Skip navigation

Registries included below:
- ICMP Type Numbers
- Code Fields
- ICMP Extension Objects Classes

The Internet Control Message Protocol (ICMP) has many messages that
are identified by a "type" field.

Type	Name					Reference
----	-------------------------		---------
  0	Echo Reply				 [RFC792]
  1	Unassigned				    [JBP]
  2	Unassigned				    [JBP]
  3	Destination Unreachable			 [RFC792]
  4	Source Quench			 	 [RFC792]
  5	Redirect				 [RFC792]
  6	Alternate Host Address			    [JBP]
  7	Unassigned				    [JBP]
  8	Echo					 [RFC792]
  9	Router Advertisement			[RFC1256]
 10	Router Solicitation			[RFC1256]
 11	Time Exceeded				 [RFC792]
 12	Parameter Problem			 [RFC792]
 13	Timestamp				 [RFC792]
 14	Timestamp Reply				 [RFC792]
 15	Information Request			 [RFC792]
 16	Information Reply			 [RFC792]
 17	Address Mask Request                     [RFC950]
 18	Address Mask Reply			 [RFC950]
 19	Reserved (for Security)			   [Solo]
 20-29	Reserved (for Robustness Experiment)	    [ZSu]
 30	Traceroute				[RFC1393]
 31	Datagram Conversion Error		[RFC1475]
 32     Mobile Host Redirect              [David Johnson]
 33     IPv6 Where-Are-You                 [Bill Simpson]
 34     IPv6 I-Am-Here                     [Bill Simpson]
 35     Mobile Registration Request        [Bill Simpson]
 36     Mobile Registration Reply          [Bill Simpson]
 37     Domain Name Request                     [RFC1788]
 38     Domain Name Reply                       [RFC1788]
 39     SKIP                                    [Markson]
 40     Photuris                                [RFC2521]
 41     ICMP messages utilized by experimental  [RFC4065]
        mobility protocols such as Seamoby
 42-255 Reserved				    [JBP]

Many of these ICMP types have a "code" field.  Here we list the types
again with their assigned code fields.

Type    Name                                              Reference
----    -------------------------                         ---------
  0     Echo Reply                                        [RFC792]

        Codes
            0  No Code

  1     Unassigned                                        [JBP]

  2     Unassigned                                        [JBP]

  3     Destination Unreachable                           [RFC792]

	Codes
            0  Net Unreachable                            [RFC792]
            1  Host Unreachable                           [RFC792]
            2  Protocol Unreachable                       [RFC792]
            3  Port Unreachable                           [RFC792]
            4  Fragmentation Needed and Don't             [RFC792]
               Fragment was Set                           [RFC792]
            5  Source Route Failed                        [RFC792]
            6  Destination Network Unknown                [RFC1122]
            7  Destination Host Unknown                   [RFC1122]
            8  Source Host Isolated                       [RFC1122]
            9  Communication with Destination             [RFC1122]
               Network is Administratively Prohibited
           10  Communication with Destination Host is     [RFC1122]
               Administratively Prohibited
           11  Destination Network Unreachable for Type   [RFC1122]
               of Service
           12  Destination Host Unreachable for Type of   [RFC1122]
               Service
           13  Communication Administratively Prohibited  [RFC1812]
           14  Host Precedence Violation                  [RFC1812]
           15  Precedence cutoff in effect                [RFC1812]

  4     Source Quench                                     [RFC792]

        Codes
            0  No Code

  5     Redirect                                          [RFC792]

        Codes
            0  Redirect Datagram for the Network (or subnet)
            1  Redirect Datagram for the Host
            2  Redirect Datagram for the Type of Service and Network
            3  Redirect Datagram for the Type of Service and Host

  6     Alternate Host Address                            [JBP]

        Codes
            0  Alternate Address for Host

  7     Unassigned                                        [JBP]

  8     Echo                                              [RFC792]

        Codes
            0  No Code

  9     Router Advertisement                              [RFC1256]

        Codes
            0  Normal router advertisement
           16  Does not route common traffic              [RFC2002]

 10     Router Selection                                  [RFC1256]

        Codes
            0  No Code

 11     Time Exceeded                                     [RFC792]

        Codes
            0  Time to Live exceeded in Transit
            1  Fragment Reassembly Time Exceeded

 12     Parameter Problem                                 [RFC792]

        Codes
            0  Pointer indicates the error
            1  Missing a Required Option                  [RFC1108]
            2  Bad Length

 13     Timestamp                                         [RFC792]

        Codes
            0  No Code

 14     Timestamp Reply                                   [RFC792]

        Codes
            0  No Code

 15     Information Request                               [RFC792]

        Codes
            0  No Code

 16     Information Reply                                 [RFC792]

        Codes
            0  No Code

 17     Address Mask Request                              [RFC950]

        Codes
            0  No Code

 18     Address Mask Reply                                [RFC950]

        Codes
            0  No Code

 19     Reserved (for Security)                           [Solo]

 20-29  Reserved (for Robustness Experiment)              [ZSu]

 30     Traceroute                                        [RFC1393]

 31     Datagram Conversion Error                         [RFC1475]

 32     Mobile Host Redirect                              [David Johnson]

 33     IPv6 Where-Are-You                                [Bill Simpson]

 34     IPv6 I-Am-Here                                    [Bill Simpson]

 35     Mobile Registration Request                       [Bill Simpson]

 36     Mobile Registration Reply                         [Bill Simpson]

 39     SKIP                                              [Markson]

 40     Photuris                                          [RFC2521]

	Codes
            0 = Bad SPI
            1 = Authentication Failed
            2 = Decompression Failed
            3 = Decryption Failed
            4 = Need Authentication
            5 = Need Authorization

41-252  Unassigned

253     RFC3692-style Experiment 1 (*)                    [RFC4727]
254     RFC3692-style Experiment 2 (*)                    [RFC4727]

   (*)  It is only appropriate to use these values in explicitly-
      configured experiments; they MUST NOT be shipped as defaults in
      implementations.  See RFC 3692 for details.

ICMP Extension Objects Classes and Class Sub-types - per [RFC4884]
Registration Procedures:
0-246 First Come First Serve
247-255 Private Use 

more details visit to URL http://www.iana.org/assignments/icmp-parameters

DNS (Domain Name System, bahasa Indonesia: Sistem Penamaan Domain) adalah sebuah sistem yang menyimpan informasi tentang nama host maupun nama domain dalam bentuk basis data tersebar (distributed database) di dalam jaringan komputer, misalkan: Internet. DNS menyediakan alamat IP untuk setiap nama host dan mendata setiap server transmisi surat (mail exchange server) yang menerima surat elektronik (email) untuk setiap domain.

DNS menyediakan servis yang cukup penting untuk Internet, bilamana perangkat keras komputer dan jaringan bekerja dengan alamat IP untuk mengerjakan tugas seperti pengalamatan dan penjaluran (routing), manusia pada umumnya lebih memilih untuk menggunakan nama host dan nama domain, contohnya adalah penunjukan sumber universal (URL) dan alamat e-mail. DNS menghubungkan kebutuhan ini.

Sejarah singkat DNS

Penggunaan nama sebagai pengabstraksi alamat mesin di sebuah jaringan komputer yang lebih dikenal oleh manusia mengalahkan TCP/IP, dan kembali ke jaman ARPAnet. Dahulu, setiap komputer di jaringan komputer menggunakan file HOSTS.TXT dari SRI (sekarang SIR International), yang memetakan sebuah alamat ke sebuah nama (secara teknis, file ini masih ada – sebagian besar sistem operasi modern menggunakannya baik secara baku maupun melalui konfigurasi, dapat melihat Hosts file untuk menyamakan sebuah nama host menjadi sebuah alamat IP sebelum melakukan pencarian via DNS). Namun, sistem tersebut diatas mewarisi beberapa keterbatasan yang mencolok dari sisi prasyarat, setiap saat sebuah alamat komputer berubah, setiap sistem yang hendak berhubungan dengan komputer tersebut harus melakukan update terhadap file Hosts.

Dengan berkembangnya jaringan komputer, membutuhkan sistem yang bisa dikembangkan: sebuah sistem yang bisa mengganti alamat host hanya di satu tempat, host lain akan mempelajari perubaha tersebut secara dinamis. Inilah DNS.

Paul Mockapetris menemukan DNS di tahun 1983; spesifikasi asli muncul di RFC 882 dan 883. Tahun 1987, penerbitan RFC 1034 dan RFC 1035 membuat update terhadap spesifikasi DNS. Hal ini membuat RFC 882 dan RFC 883 tidak berlaku lagi. Beberapa RFC terkini telah memproposikan beberapa tambahan dari protokol inti DNS.

Teori bekerja DNS

Pengelola dari sistem DNS terdiri dari tiga komponen:

  • DNS resolver, sebuah program klien yang berjalan di komputer pengguna, yang membuat permintaan DNS dari program aplikasi.
  • recursive DNS server, yang melakukan pencarian melalui DNS sebagai tanggapan permintaan dari resolver, dan mengembalikan jawaban kepada para resolver tersebut;

dan

  • authoritative DNS server yang memberikan jawaban terhadap permintaan dari recursor, baik dalam bentuk sebuah jawaban, maupun dalam bentuk delegasi (misalkan: mereferensikan ke authoritative DNS server lainnya)

Pengertian beberapa bagian dari nama domain

Sebuah nama domain biasanya terdiri dari dua bagian atau lebih (secara teknis disebut label), dipisahkan dengan titik.

  • Label paling kanan menyatakan top-level domain – domain tingkat atas/tinggi (misalkan, alamat http://www.wikipedia.org memiliki top-level domain org).
  • Setiap label di sebelah kirinya menyatakan sebuah sub-divisi atau subdomain dari domain yang lebih tinggi. Catatan: “subdomain” menyatakan ketergantungan relatif, bukan absolut. Contoh: wikipedia.org merupakan subdomain dari domain org, dan id.wikipedia.org dapat membentuk subdomain dari domain wikipedia.org (pada prakteknya, id.wikipedia.org sesungguhnya mewakili sebuah nama host – lihat dibawah). Secara teori, pembagian seperti ini dapat mencapai kedalaman 127 level, dan setiap label dapat terbentuk sampai dengan 63 karakter, selama total nama domain tidak melebihi panjang 255 karakter. Tetapi secara praktek, beberapa pendaftar nama domain (domain name registry) memiliki batas yang lebih sedikit.
  • Terakhir, bagian paling kiri dari bagian nama domain (biasanya) menyatakan nama host. Sisa dari nama domain menyatakan cara untuk membangun jalur logis untuk informasi yang dibutuhkan; nama host adalah tujuan sebenarnya dari nama sistem yang dicari alamat IP-nya. Contoh: nama domain http://www.wikipedia.org memiliki nama host “www”.

DNS memiliki kumpulan hirarki dari DNS servers. Setiap domain atau subdomain memiliki satu atau lebih authoritative DNS Servers (server DNS otorisatif) yang mempublikasikan informas tentang domain tersebut dan nama-nama server dari setiap domain di-“bawah”-nya. Pada puncak hirarki, terdapat root servers- induk server nama: server yang ditanyakan ketika mencari (menyelesaikan/resolving) dari sebuah nama domain tertinggi (top-level domain).

Sebuah contoh dari teori rekursif DNS

Sebuah contoh mungkin dapat memperjelas proses ini. Andaikan ada aplikasi yang memerlukan pencarian alamat IP dari http://www.wikipedia.org. Aplikasi tersebut bertanya ke DNS recursor lokal.

  • Sebelum dimulai, recursor harus mengetahui dimana dapat menemukan root nameserver; administrator dari recursive DNS server secara manual mengatur (dan melakukan update secara berkala) sebuah file dengan nama root hints zone (panduan akar DNS) yang menyatakan alamat-alamt IP dari para server tersebut.
  • Proses dimulai oleh recursor yang bertanya kepada para root server tersebut – misalkan: server dengan alamat IP “198.41.0.4” – pertanyaan “apakah alamat IP dari http://www.wikipedia.org?”
  • Root server menjawab dengan sebuah delegasi, arti kasarnya: “Saya tidak tahu alamat IP dari http://www.wikipedia.org, tapi saya “tahu” bahwa server DNS di 204.74.112.1 memiliki informasi tentang domain org.”
  • Recursor DNS lokal kemudian bertanya kepada server DNS (yaitu: 204.74.112.1) pertanyaan yang sama seperti yang diberikan kepada root server. “apa alamat IP dari http://www.wikipedia.org?”. (umumnya) akan didapatkan jawaban yang sejenis, “saya tidak tahu alamat dari http://www.wikipedia.org, tapi saya “tahu” bahwa server 207.142.131.234 memiliki informasi dari domain wikipedia.org.”
  • Akhirnya, pertanyaan beralih kepada server DNS ketiga (207.142.131.234), yang menjawab dengan alamat IP yang dibutuhkan.

Proses ini menggunakan pencarian rekursif (recursion / recursive searching).

Pengertian pendaftaran domain dan glue records

Membaca contoh diatas, Anda mungkin bertanya: “bagaimana caranya DNS server 204.74.112.1 tahu alamat IP mana yang diberikan untuk domain wikipedia.org?” Pada awal proses, kita mencatat bahwa sebuah DNS recursor memiliki alamat IP dari para root server yang (kurang-lebih) didata secara explisit (hard coded). Mirip dengan hal tersebut, server nama (name server) yang otoritatif untuk top-level domain mengalami perubahan yang jarang.

Namun, server nama yang memberikan jabawan otorisatif bagi nama domain yang umum mengalami perubahan yang cukup sering. Sebagai bagian dari proses pendaftaran sebuah nama domain (dan beberapa waktu sesudahnya), pendaftar memberikan pendaftaran dengan server nama yang akan mengotorisasikan nama domain tersebut; maka ketika mendaftar wikipedia.org, domain tersebut terhubung dengan server nama gunther.bomis.com dan zwinger.wikipedia.org di pendaftar .org. Kemudian, dari contoh di atas, ketika server dikenali sebagai 204.74.112.1 menerima sebuah permintaan, DNS server memindai daftar domain yang ada, mencari wikipedia.org, dan mengembalikan server nama yang terhubung dengan domain tersebut.

Biasanya, server nama muncul berdasarkan urutan nama, selain berdasarkan alamat IP. Hal ini menimbulkan string lain dari permintaan DNS untuk menyelesaikan nama dari server nama; ketika sebuah alamat IP dari server nama mendapatkan sebuah pendaftaran di zona induk, para programmer jaringan komputer menamakannya sebuah glue record (daftar lekat???)

DNS dalam praktek

Ketika sebuah aplikasi (misalkan web broswer), hendak mencari alamat IP dari sebuah nama domain, aplikasi tersebut tidak harus mengikuti seluruh langkah yang disebutkan dalam teori diatas. Kita akan melihat dulu konsep caching, lalu mengertikan operasi DNS di “dunia nyata”.

Caching dan masa hidup (caching and time to live)

Karena jumlah permintaan yang besar dari sistem seperti DNS, perancang DNS menginginkan penyediaan mekanisme yang bisa mengurangi beban dari masing-masing server DNS. Rencana mekanisnya menyarankan bahwa ketika sebuah DNS resolver (klien) menerima sebuah jawaban DNS, informasi tersebut akan di cache untuk jangka waktu tertentu. Sebuah nilai (yang di-set oleh administrator dari server DNS yang memberikan jawaban) menyebutnya sebagai time to live (masa hidup), atau TTL yang mendefinisikan periode tersebut. Saat jawaban masuk ke dalam cache, resolver akan mengacu kepada jawaban yang disimpan di cache tersebut; hanya ketika TTL usai (atau saat administrator mengosongkan jawaban dari memori resolver secara manual) maka resolver menghubungi server DNS untuk informasi yang sama.

Waktu propagasi (propagation time)

Satu akibat penting dari arsitektur tersebar dan cache adalah perubahan kepada suatu DNS tidak selalu efektif secara langsung dalam skala besar/global. Contoh berikut mungkin akan menjelaskannya: Jika seorang administrator telah mengatur TTL selama 6 jam untuk host http://www.wikipedia.org, kemudian mengganti alamat IP dari http://www.wikipedia.org pada pk 12:01, administrator harus mempertimbangkan bahwa ada (paling tidak) satu individu yang menyimpan cache jawaban dengan nilai lama pada pk 12:00 yang tidak akan menghubungi server DNS sampai dengan pk 18:00. Periode antara pk 12:00 dan pk 18:00 dalam contoh ini disebut sebagai waktu propagasi (propagation time), yang bisa didefiniskan sebagai periode waktu yang berawal antara saat terjadi perubahan dari data DNS, dan berakhir sesudah waktu maksimum yang telah ditentukan oleh TTL berlalu. Ini akan mengarahkan kepada pertimbangan logis yang penting ketika membuat perubahan kepada DNS: tidak semua akan melihat hal yang sama seperti yang Anda lihat. RFC1537 dapat membantu penjelasan ini.

DNS di dunia nyata

Di dunia nyata, user tidak berhadapan langsung dengan DNS resolver – mereka berhadapan dengan program seperti web brower (Mozilla Firefox, Safari, Opera, Internet Explorer, Netscape, Konqueror dan lain-lain dan klien mail (Outlook Express, Mozilla Thunderbird dan lain-lain). Ketika user melakukan aktivitas yang meminta pencarian DNS (umumnya, nyaris semua aktivitas yang menggunakan Internet), program tersebut mengirimkan permintaan ke DNS Resolver yang ada di dalam sistem operasi.

DNS resolver akan selalu memiliki cache (lihat diatas) yang memiliki isi pencarian terakhir. Jika cache dapat memberikan jawaban kepada permintaan DNS, resolver akan menggunakan nilai yang ada di dalam cache kepada program yang memerlukan. Kalau cache tidak memiliki jawabannya, resolver akan mengirimkan permintaan ke server DNS tertentu. Untuk kebanyakan pengguna di rumah, Internet Service Provider(ISP) yang menghubungkan komputer tersebut biasanya akan menyediakan server DNS: pengguna tersebut akan mendata alamat server secara manual atau menggunakan DHCP untuk melakukan pendataan tersebut. Jika administrator sistem telah mengkonfigurasi sistem untuk menggunakan server DNS mereka sendiri, DNS resolver umumnya akan mengacu ke server nama mereka. Server nama ini akan mengikuti proses yang disebutkan di Teori DNS, baik mereka menemukan jawabannya maupun tidak. Hasil pencarian akan diberikan kepada DNS resolver; diasumsikan telah ditemukan jawaban, resolver akan menyimpan hasilnya di cache untuk penggunaan berikutnya, dan memberikan hasilnya kepada software yang meminta pencarian DNS tersebut.

Sebagai bagian akhir dari kerumitan ini, beberapa aplikasi seperti web browser juga memiliki DNS cache mereka sendiri, tujuannya adalah untuk mengurangi penggunaan referensi DNS resolver, yang akan meningkatkan kesulitan untuk melakukan debug DNS, yang menimbulkan kerancuan data yang lebih akurat. Cache seperti ini umumnya memiliki masa yang singkat dalam hitungan 1 menit.

Penerapan DNS lainnya

Sistem yang dijabarkan diatas memberikan skenario yang disederhanakan. DNS meliputi beberapa fungsi lainnya:

  • Nama host dan alamat IP tidak berarti terhubung secara satu-banding-satu. Banyak nama host yang diwakili melalui alamat IP tunggal: gabungan dengan pengasuhan maya (virtual hosting), hal ini memungkinkan satu komputer untuk malayani beberapa situs web. Selain itu, sebuah nama host dapat mewakili beberapa alamat IP: ini akan membantuk toleransi kesalahan (fault tolerance dan penyebaran beban (load distribution), juga membantu suatu situs berpindah dari satu lokasi fisik ke lokasi fisik lainnya secara mudah.
  • Ada cukup banyak kegunaan DNS selain menerjemahkan nama ke alamat IP. Contoh:, agen pemindahan surat Mail transfer agents(MTA) menggunakan DNS untuk mencari tujuan pengiriman E-mail untuk alamat tertentu. Domain yang menginformasikan pemetaan exchange disediakan melalui rekod MX (MX record) yang meningkatkan lapisan tambahan untuk toleransi kesalahan dan penyebaran beban selain dari fungsi pemetaan nama ke alamat IP.
  • Kerangka Peraturan Pengiriman (Sender Policy Framework) secara kontroversi menggunakan keuntungan jenis rekod DNS, dikenal sebagai rekod TXT.
  • Menyediakan keluwesan untuk kegagalan komputer, beberapa server DNS memberikan perlindungan untuk setiap domain. Tepatnya, tigabelas server akar (root servers) digunakan oleh seluruh dunia. Program DNS maupun sistem operasi memiliki alamat IP dari seluruh server ini. Amerika Serikat memiliki, secara angka, semua kecuali tiga dari server akar tersebut. Namun, dikarenakan banyak server akar menerapkan anycast, yang memungkinkan beberapa komputer yang berbeda dapat berbagi alamat IP yang sama untuk mengirimkan satu jenis services melalui area geografis yang luas, banyak server yang secara fisik (bukan sekedar angka) terletak di luar Amerika Serikat.

DNS menggunanakn TCP dan UDP di port komputer 53 untuk melayani permintaan DNS. Nyaris semua permintaan DNS berisi permintaan UDP tunggal dari klien yang ddikuti oleh jawaban UDP tunggal dari server. Umumnya TCP ikut terlibat hanya ketika ukuran data jawaban melebihi 512 byte, atau untuk pertukaaran zona DNS zone transfer

Jenis-jenis catatan DNS

Beberapa kelompok penting dari data yang disimpan di dalam DNS adalah sebagai berikut:

  • A record atau catatan alamat memetakan sebuah nama host ke alamat IP 32-bit (untuk IPv4).
  • AAAA record atau catatan alamat IPv6 memetakan sebuah nama host ke alamat IP 128-bit (untuk IPv6).
  • CNAME record atau catatan nama kanonik membuat alias untuk nama domain. Domain yang di-alias-kan memiliki seluruh subdomain dan rekod DNS seperti aslinya.
  • [MX record]] atau catatan pertukaran surat memetakan sebuah nama domain ke dalam daftar mail exchange server untuk domain tersebut.
  • PTR record atau catatan penunjuk memetakan sebuah nama host ke nama kanonik untuk host tersebut. Pembuatan rekod PTR untuk sebuah nama host di dalam domain in-addr.arpa yang mewakili sebuah alamat IP menerapkan pencarian balik DNS (reverse DNS lookup) untuk alamat tersebut. Contohnya (saat penulisan / penerjemahan artikel ini), http://www.icann.net memiliki alamat IP 192.0.34.164, tetapi sebuah rekod PTR memetakan ,,164.34.0.192.in-addr.arpa ke nama kanoniknya: referrals.icann.org.
  • NS record atau catatan server nama memetakan sebuah nama domain ke dalam satu daftar dari server DNS untuk domain tersebut. Pewakilan bergantung kepada rekod NS.
  • SOA record atau catatan otoritas awal (Start of Authority) mengacu server DNS yang mengediakan otorisasi informasi tentang sebuah domain Internet.
  • SRV record adalah catatan lokasi secara umum.
  • Catatan TXT mengijinkan administrator untuk memasukan data acak ke dalam catatan DNS; catatan ini juga digunakan di spesifikasi Sender Policy Framework.

Jenis catatan lainnya semata-mata untuk penyediaan informasi (contohnya, catatan LOC memberikan letak lokasi fisik dari sebuah host, atau data ujicoba (misalkan, catatan WKS memberikan sebuah daftar dari server yang memberikan servis yang dikenal (well-known service) seperti HTTP atau POP3 untuk sebuah domain.

Nama domain yang diinternasionalkan

Nama domain harus menggunakan satu sub-kumpulan dari karakter ASCII, hal ini mencegah beberapa bahasa untuk menggunakan nama maupun kata lokal mereka. ICANN telah menyetujui Punycode yang berbasiskan sistem IDNA, yang memetakan string Unicode ke karakter set yang valid untuk DNS, sebagai bentuk penyelesaian untuk masalah ini, dan beberapa registries sudah mengadopsi metode IDNS ini.

Perangkat lunak DNS

Beberapa jenis perangakat lunak DNS menerapkan metode DNS, beberapa diantaranya:

Utiliti berorientasi DNS termasuk:

  • dig (the domain information groper)

Pengguna legal dari domain

Pendaftar (registrant)

Tidak satupun individu di dunia yang “memiliki” nama domain kecuali Network Information Centre (NIC), atau pendaftar nama domain (domain name registry). Sebagian besar dari NIC di dunia menerima biaya tahunan dari para pengguna legal dengan tujuan bagi si pengguna legal menggunakan nama domain tersebut. Jadi sejenis perjanjian sewa-menyewa terjadi, bergantung kepada syarat dan ketentuan pendaftar. Bergantung kepada beberpa peraturan penamaan dari para pendaftar, pengguna legal dikenal sebagai “pendaftar” (registrants) atau sebagai “pemegang domain” (domain holders)

ICANN memegang daftar lengkap untuk pendaftar domain di seluruh dunia. Siapapun dapat menemukan pengguna legal dari sebuah domain dengan mencari melalui basis data WHOIS yang disimpan oleh beberpa pendaftar domain.

Di (lebih kurang) 240 country code top-level domains (ccTLDs), pendaftar domain memegang sebuah acuan WHOIS (pendaftar dan nama server). Contohnya, IDNIC, NIC Indonesia, memegang informasi otorisatif WHOIS untuk nama domain .ID.

Namun, beberapa pendaftar domain, seperti VeriSign, menggunakan model pendaftar-pengguna. Untuk nama domain .COM dan .NET, pendaftar domain, VeriSign memegang informasi dasar WHOIS )pemegang domain dan server nama). Siapapun dapat mencari detil WHOIS (Pemegang domain, server nama, tanggal berlaku, dan lain sebagainya) melalui pendaftar.

Sejak sekitar 2001, kebanyakan pendaftar gTLD (.ORG, .BIZ, .INFO) telah mengadopsi metode penfatar “tebal”, menyimpan otoritatif WHOIS di beberapa pendaftar dan bukan pendaftar itu saja.

Kontak Administratif (Administrative Contact)

Satu pemegang domain biasanya menunjuk kontak administratif untuk menangani nama domain. Fungsi manajemen didelegasikan ke kontak administratif yang mencakup (diantaranya):

  • keharusan untuk mengikuti syarat dari pendaftar domain dengan tujuan memiliki hak untuk menggunakan nama domain
  • otorisasi untuk melakukan update ke alamat fisik, alamat email dan nomor telefon dan lain sebagainya via WHOIS

Kontak Teknis (Technical Contact)

Satu kontak teknis menangani server nama dari sebuah nama domain. Beberapa dari banuak fungsi kontak teknis termasuk:

  • memastikan bahwa konfigurasi dari nama domain mengikuti syarat dari pendaftar domain
  • update zona domain
  • menyediakan fungsi 24×7 untuk ke server nama (yang membuat nama domain bisa diakses)

Kontak Pembayaran (Billing Contact)

Tidak perlu dijelaskan, pihak ini adalah yang menerima tagihan dari NIC.

Server Nama (Name Servers)

Disebut sebagai server nama otoritatif yang mengasuh zona nama domain dari sebuah nama domain.

Dapet dari wikipedia.

Sebelum mulai, diharapkan  sudah memiliki pengetahuan dasar mengenai TCP/IP karena hal ini merupakan dasar dari penggunaan IPTables. Ada (sangat) banyak resource yang mendokumentasikan konsep dasar tentang TCP/IP, baik itu secara online maupun cetak. Silahkan googling untuk mendapatkannya.Hal berikutnya yang harus anda persiapkan adalah sebuah komputer yang terinstall Linux. Akan lebih baik jika komputer anda memiliki 2 buah network interface card, sebab bisa menjalankan fungsi packet forwarding. Disarankan anda menggunakan linux dengan kernel 2.4 ke atas, karena (setahu saya) linux dengan kernel 2.4 ke atas sudah memiliki dukungan IPTables secara default, sehingga anda tidak perlu mengkompilasi ulang kernel anda. Bagi anda yang menggunakan kernel 2.2 atau sebelumnya, anda harus melakukan kompilasi kernel untuk memasukkan dukungan IPTables.

2. Pendahuluan

IPTables memiliki tiga macam daftar aturan bawaan dalam tabel penyaringan, daftar tersebut dinamakan rantai firewall (firewall chain) atau sering disebut chain saja. Ketiga chain tersebut adalah INPUT, OUTPUT dan FORWARD.

Pada diagram tersebut, lingkaran menggambarkan ketiga rantai atau chain. Pada saat sebuah paket sampai pada sebuah lingkaran, maka disitulah terjadi proses penyaringan. Rantai akan memutuskan nasib paket tersebut. Apabila keputusannnya adalah DROP, maka paket tersebut akan di-drop. Tetapi jika rantai memutuskan untuk ACCEPT, maka paket akan dilewatkan melalui diagram tersebut.

Sebuah rantai adalah aturan-aturan yang telah ditentukan. Setiap aturan menyatakan “jika paket memiliki informasi awal (header) seperti ini, maka inilah yang harus dilakukan terhadap paket”. Jika aturan tersebut tidak sesuai dengan paket, maka aturan berikutnya akan memproses paket tersebut. Apabila sampai aturan terakhir yang ada, paket tersebut belum memenuhi salah satu aturan, maka kernel akan melihat kebijakan bawaan (default) untuk memutuskan apa yang harus dilakukan kepada paket tersebut. Ada dua kebijakan bawaan yaitu default DROP dan default ACCEPT.

Jalannya sebuah paket melalui diagram tersebut bisa dicontohkan sebagai berikut:

Perjalanan paket yang diforward ke host yang lain

1. Paket berada pada jaringan fisik, contoh internet.
2. Paket masuk ke interface jaringan, contoh eth0.
3. Paket masuk ke chain PREROUTING pada table Mangle. Chain ini berfungsi untuk me-mangle (menghaluskan) paket, seperti merubah TOS, TTL dan lain-lain.
4. Paket masuk ke chain PREROUTING pada tabel nat. Chain ini berfungsi utamanya untuk melakukan DNAT (Destination Network Address Translation).
5. Paket mengalami keputusan routing, apakah akan diproses oleh host lokal atau diteruskan ke host lain.
6. Paket masuk ke chain FORWARD pada tabel filter. Disinlah proses pemfilteran yang utama terjadi.
7. Paket masuk ke chain POSTROUTING pada tabel nat. Chain ini berfungsi utamanya untuk melakukan SNAT (Source Network Address Translation).
8. Paket keluar menuju interface jaringan, contoh eth1.
9. Paket kembali berada pada jaringan fisik, contoh LAN.

Perjalanan paket yang ditujukan bagi host lokal

1. Paket berada dalam jaringan fisik, contoh internet.
2. Paket masuk ke interface jaringan, contoh eth0.
3. Paket masuk ke chain PREROUTING pada tabel mangle.
4. Paket masuk ke chain PREROUTING pada tabel nat.
5. Paket mengalami keputusan routing.
6. Paket masuk ke chain INPUT pada tabel filter untuk mengalami proses penyaringan.
7. Paket akan diterima oleh aplikasi lokal.

Perjalanan paket yang berasal dari host lokal

1. Aplikasi lokal menghasilkan paket data yang akan dikirimkan melalui jaringan.
2. Paket memasuki chain OUTPUT pada tabel mangle.
3. Paket memasuki chain OUTPUT pada tabel nat.
4. Paket memasuki chain OUTPUT pada tabel filter.
5. Paket mengalami keputusan routing, seperti ke mana paket harus pergi dan melalui interface mana.
6. Paket masuk ke chain POSTROUTING pada tabel NAT.
7. Paket masuk ke interface jaringan, contoh eth0.
8. Paket berada pada jaringan fisik, contoh internet.

3. Sintaks IPTables

iptables [-t table] command [match] [target/jump]

1. Table

IPTables memiliki 3 buah tabel, yaitu NAT, MANGLE dan FILTER. Penggunannya disesuaikan dengan sifat dan karakteristik masing-masing. Fungsi dari masing-masing tabel tersebut sebagai berikut :

  1. NAT : Secara umum digunakan untuk melakukan Network Address Translation. NAT adalah penggantian field alamat asal atau alamat tujuan dari sebuah paket.
  2. MANGLE : Digunakan untuk melakukan penghalusan (mangle) paket, seperti TTL, TOS dan MARK.
  3. FILTER : Secara umum, inilah pemfilteran paket yang sesungguhnya.. Di sini bisa dintukan apakah paket akan di-DROP, LOG, ACCEPT atau REJECT

2. Command

Command pada baris perintah IPTables akan memberitahu apa yang harus dilakukan terhadap lanjutan sintaks perintah. Umumnya dilakukan penambahan atau penghapusan sesuatu dari tabel atau yang lain.

Command

Keterangan

-A  –append

Perintah ini menambahkan aturan pada akhir chain. Aturan akan ditambahkan di akhir baris pada chain yang bersangkutan, sehingga akan dieksekusi terakhir

-D           –delete

Perintah ini menghapus suatu aturan pada chain. Dilakukan dengan cara menyebutkan secara lengkap perintah yang ingin dihapus atau dengan menyebutkan nomor baris dimana perintah akan dihapus.

-R           –replace

Penggunaannya sama seperti –delete, tetapi command ini menggantinya dengan entry yang baru.

-I           –insert

Memasukkan aturan pada suatu baris di chain. Aturan akan dimasukkan pada baris yang disebutkan, dan aturan awal yang menempati baris tersebut akan digeser ke bawah. Demikian pula baris-baris selanjutnya.

-L           –list

Perintah ini menampilkan semua aturan pada sebuah tabel. Apabila tabel tidak disebutkan, maka seluruh aturan pada semua tabel akan ditampilkan, walaupun tidak ada aturan sama sekali pada sebuah tabel. Command ini bisa dikombinasikan dengan option –v (verbose), -n (numeric) dan –x (exact).

-F           –flush

Perintah ini mengosongkan aturan pada sebuah chain. Apabila chain tidak disebutkan, maka semua chain akan di-flush.

-N           –new-chain

Perintah tersebut akan membuat chain baru.

-X           –delete-chain

Perintah ini akan menghapus chain yang disebutkan. Agar perintah di atas berhasil, tidak boleh ada aturan lain yang mengacu kepada chain tersebut.

-P           –policy

Perintah ini membuat kebijakan default pada sebuah chain. Sehingga jika ada sebuah paket yang tidak memenuhi aturan pada baris-baris yang telah didefinisikan, maka paket akan diperlakukan sesuai dengan kebijakan default ini.

-E           –rename-chain

Perintah ini akan merubah nama suatu chain.

3. Option

Option digunakan dikombinasikan dengan command tertentu yang akan menghasilkan suatu variasi perintah.

Option
Command          Pemakai

Keterangan

-v           –verbose
–list           –append  –insert  –delete –replace

Memberikan output yang lebih detail, utamanya digunakan dengan –list. Jika digunakan dengan
–list, akan menampilkam K (x1.000),
M (1.000.000) dan G (1.000.000.000).

-x           –exact
–list

Memberikan output yang lebih tepat.

-n           –numeric
–list

Memberikan output yang berbentuk angka. Alamat IP dan nomor port akan ditampilkan dalam bentuk angka dan bukan hostname ataupun nama aplikasi/servis.

–line-number
–list

Akan menampilkan nomor dari daftar aturan. Hal ni akan mempermudah bagi kita untuk melakukan modifikasi aturan, jika kita mau meyisipkan atau menghapus aturan dengan nomor tertentu.

–modprobe
All

Memerintahkan IPTables untuk memanggil modul tertentu. Bisa digunakan bersamaan dengan semua command.

4. Generic Matches

Generic Matches artinya pendefinisian kriteria yang berlaku secara umum. Dengan kata lain, sintaks generic matches akan sama untuk semua protokol. Setelah protokol didefinisikan, maka baru didefinisikan aturan yang lebih spesifik yang dimiliki oleh protokol tersebut. Hal ini dilakukan karena tiap-tiap protokol memiliki karakteristik yang berbeda, sehingga memerlukan perlakuan khusus.

Match

Keterangan

-p           –protocol

Digunakan untuk mengecek tipe protokol tertentu. Contoh protokol yang umum adalah TCP, UDP, ICMP dan ALL. Daftar protokol bisa dilihat pada /etc/protocols.

Tanda inversi juga bisa diberlakukan di sini, misal kita menghendaki semua protokol kecuali icmp, maka kita bisa menuliskan –protokol ! icmp yang berarti semua kecuali icmp.

-s           –src  –source

Kriteria ini digunakan untuk mencocokkan paket berdasarkan alamat IP asal. Alamat di sini bisa berberntuk alamat tunggal seperti 192.168.1.1, atau suatu alamat network menggunakan netmask misal 192.168.1.0/255.255.255.0, atau bisa juga ditulis 192.168.1.0/24 yang artinya semua alamat 192.168.1.x. Kita juga bisa menggunakan inversi.

-d           –dst –destination

Digunakan untuk mecocokkan paket berdasarkan alamat tujuan. Penggunaannya sama dengan match –src

-i           –in-interface

Match ini berguna untuk mencocokkan paket berdasarkan interface di mana paket datang. Match ini hanya berlaku pada chain INPUT, FORWARD dan PREROUTING

-o           –out-interface

Berfungsi untuk mencocokkan paket berdasarkan interface di mana paket keluar. Penggunannya sama dengan
–in-interface. Berlaku untuk chain OUTPUT, FORWARD dan POSTROUTING

5. Implicit Matches

Implicit Matches adalah match yang spesifik untuk tipe protokol tertentu. Implicit Match merupakan sekumpulan rule yang akan diload setelah tipe protokol disebutkan. Ada 3 Implicit Match berlaku untuk tiga jenis protokol, yaitu TCP matches, UDP matches dan ICMP matches.

a. TCP matches

Match

Keterangan

–sport           –source-port

Match ini berguna untuk mecocokkan paket berdasarkan port asal. Dalam hal ini kia bisa mendefinisikan nomor port atau nama service-nya. Daftar nama service dan nomor port yang bersesuaian dapat dilihat di /etc/services.

–sport juga bisa dituliskan untuk range port tertentu. Misalkan kita ingin mendefinisikan range antara port 22 sampai dengan 80, maka kita bisa menuliskan –sport 22:80.

Jika bagian salah satu bagian pada range tersebut kita hilangkan maka hal itu bisa kita artikan dari port 0, jika bagian kiri yang kita hilangkan, atau 65535 jika bagian kanan yang kita hilangkan. Contohnya –sport :80 artinya paket dengan port asal nol sampai dengan 80, atau –sport 1024: artinya paket dengan port asal 1024 sampai dengan 65535.Match ini juga mengenal inversi.

–dport          
–destination-port

Penggunaan match ini sama dengan match –source-port.

–tcp-flags

Digunakan untuk mencocokkan paket berdasarkan TCP flags yang ada pada paket tersebut. Pertama, pengecekan akan mengambil daftar flag yang akan diperbandingkan, dan kedua, akan memeriksa paket yang di-set 1, atau on.

Pada kedua list, masing-masing entry-nya harus dipisahkan oleh koma dan tidak boleh ada spasi antar entry, kecuali spasi antar kedua list. Match ini mengenali SYN,ACK,FIN,RST,URG, PSH. Selain itu kita juga menuliskan ALL dan NONE. Match ini juga bisa menggunakan inversi.

–syn

Match ini akan memeriksa apakah flag SYN di-set dan ACK dan FIN tidak di-set. Perintah ini sama artinya jika kita menggunakan match –tcp-flags SYN,ACK,FIN SYN

Paket dengan match di atas digunakan untuk melakukan request koneksi TCP yang baru terhadap server

b. UDP Matches

Karena bahwa protokol UDP bersifat connectionless, maka tidak ada flags yang mendeskripsikan status paket untuk untuk membuka atau menutup koneksi. Paket UDP juga tidak memerlukan acknowledgement. Sehingga Implicit Match untuk protokol UDP lebih sedikit daripada TCP.
Ada dua macam match untuk UDP:

--sport atau --source-port --dport atau --destination-port

c. ICMP Matches

Paket ICMP digunakan untuk mengirimkan pesan-pesan kesalahan dan kondisi-kondisi jaringan yang lain. Hanya ada satu implicit match untuk tipe protokol ICMP, yaitu :

--icmp-type

6. Explicit Matches

a. MAC Address

Match jenis ini berguna untuk melakukan pencocokan paket berdasarkan MAC source address. Perlu diingat bahwa MAC hanya berfungsi untuk jaringan yang menggunakan teknologi ethernet.

iptables –A INPUT –m mac –mac-source 00:00:00:00:00:01

b. Multiport Matches

Ekstensi Multiport Matches digunakan untuk mendefinisikan port atau port range lebih dari satu, yang berfungsi jika ingin didefinisikan aturan yang sama untuk beberapa port. Tapi hal yang perlu diingat bahwa kita tidak bisa menggunakan port matching standard dan multiport matching dalam waktu yang bersamaan.

iptables –A INPUT –p tcp –m multiport --source-port 22,53,80,110

c. Owner Matches

Penggunaan match ini untuk mencocokkan paket berdasarkan pembuat atau pemilik/owner paket tersebut. Match ini bekerja dalam chain OUTPUT, akan tetapi penggunaan match ini tidak terlalu luas, sebab ada beberapa proses tidak memiliki owner (??).

iptables –A OUTPUT –m owner --uid-owner 500

Kita juga bisa memfilter berdasarkan group ID dengan sintaks –gid-owner. Salah satu penggunannya adalah bisa mencegah user selain yang dikehendaki untuk mengakses internet misalnya.

d. State Matches

Match ini mendefinisikan state apa saja yang cocok. Ada 4 state yang berlaku, yaitu NEW, ESTABLISHED, RELATED dan INVALID. NEW digunakan untuk paket yang akan memulai koneksi baru. ESTABLISHED digunakan jika koneksi telah tersambung dan paket-paketnya merupakan bagian dari koneki tersebut. RELATED digunakan untuk paket-paket yang bukan bagian dari koneksi tetapi masih berhubungan dengan koneksi tersebut, contohnya adalah FTP data transfer yang menyertai sebuah koneksi TCP atau UDP. INVALID adalah paket yang tidak bisa diidentifikasi, bukan merupakan bagian dari koneksi yang ada.

iptables –A INPUT –m state --state RELATED,ESTABLISHED

7. Target/Jump

Target atau jump adalah perlakuan yang diberikan terhadap paket-paket yang memenuhi kriteria atau match. Jump memerlukan sebuah chain yang lain dalam tabel yang sama. Chain tersebut nantinya akan dimasuki oleh paket yang memenuhi kriteria. Analoginya ialah chain baru nanti berlaku sebagai prosedur/fungsi dari program utama. Sebagai contoh dibuat sebuah chain yang bernama tcp_packets. Setelah ditambahkan aturan-aturan ke dalam chain tersebut, kemudian chain tersebut akan direferensi dari chain input.

iptables –A INPUT –p tcp –j tcp_packets
Target

Keterangan

-j ACCEPT  –jump ACCEPT

Ketika paket cocok dengan daftar match dan target ini diberlakukan, maka paket tidak akan melalui baris-baris aturan yang lain dalam chain tersebut atau chain yang lain yang mereferensi chain tersebut. Akan tetapi paket masih akan memasuki chain-chain pada tabel yang lain seperti biasa.

-j DROP  –jump DROP

Target ini men-drop paket dan menolak untuk memproses lebih jauh. Dalam beberapa kasus mungkin hal ini kurang baik, karena akan meninggalkan dead socket antara client dan server.

Paket yang menerima target DROP benar-benar mati dan target tidak akan mengirim informasi tambahan dalam bentuk apapun kepada client atau server.

-j RETURN  –jump RETURN

Target ini akan membuat paket berhenti melintasi aturan-aturan pada chain dimana paket tersebut menemui target RETURN. Jika chain merupakan subchain dari chain yang lain, maka paket akan kembali ke superset chain di atasnya dan masuk ke baris aturan berikutnya. Apabila chain adalah chain utama misalnya INPUT, maka paket akan dikembalikan kepada kebijakan default dari chain tersebut.

-j MIRROR

Apabila kompuuter A menjalankan target seperti contoh di atas, kemudian komputer B melakukan koneksi http ke komputer A, maka yang akan muncul pada browser adalah website komputer B itu sendiri. Karena fungsi utama target ini adalah membalik source address dan destination address.

Target ini bekerja pada chain INPUT, FORWARD dan PREROUTING atau chain buatan yang dipanggil melalui chain tersebut.

Beberapa target yang lain biasanya memerlukan parameter tambahan:

a. LOG Target

Ada beberapa option yang bisa digunakan bersamaan dengan target ini. Yang pertama adalah yang digunakan untuk menentukan tingkat log. Tingkatan log yang bisa digunakan adalah debug, info, notice, warning, err, crit, alert dan emerg.Yang kedua adalah -j LOG –log-prefix yang digunakan untuk memberikan string yang tertulis pada awalan log, sehingga memudahkan pembacaan log tersebut.

iptables –A FORWARD –p tcp –j LOG --log-level debug iptables –A INPUT –p tcp –j LOG --log-prefix “INPUT Packets”

b. REJECT Target

Secara umum, REJECT bekerja seperti DROP, yaitu memblok paket dan menolak untuk memproses lebih lanjut paket tersebut. Tetapi, REJECT akan mengirimkan error message ke host pengirim paket tersebut. REJECT bekerja pada chain INPUT, OUTPUT dan FORWARD atau pada chain tambahan yang dipanggil dari ketiga chain tersebut.

iptables –A FORWARD –p tcp –dport 22 –j REJECT --reject-with icmp-host-unreachable

Ada beberapa tipe pesan yang bisa dikirimkan yaitu icmp-net-unreachable, icmp-host-unreachable, icmp-port-unreachable, icmp-proto-unrachable, icmp-net-prohibited dan icmp-host-prohibited.

c. SNAT Target

Target ini berguna untuk melakukan perubahan alamat asal dari paket (Source Network Address Translation). Target ini berlaku untuk tabel nat pada chain POSTROUTING, dan hanya di sinilah SNAT bisa dilakukan. Jika paket pertama dari sebuah koneksi mengalami SNAT, maka paket-paket berikutnya dalam koneksi tersebut juga akan mengalami hal yang sama.

iptables –t nat –A POSTROUTING –o eth0 –j SNAT --to-source 194.236.50.155-194.236.50.160:1024-32000

d. DNAT Target

Berkebalikan dengan SNAT, DNAT digunakan untuk melakukan translasi field alamat tujuan (Destination Network Address Translation) pada header dari paket-paket yang memenuhi kriteria match. DNAT hanya bekerja untuk tabel nat pada chain PREROUTING dan OUTPUT atau chain buatan yang dipanggil oleh kedua chain tersebut.

iptables –t nat –A PREROUTING –p tcp –d 15.45.23.67 --dport 80 –j DNAT --to-destination 192.168.0.2

e. MASQUERADE Target

Secara umum, target MASQUERADE bekerja dengan cara yang hampir sama seperti target SNAT, tetapi target ini tidak memerlukan option –to-source. MASQUERADE memang didesain untuk bekerja pada komputer dengan koneksi yang tidak tetap seperti dial-up atau DHCP yang akan memberi pada kita nomor IP yang berubah-ubah.

Seperti halnya pada SNAT, target ini hanya bekerja untuk tabel nat pada chain POSTROUTING.

iptables –t nat –A POSTROUTING –o ppp0 –j MASQUERADE

f. REDIRECT Target

Target REDIRECT digunakan untuk mengalihkan jurusan (redirect) paket ke mesin itu sendiri. Target ini umumnya digunakan untuk mengarahkan paket yang menuju suatu port tertentu untuk memasuki suatu aplikasi proxy, lebih jauh lagi hal ini sangat berguna untuk membangun sebuah sistem jaringan yang menggunakan transparent proxy. Contohnya kita ingin mengalihkan semua koneksi yang menuju port http untuk memasuki aplikasi http proxy misalnya squid. Target ini hanya bekerja untuk tabel nat pada chain PREROUTING dan OUTPUT atau pada chain buatan yang dipanggil dari kedua chain tersebut.

iptables –t nat –A PREROUTING –i eth1 –p tcp --dport 80 –j REDIRECT --to-port 3128
Referensi
  1. http://www.netfilter.org/
  2. Manual page iptables
  3. Beberapa sumber yang lain, tapi saya lupa )
Artikel ini diambil dari http://malang.linux.or.id

Salah satu contoh aplikasi proxy/cache server adalah Squid. Squid dikenal sebagai aplikasi proxy dan cache server yang handal. Pada pihak klien bekerja aplikasi browser yang meminta request http pada port 80. Browser ini setelah dikonfigurasi akan meminta content, yang selanjutnya disebut object, kepada cache server, dengan nomor port yang telah disesuaikan dengan milik server, nomor yang dipakai bukan port 80 melainkan port 8080 3130 (kebanyakan cache server menggunakan port itu sebagai standarnya).

Pada saat browser mengirimkan header permintaan, sinyal http request dikirimkan ke server. Header tersebut diterima squid dan dibaca. Dari hasil pembacaan, squid akan memparsing URL yang dibutuhkan, lali URL ini dicocokkan dengan database cache yang ada.

Database ini berupa kumpulan metadata (semacam header) dari object yang sudah ada didalam hardisk. Jika ada, object akan dikirimkan ke klien dan tercatat dalam logging bahwa klien telah mendapatkan object yang diminta. Dalam log kejadian tersebut akan dicatat sebagai TCP_HIT. Sebaliknya, jika object yang diminta ternyata tidak ada, squid akan mencarinya dari peer atau langsung ke server tujuan. Setelah mendapatkan objectnya, squid akan menyimpan object tersebut ke dalam hardisk. Selama dalam proses download object ini dinamakan “object in transit” yang sementara akan menghuni ruang memori. Dalam masa download tadi, object mulai dikirimkan ke klien dan setelah selesai, kejadian ini tercatat dalam log sebagai TCP_MISS.

ICP sebagai protokol cache berperan dalam menanyakan ketersediaan object dalam cache. Dalam sebuah jaringan sebuah cache yang mempunyai sibling, akan mencoba mencari yang dibutuhkan ke peer sibling lainnya, bukan kepada parent, cache akan mengirimkan sinyal icp kepada sibling dan sibling membalasnya dengan informasi ketersediaan ada atau tidak. Bila ada, cache akan mencatatkan ICP_HIT dalam lognya. Setelah kepastian object bias diambil dari sibling, lalu cache akan mengirimkan sinyal http ke sibling untuk mengambil object yang dimaksud. Dan setelah mendapatkannya, cache akan mencatat log SIBLING_HIT.

Jika ternyata sibling tidak menyediakan object yang dicari, cache akan memintanya kepada parent. Sebagai parent, ia wajib mencarikan object yang diminta tersebut walaupun ia sendiri tidak memilikinya (TCP_MISS). Setelah object didapatkan dari server origin, object akan dikirimkan ke cache child tadi, setelah mendapatkannya cache child akan mencatatnya sebagai PARENT_HIT.

II.1 Konfigurasi, penggunaan dan metode Squid

Konfigurasi-konfigurasi mendasar squid antara lain :

1. http_port nomor port.
Ini akan menunjukkan nomor port yang akan dipakai untuk menjalankan squid. Nomor port ini akan dipakai untuk berhubungan dengan klien dan peer.

2. icp_port nomor port.
Ini akan menunjukkan nomor port yang akan dipakai untuk menjalankan squid. Nomor port ini akan dipakai untuk berhubungan dengan klien dan peer.

3. cache_peer nama_peer tipe_peer nomor_port_http nomor_port_icp option.
Sintask dari cache peer ini digunakan untuk berhubungan dengan peer lain, dan peer lain yang dikoneksikan ini tipenya bergantung dari tipe peer yang telah dideklarasikan ini, bias bertipe sibling maupun bertipe parent,dan port yang digunakan untuk hubungan ICP maupun HTTP juga dideklarasikan disini, sedangakan untuk parameter option disini ada bermacam-macam salah satunya adalah default yang berarti dia adalah satu-satunya parent yang harus dihubungi (jika bertipe parent) dan proxy-only yang berarti bahwa object yang dipata dari peer tersebut tidak perlu disimpan dalam hardisk local.

4. Dead_peer_timeout jumlah_detik seconds.
Masing-masing peer yang telah didefinisikan sebelumnya mempunyai waktu timeout sebesar yang ditentukan dalam konfigurasi ini, Jika peer tidak menjawab kiriman sinyal ICP dalam batas waktu yang telah ditentukan, peer akan dianggap tidak akan dapat dijangkau, dan cache server tidak akan mengambil object dari server yang bersangkutan dalam interval waktu tertentu.

5. Hierarcy_stoplist pola1 pola2
Sintaks ini digunakan untuk menyatakan apa yang harus tidak diminta dari peer, melainkan harus langsung dari web server origin, jika pola1 dan pola 2 adalah parameter cgi-bin, ?, dan lain-lain maka jika ada request URL yang mengandung karakter tersebut maka akan diambilkan langsung ke server origin.

6. Cache_mem jumlah_memori (dalam bytes)
Sintaks ini akan menentukan batas atas jumlah memori yang digunakan untuk menyimpan antara lain : intransit object yaitu object yang dalam masa transisi antara waktu cache mendownload sampai object disampaikan ke klien, dan hot object, yaitu object yang sering diakses.

7. Cache_swap_low/high jumlah (dalam persen)
Squid akan menghapus object yang ada didalam hardisknya jika media tersebut mulai penuh. Ukuran penuh ini yang diset pada cache_swap_low dan cache_swap_high. Bila batas swap_low telah tercapai maka squid mulai menghapus dan jika batas swap_high tercapai maka squid akan semakin sering menghapus.

8. Cache_dir jenis_file_sistem direktori kapasitas_cache dir_1 jumlah dir_2
Sintaks ini akan menjelaskan direktori cache yang dipakai, pertama adalah jenis file sistemnya, lalu didirektori mana cache tersebut akan disimpan, selanjutnya ukuran cache tersebut dalam MegaBytes lalu jumlah direktori level 1 dan direktori level 2 yang akan digunakan squid untuk menyimpan objectnya.

II.1.1 ACL (Access Control List)

Berikut ini adalah control list yang akan digunakan untuk mengatur control dari ACL, control list tersebut antara lain :
– http_access
memperbolehkan acess http
– icp_access
memperbolehkan peer untuk mengirimkan icp untuk menquery object
– miss_access
memperbolehkan klien meminta object yang belum ada (miss) didalam cache
– no_cache
object yang diminta klien tidak perlu disimpan ke hardisk
– always_direct
permintaan yang ditangani langsung ke server origin
– never direct
permintaan yang ditangani secara tidak langsung ke server origin.

Sebagai contoh diberikan sintaks konfigurasi ACL seperti dibawah ini :
#bagian ACL
ACL localnet src 192.168.100.0/24
ACL localkomp 127.0.0.1/255.255.255.255
ACL isp dst 202.59.206.65/30
ACL allsrc src 0.0.0.0/0.0.0.0
ACL alldst dst 0.0.0.0/0
ACL other src 10.10.11.11/32
ACL domainku srcdomain .jatara.net
#bagian control list
http_access deny other
http_access allow localnet
http_access allow lokalkomp
http_access allow domainku
http_access deny allsrc
always_direct allow isp
always_direct deny alldst

Pada konsep sintaks konfigurasi squid adalah bahwa sesuatu yang telah dieksekusi pada baris yang lebih atas maka dia tidak dieksekusi lagi dibaris yang paling bawah, walaupun dalam parameter ACL yang dibawah tersebut dia juga termasuk, untuk lebih jelasnya, jika ada IP Address 192.168.100.0/24 maka IP Address yang berkisar dari 192.168.100.1 – 192.168.100.254 (ACL localnet) telah diijinkan untuk mengakses http yang ditunjukkan oleh http_access allow localnet, dan dibawahnya ada ACL allsrc yang itu adalah mencakup semua daftar IP Address dan ACL itu tidak diperbolehkan mengakses http, yaitu http_access_deny allsrc, tapi karena pada ACL localnet dia telah dieksekusi untuk sebagai IP Address yang boleh mengakses, maka walaupun dibaris bwahnya di dieksekusi lagi, itu tidak akan berpengaruh,hal-hal seperti itu digunakan untuk seorang administrator cache server untuk melakukan pengontrolan agar tidak akan terlalu detail melakukan pengaturan jika baris atas dan bawah sama-sama saling mempengaruhi.

II.1.2 Object Cache

Pengaturan object sebuah cache server merupakan salah satu hal yang perlu diperhatikan disini. Telah diketahui sebelumnya bahwa object disimpan pada dua level cache_dir yang besar levelnya didefinisikan pada konfigurasi utama squid. Object itu sendiri berisikan content URL yang diminta klien dan disimpan dalam bentuk file binary, masing-masing object mempunyai metadata yang sebagian dari isinya disimpan didalam memori untuk memudahkan melacak dimana letak object dan apa isi dari object tersebut. Banyak sifat-sifat yang perlu diamati untuk optimasi squid ini, antara lain :

Umur object
Umur obect merupakan sebuah ukuran waktu yang dihabiskan sebuah object untuk tinggal didalam hardisk cache. Umur object dibatasi oleh beberapa factor, yaitu :

metode penghapusan object
object dihapus bisa melalui beberap algoritma penghapusan :
a. Logistic Regression :
yaitu menghapus object dengan kemungkinan logistic regression terkecil. Kemungkinan logistic regression bisa diartikan sebagai besarnya kemungkinan object tersebut akan diakses diwaktu yang akan dating.

b. Least Recently Used :
yaitu metode penghapusan object berdasarkan waktu kapan object tersebut terakhir diakses. Semakin lama (besar) waktunya, kemungkin dihapus juga akan semakin besar.

c. Least Frequently Used :
Metode penghapusan object yang paling jarang diakses.

d. First In First Out :
Penghapusan yang merunut metode berdasarkan waktu masuk ke dalam cache_dir, yaitu object yang paling awal masuk, berarti itu adalah object yang akan dihapus terlebih dahulu.

e. Random :
Menghapus object secara random.

Kapasitas hardisk cache
Semakin besar kapasitas cache, berarti semakin lama umur object tersebut bisa disimpan, jika pemakaian hardisk sudah mendekati batas atas (cache_swap_high) penghapusan akan semakin sering dilakukan.

II.2 KONFIGURASI DAN IMPLEMENTASI

Diasumsikan instalasi telah selesai dan tidak terdapat kesalahan, langkah berikutnya adalah mengatur konfigurasi squid, bukalah file /etc/squid.conf dengan editor teks favorit anda (vi, pico, dll), file ini merupakan file konfigurasi squid.

Carilah baris yang berisi perintah berikut :

# http_port 3128

Perintah ini akan membuat proxy HTTP menggunakan port 3128 yang merupakan port default untuk squid. Aktifkan dengan menghilangkan tanda #. Anda dapat membuat nilai port HTTP proxy ini sesuai dengan selera anda, tetapi jangan arahkan ke port 80, terutama jika anda juga menjalankan Web Server, karena Web Server juga memakai port tersebut.
#cache_mem 8 MB

Perintah tersebut digunakan untuk membatasi banyaknya memori komputer yang akan digunakan squid untuk menyimpan sementara obyek-obyek yang di cache. Batasan ini tidak ketat, suatu waktu jika squid membutuhkan memori lebih, dia dapat menggandakan memori yang dipakainya. Aktifkan baris ini dan ubahlah ukuran cache ini menjadi sebanyak yang anda inginkan, yang harus anda pertimbangkan adalah banyaknya memori yang dimiliki oleh komputer anda.
Kemudian:
# cache_access_log /var/log/squid/access.log
# cache_log /var/log/squid/cache.log
# cache_store_log /var/log/squid/store.log
Berikutnya, carilah baris yang berisi perintah berikut :

# LOGFILE PATHNAMES & CACHE DIRECTORIES
# ————————————-
Setting berikut ini digunakan untuk mendefinisikan alokasi penyimpanan web cache kita. Setting yang pertama adalah :

#cache_dir /var/squid/cache 100 16 256

Nilai yang ada diatas adalah nilai default squid, jika anda ingin merubahnya maka aktifkan perintah ini.

Parameter pertama /var/squid/cache adalah nama direktori tempat kita akan menyimpan file-file cache. Anda dapat mengubah parameter ini ke direktori manapun, tetapi yang harus diperhatikan squid tidak akan menciptakan direktori baru, jadi bila parameter ini akan diubah, pastikan direktori tujuannya sudah ada dan squid mempunyai hak akses untukmenulis pada direktori tersebut.

Parameter selanjutnya, yang bernilai 100 adalah banyaknya ruang pada hard disk (dengan satuan Mega Byte) yang akan digunakan squid untuk menyimpan file-file cache nya. Ubahlah sesuai dengan kebutuhan anda.

Parameter selanjutnya, disebut dengan Level-1, adalah banyaknya direktori yang akan dibuat oleh squid dalam direktori cache nya. Sebaiknya penulis menyarankan untuk tidak mengubah parameter ini.

Parameter terakhir, yang disebut dengan Level-2, adalah banyaknya direktori level kedua, yaitu direktori yang dibuat di dalam tiap direktori level pertama diatas.

Langkah berikutnya, carilah perintah berikut :

# ACCESS CONTROLS
# ——————–
Baris perintah berikut ini digunakan untuk mendefinisikan daftar hak akses dalam jaringan anda, squid menyebutnya dengan Access Control Lists (ACL). Anda dapat mendefinisikan beberapa ACL disini. Dalam bagian access controls ini, carilah baris perintah berikut :

#Recommended minimum configuration:
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl to_localhost dst 127.0.0.0/8
acl SSL_ports port 443 563
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp

acl Safe_ports port 443 563 # https, snews
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT
dibawah acl localhost src 127.0.0.1/255.255.255.255, tambahkan network yang akan di allowed
acl jar1 src 172.17.3.0/255.255.255.0
setelah itu supaya net1 dan net2 td bisa mengakses squid maka tambahkan http_access allow
cari baris :
# And finally deny all other access to this proxy
http_access allow localhost
http_access deny all
diantara http_access allow localhost dan http_access deny all tambahkan :
http_access allow jar1
baris ini bisa diletakkan di atas http_access allow localhost atau dibawah http_access allow localhost yang penting diatas http_access deny all
setelah itu simpan. lalu start squid nya
[root@b301 ~]#squid –z ( hanya sekali pada saat pertama kali seting )
[root@b301 ~]#/etc/init.d/squid start ( setiap kali akan menjalankan squid )
setelah itu gunakan testing squidnya menggunakan browser sambil di lihat acess log nya
[root@b301 ~]#tail -f /home/cache/squid/acces

Dikutip dari http://malang.linux.or.id

Implementasi dari perangkat share ke perangkat switch mengalami evolusi selama beberapa tahun. Perancang jaringan awalnya mempunyai keterbatasan dalam pemilihan perangkat untuk membangun sebuah jaringan kampus atau jaringan antar LAN. Pesatnya perkembangan PC dan kebutuhan aplikasi klien-server membutuhkan pipa jaringan yang lebar dan cepat, terutama untuk aplikasi multimedia. Pemenuhan kebutuhan ini berevolusi dari pemakaian perangkat share-hub ke switch.

cisco 1

Gambar di atas menunjukkan sebuah strategi untuk mempertahankan infrastruktur kabel dengan pemakaian perangkat yang baru. Bermula dari pemakaian hub, digantikan dengan switch layer 2, switch layer 3, ATM, CDDI (Copper Data Distributed Interface) dan FDDI (Fiber Data Distributed Interface). Strategi dasar perancangan jaringan switch meliputi:

Switch LAN

Switch LAN adalah perangkat yang secara tipikal mempunyai beberapa port yang menghubungkan beberapa segmen LAN lain dan port pada switch ini berkecepatan tinggi (kita kenal 100Mbps untuk Ethernet, FDDI dan 155Mbps pada ATM). Sebuah switch mempunyai bandwidth yang dedicated untuk setiap portnya. Untuk kinerja yang tinggi biasanya satu port dipasang untuk satu workstation PC. Contoh sederhana seperti terlihat di gambar.

cisco 2

Ketika switch mulai bekerja maka pada saat yang sama setiap workstation memulai request data ke workstation lain (atau server), setiap request yang diterima ditampung oleh switch dan memfilter MAC address dan port yang tersambung dari masing-masing workstation, lalu disusun ke dalam sebuah tabel. Switch pada saat ini rata-rata mampu menampung tabel MAC address sebanyak 8000.

Ketika host A pada port 1 akan melakukan transfer data ke host B di port 2 switch akan mem-forward bingkai paket dari port 1 ke port 2. Pada saat yang bersamaan host C melakukan transmisi data ke host D maka komunikasi masing-masing tidak akan saling terganggu sebab switch telah menyediakan jalur logik dan fisik secara dedicated.
Ketika perangkat yang terhubung ke switch akan melakukan transmisi data ke sebuah host yang tidak termasuk dalam tabel MAC di atas maka switch akan mengalihkan bingkai data tersebut ke seluruh port dan tidak termasuk port asal data tersebut. Teknik ini disebut dengan flooding. Implementasi switch atau beberapa switch jika tanpa pertimbangan dan perancangan bisa menyebabkan jaringan lumpuh karena flooding ini (bayangkan jika flooding ini terjadi di share-hub).

Dalam jaringan TCP/IP setiap workstation juga mempunyai tabel MAC address, tabel ini biasa disebut dengan ARP (Address Resolution Protocol). Tabel ini disusun sebagai pasangan MAC address dengan IP address. Dengan tersambungnya workstation tersebut ke switch, pada saat workstation membroadcast ARP/NetBIOS untuk mencari pasangan MAC address dan IP address workstation lain akan dihadang oleh switch. Kondisi seperti ini menyebabkan nama workstation tidak bisa langsung tampil dalam jaringan Samba atau Windows. Solusi masalah fisik ini ditanggulangi dengan implementasi WINS server, setiap workstation mendaftarkan dirinya langsung ke WINS server dan WINS server akan menjawab setiap query dari broadcast ARP/NetBIOS.

Virtual LAN

Sebuah Virtual LAN atau dikenal sebagai VLAN merupakan fungsi logik dari sebuah switch. Fungsi logik ini mampu membagi jaringan LAN ke dalam beberapa jaringan virtual. Jaringan virtual ini tersambung ke dalam perangkat fisik yang sama. Implementasi VLAN dalam jaringan memudahkan seorang administrator jaringan dalam membagi secara logik group-group workstation secara fungsional dan tidak dibatasi oleh batasan lokasi. Generasi pertama VLAN berbasis dari OSI Layer 2 (MAC address) dengan mekanisme bridging dan multiplexing.
Implementasi umum VLAN bisa kita deskripsikan dalam gambar berikut:

cisco 3

Ethernet 10Mbps tersambung ke masing-masing switch A, B, C dan D di tiap-tiap lantai, keempat switch ini tersambung ke sebuah Fast-Ethernet switch E 100Mbps. Dari gambar tersebut bisa kita lihat ada dua VLAN yaitu VLAN 10 dan VLAN 20. Masing-masing VLAN mempunyai jalur yang dedicated antar workstationnya, jalur ini sering disebut sebagai sebuah broadcast domain. Selain secara fisik switch membatasi broadcast data, manajemen VLAN akan membatasi lagi broadcast ini sehingga VLAN 10 dan VLAN 20 sama sekali tidak ada komunikasi langsung.
Implementasi VLAN biasanya digabungkan dengan teknologi routing yang bekerja di lapisan ketiga OSI (lapisan network). Dalam jaringan TCP/IP masing-masing VLAN membutuhkan sebuah gateway (gateway dalam artian logik) untuk bisa berkomunikasi dengan VLAN lainnya.

Kampus LAN

Sebuah jaringan yang terdiri dari beberapa segmen dan menggunakan perangkat switch sering disebut sebagai Campus LAN. Selain teknologi switching yang mengendalikan jalur data juga diterapkan teknologi routing untuk mewadahi kebutuhan komunikasi antar VLAN. Kombinasi dua teknologi ini memberikan kelebihan jaringan berupa:

  • Jalur data yang dedicated sebagai backbone kecepatan tinggi
  • Implementasi VLAN bagi workgroup yang terpisah secara lokasi yang berjauhan
  • Teknologi routing antar VLAN untuk komunikasi karena batasan VLAN itu sendiri selain juga sebagai penerapan jaringan TCP/IP untuk bergabung ke network yang lebih besar, internet.

Implementasi firewall pada teknologi routing (berbasis TCP/IP )
Implementasi fisik dalam satu Campus LAN didasarkan atas kondisi fisik yang ada, apakah memungkinkan dengan kabel UTP/STP, atau kabel telepon secara back-to-back atau harus dengan kabel serat optik.

cisco 4

Pertimbangan Perancangan dan Implementasi

Ada beberapa pertimbangan dalam perancangan jaringan dengan penggunaan teknologi switching yaitu perbandingan switch LAN dengan router, kelebihan switch LAN, kelebihan router, dan beberapa prinsip perancangan switch dan VLAN.

Perbandingan Switch LAN dengan Router

Perbedaan mendasar switch dan router adalah prinsip kerjanya yang berbeda dilihat dari referensi lapisan OSI. Perbedaan ini menghasilkan cara yang berbeda dalam mengatur lalu lintas jaringan.

  • Loops, penggunaan beberapa switch dalam satu jaringan memungkinkan terjadinya loop pada komunikasi antar host/workstation. Switch mempunyai teknologi algoritma Spanning Tree Protocol (STP) untuk mencegah loop data seperti ini. Jika dibandingkan dengan router, router menyediakan komunikasi yang bebas loop dengan jalur yang optimal.
  • Convergence, dalam switch yang transparan bisa terjadi jalur data secara switching lebih panjang jika dibandingkan dengan penggunaan router. Protokol routing seperti OSPF (Open Shortest Path First) menyediakan komunikasi routing data berdasarkan jalur data terdekat.
  • Broadcast, switch LAN tidak memfilter data broadcast dan multicast karena switch beroperasi pada lapisan 2 sedangkan broadcast/multicast adalah paket data di lapisan 3, broadcast yang berlebihan bisa menyebabkan kondisi yang disebut broadcast-storm. Pada router broadcast dan multicast tidak diforward dan bisa difilter.
  • Subnet, switch dan router mempunyai perbedaan mendasar dalam mengurangi broadcast domain, secara fisik kita bisa merancang segmentasi LAN, dalam teknologi routing perbedaan subnet tidak dibatasi secara fisik harus dalam switch yang sama.
  • Security, kombinasi switch dan router mampu meningkatkan keamanan secara protokol masing-masing. Switch bisa memfilter header paket data berdasarkan MAC address dan router selain memfilter di lapisan 3 network juga mampu memfilter berdasarkan MAC address.
  • Media-Dependence, dua faktor yang harus dipertimbangkan dalam perancangan jaringan heterogen (mixed-media), yang pertama adalah faktor Maximum Transfer Unit (MTU), tiap topologi mempunyai MTU yang berbeda. Yang kedua adalah proses translasi paket karena perbedaan media di atas. Switch secara transparan akan menerjemahkan paket yang berbeda supaya tetap saling berkomunikasi. Pada router terjadi secara independen karena router bekerja di lapisan network, bukan lapisan data-link.

Kelebihan Switch

  • Switch dan Switch VLAN sama-sama bekerja di lapisan kedua lapisan OSI. Implementasi teknologi pada lapisan ini memberikan tiga kelebihan utama:
  • Bandwidth, switch LAN memberikan bandwidth yang dedicated untuk setiap dan antar portnya. Jika masing-masing port tersambung ke switch lagi atau share-hub maka tiap segmen tersebut mendapat alokasi bandwidth yang sama (contohnya adalah gambar implementasi VLAN di atas). Teknik ini biasa disebut dengan segmentasi mikro (microsegmenting).
  • VLAN, switch VLAN mampu membagi grup port secara fisik menjadi beberapa segmen LAN secara logik, masing-masing broadcast domain yang terjadi tidak akan saling mengganggu antar VLAN. VLAN ini sering juga disebut sebagai switched domains atau autonomous switching domains. Komunikasi antar VLAN membutuhkan router (berfungsi sebagai gateway masing-masing VLAN).
  • Otomatisasi pengenalan dan penerjemahan paket, salah satu teknologi yang dikembangkan oleh Cisco adalah Automatic Paket Recognition and Translation (APaRT) yang berfungsi untuk menyediakan transparansi antara Ethernet dengan CDDI/FDDI.

Kelebihan Router

  • Broadcast/Multicast Control, router mampu mengendalikan broadcast dan multicast dengan tiga cara yaitu dengan meng-cache alamat host, meng-cache layanan network-advertise dan menyediakan protokol khusus seperti Internet Group Message Protocol (IGMP) yang biasa dipakai dalam jaringan Multicast Backbone.
  • Broadcast Segmentation, untuk mencegah broadcast router juga bertanggungjawab dengan cara yang berlainan tergantung protokol yang dipakai misalnya dalam TCP/IP menggunakan proxy ARP dan protokol Internet Control Message Protocol (ICMP).
  • Media Transition, dalam jaringan heterogen router mampu menerjemahkan paket ke dalam media yang berbeda, dalam kondisi ini paket data di-fragmentasi oleh router karena perbedaan MTU.

Kelebihan VLAN

Isu utama implementasi VLAN dibandingkan jaringan hub/flat adalah scalability terhadap topologi jaringan dan penyederhanaan manajemen. Kelebihan yang ditawarkan pada VLAN adalah:

  • Broadcast control, layaknya switch biasa membatasai broadcast domain VLAN mampu membatasi broadcast dari masing-masing grup-grup VLAN, antar VLAN tidak terjadi broadcast silang.
  • Security, meskipun secara fisik berada dalam switch yang sama VLAN membentengi sebuah grup dari VLAN lain atau dari akses luar jaringan, selain itu implementasi firewall di routernya bisa dipasang juga.
  • Performance, pengelompokkan secara grup logik ini memberikan jalur data yang dedicated untuk setiap grup, otomatis masing-masing grup mendapat kinerja jalur data yang maksimum.
  • Management, prinsip logik pada VLAN memberikan kemudahan secara manajemen, seorang user dari satu grup VLAN yang berpindah lokasi tidak perlu lagi mengganti koneksi/sambungan ke switch, administrator cukup mengubah anggota grup VLAN tersebut (port baru masuk grup VLAN dan port lama dikeluarkan dari grup VLAN).

Implementasi VLAN

Implementasi VLAN pada sebuah switch bisa dibedakan atas:

  • port, cara ini mengatur agar setiap port hanya mendukung satu VLAN, workstation dalam VLAN yang sama memperoleh sambungan switched dan komunikasi antar VLAN harus routedmelalui perangkat khusus router atau internal switch itu sendiri jika mendukung teknologi routing (perangkat ini sering disebut sebagai Switch Layer 3). Cara seperti ini sering disebut sebagai segment-based VLAN.
  • protokol, VLAN berdasarkan alamat network (OSI lapisan ketiga) memungkinkan topologi virtual untuk setiap protokol, dengan setiap protokol mempunyai rule, firewall dll. Routing antar VLAN akan terjadi secara otomatis tanpa tambahan perangkat router eksternal. Dengan kata lain VLAN ini membolehkan satu port menjadi beberapa VLAN. Cara seperti ini sering disebut sebagai virtual subnet VLAN.
  • user defined, cara ini bisa dianggap paling fleksibel, membolehkan switch membentuk VLAN atas dasar paket data, sebagai contoh VLAN disusun atas dasar MAC address.

BGP (Border Gateway Protocol ) Inti dari Dunia Internet

Dunia Internet sebenarnya adalah dunia komunikasi data dengan banyak jalan menuju ke suatu situs di belahan Bumi lain. Routing protocol BGP yang bertindak sebagai pengatur jalan di Internet merupakan inti dari Internet yang sekarang ada.

Dapatkah Anda bayangkan bagaimana dunia Internet sebenarnya? Marilah kita urai satu per satu. Dunia Internet juga memiliki daratan, kota, dan penduduk seperti halnya dunia sungguhan. Pulau-pulau, daratan besar, dan benua di dunia Internet adalah ruangan-ruangan NOC dan data center dari penyedia jasa backbone Internet di seluruh dunia atau sering disebut dengan istilah Network Access Point (NAP) Provider.


ISP-ISP yang berada di bawah penyedia jasa backbone Internet ini adalah kota-kota besar dan kota metropolitannya.

ISP sebagai kota metropolitan isinya juga terdiri dari kota-kota kecil dan area-area lainnya. Kota-kota kecil dan area lain, yaitu server-server dan perangkat jaringan yang jumlahnya sangat banyak yang bertugas sebagai pelayan para pengguna. Point Of Presence (POP) milik ISP yang tersebar di area sekitar ISP juga merupakan kota-kota kecil di dalam ISP. Di dalam kota-kota kecil tersebut, terdapatlah penduduk yang beraktivitas di dalamnya. Penduduk dari dunia Internet ini adalah Anda para pengguna Internet, yang seluruhnya adalah juga penduduk dunia nyata.

Di dalam dunia Internet komunikasi antarpenduduk juga merupakan kebutuhan vital. Bukan hanya vital, justru keperluan berkomunikasilah sumber dan cikal bakal dari terciptanya dunia Internet. Untuk dapat melayani penduduknya berkomunikasi, dibuatlah jalan-jalan penghubungnya. Jalan penghubung dunia Internet adalah media komunikasi data yang jenisnya sangat banyak.

Sebuah jalan kecil dan setapak mungkin dapat dibentuk oleh sebuah line telepon yang biasa ada di rumah-rumah Anda. Jalan yang agak besar mungkin dapat dibentuk oleh koneksi leased line, ADSL, Cable, ISDN, dan banyak lagi. Jalan raya yang besar mungkin bisa Anda bangun dengan koneksi E1 2 Mbps, Fiber Optic, koneksi Fast ethernet, dan banyak lagi. Jalan udara yang tidak berkelok-kelok dapat digunakan media wireless. Semua koneksi tersebut adalah pembuka jalur komunikasi ke dunia Internet.

Namun, sampai di sini cara kerja dunia Internet mulai berbeda dengan dunia nyata. Jalan-jalan yang di bentuk di dunia Internet harus terkoneksi ke kota-kota kecil, yaitu server-server remote access dan perangkat jaringan. Perangkat tersebut adanya di ISP, ibu kota dari penduduk tersebut. Dengan demikian, semua komunikasi yang terjadi antarpara penduduk di Internet harus melewati ibu kotanya dulu. Baik penduduk yang ada di satu kota maupun dengan penduduk yang ada di belahan Bumi lainnya.

Jika masih dalam satu kota, ISP tidak perlu melempar sesi komunikasi penduduknya keluar benua, karena jika masih satu daerah biasanya ada jalan singkat menuju ke situs lokal. Jalan singkat inilah yang sering kita kenal dengan istilah Internet Exchange.

Internet Exchange merupakan kumpulan dari seluruh ISP yang ada di sebuah daerah. Tujuannya adalah agar jalur komunikasi dalam sebuah geografis yang sama tidak perlu dilarikan ke luar benua Internet. Di Indonesia, Internet Exchange-nya adalah bernama Indonesia Internet Exchange (IIX).

Jalan singkat lain juga dapat terbentuk kalau sebuah ISP memiliki jalur pribadi khusus yang menghubungkannya dengan ISP lain. Jalur pribadi ini sering disebut dengan istilah Private peering. Jalur ini bagaikan jalan tol lintas provinsi yang dapat langsung menghubungkan penduduk di dalamnya tanpa harus berkelok-kelok lagi.

Bagaimana jika situs yang ingin dituju ternyata berada di benua Internet lain? Mau tidak mau ISP harus melempar sesi komunikasi tersebut ke benua Internet yang terdekat ke situs tersebut. Atau paling tidak ke NAP-NAP provider yang berada di atas ISP tersebut. Kemudian NAP provider-lah yang membangun jalur komunikasi antarbenua Internet lain dan mencarikan jalan terbaik menuju ke situs tujuan.

Untuk menuju ke sebuah situs tujuan tentu juga akan melewati benua-benua dan juga kota-kota lain di belahan dunia Internet lain. Begitu seterusnya sehingga dunia Internet terbentuk sedemikian besarnya saat ini. Jadi inti sebenarnya Internet adalah merupakan kumpulan dari jaringan-jaringan kecil yang dijadikan satu.

Untuk melayani penggunanya untuk berkomunikasi dengan situs atau pengguna yang berada di benua lain, ISP harus memiliki sebuah komponen penting, yaitu informasi rute menuju ke lokasi yang diinginkan penggunanya. ISP tempat Anda terkoneksi mutlak harus mengetahui jalur-jalur mana saja yang dapat digunakan untuk menyambungkan komunikasi para penggunanya. Jalan-jalan yang banyak terbentang di dunia Internet mau tidak mau harus dikumpulkan oleh ISP untuk kemudian disimpan atau disebarkan lagi ke
penggunanya.

Proses pengumpulan dan maintenance informasi rute inilah yang terpenting dalam proses terjadinya Internet. Terjadinya proses ini merupakan tugas utama dari sebuah routing protocol. Untuk menangani tugas ini, dunia Internet mempercayakan satu nama routing protocol, yaitu BGP.

Apakah BGP?
Border Gateway Protocol atau yang sering disingkat BGP merupakan salah satu jenis routing protocol yang ada di dunia komunikasi data. Sebagai sebuah routing protocol, BGP memiliki kemampuan melakukan pengumpulan rute, pertukaran rute dan menentukan rute terbaik menuju ke sebuah lokasi dalam jaringan. Routing protocol juga pasti dilengkapi dengan algoritma yang pintar dalam mencari jalan terbaik. Namun yang membedakan BGP dengan routing protocol lain seperti misalnya OSPF dan IS-IS ialah, BGP termasuk dalam kategori routing protocol jenis Exterior Gateway Protocol (EGP). Apa lagi itu EGP?

Sesuai dengan namanya, Exterior, routing protocol jenis ini memiliki kemampuan melakukan pertukaran rute dari dan ke luar jaringan lokal sebuah organisasi atau kelompok tertentu. Organisasi atau kelompok tertentu diluar organisasi pribadi sering disebut dengan istilah autonomous system (AS). Maksudnya rute-rute yang dimiliki oleh sebuah AS dapat juga dimiliki oleh AS lain yang berbeda kepentingan dan otoritas. Begitu juga dengan AS tersebut dapat memiliki rute-rute yang dipunya organisasi lain. Apa untungnya organisasi lain memiliki rute milik organisasi Anda dan sebaliknya?

Keuntungannya adalah organisasi Anda bisa dikenal oleh organisasi-organisasi lain yang Anda kirimi rute. Setelah dikenali rute-rute menuju lokasi Anda, banyak orang yang dapat berkomunikasi dengan Anda. Selain itu, Anda juga menerima rute-rute menuju ke organisasi lain, sehingga Anda juga dapat membangun komunikasi dengan para pengguna yang tergabung di organisasi lain. Dengan demikian, komunikasi dapat semakin luas menyebar.

BGP dikenal sebagai routing protocol yang sangat kompleks dan rumit karena kemampuannya yang luar biasa ini, yaitu melayani pertukaran rute antarorganisasi yang besar. Routing protocol ini memiliki tingkat skalabilitas yang tinggi karena beberapa organisasi besar dapat dilayaninya dalam melakukan pertukaran routing, sehingga luas sekali jangkauan BGP dalam melayani para pengguna jaringan.

Apa yang akan terjadi jika banyak organisasi di dunia ini yang saling berkumpul dan bertukar informasi routing? Yang akan dihasilkan dari kejadian ini adalah INTERNET. Maka dari itu, tidak salah jika BGP mendapat julukan sebagai inti dari eksisnya dunia Internet.

Apakah Autonomous System?
Analogi Autonomous System atau sering disingkat AS adalah bagaikan sebuah perusahaan tempat Anda bekerja. Sebuah perusahaan memiliki peraturannya sendiri, memiliki struktur organisasi sendiri, memiliki produknya sendiri, memiliki gayanya sendiri dalam berbisnis dan memiliki privasinya sendiri. Semua itu, tidak perlu diketahui oleh orang lain di luar perusahaan Anda, bukan?

Namun, apa jadinya jika perusahaan tersebut menghasilkan sebuah produk yang harus dijual ke masyarakat? Tentu pertama-tama produk itu haruslah diketahui orang lain di luar perusahaan tersebut. Produk hasilnya diketahui orang lain bukan berarti seluruh isi perut perusahaan tersebut bisa diketahui oleh pihak lain, bukan? Kira-kira analogi Autonomous System dalam BGP sama seperti ini.

Jaringan internal sebuah organisasi bisa terdiri dari berpuluh-puluh bahkan ratusan perangkat jaringan dan server. Semuanya bertugas melayani kepentingan organisasi tersebut, sehingga otoritas dan kontrolnya hanya boleh diatur oleh organisasi tersebut. Cisco System, sebuah perusahaan pembuat perangkat jaringan mendefinisikan Autonomous System sebagai “Sekumpulan perangkat jaringan yang berada di bawah administrasi dan strategi routing yang sama”.

Autonomous System biasanya ditentukan dengan sistem penomoran. Sistem penomoran AS di dunia Internet diatur oleh organisasi Internet bernama IANA. Apa dan bagaimana sistem penomoran AS number ini akan dibahas di bawah nanti?

Apa Analogi untuk BGP?
Jika AS diumpamakan sebagai sebuah perusahaan, routing protocol BGP dapat diumpamakan sebagai divisi marketing dan promosi dalam sebuah perusahaan. Divisi marketing memiliki tugas menginformasikan dan memasarkan produk perusahaan tersebut. Divisi marketing memiliki tugas menyebarkan informasi seputar produk yang akan dijualnya. Dengan berbagai siasat dan algoritma di dalamnya, informasi tersebut disebarkan ke seluruh pihak yang menjadi target pasarnya. Tujuannya adalah agar mereka mengetahui apa produk tersebut dan di mana mereka bisa mendapatkannya.

Selain itu, divisi marketing juga memiliki tugas melakukan survai pasar yang menjadi target penjualan produknya. Para pembeli dan pengecer produk juga akan memberikan informasi seputar keinginan dan kebutuhan mereka terhadap produk yang dijual perusahaan tersebut. Divisi marketing juga perlu mengetahui bagaimana kondisi, prosepek, rute perjalanan, karakteristik tertentu dari suatu daerah target penjualannya. Jika semua informasi tersebut sudah diketahui, maka akan diolah menjadi sebuah strategi marketing yang hebat.

BGP memiliki tugas yang kurang lebih sama dengan divisi marketing dan promosi pada sebuah perusahaan. Tugas utama dari BGP adalah memberikan informasi tentang apa yang dimiliki oleh sebuah organisasi ke dunia di luar. Tujuannya adalah untuk memperkenalkan pada dunia luar alamat-alamat IP apa saja yang ada dalam jaringan tersebut. Setelah dikenal dari luar, server-server, perangkat jaringan, PC-PC dan perangkat komputer lainnya yang ada dalam jaringan tersebut juga dapat dijangkau dari dunia luar. Selain itu, informasi dari luar juga dikumpulkannya untuk keperluan organisasi tersebut berkomunikasi dengan dunia luar.

Dengan mengenal alamat-alamat IP yang ada di jaringan lain, maka para pengguna dalam jaringan Anda juga dapat menjangkau jaringan mereka. Sehingga terbukalah halaman web Yahoo, search engine Google, toko buku Amazon, dan banyak lagi.

Mengapa Menggunakan BGP?
BGP merupakan satu-satunya routing protocol yang dapat digunakan untuk menghubungkan dua organisasi besar yang berbeda kepentingan. Meskipun routing protocol jenis EGP bukan hanya BGP saja, namun tampaknya BGP sudah menjadi standar internasional untuk keperluan ini. Hal ini dikarenakan BGP memiliki fitur-fitur yang luar biasa banyak dan fleksibel.

Mulai dari pengaturan frekuensi routing update, sistem pembangunan hubungan dengan AS tetangga, sistem hello, policy-policy penyebaran informasi routing, dan banyak lagi fitur lain yang dapat Anda modifikasi dan utak-atik sendiri sesuai dengan selera. Maka dari itu BGP merupakan routing protocol yang dapat dikontrol sebebasbebasnya oleh pengguna. Dengan demikian, banyak sekali kebutuhan yang dapat terpenuhi dengan menggunakan BGP.

BGP juga sangat tepat jika sebuah perusahaan memiliki jalur menuju internet yang berjumlah lebih dari satu. Kondisi jaringan dimana memiliki jalur keluar lebih dari satu buah ini sering disebut dengan istilah multihoming. Jaringan multihoming pada umumnya adalah jaringan berskala sedang sampai besar seperti misalnya ISP, bank, perusahaan minyak multinasional, dan banyak lagi. Biasanya jaringan ini memiliki blok IP dan nomor AS sendiri.

Peranan BGP dalam jaringan multihoming ini sangat besar. Pertama, BGP akan berperan sebagai routing protocol yang melakukan pertukaran routing dengan ISP atau NAP yang berada di atas jaringan ini. Kedua, BGP dengan dipadukan oleh pengaturan policy-policynya yang sangat fleksibel dapat membuat sistem load balancing traffic yang keluar masuk. Bagaimana membuat sistem load balancing dengan menggunakan BGP akan dibahas pada artikel edisi berikutnya.

Selain itu, BGP juga merupakan routing protocol yang sangat reliable kerjanya. Hal ini dikarenakan BGP menggunakan protokol TCP untuk berkomunikasi dengan tetangganya
dalam melakukan pertukaran informasi. TCP merupakan protokol yang menganut sistem reliable service, di mana setiap sesi komunikasi yang dibangun berdasarkan protokol ini harus dipastikan sampai tidaknya.

Pemastian ini dilakukan menggunakan sistem Acknowledge terhadap setiap sesi komunikasi yang terjadi. Dengan demikian, hampir tidak ada informasi routing dari BGP yang tidak sampai ke perangkat tujuannya. Routing protocol BGP yang sekarang banyak
digunakan adalah BGP versi 4 atau lebih sering disingkat sebagai BGP-4.

Bagaimana Karakteristik BGP?
Kecanggihan dan kerumitan BGP sebenarnya dapat diperjelas intinya dengan beberapa karakteristik kunci. Berikut ini adalah karakteristik routing protokol BGP yang
menandakan ciri khasnya:

  • BGP adalah Path Vector routing protocol yang dalam proses menentukan rute-rute terbaiknya selalu mengacu kepada path yang terbaik dan terpilih yang didapatnya dari router BGP yang lainnya.
  • Routing table akan dikirim secara penuh pada awal dari sesi BGP, update selanjutnya hanya bersifat incremental atau menambahi dan mengurangi routing yang sudah ada saja.
  • Router BGP membangun dan menjaga koneksi antar-peer menggunakan port TCP nomor 179.
  • Koneksi antar-peer dijaga dengan menggunakan sinyal keepalive secara periodik.
  • Kegagalan menemukan sinyal keepalive, routing update, atau sinyal-sinyal notifikasi lainnya pada sebuah router BGP dapat memicu perubahan status BGP peer dengan router lain, sehingga mungkin saja akan memicu update-update baru ke router yang lain.
  • Metrik yang digunakan BGP untuk menentukan rute terbaik sangat kompleks dan dapat dimodifikasi dengan sangat fleksibel. Ini merupakan sumber kekuatan BGP yang sebenarnya. Metrik-metrik tersebut sering disebut dengan istilah Attribute.
  • Penggunaan sistem pengalamatan hirarki dan kemampuannya untuk melakukan manipulasi aliran traffic membuat routing protokol BGP sangat skalabel untuk perkembangan jaringan dimasa mendatang.
  • BGP memiliki routing table sendiri yang biasanya memuat informasi prefix-prefix routing yang diterimanya dari router BGP lain. Prefixprefix ini juga disertai dengan informasi atributnya yang dicantumkan secara spesifik di dalamnya.
  • BGP memungkinkan Anda memanipulasi traffic menggunakan attribute-attributenya yang cukup banyak. Attribute ini memiliki tingkat prioritas untuk dijadikan sebagai
    acuan.

Kapan Saatnya Tidak Menggunakan BGP?
Seperti dijelaskan di atas, BGP merupakan routing protocol yang kompleks dan sulit untuk di-maintain. Dengan demikian, penggunaannya diperlukan keahlian khusus dan juga perangkat router berkemampuan proses yang tinggi. Untuk itu, perencanaan yang baik sangat diperlukan untuk menggunakan BGP. Ada kalanya Anda tidak perlu menggunakan routing protocol ini dalam berhubungan dengan AS lain. Jangan gunakan BGP untuk jaringan dengan situasi seperti berikut ini:

  • Hanya ada satu buah koneksi yang menuju ke Internet atau ke AS lain. Jaringan ini sering disebut dengan istilah singlehoming.
  • Policy routing untuk ke Internet dan pemilihan jalur terbaik tidak terlalu diperlukan dalam sebuah AS.
  • Perangkat router yang akan digunakan untuk menjalankan BGP tidak memiliki cukup memory dan tenaga processing untuk menangani update informasi dalam jumlah besar dan konstan.
  • Keterbatasan pengetahuan dan kemampuan para administrator jaringannya dalam hal policy routing dan karakteristik BGP lainnya.
  • Bandwidth yang kecil yang menghubungkan AS yang satu dengan lainnya.

Inti Internet yang Rumit
Terjadinya sebuah dunia bernama Internet memang sangat rumit. Bagaimana tidak pasalnya semua manusia yang ada di dunia ini ingin dapat dilayani permintaan komunikasinya, tentu sangat rumit, bukan? Kerumitannya ini terlihat juga pada routing protocol yang bertugas mengatur dan menciptakan komunikasi tersebut, yaitu BGP.

BGP memang sangat rumit, namun juga sangat bertenaga dalam melayani kebutuhan penduduk dunia akan internet. Karena kerumitan dan keunikannya inilah BGP begitu menarik untuk dipelajari. Namun untuk mempelajari lebih dalam lagi mungkin perlu training khusus dan pengalaman bertahun-tahun. Anda dapat mengetahui bagaimana dunia internet yang sebenarnya dari mempelajari BGP. Pada edisi selanjutnya akan dibahas bagaimana cara kerja BGP, atribut-atribut BGP, dan pernak-pernik lainnya. Selamat belajar!

Sumber,

http://www.pcmedia.co.id

VLAN = Virtual Local Area Network

VLAN berguna untuk membagi broadcast domain, membagi berdasarkan job function atau departements tanpa memperhatikan lokasi dari si user dan di Setiap berbeda VLAN itu mempunyai traffic masing2.

Misalkan :

Di suatu gedung ada 3 tingkat, di gedung tersebut mempunyai banyak departemen (keuangan, produksi, IT, Penjualan dan HRD)
keuangan = 10 user
produksi = 10 user
penjualan = 4 user
HRD = 5 user
IT = 3 user
Vlan yg kita create adalah VLAN 10 = keuangan, VLAN 20 = produksi, VLAN 30 = penjualan, VLAN 40 = HRD dan VLAN 50 = IT
Maka disetiap VLAN yg kita create.. mereka mempunyai traffic masing2 dan tidak akan terkirim ke traffic vlan lain (1 VLAN = 1 broadcast domain). Jadi security dan keamanan or privacy data dari masing2 bagian bisa tetap terjaga.

VLAN itu biasanya digunakan karena keterbatasan dari interface router yg sedikit, dan kebutuhan dari user harus terpenuhi (dari 5 departemen di atas = 36 user) sedangkan interface ethernet pada router hanya terdapat 1 atau 2 ethernet saja (port ethernet pada router bisa ditambahkan dengan membeli modul tambahan berupa hardware tentunya). Oleh karena itu dibutuhkan suatu device lagi untuk memenuhi kebutuhan dari 5 departemen tersebut, device tersebut berupa switch manageable (intinya switch tersebut bisa dikonfigurasi dech) dan biasanya switch itu mempunyai port 8 s/d 24 port, nah.. berarti kebutuhan dari dari 5 departemen diatas sudah bisa tercukupi dong.. (1 masalah selesai) tp.. *ada tapinya neh*, bila di setiap VLAN ingin saling berkomunikasi.. kita tetap membutuhkan router utk komunikasi antar VLANnya “Sama aja dong Om.. beli router2 juga akhirnya ( ” tp kan kita cmn butuh 1 router utk 3 lantai (5 departement) tersebut.. So, lebih irit kan!!! Btw, Are you still with me?? anonymouse said : “ghozali banyak ngemeng neh… dah langsung ke studi case aja dech, biar gw yang bacanya juga nggak puyeng duluan..” Hihihi.. D . Ok dech om.. kita langsung ke studi case aja yah. ghozali : *sambil geplak jidad*

Studi case :

Studi casenya saya ambil dari Misalkan diatas, tetapi saya menambahkan dengan penjelasan2 utk membantu memahami dari kasus yg saya akan jelaskan dan hal2 yang lainnya agar lebih kompleks. Dan pastinya ini akan menjadi tutorial yang sangat panjang. Please be focus!!!

Di suatu gedung ada 3 tingkat, di gedung tersebut mempunyai banyak departemen (keuangan, produksi, IT, Penjualan dan HRD)
keuangan = 10 user (5 user di lt. 1 dan 5 user di lt. 2 )
produksi = 10 user (5 user di lt. 1 dan 5 user di lt. 2)
penjualan = 8 user (4 user di lt. 2 dan 4 user di lt. 3)
HRD = 5 user (5 user di lt. 2)
IT = 3 user (3 user di lt. 3)
Vlan yg kita create adalah VLAN 10 = keuangan, VLAN 20 = produksi, VLAN 30 = penjualan, VLAN 40 = HRD dan VLAN IT = 50
Dengan kebutuhan seperti diatas maka kita membutuhkan 3 switch manageable dan 1 router. Topologinya seperti ini:

O iya, sebelumnya pada setting VLAN kali ini saya tidak banyak otak-atik di VTP dan Port Securitynya. InsyaALLAH klo ada waktu akan saya menjelaskannya juga ttg VTP dan Port Security di lain waktu. Ayo kita mulai konfigurasi router dan switchnya…!!!

-=-=-= Switch =-=-=-
Pada Switch yang harus kita lakukan adalah sbb:
1. Create VLAN
2. Set port Trunk + Assign port utk trunk + set encapsulationnya
3. Assign port untuk setiap VLAN
4. Set port Access

Standarisasi nama PC client V_1.2.3
V = VLAN
1 = VLAN ID
2 = Lantai gedung
3 = Urutan di setiap lantai dan VLAN ID

Standarisasi IP Address pada setiap VLAN
VLAN 10
NETWORK = 192.168.1.0/24
GATEWAY = 192.168.1.1
VLAN 20
NETWORK = 192.168.2.0/24
GATEWAY = 192.168.2.1
VLAN 30
NETWORK = 192.168.3.0/24
GATEWAY = 192.168.3.1
VLAN 40
NETWORK = 192.168.4.0/24
GATEWAY = 192.168.4.1
VLAN 50
NETWORK = 192.168.5.0/24
GATEWAY = 192.168.5.1 Standarisasi Switch_Lt1
Create VLAN 10
Create VLAN 20
fastethernet 0/12 dipakai buat trunk ke Switch_Lt2
fastethernet 0/1 dipakai untuk PC V_10.1.1
fastethernet 0/2 dipakai untuk PC V_10.1.2

fastethernet 0/3 dipakai untuk PC V_20.1.1
fastethernet 0/4 dipakai untuk PC V_20.1.2

Standarisasi Switch_Lt2
Create VLAN 10
Create VLAN 20
Create VLAN 30
Create VLAN 40
fastethernet 0/10 dipakai buat trunk ke Rtr_VLAN
fastethernet 0/11 dipakai buat trunk ke Switch_Lt3
fastethernet 0/12 dipakai buat trunk ke Switch_Lt1
fastethernet 0/1 dipakai untuk V_10.2.1
fastethernet 0/2 dipakai untuk V_10.2.2
fastethernet 0/3 dipakai untuk V_20.2.1
fastethernet 0/4 dipakai untuk V_20.2.2
fastethernet 0/5 dipakai untuk V_30.2.1
fastethernet 0/6 dipakai untuk V_30.2.2
fastethernet 0/7 dipakai untuk V_40.2.1
fastethernet 0/8 dipakai untuk V_40.2.2 Standarisasi Switch_Lt3
Create VLAN 30
Create VLAN 50
fastethernet 0/11 dipakai buat trunk ke Switch_Lt2
fastethernet 0/1 dipakai untuk V_30.3.1
fastethernet 0/2 dipakai untuk V_30.3.2
fastethernet 0/3 dipakai untuk V_50.3.1
fastethernet 0/4 dipakai untuk V_50.3.2

Switch_Lt1:

Switch_Lt1# vlan database
Switch_Lt1(vlan)# vlan 10 name keuangan ==> create vlan 10 dengan nama keuangan
Switch_Lt1(vlan)# vlan 20 name produksi
Switch_Lt1(vlan)# exit
Switch_Lt1# config terminal
Switch_Lt1(config)# interface fastethernet 0/12
Switch_Lt1(config-if)# switchport mode trunk
Switch_Lt1(config-if)# switchport trunk encapsulation dot1q
Switch_Lt1(config-if)# exit
Switch_Lt1(config)# interface fastethernet 0/1
Switch_Lt1(config-if)# switchport mode access
Switch_Lt1(config-if)# switchport access vlan 10 ==> 10 = VLAN yang kita assignkan di port fastethernet 0/1
Switch_Lt1(config)# interface fastethernet 0/2
Switch_Lt1(config-if)# switchport mode access
Switch_Lt1(config-if)# switchport access vlan 10
Switch_Lt1(config)# interface fastethernet 0/3
Switch_Lt1(config-if)# switchport mode access
Switch_Lt1(config-if)# switchport access vlan 20
Switch_Lt1(config)# interface fastethernet 0/4
Switch_Lt1(config-if)# switchport mode access
Switch_Lt1(config-if)# switchport access vlan 20
Switch_Lt1# copy running-config startup-config

Switch_Lt2:

Switch_Lt2# vlan database
Switch_Lt2(vlan)# vlan 10 name keuangan
Switch_Lt2(vlan)# vlan 20 name produksi
Switch_Lt2(vlan)# vlan 30 name penjualan
Switch_Lt2(vlan)# vlan 40 name HRD
Switch_Lt2# config terminal
Switch_Lt2(config)# interface fastethernet 0/12
Switch_Lt2(config-if)# switchport mode trunk
Switch_Lt2(config-if)# switchport trunk encapsulation dot1q
Switch_Lt2(config)# interface fastethernet 0/11
Switch_Lt2(config-if)# switchport mode trunk
Switch_Lt2(config-if)# switchport trunk encapsulation dot1q
Switch_Lt2(config)# interface fastethernet 0/10
Switch_Lt2(config-if)# switchport mode trunk
Switch_Lt2(config-if)# switchport trunk encapsulation dot1q
Switch_Lt2(config)# interface fastethernet 0/1
Switch_Lt2(config-if)# switchport mode access
Switch_Lt2(config-if)# switchport access vlan 10
Switch_Lt2(config)# interface fastethernet 0/2
Switch_Lt2(config-if)# switchport mode access
Switch_Lt2(config-if)# switchport access vlan 10
Switch_Lt2(config)# interface fastethernet 0/3
Switch_Lt2(config-if)# switchport mode access
Switch_Lt2(config-if)# switchport access vlan 20
Switch_Lt2(config)# interface fastethernet 0/4
Switch_Lt2(config-if)# switchport mode access
Switch_Lt2(config-if)# switchport access vlan 20
Switch_Lt2(config)# interface fastethernet 0/5
Switch_Lt2(config-if)# switchport mode access
Switch_Lt2(config-if)# switchport access vlan 30
Switch_Lt2(config)# interface fastethernet 0/6
Switch_Lt2(config-if)# switchport mode access
Switch_Lt2(config-if)# switchport access vlan 30
Switch_Lt2(config)# interface fastethernet 0/7
Switch_Lt2(config-if)# switchport mode access
Switch_Lt2(config-if)# switchport access vlan 40
Switch_Lt2(config)# interface fastethernet 0/8
Switch_Lt2(config-if)# switchport mode access
Switch_Lt2(config-if)# switchport access vlan 40
Switch_Lt1# copy running-config startup-config

Switch_Lt3:

Switch_Lt3# vlan database
Switch_Lt3(vlan)# vlan 30 name penjualan
Switch_Lt3(vlan)# vlan 50 name IT
Switch_Lt3(vlan)# exit
Switch_Lt3# configure terminal
Switch_Lt3(config)# interface fastethernet 0/11
Switch_Lt3(config-if)# switchport mode trunk
Switch_Lt3(config-if)# switchport trunk encapsulation dot1q
Switch_Lt3(config)# interface fastethernet 0/1
Switch_Lt3(config-if)# switchport mode access
Switch_Lt3(config-if)# switchport access vlan 30
Switch_Lt3(config)# interface fastethernet 0/2
Switch_Lt3(config-if )# switchport mode access
Switch_Lt3(config-if)# switchport access vlan 30
Switch_Lt3(config)# interface fastethernet 0/3
Switch_Lt3(config-if)# switchport mode access
Switch_Lt3(config-if)# switchport access vlan 50
Switch_Lt3(config)# interface fastethernet 0/4
Switch_Lt3(config-if)# switchport mode access
Switch_Lt3(config-if)# switchport access vlan 50
Switch_Lt3# copy running-config startup-config

verify pada switch :

Switch# show vlan ==> Lihat semua VLAN yg telah kita create
Switch# show vlan [number] ==> Lihat VLAN ID yang telah kita buat
Switch# show running-config ==> Melihat keseluruhan konfigurasi kita
coba ping dari PC client yg sama VLAN ID, Klo bisa berarti link antar switch dah bisa.

Penjelasan command pada switch :

Switch_Lt3(config)# interface fastethernet 0/2
Switch_Lt3(config-if)# switchport mode access
Switch_Lt3(config-if)# switchport access vlan [VLAN ID]

Maksud dari 3 perintah diatas adalah Meng-assignkan port fastethernet 0/2 menjadi milik [VLANID] dan membuat port tersebut mempunyai mode access. That’s means.. port tersebut hanya dapat membawa [VLAN ID]nya saja dan ini penting untuk di terapkan di setiap port yg menuju ke PC Client.

Switch_Lt3(config)# interface fastethernet 0/11
Switch_Lt3(config-if)# switchport mode trunk
Switch_Lt3(config-if)# switchport trunk encapsulation dot1q

Maksud dari 3 perintah diatas adalah Meng-assignkan port fastethernet 0/11 mempunyai encapsulation dot1q dan menjadikan port tersebut menjadi trunk. Trunk means.. pada link port tersebut dia yg bekerja membawa multiple [VLAN ID] dalam satu link. Oleh karena itu Kita bisa berkomunikasi antar VLAN.. dikarenakan ada port yang dijadikan trunk.

-=-=-= Router =-=-=-
Pada Router yang harus kita lakukan adalah sbb:
1. Buat Sub-interface sebanyak VLAN yg telah kita create
2. Set Gateway di setiap Sub-Interface
3. Set Encapsulation sesuai dengan encapsulation yg dipakai di switch

Rtr_VLAN :

Rtr_VLAN# configure terminal
Rtr_VLAN(config)# interface fastethernet 0/0
Rtr_VLAN(config-if)# no shutdown ==> Menghidupkan interface fa0/0
Rtr_VLAN(config)# interface fastethernet 0/0.10
Rtr_VLAN(config-subif)# encapsulation dot1q 10
Rtr_VLAN(config-subif)# ip address 192.168.1.1 255.255.255.0
Rtr_VLAN(config)# interface fastethernet 0/0.20
Rtr_VLAN(config-subif)# encapsulation dot1q 20
Rtr_VLAN(config-subif)# ip address 192.168.2.1 255.255.255.0
Rtr_VLAN(config)# interface fastethernet 0/0.30
Rtr_VLAN(config-subif)# encapsulation dot1q 30
Rtr_VLAN(config-subif)# ip address 192.168.3.1 255.255.255.0
Rtr_VLAN(config)# interface fastethernet 0/0.40
Rtr_VLAN(config-subif)# encapsulation dot1q 40
Rtr_VLAN(config)# ip address 192.168.4.1 255.255.255.0
Rtr_VLAN(config)# interface fastethernet 0/0.50
Rtr_VLAN(config-subif)# encapsulation dot1q 50
Rtr_VLAN(config-subif)# ip address 192.168.5.1 255.255.255.0
Rtr_VLAN# copy running-config startup-config

verify pada router:

Rtr_VLAN# show ip route ==> Terlihat semua network2 yang kita buat
Rtr_VLAN# show running-config ==> Melihat keseluruhan konfigurasi kita
Coba ping dari PC client yg berbeda VLAN ID, Klo bisa berarti link + trunk dah berjalan dengan baik. Dan VLAN telah berhasil kita implementasi dengan baik.. D

Penjelasan command pada router :

Rtr_VLAN(config)# interface fastethernet 0/0.10
Rtr_VLAN(config-subif)# encapsulation dot1q 10
Rtr_VLAN(config)# ip address 192.168.1.1 255.255.255.0

Pada 3 baris perintah diatas kita membuat sub-interface dimana “fastethernet 0/0″ ini adalah parent dari interface yg kita pakai dan “fastethernet 0/0.10″ ini adalah child dari dari “fastethernet 0/0″. pada “.10″ ini sebenarnya terserah kita ingin menggunakan berapa saja, asalkan berupa digit. Saya menggunakan “10″ karena pada sub-interface yang saya pasang adalah khusus untuk VLAN ID 10, sehingga utk kedepannya bila terjadi error atau maintenance akan mempermudah kita dalam men-solve the problem. Lalu saya memetakan pada VLAN ID 10 itu adalah Networknya 192.168.1.0/24 atau Network 192.168.1.0 Netmasknya 255.255.255.0 dan Gateway 192.168.1.1. Inget!!! Gateway harus diletakkan di Router, karena Routerlah yg bekerja di Layer 3 dari OSI Layer. Klo Switch manageable lebih banyak bekerja di Layer 2 dari OSI Layer.

Hhhmmm… Akhirnya selesai juga yah implementasi VLAN.. Hihihi…:D. Jangan seneng dulu cuy..!! Ini baru implementasi VLAN dg Static ada lagi implementasi VLAN dengan dynamic. Klo static percis seperti yang saya jelaskan diatas.. jadi setiap port sudah di-assignkan masing2 untuk VLAN tertentu, klo mo merubahnya harus konfigurasi ulang settingan yg telah kita buat sebelumnya. Klo dynamic. enaknya kita tidak perlu konfigurasi ulang.. jadi sudah kita setting sebelumnya dg menambahkan konfigurasi menggunakan port security. InsyaALLAH di lain waktu bila ada waktu luang, akan saya jelaskan lagi ttg VLAN secara dynamic. Akhirkata.. Alhamdulillah.. selesai juga, Huhhh.. Klo dari teman2 ada yg bingung, silahkan lgsg tanya aja yah, Klo saya bisa jawab.. akan lgsg saya jawab. Klo ada kesalahan2 dari penulisan saya diatas.. lgsg dikritik ajah.. OK?!?!

Keuntungan menggunakan VLAN :

  • Easily move workstations on the LAN
  • Easily add workstations to the LAN
  • Easily change the LAN configuration
  • Easily control network traffic
  • Improve security

dikutip dari http://harjoena.wordpress.com/category/cisco/page/3/

Pendahuluan

Pada setiap design komputer network kita akan selalu menggunakan konsentrator. Apakah itu berupa Hub ataupun Switch. Pada awalnya kita menggunakan Hub dengan segala kelebihan dan kekurangannnya, lalu muncul Switch yang lantas menggantikan peranan Hub dalam sebuah design komputer network baik dalam skala besar maupun kecil. Hal ini di sebabkan karena performance Switch lebih “Smart” di bandingkan Hub. Hukum alam memang ☺

Switch itu sendiri ada yang Manageable dan UnManageable. Berkaitan dengan istilah smart tadi, maka switch jenis manageable jauh lebih smart ketimbang yang unmanageable. Arti dari manageable di sini adalah bahwa switch dapat kita konfigurasi sesuai dengan kebutuhan network kita agar lebih efesien dan maksimal. Kok bisa? Karena switch manageable memiliki sistem operasi sendiri, layaknya PC kita di rumah.

Beberapa kemampuan switch yang manageable yang dapat kita rasakan adalah, penyempitan broadcast jaringan dengan VLAN, sehingga akses dapat lebih cepat. Pengaturan akses user dengan accesslist, membuat keamanan network lebih terjamin. Pengaturan port yang ada, serta mudah dalam monitoring trafic dan maintenance network, karena dapat di akses tanpa harus berada di dekat switch. Ingat !, alat ini hanya membantu kita, menjalankan apa yang sudah kita design, baik topologi maupun konfigurasi networknya. ☺

Para produsen terkemuka peralatan network komputer, banyak yang sudah mengeluarkan switch yang manageable seperti D-Link, Cisco, 3Com, Compex dan lain-lain. Namun yang memiliki sertifikasi untuk peralatannya dan menjadi standar dunia, adalah produk Cisco. Cisco Certified Network Profesional (CCNP), Cisco Certified Network Administrator (CCNA) dan lain-lain.

cisco1.JPG

cisco2.JPG

cisco3.JPG

Amati dengan seksama gambar di atas ;

a. Disini kita menggunakan Cisco Switch 3500XL Series

b. RJ-45 Console Port akan menjadi bagian penting dari proses konfigurasi switch.

c. Port LED akan berubah dari warna orange ke warna hijau muda apabila koneksi berjalan baik, sebaliknya akan berwarna oranye terus bila ada masalah

d. Masukkan Kabel dengan konektor RJ-45 pada posisi yang benar sesuai gambar.

Koneksi Cisco Switch

Agar dapat mengkonfigurasikan switch, terlebih dahulu kita harus menghubungkannya dengan PC atau LapTop sebagai terminal konfigurasi. Untuk itu kita membutuhkan kabel penghubung dengan jenis Rollover dan adapter RJ-45 to DB-9.

cisco4.JPG

cisco5.JPG

Hyper Terminal

a. Setelah semua terkoneksi dengan benar, nyalakan komputer.

b. Jalankan program Hyper Terminal pada windows.

cisco6.JPG

c. Nama koneksi bisa di isi dengan nama apa saja, di sini kita isi dengan switch

cisco7.JPG

d. Pilih port mana yang akan di gunakan sebagai penghubung.

cisco8.JPG

e. Sebagai tahapan awal, kita gunakan saja setingan default dengan cara memilih Restore Defaults

cisco9.JPG

f. Nyalakan Switch, tunggu beberapa saat.

g. Kita akan melihat proses Bootstrap pada switch

cisco10.JPG

h. Setelah muncul Switch>, dengan mengetikan perintah enable seperti pada gambar di bawah menjadi Switch#, maka switch telah siap untuk di konfigurasi.

cisco11.JPG

Konfigurasi Cisco Switch

Konfigurasi Dasar

1. membuat hostname : switch_1

2. banner : Belajar Cisco Switch

3. previlage password : cisco

4. console password : console

5. telnet password : telnet

Untuk melakukan perintah di atas, dapat di lihat langsung pada gambar di bawah ini

cisco12.JPG

Konfigurasi VLAN

1. VLAN 10 : Direksi

2. VLAN 20 : Administrasi

3. VLAN 30 : IT

172.16.1.100/24

VLAN management

Untuk melakukan konfigurasi di atas, perhatikan gambar di bawah ini

cisco131.JPG

Sebagai VLAN management, VLAN IT harus kita beri nomor IP address agar dapat di manage dengan mudah. Pada posisi config interface vlan 30, ketikan perintah ini :

switch(config-subif)#ip address 172.16.1.100 255.255.255.0

Coba anda tentukan sendiri masing-masing proses sesuai urutan perintah ☺

Mode Access dan Trunk

1. Interface FastEthernet 0/1 : Trunk

2. Interface FastEthernet 0/3 : Access VLAN 10

3. Interface FastEthernet 0/4 : Access VLAN 20

4. Interface FastEthernet 0/24 : Access VLAN 30

Untuk konfigurasi port seperti di atas, perhatikan langkah-langkah di bawah ini

setelah itu coba jalankan perintah switch#show vlan, seperti tampilan di bawah

cisco14.JPG

Apabila sama hasilnya, maka anda telah berhasil mengkonfigurasi Cisco Switch. ☺ Ini hanya sebagai panduan saja, semoga saja bisa bermanfaat. Seandainya anda lebih berminat mungkin dengan menggunakan program simulasi Cisco Switch dan Router, yang banyak di sediakan oleh para vendor terkemuka, akan lebih baik.

Sumber Gambar dan Pustaka

http://www.cisco.com

http://www.boson.com

http://www.homenethelp.com

http://www.semsim.com

http://www.whizlabs.com

http://www.certsavvy.com

http://www.vconsole.com

artikel ini dikutip dari http://dedenthea.wordpress.com/2007/02/01/konfigurasi-dasar-cisco-switch/

Welcome to WordPress.com. This is your first post. Edit or delete it and start blogging!

Follow

Get every new post delivered to your Inbox.