Category Archives: Jarkom

Network Security Policy

A security policy is a document that outlines the protections that should be enacted to ensure that the organization’s network stability and assets face minimal risks. It defines how an organization plans to protect the company’s network.

The primary purpose of a network security policy is to inform users and staff the requirements for protecting various assets.
These assets take many forms, including passwords, documents, or even servers. These policies also lay guidelines for acquiring, configuring, and auditing computer systems and networks.

 Controlling Risk

–Threat: a type of action that has the potential to cause harm to a computer network.

–Threat agent: a person or element that has power to carry out a threat.

–Vulnerability: a flaw or weakness in a company’s network security (ex: authentication methods, back door, etc.)

–Risk: likelihood that the threat agent will exploit the vulnerability

Some classifications of network security risks:
1. Compliance – Following a regulation or standard on a network.
2. Strategic – Action that affects long-term goals of organization, such as unauthorized access to intellectual property on a company database.
3. Technical – Events that affect network systems, such as DDoS or SQL injection

Three strategies for controlling risks in an organization…
1. Privilege Management: process of assigning and revoking privileges to users on a network
2. Change Management: methodology for making modifications and keeping track of changes, such as new servers or routers being introduced to a network.
3. Incident Management: framework and functions required to enable incident response

Things companies consider when creating a network security policy include…
1. What do you have on the network that others want?
2. What processes, data, or information systems are critical to your organization?
3. What would stop your company from functioning?

The answers to these questions identify network assets in a wide range.
– Including critical databases
– Vital applications
– Personal data
– Shared network storage
– E-mail servers
– Web servers

Network security policies must consider all entities that deal with your network.  Not only employees, but end users and anyone who has confidential data on your networks.
Employees are considered potential threats in security policies.

This structure of a corporate policy is aimed at effectively meeting the needs of all audiences on the network.
– Governing Policy: Policy is a high-level treatment of security concepts that are important to the company. Managers and technical staff are the intended audience. This policy section controls all security-related interaction among business units and supporting departments in the company.
– End User Policy: This document covers all security topics important to end users. This policy answers the “what”, “who”, “when” and “where” network security policy questions for end users.
– Technical Policies: Security staff members use technical policies as they carry out their security responsibilities for the network or system. These policies are more detailed than the others, and are system or issue specific.

Network Monitoring- SNMP

Dengan berkembangnya jaringan TCP/IP yang sangat pesat, maka diperlukan juga suatu manajemen untuk mengatur jaringan.

Internet Architecture Board (IAB) merekomendasikan RFC 1052 yang berisikan tentang :

  • Simple Network Management Protocol (SNMP)
  • ISO Common Management Information Service / Common Management Information Protocol (CMIS / CMIP)

Simple network Management Protocol (SNMP)

SNMP merupakan salah protokol resmi dari Internet Protocol suite yang dibuat oleh Internet Engineering Task Force (IETF).

SNMP merupakan contoh dari layer 7 aplikasi yang digunakan oleh network management system untuk memonitor perangkat jaringan sehingga dapat memberikan informarsi yang dibutuhkan bagi pengelolanya.

Management Information Base (MIBs)

MIB merupakan database yang digunakan untuk manajemen perangkat pada jaringan. Database tersebut berisikan objek entiti dari perangkat jaringan (seperti router atau switch).

Objek pada MIB didefinisikan menggunakan Abstract Syntax Notation One (ASN 1), dan diberi nama “Structure of Management Information Version 2 (SMIv2).

Software yang digunakan untuk parsing disebut MIB compiler.
RFC yang membahas antara lain RFC1155 – Structure and identification of Management Information for TCP/IP base internets, RFC1213 – Management Information Base for Network Management of TCP/IP-based internets, dan RFC 1157 – A Simple Network Management Protocol.

Komunikasi yang terjadi antara management station (contoh: console) dengan management object (seperti router, gateway dan switch), menggunakan MIB.

Component yang berkerja untuk mengambil data disebut SNMP agent, merupakan software yang dapat berkomunikasi dengan SNMP Manager.

Framework dari SNMP terdiri dari:

  • Master Agent
  • Subagent
  • Management Station

Master Agent

Master agent merupakan perangkat lunak yang berjalan pada perangkat yang mendukung SNMP, dimana bertujuan untuk merespon permintaan dari SNMP dari management station.
Master agent kemudian meneruskan kepada subagent untuk memberikan informasi tentang manajemen dengan fungsi tertentu.

Subagent

Subagent merupakan perangkat lunak yang berjalan pada perangkat yang mendukung SNMP dan mengimplementasikan MIB.

Subagent memiliki kemampuan:

  • Mengumpulkan informasi dari objek yang dimanaj
  • Mengkonfigurasi informasi dari objek yang dimanaj
  • Merespon terhadap permintaan manajer
  • Membangkitkan alarm atau trap

Management Station

Management station merupakan client dan melakukan permintaan dan mendapatkan trap dari SNMP server.

Protokol SNMP

PDU dari SNMP (versi 1) antara lain:

  • GET REQUEST – digunakan untuk mendapatkan informasi manajemen
  • GETNEXT REQUEST – digunakan secara iteratif untuk mendapatkan sekuen dari informasi manajemen
  • GET RESPONSE
  • SET – digunakan untuk melakukan perubahan terhadap subsistem
  • TRAP – digunakan untuk melakukan pelaporan terhadap subsistem manajemen

Untuk versi berikutnya ditambahkan PDU :

  • GETBULK REQUEST – iterasi yang lebih cepat untuk mendapatkan informasi
  • INFORM – acknowledge terhadap TRAP

SNMP menggunakan UDP pada port 161 untuk agent dan 162 untuk manager.
Manager mengirimkan permintaan terhadap agent pada port 161 dan diterima pada manager pada port 162.

Contoh Penggunaan:

  • Memonitoring waktu penggunaan suatu perangkat (sysUpTimeInstance)
  • Inventory dari versi sistem operasi (sysDescr)
  • Mengkoleksi informasi suatu interface (ifName, ifDescr, ifSpeed, ifType, ifPhysAddr)
  • Mengukur throughput interface dari jaringan (ifInOctets,ifOutOctets)
  • Menarik informasi cache dari ARP (ipNetToMedia)

Router Graphing Software

Banyak informasi yang bisa ditampilkan, misal performance, load dan error rate dari suatu jaringan seperti router atau switch. Kemudian dengan fungsi khusus, informasi yang didapat diolah menjadi dalam bentuk grafik.
Contoh aplikasi Multi Router Traffic Grapher dan Cacti

Multi Router Traffic Grapher atau yang disingkat MRTG adalah free software yang digunakan untuk memonitoring traffik load pada link jaringan. Dimana pengguna dapat melihat laporan dalam bentuk grafik.

mrtgMRTG ditulis dalam bentuk perl dan berjalan di UNIX/Linux dan juga pada sistem operasi Windows dan juga pada Netware. MRTG menggunakan lisensi Gnu GPL.

Dikembangkan pertama kali oleh Tobias Oetiker dan Dave Rand, pertama kali digunakan untuk memonitoring router. Sekarang sudah dikembangkan untuk menjadi report berbagai macam. Informasi lengkap dapat dilihat di http://oss.oetiker.ch/mrtg/

MRTG berkembang menjadi RRDTool, yaitu round-robin database tool. Penggunaan RRDTool dapat dikembangkan menjadi berbagai macam aplikasi contohnya cacti, JFFNms dan masih banyak lainnya.

Routing

Konsep Dasar Routing

  • Routing adalah Proses yang dialami datagram untuk mencapai tujuan di jaringan TCP/IP.
  • Konsep routing adalah hal yang utama pada lapisan internet di jaringan TCP/IP. Hal ini karena pada lapisan internet terjadi proses pengalamatan.
  • Data-data dari device yang terhubung ke internet dikirim dalam bentuk datagram, yaitu paket data yang didefinisikan oleh IP.
  • Datagram memiliki alamat tujuan paket data. Internet Protokol memeriksa alamat ini untuk menyampaikan datagram dari device asal ke device tujuan.
  • Jika alamat tujuan datagram tersebut terletak satu jaringan dengan device asal, datagram tersebut langsung disampaikan.
  • Jika alamat tujuan datagram tidak terdapat di jaringan yang sama, datagram akan disampaikan kepada router yang paling tepat.
  • Router berfungsi sebagai penghubung dua buah jaringan yang berbeda, tepatnya mengarahkan rute yang terbaik untuk mencapai network yang diharapkan.
  • Router menjadi perangkat yang berfungsi meneruskan datagram IP pada network layer. Router memiliki lebih dari satu NIC dan dapat meneruskan datagram dari satu NIC ke NIC yang lain

Jenis-jenis routing

  • Routing Statik: Entri-entri dalam forwarding table route diisi dan dihapus secara manual.
  • Routing Dinamik: Proses pengisian data routing di table secara otomatis.

Protokol routing mengatur router-router sehingga dapat berkomunikasi satu dengan yang lain dan saling memberikan informasi routing yang routing yang dapat mengubah isi forwarding table, tergantung keadaan jaringannya.

Dengan cara ini, router-router mengetahui keadaan jaringan yang terakhir dan mampu meneruskan datagram ke arah yang benar.

Tabel routing terdiri atas entri-entri rute dan setiap rute setidaknya terdiri atas IP address, tanda untuk menunjukan routing langsung atau tidak, alamat router dan nomor interface.

Protokol-protokol Routing

  • Interior Gateway Protocol (IGP)‏: Protokol yang menangani routing jaringan pada sebuah autonomous system, Contoh: Routing Information Protocol (RIP)‏, Open Shortest Path First (OSPF)‏
  • Exterior Gateway Protocol (EGP)‏: Protokol yang menangani routing antar autonomous system, Contoh : Border Gateway Protocol (BGP)‏

Kategori Protokol Routing

1. Distance Vector

  • Distance, ditentukan berdasarkan jumlah hop yang dilalui rute atau jumlah total perhitungan metric pada rute tersebut
  • Vector, merupakan arah traffic
  • Slow convergence
  • Classful routing protocol, tidak mendukung Variable Length Subnet Mask (VLSM) dan Classless Inter Domain Routing (CIDR)
  • Algoritma Bellman-Ford
  • Cth: RIP, RIPv2, IGRP

2. Link State

  • Link state dpt menentukan status & tipe koneksi setiap link & menghasilkan perhitungan metric berdasarkan beberapa faktor
  • Fast Convergence
  • Classless routing protocol, mendukung VLSM & CIDR
  • Dijkstras algorithm atau SPF (shortest path first) algorithms
  • Cth: OSPF, IS-IS

VLAN Trunking Protocol

VLAN Trunking Protocol (VTP) dalah protokol proprietary Cisco yang bertujuan melakukan propagasi definisi VLAN (Virtual Area Netwok) ke semua penjuru jaringan LAN. Untuk melakukan propagasi ini, VTP membawa informasi VLAN ke semua switch di dalam domain VTP. Advertisement VTP dapat dikirimkan melalui 802.10Q dan trunk ISL. VTP tersedia di sebagian besar keluarga produk Cisco Catalyst.

Dengan menggunakan VTP, setiap keluarga switch Catalyst mengumumkan (advertises) hal-hal berikut melalui port-port trunk nya:

  • Domain manajemen
  • Nomer revisi konfigurasi
  • VLAN yang diketahui dan parameter spesifiknya

VLAN Trunk Protocol (VTP) mengurangi kegiatan administrasi dalam jaringan dengan swicth yang banyak. Ketika sebuah VLAN baru dibuat pada sebuah VTP server, maka VLAN tersebut akan didistribusikan ke semua swicth dalam domain yang sama, yang mana mengurangi kebutuhan untuk mengkonfigurasi VLAN yang sama pada semua switch.

Keunggulan

  • VTP memberikan beberapa kegunaan sebagai berikut
  • Konfigurasi VLAN yang konsisten di sepanjang jaringan layer 2 dalam LAN
  • Distrubusi dinamis dari penambahan VLAn di sepanjang jaringan LAN
  • Konfigurasi Plug-and-play ketika menambahkan VLAN baru

Source:

  • https://en.wikipedia.org/wiki/VLAN_Trunking_Protocol
  • http://www.cisco.com/c/en/us/support/docs/lan-switching/vtp/10558-21.html
  • http://www.cisco.com/c/en/us/support/docs/lan-switching/vtp/98154-conf-vlan.html
  • http://www.cisco.com/c/en/us/support/docs/lan-switching/vtp/98155-tshoot-vlan.html

Menghitung Network ID dari sebuah subnet

Rumusan:

1. Network ID(Network Subnet ID) dapat dicari dengan melakukan operasi AND antara IP address dan subnetmasknya

2. Broadcast ID dapat dicari dengan merubah semua bit host pada NID dengan angka biner 1

3. Range host IP pada NID tersebut merupakan IP NID+1 hingga IP BID-1

4. Maksimum usable subnet(banyak subnet maksimal yang bisa dibentuk dan dipakai) pada subnet mask tersebut ditentukan dengan terlebih dahulu mengetahui Ip tersebut masuk dalam kelas IP mana dan bit yang dipinjam sebagai subnet id. Lalu gunakan rumus = 2 pangkat jumlah bit yang dipinjam sebagai sutnet mask – 2

5. Maksimum usable host(banyak host maksimal yang bisa dibentuk dan dipakai) pada subnet mask tersebut ditentukan juga dengan terlebih dahulu mengetahui Ip tersebut masuk dalam kelas IP mana dan bit yang tersisa sebagai host id. Lalu gunakan rumus = 2 pangkat jumlah bit yang tersisa sebagai host id – 2

Contoh soal:

1. Sebuah IP 202.133.7.58 dengan subnet mask 255.255.255.248, berapakah Network subnet ID dan Broadcast subnet Id nya dan range host id yang bisa dipakai? Hitung juga berapa banyak usable subnet dan usable host yang bisa dipakai pada subnet mask tersebut!

– NID: Lakukan AND antara 202.133.7.58 dengan subnet masknya 255.255.255.248 11001010.10000101.00000111.00111010 AND 11111111.11111111.11111111.11111000 = 11001010.10000101.00000111.00111000 = 202.133.7.56<===Network subnet ID

– BID: dari network id 00111000–> ubah semua host idnya menjadi 1–>00111111=63 => 202.133.7.63

– Subnet address range/Usable host id range: mulai dari NID+1 sampai diakhiri dengn BID-1= 202.133.7.57 – 202.133.7.62

– Maksimum usable subnet: 2 pangkat jumlah bit yang dipinjam sbg network mask(lihat kelas ip nya adl kelas C, dimana bit yg dipinjam terdapat pada oktet ke 4)=2^5-2=30

– Maksimum usable host pada tiap subnet:2 pangkat jumlah bit yang tersisa untuk id host(lihat kelas ip nya adl kelas C, dimana bit tersisa untuk host terdapat pada oktet ke 4)=2^3-2=6

2. Sebuah IP 10.190.13.5 dengan subnet mask 255.240.0.0, berapakah Network subnet ID dan Broadcast subnet Id nya dan range host id yang bisa dipakai pada subnet tersebut? Hitung juga berapa banyak usable subnet dan usable host yang bisa dipakai pada subnet mask tersebut!

– NID: 10.190.13.5 AND 255.240.0.0 00001010.10111110.00001101.00000101 AND 11111111.11110000.00000000.00000000= 00001010.10110000.00000000.00000000 = 10.176.0.0

– BID: 10.191.255.255 – Subnet address range/Usable host id range: 10.176.0.1-10.191.255.254

– Maksimum usable subnet:(lihat kelas ip nya adl kelas A, dimana bit yg dipinjam terdapat pada oktet ke 2) 2^4-2=14

– Maksimum usable host pada tiap subnet(lihat kelas ip nya adl kelas A, dimana bit tersisa untuk host terdapat pada oktet ke 2, 3 dan 4):2^20-2=1048576-2=1048574

3. Sebuah IP 130.200.65.155 dengan subnet mask 255.255.192.0, berapakah Network subnet ID dan Broadcast subnet Id nya dan range host id yang bisa dipakai? Hitung juga berapa banyak usable subnet dan usable host yang bisa dipakai pada subnet mask tersebut!

– NID: 130.200.65.155 AND 255.255.192.0 10000010.11001000.01000001.10011011 AND 11111111.11111111.11000000.00000000= 10000010.11001000.01000000.00000000 = 130.200.64.0

– BID: 130.200.127.255 – Subnet address range/Usable host id range: 130.200.64.1-130.200.127.254

– Maksimum usable subnet(lihat kelas ip nya adl kelas B, dimana bit yg dipinjam terdapat pada oktet ke 3): 2^2-2=2

– Maksimum usable host pada tiap subnet(lihat kelas ip nya adl kelas B, dimana bit tersisa untuk host terdapat pada oktet ke 3 dan 4):2^14-2=16384-2=16382

Menentukan Subnet yang sesuai dalam sebuah network

Contoh soal:
Sebuah perusahaan mempunyai sebuah IP kelas C 197.15.22.0, dengan kebutuhan membagi network menjadi 4 bagian yang terpisah dan sekurangnya 25 host pada masing-masing network. Tentukan subnet mask yang sesuai untuk jaringan ini dan range-range IP nya.

1. Pertama yang kita perlu perhatikan adalah keperluan banyaknya subnet, yaitu 4. Karena kelas IP yang diberikan adalah kelas C, maka bit yang akan dipinjam sebagai network mask adalah bit-bit pada octet ke 4. Untuk mencari berapa banya bit yang dipinjam agar memberikan jumlah subnet yang sesuai yaitu 4, maka digunakan rumusan 2 pangkat n, dimana n adalah jumlah bit yang akan dipinjam, sampai hasilnya harus melebihi jumlah subnet yang diperlukan (tidak boleh sama, ingat subnet awal dan akhir tidak dapat dipergunakan sehingga akan berkurang 2 subnet yang bisa dipergunakan). Dalam hal ini adalah 2^3=8 subnet (dengan subnet yang bisa digunakan adalah 6) Bearti 3 adalah jumlah bit yang akan dipinjam untuk subnet mask. Subnet mask yang sesuai berarti 11111111.11111111.11111111.11100000=255.255.255.224=/27

2. Untuk mencari range host pada setiap subnet, perhatikan jumlah bit yang tersisa untuk host ID, dalam hal ini adalah 5. Untuk mencari rangenya gunakan rumusan 2 pangkat jumlah host ID. Bearti jumlah host ID pada setiap subnet adalah = 2^5=32(dengan usable32-2=30) Kemudian susun dalam table sbb:

table ip subnetting

Switching Methods

Switching is an approach of delivering frames across the network. Switching method decides how a switch receives, processes, and forwards the frames. Switch may supports three switching methods store-forward, cut-through and fragment-free. In this article we will understand these methods in details with switching concept used by various layer two devices.

Switching concept may confuse sometime, as a lot of terms are associated with switching such as packet switching, circuit switching. These are the WAN implementation of layer 2 LAN technology. To make this process easier to understand we will start from LAN and gradually extend it to WAN.

Collision

In LAN network multiple devices can share the same segment that create the collision. Collision is the effect of two devices sending transmissions simultaneously in Ethernet. When they meet on the physical media, the frames from each device collide and damaged.

Collision domain

Group of devices that share same collision effects over the Ethernet network.

CSMA/CD

It is mechanism of removing collision from network. When two or more nodes simultaneously sense the wire and found no frame, and each device places its frame on the wire. These frame would be collide in wire and a collision will occur. NIC (Network Interface Card) actually examine wire before placing any frame on it, this collision detection method is known as CSMA/CD.

Switch

Switches are data link layer devices that switch frames between different layer 2 cables or segments. Each port connected to switch has a separate collision domain.
When a frame entered into a port of switch, switch checks FCS ( Frame checksum sequence) field of frame and process it only if it is valid. All invalided frames are automatically dropped. All valid frames are processed and forwarded to their destination MAC address.

Switch makes their switching decisions in hardware by using application specific integrated circuits (ASICs). Unlike generic processor such as we have in our PC, ASICs are specialized processors built only to perform very few particular tasks. In cisco switch ASICs has single task, switch frames blazingly fast. For example an entry level catalyst 2960 switch has frame rate of 2.7 million frames per second. Higher end switches have more higher FPS rate such as Catalyst 6500 has a rate of 400 million FPS rate.

Basically switch perform three main tasks

  • Learn where the devices are located and store their location in MAC table.
  • Forward frame intelligently based on MAC address of frame
  • Removing layer 2 loops.

Learning Address function of switch

  • Switch stores MAC address in MAC address table.
  • MAC table is also known as port or CAM address table.
  • When a frame enters into the port, switch examines the source MAC address and compares it with its CAM (Content Addressable Memory) table.
  • If switch doesn’t see a corresponding entry in the CAM table, it will add the source MAC address to the table, including the source port identifier.
  • If switch found address in CAM table, then it compare associated entries and update them.
  • Whenever the switch updates an entry in the CAM table, the switch also resets the timer for the specific entry.
    Switch uses timer to remove older information automatically. Switches may have different default timer.
  • MAC address table can be built statically or dynamically.
    All dynamic entries are automatically flushed when you turn off the switch.
  • When you power on a switch it has an empty CAM table or static entries in it ( if you have configured any ).
  • All identified frames are forwarded only from specific ports that have corresponding addresses.
  • All unidentified frames ( frames those MAC address are not available in CAM table ) are flooded from all ports.
  • Three types of frames; Unknown Unicast address frame ( Unidentified frame), broadcast frame and multicast frame are always flood out from all possible ports except to the port on which the frame came in.

Source:

http://www.computernetworkingnotes.com/ccna-study-guide/switching-methods-and-types-explained-in-computer-networks.html

Router & WAN

ROUTER

Router adalah sebuah alat yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing. Proses routing terjadi pada lapisan 3 (Lapisan jaringan seperti Internet Protocol) dari stack protokol tujuh-lapis OSI.

Sebagai ilustrasi perbedaan fungsi dari router dan switch merupakan suatu jalanan, dan router merupakan penghubung antar jalan. Masing-masing rumah berada pada jalan yang memiliki alamat dalam suatu urutan tertentu. Dengan cara yang sama, switch menghubungkan berbagai macam alat, dimana masing-masing alat memiliki alamat IP sendiri pada sebuah LAN

FUNGSI

Router berfungsi sebagai penghubung 2 jaringan atau lebih untuk meneruskan data dari satu jaringan ke jaringan lainnya. Router berbeda dengan switch. Switch merupakan penghubung beberapa alat untuk membentuk suatu Local Area Network (LAN). Sebagai ilustrasi perbedaan fungsi dari router dan switch, switch merupakan suatu jalan, sedangkan router merupakan penghubung antar jalan. Masing-masing rumah berada pada jalan yang memiliki alamat dalam suatu urutan tertentu. Dengan cara yang sama, switch menghubungkan berbagai macam alat, dimana masing-masing alat memiliki alamat IP sendiri pada sebuah LAN.

WAN

  • WAN merupakan gabungan LAN dengan berbagai macam teknologi dan dalam cakupan geografis yang luas
  • Umumnya topologi Wan adalah Mesh dan Partial Mesh
  • WAN berukuran besar dan biasanya melibatkan “campur tangan” provider atau pemerintah sebagai penyedia infrastruktur jaringan
  • Peran provider (perusahaan telekomunikasi atau ISP) sangat penting untuk kebutuhan koneksi WAN
  • Jenis layanan koneksi yang disediakan oleh provider untuk WAN dapat dikelompokkan sbb:
    • Dial Up connection: biasanya memanfaatkan jalur telepon PSTN
    • Dedicated connection: leased line/koneksi tetap
    • Switched network connection: jalur/line yang sama dan berbagi dengan pelanggan lainnya
Circuit Swithed
  • Koneksi temporer yg dibentuk antara 2 buah titik
    Selama proses koneksi, jalur temporer tadi akan dipertahankan hingga koneksi selesai
  • Data dipecah-pecah menjadi paket-paket kecil dan kemudian dikirim menjadi jalur tetap
  • Transmisi diawali dengan pembentukan hubungan fisik.
  • Sekali hubungan berlangsung, tidak akan terjadi kemacetan karena saluran telah dimonopoli
  • Memiliki dua tipe transmisi, datagram dan data-stream transmissions
  • Koneksi jaringan data jenis ini adalah koneksi asynchronous dial-up, ISDN BRI, dan ISDN PRI
Packet Switched
  • Koneksi antara beberapa titik
  • Tidak membangun koneksi berkontinyu yang khusus
  • Data dipecah menjadi paket-paket kecil dan kemudian dikirimkan melalui jalur yang bisa berbeda-beda, tergantung kondisi network saat itu
  • Penyedia jasa jaringan ini mengkonfigurasi perangkat switching-nya untuk dapat membuat Virtual Circuit (VC) yang akan menghantarkan konektivitas end to-end ke pelanggan
  • Jaringan Packet-Switched yang paling populer digunakan saat ini adalah jaringan Frame relay. Selain itu, ada media berjenis ATM dan X.25

LAN – CSMA/CD – CSMA/CA

LAN : Sejumlah komputer yang saling dihubungkan bersama di dalam satu areal tertentu yang tidak begitu luas, seperti di dalam satu kantor atau gedung

Tipe jaringan LAN

– Jaringan Peer to Peer
– Jaringan Client-Server

Karakteristik dibanding WAN: data transfer rate yang tinggi, area liputan geografis yang kecil, dan tidak membutuhkan saluran komunikasi khusus

Elemen LAN

– Komponen Fisik/Hardware
Personal Computer (PC), Network Interface Card (NIC), Kabel, Topologi jaringan
– Komponen Software
Sistem Operasi Jaringan, Network Adapter Driver, Protokol Jaringan.

Topologi

Menguraikan cara bagaimana komputer terhubung dalam suatu jaringan
– Topologi fisik : menguraikan layout aktual dari perangkat keras jaringan
– Topologi logika : menguraikan perilaku komputer dalam jaringan dari sudut pandang operator

Ethernet / IEEE 802.3
  • Dikembangkan oleh Xerox PARC tahun 1973–1975
  • Diperkenalkan secara komersial tahun 1980
  • Sistem komunikasi Ethernet membagi arus data menjadi paket-paket yang disebut frame
  • Setiap frame berisi alamat asal dan tujuan dan juga data error-checking agar data yang rusak dapat terdeteksi dan ditransmisikan ulang
  • CSMA/CD
Token Ring/ IEEE 802.5
  • Diimplementasikan pada topologi Ring
  • Dikembangkan IBM tahun 1980
  • Penggunaan MAU(Multistation Access Unit)
  • Data ditransmisikan dari satu node ke node selanjutnya dengan
  • Token kontrol berputar dari satu node ke node lainnya sebagai kontrol akses
FDDI / IEEE 802.4
  • Fiber Distributed Data Interface
  • Memiliki 2 ring
  • Menggunakan Fiber Optik sebagai backbonenya
  • Bila menggunakan Tembaga(copper) maka dinamakan CDDI (Cooper Distributed Data Interface)
WLAN / IEEE 802.11
  • Standar WLAN yang dikeluarkan oleh IEEE adalah 802.11a, 802.11b (Wi-Fi) dan 802.11g.
  • Standar WLAN yang dikeluarkan oleh ETSI adalah High
  • Performance LAN disingkat HiperLAN (Type 1 and Type 2).
  • HiperLAN/2 dioperasikan pada 5.2 GHz dengan data rate 54 Mbps.
  • HiperLAN tidak mendapatkan banyak dukungan dari pada vendor.

Metode Akses

CSMA/CD

  • Dalam jaringan dengan protocol akses CSMA/CD atau Carrier Sense Multiple Access with Collision Detection, suatu node (A) yang akan mengirimkan data akan memeriksa dahulu kondisi jalur data.
  • Bila tidak terdapat aliran data/kosong maka node tersebut akan mengirimkan datanya dan bila node lain (B) yang sedang menggunakan jalur data maka node (A) akan menunggu dan akan mencoba memeriksa kembali.
  • Dalam protocol akses ini dimungkinkan pada suatu saat terjadi beberapa node mengirimkan datanya secara bersamaan sehingga mengakibatkan collision atau tabrakan.
  • Dalam kondisi demikian node-node tersebut akan batal mengirimkan data dan akan mencobanya kembali bila jalur tidak sibuk

CSMA/CA

  • Hampir sama seperti CSMA/CD, hanya saja setiap node yang akan mentransmisikan data harus mengirimkan frame bernama intent kepada setiap node lainnya sebagai pemberitabuan bahwa media sedang dipakai
  • Bila intent dirasakan oleh node, maka node yang lainnya tidak akan menggunakan media

Token Passing

  • Menggunakan frame khusus bernama Token
  • Token mengalir dari satu node ke node lain
  • Bila token sampai di salah satu node, maka node tersebut baru dapat mengirimkan data
  • Node harus menunggu samapai mendapatkan token untuk dapat mengirimkan data
  • Alokasi waktu pemakaian media

Demand Priority

  • Implementasi Star dengan sentral hub atau switch
  • Switch dpt mencegah data dikirim ke semua node, hanya ke node tujuan saja
  • Gabungan CSMA dan Token Passing
  • Semua node menggunakan bandwidth secara penuh
  • Node tidak perlu mengecek apakah media sedang digunakan

Performa Jaringan

  • Bandwidth
  • Troughput
  • Latency
  • Transfer size
  • Round trip time
  • Gangguan
  • Attenuation (lose of signal)
  • Noise
  • Kebutuhan aplikasi high bandwidth

STP

Spanning-Tree Protocol (STP) prevents loops from being formed when switches or bridges are interconnected via multiple paths. Spanning-Tree Protocol implements the 802.1D IEEE algorithm by exchanging BPDU messages with other switches to detect loops, and then removes the loop by shutting down selected bridge interfaces. This algorithm guarantees that there is one and only one active path between two network devices

http://www.cisco.com/c/en/us/tech/lan-switching/spanning-tree-protocol/index.html

Description of the Technology

With STP, the key is for all the switches in the network to elect a root bridge that becomes the focal point in the network. All other decisions in the network, such as which port to block and which port to put in forwarding mode, are made from the perspective of this root bridge. A switched environment, which is different from a bridge environment, most likely deals with multiple VLANs. When you implement a root bridge in a switching network, you usually refer to the root bridge as the root switch. Each VLAN must have its own root bridge because each VLAN is a separate broadcast domain. The roots for the different VLANs can all reside in a single switch or in various switches.

Note: The selection of the root switch for a particular VLAN is very important. You can choose the root switch, or you can let the switches decide, which is risky. If you do not control the root selection process, there can be suboptimal paths in your network.

All the switches exchange information for use in the root switch selection and for subsequent configuration of the network. Bridge protocol data units (BPDUs) carry this information. Each switch compares the parameters in the BPDU that the switch sends to a neighbor with the parameters in the BPDU that the switch receives from the neighbor.

In the STP root selection process, less is better. If Switch A advertises a root ID that is a lower number than the root ID that Switch B advertises, the information from Switch A is better. Switch B stops the advertisement of its root ID, and accepts the root ID of Switch A.

http://www.cisco.com/c/en/us/support/docs/lan-switching/spanning-tree-protocol/5234-5.html