Chapter 11: Build a Small Network

Chapter 11: Build a Small Network

Small Network Topologies
Dengan jaringan kecil, desain jaringan biasanya sederhana. Jumlah dan jenis perangkat yang disertakan berkurang secara signifikan dibandingkan dengan jaringan yang lebih besar. Topologi jaringan biasanya melibatkan satu router dan satu atau lebih switch. Jaringan kecil mungkin juga memiliki titik akses nirkabel (mungkin dibangun ke router) dan telepon IP. Sedangkan untuk koneksi ke Internet, biasanya jaringan kecil memiliki koneksi WAN tunggal yang disediakan oleh DSL, kabel, atau koneksi Ethernet.


Mengelola jaringan kecil membutuhkan banyak keterampilan yang sama seperti yang dibutuhkan untuk mengelola jaringan yang lebih besar. Sebagian besar pekerjaan difokuskan pada pemeliharaan dan pemecahan masalah peralatan yang ada, serta mengamankan perangkat dan informasi di jaringan. Manajemen jaringan kecil dilakukan oleh karyawan perusahaan atau orang yang dikontrak oleh perusahaan, tergantung pada ukuran dan jenis bisnis.


Device Selection for a Small Network
Saat menerapkan jaringan kecil, salah satu pertimbangan desain pertama adalah jenis perangkat perantara yang digunakan untuk mendukung jaringan. Saat memilih jenis perangkat perantara, ada sejumlah faktor yang perlu dipertimbangkan,

Biaya


Biaya sakelar atau router ditentukan oleh kapasitas dan fiturnya. Kapasitas perangkat mencakup jumlah dan jenis port yang tersedia dan kecepatan backplane. Faktor lain yang memengaruhi biaya adalah kemampuan manajemen jaringan, teknologi keamanan tertanam, dan teknologi switching lanjutan opsional. Biaya menjalankan kabel yang diperlukan untuk menghubungkan setiap perangkat di jaringan juga harus dipertimbangkan. Elemen kunci lain yang memengaruhi pertimbangan biaya adalah jumlah redundansi untuk dimasukkan ke dalam jaringan.

Kecepatan dan Jenis Port / Antarmuka

Memilih jumlah dan jenis port pada router atau switch adalah keputusan penting. Komputer yang lebih baru memiliki NIC bawaan 1 Gb / s. Port 10 Gb / s sudah disertakan dengan beberapa workstation dan server. Meskipun lebih mahal, memilih perangkat Layer 2 yang dapat mengakomodasi peningkatan kecepatan memungkinkan jaringan untuk berevolusi tanpa mengganti perangkat pusat.

Dapat diperluas

Perangkat jaringan datang dalam konfigurasi fisik tetap dan modular. Konfigurasi tetap memiliki nomor dan jenis port atau antarmuka tertentu. Perangkat modular memiliki slot ekspansi yang memberikan fleksibilitas untuk menambah modul baru seiring berkembangnya persyaratan. Switch tersedia dengan port tambahan untuk uplink berkecepatan tinggi. Router dapat digunakan untuk menghubungkan berbagai jenis jaringan. Perawatan harus diambil untuk memilih modul dan antarmuka yang sesuai untuk media tertentu.

Fitur dan Layanan Sistem Operasi

Bergantung pada versi sistem operasi, perangkat jaringan dapat mendukung fitur dan layanan tertentu, seperti:

Keamanan
Kualitas Layanan (QoS)
Voice over IP (VoIP)
Pergantian layer 3
Terjemahan Alamat Jaringan (NAT)
Protokol Konfigurasi Host Dinamis (DHCP)


IP Addressing for a Small Network
Ketika menerapkan jaringan kecil, perlu untuk merencanakan ruang pengalamatan IP. Semua host dalam suatu internetwork harus memiliki alamat unik. Skema pengalamatan IP harus direncanakan, didokumentasikan dan dipelihara berdasarkan jenis perangkat yang menerima alamat.

Contoh berbagai jenis perangkat yang akan menjadi faktor dalam desain IP adalah:

Perangkat akhir untuk pengguna
Server dan periferal
Host yang dapat diakses dari Internet

Perangkat perantara


Redundancy in a Small Network
Bagian penting lain dari desain jaringan adalah keandalan. Untuk mempertahankan tingkat keandalan yang tinggi, redundansi diperlukan dalam desain jaringan. Redundansi membantu menghilangkan satu titik kegagalan. Ada banyak cara untuk mencapai redundansi dalam suatu jaringan. Redundansi dapat dicapai dengan memasang peralatan duplikat, tetapi juga dapat dilakukan dengan menyediakan tautan jaringan duplikat untuk area-area penting.
Jaringan kecil biasanya menyediakan satu titik keluar menuju Internet melalui satu atau beberapa gateway standar. Jika router gagal, seluruh jaringan kehilangan konektivitas ke Internet. Untuk alasan ini, mungkin disarankan bagi usaha kecil untuk membayar penyedia layanan kedua sebagai cadangan.


Traffic Management
Administrator jaringan harus mempertimbangkan berbagai jenis lalu lintas dan perlakuannya dalam desain jaringan. Router dan switch dalam jaringan kecil harus dikonfigurasi untuk mendukung lalu lintas waktu nyata, seperti suara dan video, dengan cara yang berbeda relatif terhadap lalu lintas data lainnya. Bahkan, desain jaringan yang baik akan mengklasifikasikan lalu lintas dengan hati-hati sesuai prioritas. Pada akhirnya, tujuan untuk desain jaringan yang baik, bahkan untuk jaringan kecil, adalah untuk meningkatkan produktivitas karyawan dan meminimalkan waktu henti jaringan.


Common Applications
Ada dua bentuk program atau proses perangkat lunak yang menyediakan akses ke jaringan: aplikasi jaringan dan layanan lapisan aplikasi.

Aplikasi Jaringan

Aplikasi adalah program perangkat lunak yang digunakan untuk berkomunikasi melalui jaringan. Beberapa aplikasi pengguna akhir sadar jaringan, artinya mereka menerapkan protokol lapisan aplikasi dan dapat berkomunikasi langsung dengan lapisan bawah tumpukan protokol. Klien email dan browser web adalah contoh dari jenis aplikasi ini.

Layanan Lapisan Aplikasi

Program lain mungkin memerlukan bantuan layanan lapisan aplikasi untuk menggunakan sumber daya jaringan seperti transfer file atau spooling cetak jaringan. Meskipun transparan bagi seorang karyawan, layanan ini adalah program yang berinteraksi dengan jaringan dan menyiapkan data untuk ditransfer. Berbagai jenis data, apakah teks, grafik atau video, memerlukan layanan jaringan yang berbeda untuk memastikan bahwa mereka dipersiapkan dengan baik untuk diproses oleh fungsi-fungsi yang terjadi pada lapisan bawah model OSI.


Common Protocols
Protokol jaringan ini terdiri dari perangkat dasar dari seorang profesional jaringan. Masing-masing protokol jaringan ini mendefinisikan:

Proses di kedua ujung sesi komunikasi
Jenis pesan
Sintaks pesan
Makna bidang informasi
Bagaimana pesan dikirim dan respons yang diharapkan
Interaksi dengan lapisan bawah berikutnya.


Voice and Video Applications
Infrastruktur

Untuk mendukung aplikasi real-time yang ada dan yang diusulkan, infrastruktur harus mengakomodasi karakteristik masing-masing jenis lalu lintas. Perancang jaringan harus menentukan apakah sakelar dan kabel yang ada dapat mendukung lalu lintas yang akan ditambahkan ke jaringan.

VoIP

Perangkat VoIP mengubah analog menjadi paket IP digital. Perangkat ini bisa berupa adaptor telepon analog (ATA) yang terpasang antara telepon analog tradisional dan sakelar Ethernet. Setelah sinyal dikonversi menjadi paket IP, router mengirim paket tersebut antara lokasi yang sesuai. VoIP jauh lebih murah daripada solusi IP telephony yang terintegrasi, tetapi kualitas komunikasi tidak memenuhi standar yang sama. Solusi suara dan video melalui IP untuk bisnis kecil dapat direalisasikan, misalnya, dengan Skype dan versi non-perusahaan dari Cisco WebEx.

IP Telephony

Dalam IP telephony, telepon IP itu sendiri melakukan konversi suara-ke-IP. Router yang mendukung suara tidak diperlukan dalam jaringan dengan solusi IP telephony yang terintegrasi. Ponsel IP menggunakan server khusus untuk kontrol panggilan dan pensinyalan. Sekarang ada banyak vendor dengan solusi telepon IP khusus untuk jaringan kecil.

Aplikasi Real-time

Untuk mengangkut media streaming secara efektif, jaringan harus dapat mendukung aplikasi yang memerlukan pengiriman yang sensitif terhadap penundaan. Protokol Transport Real-Time (RTP) dan Real-Time Transport Control Protocol (RTCP) adalah dua protokol yang mendukung persyaratan ini. RTP dan RTCP memungkinkan kontrol dan skalabilitas sumber daya jaringan dengan memungkinkan mekanisme Quality of Service (QoS) untuk dimasukkan. 


Small Network Growth
Pertumbuhan adalah proses alami bagi banyak bisnis kecil, dan jaringan mereka harus tumbuh sesuai. Idealnya, administrator jaringan memiliki cukup waktu untuk mengambil keputusan cerdas tentang pertumbuhan jaringan sejalan dengan pertumbuhan perusahaan.
Untuk skala jaringan, beberapa elemen diperlukan:

Dokumentasi jaringan - topologi fisik dan logis
Inventaris perangkat - daftar perangkat yang menggunakan atau terdiri dari jaringan
Anggaran - anggaran IT terperinci, termasuk anggaran pembelian peralatan tahun fiskal
Analisis lalu lintas - protokol, aplikasi, dan layanan serta persyaratan lalu lintasnya masing-masing, harus didokumentasikan

Elemen-elemen ini digunakan untuk menginformasikan pengambilan keputusan yang menyertai penskalaan jaringan kecil.


Protocol Analysis
Jika jenis lalu lintas tidak diketahui, penganalisa protokol akan membantu mengidentifikasi lalu lintas dan sumbernya.

Untuk menentukan pola arus lalu lintas, penting untuk:

Abadikan lalu lintas selama waktu pemanfaatan puncak untuk mendapatkan representasi yang baik dari berbagai jenis lalu lintas.
Lakukan penangkapan pada segmen jaringan yang berbeda; beberapa lalu lintas akan bersifat lokal ke segmen tertentu.


Employee Network Utilization
Selain memahami perubahan tren lalu lintas, administrator jaringan juga harus menyadari bagaimana penggunaan jaringan berubah. 
dministrator jaringan kecil memiliki kemampuan untuk mendapatkan "snapshot" TI langsung dari pemanfaatan aplikasi karyawan untuk sebagian besar tenaga kerja karyawan dari waktu ke waktu. Snapshots ini biasanya mencakup informasi seperti:

OS dan Versi OS
Aplikasi Non-Jaringan
Aplikasi Jaringan
Pemanfaatan CPU
Pemanfaatan Drive
Pemanfaatan RAM


Types of Threats
Serangan pada jaringan dapat sangat menghancurkan dan dapat mengakibatkan hilangnya waktu dan uang karena kerusakan atau pencurian informasi atau aset penting.

Penyusup dapat memperoleh akses ke jaringan melalui kerentanan perangkat lunak, serangan perangkat keras atau melalui menebak nama pengguna dan kata sandi seseorang. Penyusup yang mendapatkan akses dengan memodifikasi perangkat lunak atau mengeksploitasi kerentanan perangkat lunak sering disebut peretas.


Physical Security
Seorang penyerang dapat menolak penggunaan sumber daya jaringan jika sumber daya tersebut dapat dikompromikan secara fisik.

Empat kelas ancaman fisik adalah:

Ancaman perangkat keras - kerusakan fisik pada server, router, sakelar, instalasi kabel, dan workstation

Ancaman lingkungan - suhu ekstrem (terlalu panas atau terlalu dingin) atau kelembaban ekstrem (terlalu basah atau terlalu kering)

Ancaman listrik - lonjakan tegangan, tegangan suplai tidak mencukupi (brownout), daya tak bersyarat (kebisingan), dan total daya hilang

Ancaman pemeliharaan - penanganan komponen listrik utama yang buruk (pelepasan muatan listrik statis), kurangnya suku cadang penting, kabel yang buruk, dan pelabelan yang buruk.


Types of Malware
Virus

Virus komputer adalah jenis malware yang menyebar dengan memasukkan salinan dirinya ke dalam, dan menjadi bagian dari, program lain. Ini menyebar dari satu komputer ke komputer lain, meninggalkan infeksi saat perjalanan. Virus dapat memiliki tingkat keparahan mulai dari menyebabkan efek yang sedikit mengganggu hingga merusak data atau perangkat lunak dan menyebabkan kondisi penolakan layanan (DoS).Virus menyebar ketika perangkat lunak atau dokumen yang dilampirkan padanya dipindahkan dari satu komputer ke komputer lain menggunakan jaringan, disk, berbagi file, atau lampiran email yang terinfeksi.

Cacing

Cacing komputer mirip dengan virus karena mereka mereplikasi salinan fungsional dari diri mereka sendiri dan dapat menyebabkan jenis kerusakan yang sama. Berbeda dengan virus, yang membutuhkan penyebaran file host yang terinfeksi, worm adalah perangkat lunak mandiri dan tidak memerlukan program host atau bantuan manusia untuk disebarkan. Worm tidak perlu melampirkan ke program untuk menginfeksi host dan masuk ke komputer melalui kerentanan dalam sistem. Cacing memanfaatkan fitur sistem untuk bepergian melalui jaringan tanpa bantuan.

Kuda Trojan

Kuda Troya adalah jenis malware lain yang dinamai kuda kayu yang digunakan orang Yunani untuk menyusup ke Troy. Ini adalah perangkat lunak berbahaya yang terlihat sah. Pengguna biasanya diperdaya untuk memuat dan menjalankannya di sistem mereka. Setelah diaktifkan, ia dapat mencapai sejumlah serangan pada host, mulai dari menjengkelkan pengguna (muncul jendela atau mengubah desktop) hingga merusak host (menghapus file, mencuri data, atau mengaktifkan dan menyebarkan malware lain, seperti virus) . Trojan horse juga dikenal untuk membuat pintu belakang untuk memberikan akses berbahaya bagi pengguna ke sistem.

Tidak seperti virus dan worm, Trojan horse tidak mereproduksi dengan menginfeksi file lain, juga tidak mereplikasi diri. Trojan horse harus menyebar melalui interaksi pengguna seperti membuka lampiran email atau mengunduh dan menjalankan file dari Internet.


Reconnaissance Attacks
Serangan jaringan dapat diklasifikasikan ke dalam tiga kategori utama:

Serangan pengintaian - penemuan dan pemetaan sistem, layanan, atau kerentanan
Serangan akses - manipulasi data, akses sistem, atau hak pengguna yang tidak sah
Penolakan layanan - penonaktifan atau kerusakan jaringan, sistem, atau layanan

Denial of Service Attacks
Serangan Denial of Service (DoS) adalah bentuk serangan yang paling dipublikasikan dan juga di antara yang paling sulit dihilangkan. Bahkan di dalam komunitas penyerang, serangan DoS dianggap sepele dan dianggap sebagai bentuk yang buruk karena mereka membutuhkan sedikit upaya untuk mengeksekusi.Untuk membantu mencegah serangan DoS, penting untuk selalu memperbarui dengan pembaruan keamanan terbaru untuk sistem operasi dan aplikasi. Misalnya, ping kematian tidak lagi menjadi ancaman karena pembaruan pada sistem operasi telah memperbaiki kerentanan yang dieksploitasi.


Backup, Upgrade, Update, and Patch
Cara paling efektif untuk mengurangi serangan worm adalah dengan mengunduh pembaruan keamanan dari vendor sistem operasi dan menambal semua sistem yang rentan. Mengelola banyak sistem melibatkan pembuatan citra perangkat lunak standar (sistem operasi dan aplikasi terakreditasi yang diizinkan untuk digunakan pada sistem klien) yang digunakan pada sistem baru atau yang ditingkatkan. Namun, persyaratan keamanan berubah dan sistem yang sudah digunakan mungkin perlu menginstal tambalan keamanan yang diperbarui.

Salah satu solusi untuk pengelolaan tambalan keamanan penting adalah membuat tambalan pusat yang semua sistem harus berkomunikasi dengan setelah jangka waktu tertentu, seperti yang ditunjukkan pada gambar. Setiap tambalan yang tidak diterapkan ke host secara otomatis diunduh dari server patch dan diinstal tanpa campur tangan pengguna.


Firewalls
Firewall adalah salah satu alat keamanan paling efektif yang tersedia untuk melindungi pengguna dari ancaman eksternal. Firewall jaringan berada di antara dua atau lebih jaringan, mengontrol lalu lintas di antara mereka, dan membantu mencegah akses tidak sah. 
 Teknik-teknik ini adalah:

Penyaringan paket - Mencegah atau mengizinkan akses berdasarkan alamat IP atau MAC

Pemfilteran aplikasi - Mencegah atau mengizinkan akses oleh tipe aplikasi spesifik berdasarkan nomor port

Penyaringan URL - Mencegah atau memungkinkan akses ke situs web berdasarkan URL atau kata kunci tertentu

Stateful packet inspection (SPI) - Paket yang masuk harus respons yang sah terhadap permintaan dari host internal. Paket yang tidak diminta diblokir kecuali diizinkan secara khusus. SPI juga dapat mencakup kemampuan untuk mengenali dan memfilter jenis serangan tertentu, seperti penolakan layanan (DoS).


Passwords
Berikut adalah panduan standar untuk diikuti:

Gunakan panjang kata sandi minimal 8 karakter, lebih disukai 10 karakter atau lebih. Kata sandi yang lebih panjang adalah kata sandi yang lebih baik.

Buat kata sandi menjadi rumit. Sertakan campuran huruf besar dan kecil, angka, simbol, dan spasi, jika diizinkan.

Hindari kata sandi berdasarkan pengulangan, kata-kata kamus umum, urutan huruf atau angka, nama pengguna, nama keluarga atau hewan peliharaan, informasi biografi, seperti tanggal lahir, nomor ID, nama leluhur, atau bagian informasi yang mudah diidentifikasi lainnya.

Sengaja salah mengeja kata sandi. Misalnya, Smith = Smyth = 5mYth atau Keamanan = 5ecur1ty.

Ganti kata sandi sesering mungkin. Jika kata sandi dikompromikan tanpa sadar, jendela peluang bagi penyerang untuk menggunakan kata sandi terbatas.

Jangan menuliskan kata sandi dan meninggalkannya di tempat yang jelas seperti di meja atau monitor.


Network Baseline
Salah satu alat yang paling efektif untuk memantau dan mengatasi masalah kinerja jaringan adalah menetapkan garis dasar jaringan. 
Salah satu metode untuk memulai baseline adalah menyalin dan menempelkan hasil dari ping yang dieksekusi, jejak, atau perintah lain yang relevan ke dalam file teks.
Di antara item yang perlu dipertimbangkan adalah pesan kesalahan dan waktu respons dari host ke host. Jika ada peningkatan yang cukup besar dalam waktu respons, mungkin ada masalah latensi untuk diatasi.

Jaringan perusahaan harus memiliki garis dasar yang luas; lebih luas dari yang bisa kami jelaskan dalam kursus ini. Alat perangkat lunak kelas profesional tersedia untuk menyimpan dan memelihara informasi dasar. Dalam kursus ini, kami membahas beberapa teknik dasar dan membahas tujuan baseline.


The debug Command
 Perintah debug IOS memungkinkan administrator untuk menampilkan pesan-pesan ini secara real-time untuk analisis. Ini adalah alat yang sangat penting untuk memantau acara pada perangkat Cisco IOS.

Semua perintah debug dimasukkan dalam mode EXEC yang diistimewakan. Cisco IOS memungkinkan untuk mempersempit output debug agar hanya menyertakan fitur atau sub-fitur yang relevan. Ini penting karena output debugging diberikan prioritas tinggi dalam proses CPU dan dapat membuat sistem tidak dapat digunakan. Karena alasan ini, gunakan perintah debug hanya untuk memecahkan masalah tertentu. Untuk memantau status pesan ICMP di router Cisco, gunakan debug ip icmp, seperti yang ditunjukkan pada gambar.

Untuk daftar deskripsi singkat dari semua opsi perintah debugging, gunakan debug? perintah dalam mode EXEC istimewa di baris perintah.

Untuk mematikan fitur debugging tertentu, tambahkan kata kunci tidak di depan perintah debug:

Router # no debug ip icmp

Atau, Anda dapat memasukkan bentuk undebug dari perintah dalam mode EXEC istimewa:

Router # undebug ip icmp

Untuk mematikan semua perintah debug aktif sekaligus, gunakan perintah undebug all:

Router # undebug all

Beberapa perintah debug seperti debug semua dan debug paket ip menghasilkan sejumlah besar output dan menggunakan sebagian besar sumber daya sistem. Router akan sangat sibuk menampilkan pesan debug sehingga tidak memiliki kekuatan pemrosesan yang cukup untuk melakukan fungsi jaringannya, atau bahkan mendengarkan perintah untuk mematikan debugging. Karena alasan ini, menggunakan opsi perintah ini tidak disarankan dan harus dihindari.


Duplex Operation
 Dupleks penuh memungkinkan pengiriman dan penerimaan data terjadi secara bersamaan.
Negosiasi otomatis Ethernet dirancang untuk memfasilitasi konfigurasi, meminimalkan masalah, dan memaksimalkan kinerja tautan. Perangkat yang terhubung terlebih dahulu mengumumkan kemampuan yang didukung dan kemudian memilih mode kinerja tertinggi yang didukung oleh kedua ujungnya. Sebagai contoh, switch dan router di dalam gambar berhasil dinegosiasikan penuh mode dupleks.

Jika salah satu dari dua perangkat yang terhubung beroperasi dalam full-duplex dan yang lainnya beroperasi dalam half-duplex, terjadi ketidakcocokan duplex. 


Default Gateway Issues
Gateway default untuk perangkat akhir adalah perangkat jaringan terdekat yang dapat meneruskan lalu lintas ke jaringan lain. Jika suatu perangkat memiliki alamat gateway standar yang salah atau tidak ada, itu tidak akan dapat berkomunikasi dengan perangkat di jaringan jarak jauh. Karena gateway default adalah jalur ke jaringan jarak jauh, alamatnya harus milik jaringan yang sama dengan perangkat akhir.

Alamat gateway default dapat secara manual diatur atau diperoleh dari server DHCP. Mirip dengan masalah pengalamatan IPv4, masalah gateway standar dapat dikaitkan dengan kesalahan konfigurasi (dalam hal penugasan manual) atau masalah DHCP (jika penugasan otomatis digunakan).


Troubleshooting DNS Issues
Alamat server DNS dapat secara manual atau otomatis. Administrator jaringan sering bertanggung jawab untuk secara manual memberikan alamat server DNS pada server dan perangkat lain, sedangkan DHCP digunakan untuk secara otomatis memberikan alamat server DNS ke klien.
Perintah nslookup adalah alat pemecahan masalah DNS lain yang berguna untuk PC. Dengan nslookup, pengguna dapat secara manual menempatkan permintaan DNS dan menganalisis respons DNS. Gambar 2 menunjukkan output dari nslookup ketika menempatkan permintaan untuk www.cisco.com.


Komentar

Postingan populer dari blog ini

Latihan Cisco Packet Tracer 6.3.1.8

Latihan Cisco Packet Tracer

RESUME CHAPTER 8 SUBNETTING IP NETWORK