimana saja – ditanamkan dalam obyek kehidupan sehari-hari, kulkas, mobil, perabotan, bahkan ke dalam manusianya sendiri
  • Lingkungan yang pintar, segala sesuatu di dalam lingkungan kita mempunyai kemampuan komputasi beserta sensor dan membuatnya menjadi “pintar”
  • Alat komputasi potabel yang mobile sehingga mudah dibawa dan digunakan dimana saja
  • Komunikasi data nirkabel yang terintegrasi

Dari perspektif pengguna, karakter pervasive computing sebagai berikut:

  • Tidak kelihatan, interaksi yang (seolah-olah) natural dengan lingkungan sekitar yang “pintar” tersebut, teknologi dibuat tidak terlihat dan interaksinya dibuat se-normal mungkin dengan manusia yang menggunakannya
  • Meniru/mesimulasi kemampuan/kepintaran manusia dalam konteks pengerjaan tugas atau penyelesaian tugas yang diberikan/diinginkan manusia