tag:blogger.com,1999:blog-88640012407942884252024-03-08T16:44:16.251-08:00Materi Teknik Komputer JaringanBlog Alfianhttp://www.blogger.com/profile/03268642454441487315noreply@blogger.comBlogger8125tag:blogger.com,1999:blog-8864001240794288425.post-46851901158668015262010-01-10T21:22:00.000-08:002010-01-10T21:27:03.483-08:00Wireless LAN<div style="text-align: justify;">Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks - WLAN) yang didasari pada spesifikasi IEEE 802.11. Standar terbaru dari spesifikasi 802.11a atau b, seperti 802.16 g, saat ini sedang dalam penyusunan, spesifikasi terbaru tersebut menawarkan banyak peningkatan mulai dari luas cakupan yang lebih jauh hingga kecepatan transfernya.<br /></div><br /><div style="text-align: justify;">Awalnya Wi-Fi ditujukan untuk penggunaan perangkat nirkabel dan Jaringan Area Lokal (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik akses (atau dikenal dengan hotspot) terdekat.<br /><br />Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Sekarang ini ada empat variasi dari 802.11, yaitu:<br />802.11a<br />802.11b<br />802.11g<br />802.11n<br /><br />Di banyak bagian dunia, frekuensi yang digunakan oleh Wi-Fi, pengguna tidak diperlukan untuk mendapatkan ijin dari pengatur lokal (misal, Komisi Komunikasi Federal di A.S.). 802.11a menggunakan frekuensi yang lebih tinggi dan oleh sebab itu daya jangkaunya lebih sempit, lainnya sama.<br /><br />Versi Wi-Fi yang paling luas dalam pasaran AS sekarang ini (berdasarkan dalam IEEE 802.11b/g) beroperasi pada 2.400 MHz sampai 2.483,50 MHz. Dengan begitu mengijinkan operasi dalam 11 channel (masing-masing 5 MHz), berpusat di frekuensi berikut:<br />Channel 1 - 2,412 MHz;<br />Channel 2 - 2,417 MHz;<br />Channel 3 - 2,422 MHz;<br />Channel 4 - 2,427 MHz;<br />Channel 5 - 2,432 MHz;<br />Channel 6 - 2,437 MHz;<br />Channel 7 - 2,442 MHz;<br />Channel 8 - 2,447 MHz;<br />Channel 9 - 2,452 MHz;<br />Channel 10 - 2,457 MHz;<br />Channel 11 - 2,462 MHz<br /><br />Secara teknis operasional, Wi-Fi merupakan salah satu varian teknologi komunikasi dan informasi yang bekerja pada jaringan dan perangkat WLAN (wireless local area network). Dengan kata lain, Wi-Fi adalah sertifikasi merek dagang yang diberikan pabrikan kepada perangkat telekomunikasi (internet) yang bekerja di jaringan WLAN dan sudah memenuhi kualitas kapasitas interoperasi yang dipersyaratkan.<br /><br />Teknologi internet berbasis Wi-Fi dibuat dan dikembangkan sekelompok insinyur Amerika Serikat yang bekerja pada Institute of Electrical and Electronis Engineers (IEEE) berdasarkan standar teknis perangkat bernomor 802.11b, 802.11a dan 802.16. Perangkat Wi-Fi sebenarnya tidak hanya mampu bekerja di jaringan WLAN, tetapi juga di jaringan Wireless Metropolitan Area Network (WMAN).<br /><br />Karena perangkat dengan standar teknis 802.11b diperuntukkan bagi perangkat WLAN yang digunakan di frekuensi 2,4 GHz atau yang lazim disebut frekuensi ISM (Industrial, Scientific dan Medical). Sedang untuk perangkat yang berstandar teknis 802.11a dan 802.16 diperuntukkan bagi perangkat WMAN atau juga disebut Wi-Max, yang bekerja di sekitar pita frekuensi 5 GHz.<br /><br />Tingginya animo masyarakat --khususnya di kalangan komunitas Internet-- menggunakan teknologi Wi-Fi dikarenakan paling tidak dua faktor. Pertama, kemudahan akses. Artinya, para pengguna dalam satu area dapat mengakses Internet secara bersamaan tanpa perlu direpotkan dengan kabel.<br /><br />Konsekuensinya, pengguna yang ingin melakukan surfing atau browsing berita dan informasi di Internet, cukup membawa PDA (pocket digital assistance) atau laptop berkemampuan Wi-Fi ke tempat dimana terdapat access point atau hotspot.<br /><br />Menjamurnya hotspot di tempat-tempat tersebut --yang dibangun oleh operator telekomunikasi, penyedia jasa Internet bahkan orang perorangan-- dipicu faktor kedua, yakni karena biaya pembangunannya yang relatif murah atau hanya berkisar 300 dollar Amerika Serikat.<br /><br />Peningkatan kuantitas pengguna Internet berbasis teknologi Wi-Fi yang semakin menggejala di berbagai belahan dunia, telah mendorong Internet service providers (ISP) membangun hotspot yang di kota-kota besar dunia.<br /><br />Beberapa pengamat bahkan telah memprediksi pada tahun 2006, akan terdapat hotspot sebanyak 800.000 di negara-negara Eropa, 530.000 di Amerika Serikat dan satu juta di negara-negara Asia.<br /><br />Keseluruhan jumlah penghasilan yang diperoleh Amerika Serikat dan negara-negara Eropa dari bisnis Internet berbasis teknologi Wi-Fi hingga akhir tahun 2003 diperkirakan berjumlah 5.4 trilliun dollar Amerika, atau meningkat sebesar 33 milyar dollar Amerika dari tahun 2002 (www.analysys.com).<br /><br /><br />Mode Akses Koneksi Wi-fi<br /><br />Ada 2 mode akses koneksi Wi-fi, yaitu<br />Ad-Hoc<br /><br /><div style="text-align: justify;">Mode koneksi ini adalah mode dimana beberapa komputer terhubung secara langsung, atau lebih dikenal dengan istilah Peer-to-Peer. Keuntungannya, lebih murah dan praktis bila yang terkoneksi hanya 2 atau 3 komputer, tanpa harus membeli access point<br /></div><br />Infrastruktur<br />Menggunakan Access Point yang berfungsi sebagai pengatur lalu lintas data, sehingga memungkinkan banyak Client dapat saling terhubung melalui jaringan<br /><br />Popularitas Wi-fi<br /><br />Di Indonesia sendiri, penggunaan Internet berbasis Wi-Fi sudah mulai menggejala di beberapa kota besar. Di Jakarta, misalnya, para maniak Internet yang sedang berselancar sambil menunggu pesawat take off di ruang tunggu bandara, sudah bukan merupakan hal yang asing.<br /><br />Fenomena yang sama terlihat diberbagai kafe --seperti Kafe Starbucks dan La Moda Cafe di Plaza Indonesia, Coffee Club Senayan, dan Kafe Coffee Bean di Cilandak Town Square-- dimana pengunjung dapat membuka Internet untuk melihat berita politik atau gosip artis terbaru sembari menyeruput cappucino panas.<br /><br />Dewasa ini, bisnis telepon berbasis VoIP (Voice over Internet Protocol) juga telah menggunakan teknologi Wi-Fi, dimana panggilan telepon diteruskan melalui jaringan WLAN. Aplikasi tersebut dinamai VoWi-FI (Voice over Wi-Fi).<br /><br />Beberapa waktu lalu, standar teknis hasil kreasi terbaru IEEE telah mampu mendukung pengoperasian layanan video streaming. Bahkan diprediksi, nantinya dapat dibuat kartu (card) berbasis teknologi Wi-Fi yang dapat disisipkan ke dalam peralatan eletronik, mulai dari kamera digital sampai consoles video game (ITU News 8/2003).<br /><br />Berdasarkan paparan di atas, dapat disimpulkan bahwa bisnis dan kuantitas pengguna teknologi Wi-Fi cenderung meningkat, dan secara ekonomis hal itu berimplikasi positif bagi perekonomian nasional suatu negara, termasuk Indonesia.<br /><br />Meskipun demikian, pemerintah seyogyanya menyikapi fenomena tersebut secara bijak dan hati-hati. Pasalnya, secara teknologis jalur frekuensi --baik 2,4 GHz maupun 5 GHz-- yang menjadi wadah operasional teknologi Wi-Fi tidak bebas dari keterbatasan (Kompas, 5/2/2004).<br /><br />Pasalnya, pengguna dalam suatu area baru dapat memanfaatkan sistem Internet nirkabel ini dengan optimal, bila semua perangkat yang dipakai pada area itu menggunakan daya pancar yang seragam dan terbatas.<br /><br />Apabila prasyarat tersebut tidak diindahkan, dapat dipastikan akan terjadi harmful interference bukan hanya antar perangkat pengguna Internet, tetapi juga dengan perangkat sistem telekomunikasi lainnya.<br /><br />Bila interferensi tersebut berlanjut --karena penggunanya ingin lebih unggul dari pengguna lainnya, maupun karenanya kurangnya pemahaman terhadap keterbatasan teknologinya-- pada akhirnya akan membuat jalur frekuensi 2,4 GHz dan 5 GHz tidak dapat dimanfaatkan secara optimal.<br /><br />Keterbatasan lain dari kedua jalur frekuensi nirkabel ini (khususnya 2,4 GHz) ialah karena juga digunakan untuk keperluan ISM (industrial, science and medical).<br /><br />Konsekuensinya, penggunaan komunikasi radio atau perangkat telekomunikasi lain yang bekerja pada pada pita frekuensi itu harus siap menerima gangguan dari perangkat ISM, sebagaimana tertuang dalam S5.150 dari Radio Regulation.<br /><br />Dalam rekomendasi ITU-R SM.1056, diinformasikan juga karakteristik perangkat ISM yang pada intinya bertujuan mencegah timbulnya interferensi, baik antar perangkat ISM maupun dengan perangkat telekomunikasi lainnnya.<br /><br />Rekomendasi yang sama menegaskan bahwa setiap anggota ITU bebas menetapkan persyaratan administrasi dan aturan hukum yang terkait dengan keharusan pembatasan daya.<br /><br />Menyadari keterbatasan dan dampak yang mungkin timbul dari penggunaan kedua jalur frekuensi nirkabel tersebut, berbagai negara lalu menetapkan regulasi yang membatasi daya pancar perangkat yang digunakan.<br /></div>Blog Alfianhttp://www.blogger.com/profile/03268642454441487315noreply@blogger.com0tag:blogger.com,1999:blog-8864001240794288425.post-69056071869965267042009-11-17T00:59:00.001-08:002009-11-17T01:00:47.871-08:00Setting Hotspot pada Mikrotik Via WinboxBerikut <a href="http://www.ziddu.com/download/7401891/HotspotdenganMikrotik.zip.html">Link</a> untuk mendownload TutorialnyaBlog Alfianhttp://www.blogger.com/profile/03268642454441487315noreply@blogger.com0tag:blogger.com,1999:blog-8864001240794288425.post-55151109388000147962009-10-15T04:18:00.000-07:002009-10-15T04:25:44.413-07:00<div style="text-align: center;">PERINTAH-PERINTAH MIKROTIK<br /><br />setelah masuk kita di hadapkan dengan login dan password .<br />password default mikrotik login : root password : admin jika sudah masuk akan tampil<br />di mikrotik perintahnya hampir sama dengan linux sebenarnya jika kita ketik help akan muncul perintah-perintahnya<br />[admin@Mikrotik] > interface print<br />Flags: X - disabled, D - dynamic, R - running<br /># NAME TYPE RX-RATE TX-RATE MTU<br />0 R ether1 ether 0 0 1500<br />1 R ether2 ether 0 0 1500<br /><br />[admin@Mikrotik]><br /><br />Jika interfacenya ada tanda X (disabled) setelah nomor (0,1), maka periksa lagi<br />etherned cardnya, seharusnya R (running).<br /><br />a. Mengganti nama interface<br />[admin@Mikrotik] > interface(enter)<br /><br />b. Untuk mengganti nama Interface ether1 menjadi Public (atau terserah namanya), maka<br />[admin@Mikrotik] interface> set 0 name=Public<br /><br />c. Begitu juga untuk ether2, misalkan namanya diganti menjadi Local, maka<br />[admin@Mikrotik] interface> set 1 name=Local<br /><br />d. atau langsung saja dari posisi root direktori, memakai tanda “/”, tanpa tanda kutip<br />[admin@Mikrotik] > /interface set 0 name=Public<br /><br />e. Cek lagi apakah nama interface sudah diganti.<br />[admin@Mikrotik] > /interface print<br /><br />Flags: X - disabled, D - dynamic, R - running<br /># NAME TYPE RX-RATE TX-RATE MTU<br />0 R Local ether 0 0 1500<br />1 R Public ether 0 0 1500<br /><br />–[2]– Mengganti password default<br />Untuk keamanan ganti password default<br />[admin@Mikrotik] > password<br />old password: *****<br />new password: *****<br />retype new password: *****<br />[admin@ Mikrotik]]><br /><br />–[3]– Mengganti nama hostname<br />Mengganti nama Mikrotik Router untuk memudahkan konfigurasi, pada langkah ini<br />nama server akan diganti menjadi “routerku”<br /><br />[admin@Mikrotik] > system identity set name=routerku<br />[admin@routerku]><br /><br />–[4]– Setting IP Address, Gateway, Masqureade dan Name Server<br /><br />–[4.1]– IP Address<br /><br />Bentuk Perintah konfigurasi<br /><br />ip address add address ={ip address/netmask} interface={nama interface}<br /><br />a. Memberikan IP address pada interface Mikrotik. Misalkan Public akan kita gunakan untuk<br />koneksi ke Internet dengan IP 192.168.1.2 dan Local akan kita gunakan untuk network LAN<br />kita dengan IP 192.168.0.30 (Lihat topologi)<br /><br />[admin@routerku] > ip address add address=192.168.1.2 \<br />netmask=255.255.255.0 interface=Public comment=”IP ke Internet”<br /><br />[admin@routerku] > ip address add address=192.168.0.30 \<br />netmask=255.255.255.224 interface=Local comment = “IP ke LAN”<br /><br />b. Melihat konfigurasi IP address yang sudah kita berikan<br /><br />[admin@routerku] >ip address print<br />Flags: X - disabled, I - invalid, D - dynamic<br /># ADDRESS NETWORK BROADCAST INTERFACE<br />0 ;;; IP Address ke Internet<br />192.168.0.30/27 192.168.0.0 192.168.0.31 Local<br />1 ;;; IP Address ke LAN<br />192.168.1.2/24 192.168.0.0 192.168.1.255 Public<br />[admin@routerku]><br /><br />–[4.2]– Gateway<br /><br />Bentuk Perintah Konfigurasi<br /><br />ip route add gateway={ip gateway}<br /><br />a. Memberikan default Gateway, diasumsikan gateway untuk koneksi internet adalah<br />192.168.1.1<br /><br />[admin@routerku] > /ip route add gateway=192.168.1.1<br /><br />b. Melihat Tabel routing pada Mikrotik Routers<br /><br />[admin@routerku] > ip route print<br /><br />Flags: X - disabled, A - active, D - dynamic,<br />C - connect, S - static, r - rip, b - bgp, o - ospf<br /># DST-ADDRESS PREFSRC G GATEWAY DISTANCE INTERFACE<br />0 ADC 192.168.0.0/24 192.168.0.30 Local<br />1 ADC 192.168.0.0/27 192.168.1.2 Public<br />2 A S 0.0.0.0/0 r 192.168.1.1 Public<br />[admin@routerku]><br /><br />c. Tes Ping ke Gateway untuk memastikan konfigurasi sudah benar<br /><br />[admin@routerku] > ping 192.168.1.1<br />192.168.1.1 64 byte ping: ttl=64 time<1 ttl="64" max =" 0/0.0/0"><br /><br />–[4.3]– NAT (Network Address Translation)<br /><br />Bentuk Perintah Konfigurasi<br /><br />ip firewall nat add chain=srcnat action=masquerade out-inteface={ethernet<br />yang langsung terhubung ke Internet atau Public}<br /><br />a. Setup Masquerading, Jika Mikrotik akan kita pergunakan sebagai gateway server maka agar<br />client computer pada network dapat terkoneksi ke internet perlu kita masquerading.<br /><br />[admin@routerku] > ip firewall nat add chain=scrnat out-interface=Public action=masquerade<br />[admin@routerku]><br /><br />b. Melihat konfigurasi Masquerading<br /><br />[admin@routerku] ip firewall nat print<br />Flags: X - disabled, I - invalid, D - dynamic<br />0 chain=srcnat out-interface=Public action=masquerade<br />[admin@routerku]><br /><br />–[4.4] Name server<br /><br />Bentuk Perintah Konfigurasi<br /><br />ip dns set primary-dns={dns utama} secondary-dns={dns ke dua}<br /><br />a. Setup DNS pada Mikrotik Routers, misalkan DNS dengan Ip Addressnya<br />Primary = 202.134.0.155, Secondary = 202.134.2.5<br /><br />[admin@routerku] > ip dns set primary-dns=202.134.0.155 allow-remoterequests=yes<br />[admin@routerku] > ip dns set secondary-dns=202.134.2.5 allow-remoterequests=yes<br /><br />b. Melihat konfigurasi DNS<br /><br />[admin@routerku] > ip dns print<br />primary-dns: 202.134.0.155<br />secondary-dns: 202.134.2.5<br />allow-remote-requests: no<br />cache-size: 2048KiB<br />cache-max-ttl: 1w<br />cache-used: 16KiB<br /><br />[admin@routerku]><br /><br />c. Tes untuk akses domain, misalnya dengan ping nama domain<br /><br />[admin@routerku] > ping yahoo.com<br />216.109.112.135 64 byte ping: ttl=48 time=250 ms<br />10 packets transmitted, 10 packets received, 0% packet loss<br />round-trip min/avg/max = 571/571.0/571 ms<br />[admin@routerku]><br /><br />Jika sudah berhasil reply berarti seting DNS sudah benar.<br /><br />Setelah langkah ini bisa dilakukan pemeriksaan untuk koneksi dari jaringan local. Dan jika<br />berhasil berarti kita sudah berhasil melakukan instalasi Mikrotik Router sebagai Gateway<br />server. Setelah terkoneksi dengan jaringan Mikrotik dapat dimanage menggunakan WinBox yang<br />bisa di download dari Mikrotik.com atau dari server mikrotik kita. Misal Ip address server<br />mikrotik kita 192.168.0.30, via browser buka http://192.168.0.30. Di Browser akan ditampilkan<br />dalam bentuk web dengan beberapa menu, cari tulisan Download dan download WinBox dari situ.<br />Simpan di local harddisk. Jalankan Winbox, masukkan Ip address, username dan password.<br /><br />–[5]– DHCP Server<br /><br />DHCP merupakan singkatan dari Dynamic Host Configuration Protocol, yaitu suatu program yang<br />memungkinkan pengaturan IP Address di dalam sebuah jaringan dilakukan terpusat di server,<br />sehingga PC Client tidak perlu melakukan konfigurasi IP Addres. DHCP memudahkan administrator<br />untuk melakukan pengalamatan ip address untuk client.<br /><br />Bentuk perintah konfigurasi<br /><br />ip dhcp-server setup<br />dhcp server interface = { interface yang digunakan }<br />dhcp server space = { network yang akan di dhcp }<br />gateway for dhcp network = { ip gateway }<br />address to give out = { range ip address }<br />dns servers = { name server }<br />lease time = { waktu sewa yang diberikan }<br /><br />Jika kita menginginkan client mendapatkan IP address secara otomatis maka perlu kita setup<br />dhcp server pada Mikrotik. Berikut langkah-langkahnya :<br /><br />a. Tambahkan IP address pool<br /><br />/ip pool add name=dhcp-pool ranges=192.168.0.1-192.168.0.30<br /><br />b. Tambahkan DHCP Network dan gatewaynya yang akan didistribusikan ke client.<br />Pada contoh ini networknya adalah 192.168.0.0/27 dan gatewaynya 122.168.0.30<br /><br />/ip dhcp-server network add address=192.168.0.0/27 gateway=192.168.0.30 dns-server=192.168.0.30 \<br />comment=”"<br /><br />c. Tambahkan DHCP Server ( pada contoh ini dhcp diterapkan pada interface Local )<br /><br />/ip dhcp-server add interface=local address-pool=dhcp-pool<br /><br />d. Lihat status DHCP server<br /><br />[admin@routerku] > ip dhcp-server print<br /><br />Flags: X - disabled, I - invalid<br /><br /># NAME INTERFACE RELAY ADDRESS-POOL LEASE-TIME ADD-ARP<br /><br />0dhcp1 Local<br /><br />Tanda X menyatakan bahwa DHCP server belum enable maka perlu dienablekan terlebih<br />dahulu pada langkah e.<br /><br />e. Jangan Lupa dibuat enable dulu dhcp servernya<br /><br />/ip dhcp-server enable 0<br /><br />kemudian cek kembali dhcp-server seperti langkah 4, jika tanda X sudah tidak ada berarti<br />sudah aktif<br /><br />f. Tes Dari client<br /><br />Misalnya :<br />D:\>ping www.yahoo.com<br /><br />–[6]– Transparent Proxy Server<br /><br />Proxy server merupakan program yang dapat mempercepat akses ke suatu web<br />yang sudah diakses oleh komputer lain, karena sudah di simpan didalam<br />caching server.Transparent proxy menguntungkan dalam management client,<br />karena system administrator tidak perlu lagi melakukan setup proxy di<br />setiap browser komputer client karena redirection dilakukan otomatis di sisi<br />server.<br /><br />Bentuk perintah konfigurasi :<br />a. Setting web proxy :<br /><br />- ip proxy set enable=yes<br />port={ port yang mau digunakan }<br />maximal-client-connections=1000<br />maximal-server-connections=1000<br /><br />- ip proxy direct add src-address={ network yang akan di<br />NAT} action=allow<br /><br />- ip web-proxy set parent-proxy={proxy parent/optional}<br />hostname={ nama host untuk proxy/optional}<br />port={port yang mau digunakan}<br />src-address={ address yang akan digunakan untuk koneksi<br />ke parent proxy/default 0.0.0.0}<br />transparent-proxy=yes<br />max-object-size={ ukuran maximal file yang akan disimpan<br />sebagai cache/default 4096 in Kilobytes}<br />max-cache-size= { ukuran maximal hardisk yang akan<br />dipakai sebagai penyimpan file cache/unlimited<br />| none | 12 in megabytes}<br />cache-administrator={ email administrator yang akan digunakan<br />apabila proxy error, status akan dikirim<br />ke email tersebut}<br />enable==yes<br /><br />Contoh konfigurasi<br />——————-<br /><br />a. Web proxy setting<br /><br />/ ip web-proxy<br />set enabled=yes src-address=0.0.0.0 port=8080 \<br />hostname=”proxy.routerku.co.id” transparent-proxy=yes \<br />parent-proxy=0.0.0.0:0 cache-administrator=”support@routerku.co.id” \<br />max-object-size=131072KiB cache-drive=system max-cache-size=unlimited \<br />max-ram-cache-size=unlimited<br /><br />Nat Redirect, perlu ditambahkan yaitu rule REDIRECTING untuk membelokkan<br />traffic HTTP menuju ke WEB-PROXY.<br /><br />b. Setting firewall untuk Transparant Proxy<br /><br />Bentuk perintah konfigurasi :<br /><br />ip firewall nat add chain=dstnat<br />protocol=tcp<br />dst-port=80<br />action=redirect<br />to-ports={ port proxy }<br /><br />Perintahnya:<br /><br />——————————————————————————–<br />/ ip firewall nat<br />add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080 \<br />comment=”" disabled=no<br />add chain=dstnat protocol=tcp dst-port=3128 action=redirect to-ports=8080 \<br />comment=”" disabled=no<br />add chain=dstnat protocol=tcp dst-port=8000 action=redirect to-ports=8080 \<br />——————————————————————————–<br /><br />perintah diatas dimaksudkan, agar semua trafik yang menuju Port 80,3128,8000<br />dibelokkan menuju port 8080 yaitu portnya Web-Proxy.<br /><br />CATATAN:<br />Perintah<br /><br />/ip web-proxy print { untuk melihat hasil konfigurasi web-proxy}<br />/ip web-proxy monitor { untuk monitoring kerja web-proxy}<br /><br />–[7]– Bandwidth Management<br /><br />QoS memegang peranan sangat penting dalam hal memberikan pelayanan<br />yang baik pada client. Untuk itu kita memerlukan bandwidth management<br />untuk mengatur tiap data yang lewat, sehingga pembagian bandwidth menjadi<br />adil. Dalam hal ini Mikrotik RouterOs juga menyertakan packet software<br />untuk memanagement bandwidth.<br /><br />Bentuk perintah konfigurasi:<br /><br />queue simple add name={ nama }<br />target-addresses={ ip address yang dituju }<br />interface={ interface yang digunakan untuk melewati data }<br />max-limit={ out/in }<br /><br />Dibawah ini terdapat konfigurasi Trafik shaping atau bandwidth management<br />dengan metode Simple Queue, sesuai namanya, Jenis Queue ini memang<br />sederhana, namun memiliki kelemahan, kadangkala terjadi kebocoran bandwidth<br />atau bandwidthnya tidak secara real di monitor. Pemakaian untuk 10 Client,<br />Queue jenis ini tidak masalah.<br /><br />Diasumsikan Client ada sebanyak 15 client, dan masing-masing client diberi<br />jatah bandwidth minimum sebanyak 8kbps, dan maksimum 48kbps. Sedangkan<br />Bandwidth totalnya sebanyak 192kbps. Untuk upstream tidak diberi rule,<br />berarti masing-masing client dapat menggunakan bandwidth uptream secara<br />maksimum. Perhatikan perintah priority, range priority di Mikrotik sebanyak<br />delapan. Berarti dari 1 sampai 8, priority 1 adalah priority tertinggi,<br />sedangkan priority 8 merupakan priority terendah.<br /><br />Berikut Contoh kongirufasinya.<br />——————————————————————————–<br />/ queue simple<br />add name=”trafikshaping” target-addresses=192.168.0.0/27 dst-address=0.0.0.0/0 \<br />interface=all parent=none priority=1 queue=default/default \<br />limit-at=0/64000 max-limit=0/192000 total-queue=default disabled=no<br />add name=”01″ target-addresses=192.168.0.1/32 dst-address=0.0.0.0/0 \<br />interface=all parent=trafikshaping priority=1 queue=default/default \<br />limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no<br />add name=”02″ target-addresses=192.168.0.2/32 dst-address=0.0.0.0/0 \<br />interface=all parent=trafikshaping priority=1 queue=default/default \<br />limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no<br />add name=”03″ target-addresses=192.168.0.3/32 dst-address=0.0.0.0/0 \<br />interface=all parent=trafikshaping priority=1 queue=default/default \<br />limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no<br />add name=”04″ target-addresses=192.168.0.4/32 dst-address=0.0.0.0/0 \<br />interface=all parent=trafikshaping priority=1 queue=default/default \<br />limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no<br />add name=”10″ target-addresses=192.168.0.25/32 dst-address=0.0.0.0/0 \<br />interface=all parent=trafikshaping priority=1 queue=default/default \<br />limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no<br />add name=”05″ target-addresses=192.168.0.5/32 dst-address=0.0.0.0/0 \<br />interface=all parent=trafikshaping priority=1 queue=default/default \<br />limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no<br />add name=”06″ target-addresses=192.168.0.6/32 dst-address=0.0.0.0/0 \<br />interface=all parent=trafikshaping priority=1 queue=default/default \<br />limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no<br />add name=”07″ target-addresses=192.168.0.7/32 dst-address=0.0.0.0/0 \<br />interface=all parent=trafikshaping priority=1 queue=default/default \<br />limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no<br />add name=”08″ target-addresses=192.168.0.8/32 dst-address=0.0.0.0/0 \<br />interface=all parent=trafikshaping priority=1 queue=default/default \<br />limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no<br />add name=”09″ target-addresses=192.168.0.9/32 dst-address=0.0.0.0/0 \<br />interface=all parent=trafikshaping priority=1 queue=default/default \<br />limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no<br />add name=”10″ target-addresses=192.168.0.10/32 dst-address=0.0.0.0/0 \<br />interface=all parent=trafikshaping priority=1 queue=default/default \<br />limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no<br />add name=”11″ target-addresses=192.168.0.11/32 dst-address=0.0.0.0/0 \<br />interface=all parent=trafikshaping priority=1 queue=default/default \<br />limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no<br />add name=”12″ target-addresses=192.168.0.12/32 dst-address=0.0.0.0/0 \<br />interface=all parent=trafikshaping priority=1 queue=default/default \<br />limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no<br />add name=”13″ target-addresses=192.168.0.13/32 dst-address=0.0.0.0/0 \<br />interface=all parent=trafikshaping priority=1 queue=default/default \<br />limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no<br />add name=”14″ target-addresses=192.168.0.14/32 dst-address=0.0.0.0/0 \<br />interface=all parent=trafikshaping priority=1 queue=default/default \<br />limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no<br />add name=”15″ target-addresses=192.168.0.15/32 dst-address=0.0.0.0/0 \<br />interface=all parent=trafikshaping priority=1 queue=default/default \<br />limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no<br /><br />Perintah diatas karena dalam bentuk command line, bisa juga di copy<br />paste, selanjutnya di paste saja ke consol mikrotiknya. ingat lihat<br />dulu path atau direktory aktif. Silahkan dipaste saja, kalau posisi<br />direktorynya di Root.<br /><br />——————————————————————-<br />Terminal vt102 detected, using multiline input mode<br />[admin@mikrotik] ><br />——————————————————————<br /><br />Pilihan lain metode bandwidth manajemen ini, kalau seandainya ingin<br />bandwidth tersebut dibagi sama rata oleh Mikrotik, seperti bandwidth<br />256kbps downstream dan 256kbps upstream. Sedangkan client yang akan<br />mengakses sebanyak 10 client, maka otomatis masing-masing client<br />mendapat jatah bandwidth upstream dan downstream sebanyak 256kbps<br />dibagi 10. Jadi masing-masing dapat 25,6kbps. Andaikata hanya 2 Client<br />yang mengakses maka masing-masing dapat 128kbps.<br /><br />Untuk itu dipakai type PCQ (Per Connection Queue), yang bisa secara<br />otomatis membagi trafik per client. Tentang jenis queue di mikrotik<br />ini dapat dibaca pada manualnya di http://www.mikrotik.com/testdocs/<br />ros/2.9/root/queue.php.<br /><br />Sebelumnya perlu dibuat aturan di bagian MANGLE. Seperti :<br /><br />——————————————————————–<br />/ip firewall mangle add chain=forward src-address=192.168.0.0/27 \<br />action=mark-connection new-connection-mark=users-con<br />/ip firewall mangle add connection-mark=users-con action=mark-packet \<br />new-packet-mark=users chain=forward<br />———————————————————————-<br /><br />Karena type PCQ belum ada, maka perlu ditambah, ada 2 type PCQ ini.<br />Pertama diberi nama pcq-download, yang akan mengatur semua trafik<br />melalui alamat tujuan/destination address. Trafik ini melewati<br />interface Local. Sehingga semua traffik download/downstream yang<br />datang dari jaringan 192.168.0.0/27 akan dibagi secara otomatis.<br /><br />Tipe PCQ kedua, dinamakan pcq-upload, untuk mengatur semua trafik upstream<br />yang berasal dari alamat asal/source address. Trafik ini melewati<br />interface public. Sehingga semua traffik upload/upstream yang berasal<br />dari jaringan 192.168.0.0/27 akan dibagi secara otomatis.<br /><br />Perintah:<br />————————————————————————-<br />/queue type add name=pcq-download kind=pcq pcq-classifier=dst-address<br />/queue type add name=pcq-upload kind=pcq pcq-classifier=src-address<br />————————————————————————-<br /><br />Setelah aturan untuk PCQ dan Mangle ditambahkan, sekarang untuk aturan<br />pembagian trafiknya. Queue yang dipakai adalah Queue Tree, Yaitu:<br /><br />————————————————————————-<br />/queue tree add parent=Local queue=pcq-download packet-mark=users<br />/queue tree add parent=Public queue=pcq-upload packet-mark=users<br />————————————————————————-<br /><br />Perintah diatas mengasumsikan, kalau bandwidth yang diterima dari provider<br />Internet berflukstuasi atau berubah-rubah. Jika kita yakin bahwa bandwidth<br />yang diterima, misalkan dapat 256kbs downstream, dan 256kbps upstream, maka<br />ada lagi aturannya, seperti :<br /><br />Untuk trafik downstreamnya :<br />————————————————————————<br />/queue tree add name=Download parent=Local max-limit=256k<br />/queue tree add parent=Download queue=pcq-download packet-mark=users<br />————————————————————————-<br /><br />Dan trafik upstreamnya :<br />—————————————————————————<br />/queue tree add name=Upload parent=Public max-limit=256k<br />/queue tree add parent=Upload queue=pcq-upload packet-mark=users<br />—————————————————————————<br /><br />–[8]– Monitor MRTG via Web<br /><br />Fasilitas ini diperlukan untuk monitoring trafik dalam bentuk grafik, dapat<br />dilihat dengan menggunakan browser. MRTG (The Multi Router Traffic Grapher)<br />telah dibuild sedemikian rupa, sehingga memudahkan kita memakainya. Telah<br />tersedia dipaket dasarnya.<br /><br />Contoh konfigurasinya<br /><br />————————————————————————-<br />/ tool graphing<br />set store-every=5min<br />/ tool graphing interface<br />add interface=all allow-address=0.0.0.0/0 store-on-disk=yes disabled=no<br />—————————————————————————<br /><br />Perintah diatas akan menampilkan grafik dari trafik yang melewati interface<br />jaringan baik berupa Interface Public dan Interface Local, yang dirender<br />setiap 5 menit sekali. Juga dapat diatur Alamat apa saja yang dapat mengakses<br />MRTG ini, pada parameter allow-address.<br /><br />–[9]– Keamanan di Mikrotik<br /><br />Setelah beberapa Konfigurasi diatas telah disiapkan, tentu tidak lupa kita<br />perhatikan keamanan dari Mesin gateway Mikrotik ini, ada beberapa fasilitas<br />yang dipergunakan. Dalam hal ini akan dibahas tentang Firewallnya. Fasilitas<br />Firewall ini secara pringsip serupa dengan IP TABLES di Gnu/Linux hanya saja<br />beberapa perintah telah di sederhanakan namun berdaya guna.<br /><br />Di Mikrotik perintah firewall ini terdapat dalam modus IP, yaitu<br /><br />[admin@routerku] > /ip firewall<br /><br />Terdapat beberapa packet filter seperti mangle, nat, dan filter.<br /><br />————————————————————————-<br />[admin@routerku] ip firewall> ?<br /><br />Firewall allows IP packet filtering on per packet basis.<br /><br />.. — go up to ip<br />mangle/ — The packet marking management<br />nat/ — Network Address Translation<br />connection/ — Active connections<br />filter/ — Firewall filters<br />address-list/ –<br />service-port/ — Service port management<br />export –<br />————————————————————————–<br /><br />Untuk kali ini kita akan lihat konfigurasi pada ip firewall filternya.<br /><br />Karena Luasnya parameter dari firewall filter ini untuk pembahasan Firewall<br />Filter selengkapnya dapat dilihat pada manual mikrotik, di<br />http://www.mikrotik.com/testdocs/ros/2.9/ip/filter.php<br /><br />Konfigurasi dibawah ini dapat memblokir beberapa Trojan, Virus, Backdoor<br />yang telah dikenali sebelumnya baik Nomor Port yang dipakai serta Protokolnya.<br />Juga telah di konfigurasikan untuk menahan Flooding dari Jaringan Publik dan<br />jaringan Lokal. Serta pemberian rule untuk Access control agar, Rentang<br />jaringan tertentu saja yang bisa melakukan Remote atau mengakses service<br />tertentu terhadap Mesin Mikrotik kita.<br /><br />Contoh Aplikasi Filternya<br />—————————————————————————–<br />/ ip firewall filter<br />add chain=input connection-state=invalid action=drop comment=”Drop Invalid \<br />connections” disabled=no<br />add chain=input src-address=!192.168.0.0/27 protocol=tcp src-port=1024-65535 \<br />dst-port=8080 action=drop comment=”Block to Proxy” disabled=no<br />add chain=input protocol=udp dst-port=12667 action=drop comment=”Trinoo” \<br />disabled=no<br />add chain=input protocol=udp dst-port=27665 action=drop comment=”Trinoo” \<br />disabled=no<br />add chain=input protocol=udp dst-port=31335 action=drop comment=”Trinoo” \<br />disabled=no<br />add chain=input protocol=udp dst-port=27444 action=drop comment=”Trinoo” \<br />disabled=no<br />add chain=input protocol=udp dst-port=34555 action=drop comment=”Trinoo” \<br />disabled=no<br />add chain=input protocol=udp dst-port=35555 action=drop comment=”Trinoo” \<br />disabled=no<br />add chain=input protocol=tcp dst-port=27444 action=drop comment=”Trinoo” \<br />disabled=no<br />add chain=input protocol=tcp dst-port=27665 action=drop comment=”Trinoo” \<br />disabled=no<br />add chain=input protocol=tcp dst-port=31335 action=drop comment=”Trinoo” \<br />disabled=no<br />add chain=input protocol=tcp dst-port=31846 action=drop comment=”Trinoo” \<br />disabled=no<br />add chain=input protocol=tcp dst-port=34555 action=drop comment=”Trinoo” \<br />disabled=no<br />add chain=input protocol=tcp dst-port=35555 action=drop comment=”Trinoo” \<br />disabled=no<br />add chain=input connection-state=established action=accept comment=”Allow \<br />Established connections” disabled=no<br />add chain=input protocol=udp action=accept comment=”Allow UDP” disabled=no<br />add chain=input protocol=icmp action=accept comment=”Allow ICMP” disabled=no<br />add chain=input src-address=192.168.0.0/27 action=accept comment=”Allow access \<br />to router from known network” disabled=no<br />add chain=input action=drop comment=”Drop anything else” disabled=no<br />add chain=forward protocol=tcp connection-state=invalid action=drop \<br />comment=”drop invalid connections” disabled=no<br />add chain=forward connection-state=established action=accept comment=”allow \<br />already established connections” disabled=no<br />add chain=forward connection-state=related action=accept comment=”allow \<br />related connections” disabled=no<br />add chain=forward src-address=0.0.0.0/8 action=drop comment=”" disabled=no<br />add chain=forward dst-address=0.0.0.0/8 action=drop comment=”" disabled=no<br />add chain=forward src-address=127.0.0.0/8 action=drop comment=”" disabled=no<br />add chain=forward dst-address=127.0.0.0/8 action=drop comment=”" disabled=no<br />add chain=forward src-address=224.0.0.0/3 action=drop comment=”" disabled=no<br />add chain=forward dst-address=224.0.0.0/3 action=drop comment=”" disabled=no<br />add chain=forward protocol=tcp action=jump jump-target=tcp comment=”" \<br />disabled=no<br />add chain=forward protocol=udp action=jump jump-target=udp comment=”" \<br />disabled=no<br />add chain=forward protocol=icmp action=jump jump-target=icmp comment=”" \<br />disabled=no<br />add chain=tcp protocol=tcp dst-port=69 action=drop comment=”deny TFTP” \<br />disabled=no<br />add chain=tcp protocol=tcp dst-port=111 action=drop comment=”deny RPC \<br />portmapper” disabled=no<br />add chain=tcp protocol=tcp dst-port=135 action=drop comment=”deny RPC \<br />portmapper” disabled=no<br />add chain=tcp protocol=tcp dst-port=137-139 action=drop comment=”deny NBT” \<br />disabled=no<br />add chain=tcp protocol=tcp dst-port=445 action=drop comment=”deny cifs” \<br />disabled=no<br />add chain=tcp protocol=tcp dst-port=2049 action=drop comment=”deny NFS” \<br />disabled=no<br />add chain=tcp protocol=tcp dst-port=12345-12346 action=drop comment=”deny \<br />NetBus” disabled=no<br />add chain=tcp protocol=tcp dst-port=20034 action=drop comment=”deny NetBus” \<br />disabled=no<br />add chain=tcp protocol=tcp dst-port=3133 action=drop comment=”deny \<br />BackOriffice” disabled=no<br />add chain=tcp protocol=tcp dst-port=67-68 action=drop comment=”deny DHCP” \<br />disabled=no<br />add chain=udp protocol=udp dst-port=69 action=drop comment=”deny TFTP” \<br />disabled=no<br />add chain=udp protocol=udp dst-port=111 action=drop comment=”deny PRC \<br />portmapper” disabled=no<br />add chain=udp protocol=udp dst-port=135 action=drop comment=”deny PRC \<br />portmapper” disabled=no<br />add chain=udp protocol=udp dst-port=137-139 action=drop comment=”deny NBT” \<br />disabled=no<br />add chain=udp protocol=udp dst-port=2049 action=drop comment=”deny NFS” \<br />disabled=no<br />add chain=udp protocol=udp dst-port=3133 action=drop comment=”deny \<br />BackOriffice” disabled=no<br />add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list \<br />address-list=”port scanners” address-list-timeout=2w comment=”Port \<br />scanners to list ” disabled=no<br />add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg \<br />action=add-src-to-address-list address-list=”port scanners” \<br />address-list-timeout=2w comment=”NMAP FIN Stealth scan” disabled=no<br />add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list \<br />address-list=”port scanners” address-list-timeout=2w comment=”SYN/FIN \<br />scan” disabled=no<br />add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list \<br />address-list=”port scanners” address-list-timeout=2w comment=”SYN/RST \<br />scan” disabled=no<br />add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack \<br />action=add-src-to-address-list address-list=”port scanners” \<br />address-list-timeout=2w comment=”FIN/PSH/URG scan” disabled=no<br />add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg \<br />action=add-src-to-address-list address-list=”port scanners” \<br />address-list-timeout=2w comment=”ALL/ALL scan” disabled=no<br />add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg \<br />action=add-src-to-address-list address-list=”port scanners” \<br />address-list-timeout=2w comment=”NMAP NULL scan” disabled=no<br />add chain=input src-address-list=”port scanners” action=drop comment=”dropping \<br />port scanners” disabled=no<br />add chain=icmp protocol=icmp icmp-options=0:0 action=accept comment=”drop \<br />invalid connections” disabled=no<br />add chain=icmp protocol=icmp icmp-options=3:0 action=accept comment=”allow \<br />established connections” disabled=no<br />add chain=icmp protocol=icmp icmp-options=3:1 action=accept comment=”allow \<br />already established connections” disabled=no<br />add chain=icmp protocol=icmp icmp-options=4:0 action=accept comment=”allow \<br />source quench” disabled=no<br />add chain=icmp protocol=icmp icmp-options=8:0 action=accept comment=”allow \<br />echo request” disabled=no<br />add chain=icmp protocol=icmp icmp-options=11:0 action=accept comment=”allow \<br />time exceed” disabled=no<br />add chain=icmp protocol=icmp icmp-options=12:0 action=accept comment=”allow \<br />parameter bad” disabled=no<br />add chain=icmp action=drop comment=”deny all other types” disabled=no<br />add chain=tcp protocol=tcp dst-port=25 action=reject \<br />reject-with=icmp-network-unreachable comment=”Smtp” disabled=no<br />add chain=tcp protocol=udp dst-port=25 action=reject \<br />reject-with=icmp-network-unreachable comment=”Smtp” disabled=no<br />add chain=tcp protocol=tcp dst-port=110 action=reject \<br />reject-with=icmp-network-unreachable comment=”Smtp” disabled=no<br />add chain=tcp protocol=udp dst-port=110 action=reject \<br />reject-with=icmp-network-unreachable comment=”Smtp” disabled=no<br />add chain=tcp protocol=udp dst-port=110 action=reject \<br />reject-with=icmp-network-unreachable comment=”Smtp” disabled=no<br />—————————————————————————–<br /><br />–[10.1]– Service dan Melihat Service yang Aktif dengan PortScanner<br /><br />Untuk memastikan Service apa saja yang aktif di Mesin mikrotik, perlu kita<br />pindai terhadap port tertentu, seandainya ada service yang tidak dibutuhkan,<br />sebaiknya dimatikan saja.<br /><br />Untuk menonaktifkan dan mengaktifkan servise, perintah adalah :<br /><br />Kita periksa dahulu service apa saja yang aktif<br /><br />———————————————————————————-<br />[admin@routerku] > ip service<br />[admin@routerku] ip service> print<br />Flags: X - disabled, I - invalid<br /># NAME PORT ADDRESS CERTIFICATE<br />0 X telnet 23 0.0.0.0/0<br />1 ftp 21 0.0.0.0/0<br />2 www 80 0.0.0.0/0<br />3 ssh 22 0.0.0.0/0<br />4 www-ssl 443 0.0.0.0/0 none<br />[admin@routerku] ip service><br />———————————————————————————-<br /><br />Misalkan service FTP akan dinonaktifkan, yaitu di daftar diatas terletak pada<br />nomor 1 (lihat bagian Flags) maka :<br /><br />———————————————————————————<br />[admin@routerku] ip service> set 1 disabled=yes<br />———————————————————————————<br /><br />Perlu kita periksa lagi,<br /><br />———————————————————————————<br />[admin@routerku] ip service> print<br />Flags: X - disabled, I - invalid<br /># NAME PORT ADDRESS CERTIFICATE<br />0 X telnet 23 0.0.0.0/0<br />1 X ftp 21 0.0.0.0/0<br />2 www 80 0.0.0.0/0<br />3 ssh 22 0.0.0.0/0<br />4 www-ssl 443 0.0.0.0/0 none<br />[admin@router.dprd.provinsi] ip service><br />———————————————————————————<br /><br />Sekarang service FTP telah dinonaktifkan.<br /><br />Dengan memakai tool nmap kita dapat mencek port apa saja yang aktif pada mesin<br />gateway yang telah dikonfigurasikan.<br /><br />Perintah : nmap -vv -sS -sV -P0 192.168.0.30<br /><br />Hasil :<br /><br />————————————————————————————-<br />Starting Nmap 4.20 ( http://insecure.org ) at 2007-04-04 19:55 SE Asia Standard Time<br />Initiating ARP Ping Scan at 19:55<br />Scanning 192.168.0.30 [1 port]<br />Completed ARP Ping Scan at 19:55, 0.31s elapsed (1 total hosts)<br />Initiating Parallel DNS resolution of 1 host. at 19:55<br />Completed Parallel DNS resolution of 1 host. at 19:55, 0.05s elapsed<br />Initiating SYN Stealth Scan at 19:55<br />Scanning 192.168.0.30 [1697 ports]<br />Discovered open port 22/tcp on 192.168.0.30<br />Discovered open port 53/tcp on 192.168.0.30<br />Discovered open port 80/tcp on 192.168.0.30<br />Discovered open port 21/tcp on 192.168.0.30<br />Discovered open port 3986/tcp on 192.168.0.30<br />Discovered open port 2000/tcp on 192.168.0.30<br />Discovered open port 8080/tcp on 192.168.0.30<br />Discovered open port 3128/tcp on 192.168.0.30<br />Completed SYN Stealth Scan at 19:55, 7.42s elapsed (1697 total ports)<br />Initiating Service scan at 19:55<br />Scanning 8 services on 192.168.0.30<br />Completed Service scan at 19:57, 113.80s elapsed (8 services on 1 host)<br />Host 192.168.0.30 appears to be up … good.<br />Interesting ports on 192.168.0.30:<br />Not shown: 1689 closed ports<br />PORT STATE SERVICE VERSION<br />21/tcp open ftp MikroTik router ftpd 2.9.27<br />22/tcp open ssh OpenSSH 2.3.0 mikrotik 2.9.27 (protocol 1.99)<br />53/tcp open domain?<br />80/tcp open http MikroTik router http config<br />2000/tcp open callbook?<br />3128/tcp open http-proxy Squid webproxy 2.5.STABLE11<br />3986/tcp open mapper-ws_ethd?<br />8080/tcp open http-proxy Squid webproxy 2.5.STABLE11<br />2 services unrecognized despite returning data. If you know the service/version,<br />please submit the following fingerprints at<br />http://www.insecure.org/cgi-bin/servicefp-submit.cgi :<br /><br />==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============<br />SF-Port53-TCP:V=4.20%I=7%D=4/4%Time=4613A03C%P=i686-pc-windows-windows%r(D<br />SF:NSVersionBindReq,E,”\0\x0c\0\x06\x81\x84\0\0\0\0\0\0\0\0″)%r(DNSStatusR<br />SF:equest,E,”\0\x0c\0\0\x90\x84\0\0\0\0\0\0\0\0″);<br />==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============<br />SF-Port2000-TCP:V=4.20%I=7%D=4/4%Time=4613A037%P=i686-pc-windows-windows%r<br />SF:(NULL,4,”\x01\0\0\0″)%r(GenericLines,4,”\x01\0\0\0″)%r(GetRequest,18,”\<br />SF:x01\0\0\0\x02\0\0\0d\?\xe4{\x9d\x02\x1a\xcc\x8b\xd1V\xb2F\xff9\xb0″)%r(<br />SF:HTTPOptions,18,”\x01\0\0\0\x02\0\0\0d\?\xe4{\x9d\x02\x1a\xcc\x8b\xd1V\x<br />SF:b2F\xff9\xb0″)%r(RTSPRequest,18,”\x01\0\0\0\x02\0\0\0d\?\xe4{\x9d\x02\x<br />SF:1a\xcc\x8b\xd1V\xb2F\xff9\xb0″)%r(RPCCheck,18,”\x01\0\0\0\x02\0\0\0d\?\<br />SF:xe4{\x9d\x02\x1a\xcc\x8b\xd1V\xb2F\xff9\xb0″)%r(DNSVersionBindReq,18,”\<br />SF:x01\0\0\0\x02\0\0\0d\?\xe4{\x9d\x02\x1a\xcc\x8b\xd1V\xb2F\xff9\xb0″)%r(<br />SF:DNSStatusRequest,4,”\x01\0\0\0″)%r(Help,4,”\x01\0\0\0″)%r(X11Probe,4,”\<br />SF:x01\0\0\0″)%r(FourOhFourRequest,18,”\x01\0\0\0\x02\0\0\0\xb9\x15&\xf1A\<br />SF:]\+\x11\n\xf6\x9b\xa0,\xb0\xe1\xa5″)%r(LPDString,4,”\x01\0\0\0″)%r(LDAP<br />SF:BindReq,4,”\x01\0\0\0″)%r(LANDesk-RC,18,”\x01\0\0\0\x02\0\0\0\xb9\x15&\<br />SF:xf1A\]\+\x11\n\xf6\x9b\xa0,\xb0\xe1\xa5″)%r(TerminalServer,4,”\x01\0\0\<br />SF:0″)%r(NCP,18,”\x01\0\0\0\x02\0\0\0\xb9\x15&\xf1A\]\+\x11\n\xf6\x9b\xa0,<br />SF:\xb0\xe1\xa5″)%r(NotesRPC,18,”\x01\0\0\0\x02\0\0\0\xb9\x15&\xf1A\]\+\x1<br />SF:1\n\xf6\x9b\xa0,\xb0\xe1\xa5″)%r(NessusTPv10,4,”\x01\0\0\0″);<br />MAC Address: 00:90:4C:91:77:02 (Epigram)<br />Service Info: Host: routerku; Device: router<br /><br />Service detection performed. Please report any incorrect results at<br />http://insecure.org/nmap/submit/ .<br /><br />Nmap finished: 1 IP address (1 host up) scanned in 123.031 seconds<br />Raw packets sent: 1706 (75.062KB) | Rcvd: 1722 (79.450KB)<br /><br />—————————————————————————<br /><br />Dari hasil scanning tersebut dapat kita ambil kesimpulan, bahwa service dan<br />port yang aktif adalah FTP dalam versi MikroTik router ftpd 2.9.27. Untuk<br />SSH dengan versi OpenSSH 2.3.0 mikrotik 2.9.27 (protocol 1.99). Serta Web<br />proxy memakai Squid dalam versi Squid webproxy 2.5.STABLE11.<br /><br />Tentu saja pihak vendor mikrotik telah melakukan patch terhadap Hole atau<br />Vulnerabilities dari Versi Protocol diatas.<br /><br />–[10.2]– Tool administrasi Jaringan<br /><br />Secara praktis terdapat beberapa tool yang dapat dimanfaatkan dalam mela<br />kukan troubleshooting jaringan, seperti tool ping, traceroute, SSH, dll.<br />Beberapa tool yang sering digunakan nantinya dalam administrasi sehari-hari<br />adalah :<br /><br />o Telnet<br />o SSH<br />o Traceroute<br />o Sniffer<br /><br />a. Telnet<br />Perintah remote mesin ini hampir sama penggunaan dengan telnet yang ada<br />di Linux atau Windows.<br /><br />[admin@routerku] > system telnet ?<br /><br />Perintah diatas untuk melihat sekilias paramater apa saja yang ada. Misalnya<br />mesin remote dengan ip address 192.168.0.21 dan port 23. Maka<br /><br />[admin@routerku] > system telnet 192.168.0.21<br /><br />Penggunaan telnet sebaiknya dibatasi untuk kondisi tertentu dengan alasan<br />keamanan, seperti kita ketahui, packet data yang dikirim melalui telnet<br />belum di enskripsi. Agar lebih amannya kita pergunakan SSH.<br /><br />b. SSH<br />Sama dengan telnet perintah ini juga diperlukan dalam remote mesin, serta<br />pringsipnya sama juga parameternya dengan perintah di Linux dan Windows.<br /><br />[admin@routerku] > system ssh 192.168.0.21<br /><br />Parameter SSH diatas, sedikit perbedaan dengan telnet. Jika lihat helpnya<br />memiliki parameter tambahan yaitu user.<br /><br />——————————————————————————<br />[admin@routerku] > system ssh ?<br />The SSH feature can be used with various SSH Telnet clients to securely connect<br />to and administrate the router<br /><br /><address> –<br />user — User name<br />port — Port number<br /><br />[admin@routerku] ><br />——————————————————————————<br /><br />Misalkan kita akan melakukan remote pada suatu mesin dengan sistem<br />operasinya Linux, yang memiliki Account, username Root dan Password<br />123456 pada Address 66.213.7.30. Maka perintahnya,<br /><br />—————————————————————————–<br />[admin@routerku] > system ssh 66.213.7.30 user=root<br />root@66.213.7.30’s password:<br />—————————————————————————-<br /><br />c. Traceroute<br /><br />Mengetahui hops atau router apa saja yang dilewati suatu packet sampai packet<br />itu terkirim ke tujuan, lazimnya kita menggunakan traceroute. Dengan tool ini<br />dapat di analisa kemana saja route dari jalannya packet.<br /><br />Misalkan ingin mengetahui jalannya packet yang menuju server yahoo, maka:<br /><br />—————————————————————————-<br />[admin@routerku] > tool traceroute yahoo.com ADDRESS STATUS<br />1 63.219.6.nnn 00:00:00 00:00:00 00:00:00<br />2 222.124.4.nnn 00:00:00 00:00:00 00:00:00<br />3 192.168.34.41 00:00:00 00:00:00 00:00:00<br />4 61.94.1.253 00:00:00 00:00:00 00:00:00<br />5 203.208.143.173 00:00:00 00:00:00 00:00:00<br />6 203.208.182.5 00:00:00 00:00:00 00:00:00<br />7 203.208.182.114 00:00:00 00:00:00 00:00:00<br />8 203.208.168.118 00:00:00 00:00:00 00:00:00<br />9 203.208.168.134 timeout 00:00:00 00:00:00<br />10 216.115.101.34 00:00:00 timeout timeout<br />11 216.115.101.129 timeout timeout 00:00:00<br />12 216.115.108.1 timeout timeout 00:00:00<br />13 216.109.120.249 00:00:00 00:00:00 00:00:00<br />14 216.109.112.135 00:00:00 timeout timeout<br />——————————————————————————<br /><br />d. Sniffer<br /><br />Kita dapat menangkap dan menyadap packet-packet yang berjalan<br />di jaringan kita, tool ini telah disediakan oleh Mikrotik yang berguna<br />dalam menganalisa trafik.<br /><br />—————————————————————————-<br />[admin@routerku] > tool sniffer<br />Packet sniffering<br /><br />.. — go up to tool<br />start — Start/reset sniffering<br />stop — Stop sniffering<br />save — Save currently sniffed packets<br />packet/ — Sniffed packets management<br />protocol/ — Protocol management<br />host/ — Host management<br />connection/ — Connection management<br />print –<br />get — get value of property<br />set –<br />edit — edit value of property<br />export –<br />—————————————————————————-<br /><br />Untuk memulai proses sniffing dapat menggunakan perintah Start, sedangkan<br />menghentikannya dapat menggunaka perintah Stop.<br /><br />[admin@routerku] > tool sniffer</address><br /></div>Blog Alfianhttp://www.blogger.com/profile/03268642454441487315noreply@blogger.com0tag:blogger.com,1999:blog-8864001240794288425.post-22327565097701866402009-08-31T22:04:00.000-07:002009-08-31T22:10:54.013-07:00ANDA INGIN TAHU CARA MENGKONFIGURASI ACCESS POINT LINKSYS...???<br /><br />KLIK AJA LINK INI.....!!!<br /><br /> <a href="http://www.ziddu.com/download/6304854/presentasikelompok10.ppt.html" class="normal12blue"><b>http://www.ziddu.com/download/6304854/presentasikelompok10.ppt.html</b></a>Blog Alfianhttp://www.blogger.com/profile/03268642454441487315noreply@blogger.com0tag:blogger.com,1999:blog-8864001240794288425.post-71914911904931025112009-08-31T01:05:00.000-07:002009-08-31T01:08:01.780-07:00Subnetting<a href="http://www.ziddu.com/download/6290756/Soal-soalSubnetting.ppt.html" class="fontfamilyverdana normal12bluebold">http://www.ziddu.com/download/6290756/Soal-soalSubnetting.ppt.html</a>Blog Alfianhttp://www.blogger.com/profile/03268642454441487315noreply@blogger.com0tag:blogger.com,1999:blog-8864001240794288425.post-24187100032205208622009-08-09T21:35:00.000-07:002009-08-09T21:40:37.062-07:00.....anda ingin tahu cara mengkonfigurasi webserver pada sistem operasi windows 2000 server...?<br /><br />klik aja LINK ini...!!!<br /><br /><a href="http://www.ziddu.com/download/5978737/PembuatanWebServerPadaWindows2000Server.doc.html" class="normal12blue"><b>http://www.ziddu.com/download/5978737/PembuatanWebServerPadaWindows2000Server.doc.html</b></a>Blog Alfianhttp://www.blogger.com/profile/03268642454441487315noreply@blogger.com0tag:blogger.com,1999:blog-8864001240794288425.post-62617849427245387182009-08-03T18:22:00.000-07:002009-08-03T18:36:12.764-07:00MENGINSTAL WINDOWS SERVER 2000Ingin tau bagaimana cara menginstall windows server 2000...?<br />Klik link di bwah ini....<br /><br /><br /><a class="normal12blue" href="http://www.ziddu.com/download/5896972/ngkahdemilangkahcaramenginstalasiwindows2000server.doc.html">http://www.ziddu.com/download/5896972/ngkahdemilangkahcaramenginstalasiwindows2000server.doc.html</a>Blog Alfianhttp://www.blogger.com/profile/03268642454441487315noreply@blogger.com0tag:blogger.com,1999:blog-8864001240794288425.post-88242845970722523772009-07-15T05:25:00.000-07:002009-07-21T06:07:40.106-07:00SEKILAS TENTANG JARINGAN KOMPUTER<p style="font-style: italic;"><strong>EMPAT LAYER TCP/IP</strong></p> <p style="font-style: italic;">TCP/IP (singkatan dari Transmission Control Protocol/Internet Protocol) adalah standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet. Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa kumpulan protokol (protocol suite). Protokol ini juga merupakan protokol yang paling banyak digunakan saat ini. Data tersebut diimplementasikan dalam bentuk perangkat lunak (software) di sistem operasi. Istilah yang diberikan kepada perangkat lunak ini adalah TCP/IP stack.</p> <p style="font-style: italic;">Protokol TCP/IP dikembangkan pada akhir dekade 1970-an hingga awal 1980-an sebagai sebuah protokol standar untuk menghubungkan komputer-komputer dan jaringan untuk membentuk sebuah jaringan yang luas (WAN). TCP/IP merupakan sebuah standar jaringan terbuka yang bersifat independen terhadap mekanisme transport jaringan fisik yang digunakan, sehingga dapat digunakan di mana saja. Protokol ini menggunakan skema pengalamatan yang sederhana yang disebut sebagai alamat IP (IP Address) yang mengizinkan hingga beberapa ratus juta komputer untuk dapat saling berhubungan satu sama lainnya di Internet. Protokol ini juga bersifat routable yang berarti protokol ini cocok untuk menghubungkan sistem-sistem berbeda (seperti Microsoft Windows dan keluarga UNIX) untuk membentuk jaringan yang heterogen.</p> <p style="font-style: italic;">Protokol TCP/IP selalu berevolusi seiring dengan waktu, mengingat semakin banyaknya kebutuhan terhadap jaringan komputer dan Internet. Pengembangan ini dilakukan oleh beberapa badan, seperti halnya Internet Society (ISOC), Internet Architecture Board (IAB), dan Internet Engineering Task Force (IETF). Macam-macam protokol yang berjalan di atas TCP/IP, skema pengalamatan, dan konsep TCP/IP didefinisikan dalam dokumen yang disebut sebagai Request for Comments (RFC) yang dikeluarkan oleh IETF.</p> <p style="font-style: italic;">TCP/IP sangat populer dan paling mudah diaplikasikan pada semua jenis komputer dan antarmuka jaringan. TCP/IP terdiri atas 4 layer yaitu :<br />1. Network Interface layer<br />Merupakan lapisan paling bawah yang bertugas mengirimkan dan menerima data dari media fisik misalnya kabel, serat optik atau gelombang radio.<br />2. Internet Layer<br />Bertugas mengirimkan paket-paket data ke alamat yang tepat. Protokol pada Internet Layer ada tiga yaitu IP,ICMP,dan ARP<br />3. Transport Layer<br />Berfungsi mengadakan komunikasi data antara dua terminal. terdiri atas 2 bagian yaitu TCP(TTransmission Control Protocol) dan UDP(User Datagam Protocol).<br />4. Application Layer<br />Pada Application Layer disimpan semua aplikasi, misalnya SMPTP,FTP,dan HTTP, yang langsung digunakan oleh program aplikasi.</p> <p style="font-style: italic;"><strong>TUJUH LAYER OSI</strong></p> <p style="font-style: italic;">OSI adalah sebuah standar interkoneksi yang diciptakan oleh International Organization For Standardization yang bertugas menyediakan kerangka logika terstruktur bagaimana proses komunikasi data berinteraksi melalui jaringan. OSI sendiri merupakan kependekan dari Open System Interconnetion. Tujuan dikembangkannya OSI ini adalah membuat efisiensi dalam komunikasi pada jaringan yang berbeda, terutama pada komputer.</p> <p style="font-style: italic;">Osi layer ini memiliki tujuh lapis layer, yaitu Application, Presentation, Session, Transport, Network, Data Link, Physical. Setiap layer tersebut memiliki tugas yang berbeda-beda dalam proses komunikasi data. Osi layer ini dibagi menjadi dua groups yaitu UPPER LAYER dan LOWER LAYER. Upper Layer adalah layer Application, Presentation, Session, sedangkan Lower Layer adalah layer Transport, Network, Data Link, Physical. Upper Layer lebih difokuskan pada aplikasi pengguna dan bagaimana file direpresentasikan di computer sedangkan lower layer adalah intisari komunikasi data melalui jaringan aktual.</p> <p style="font-style: italic;">Yang dimaksud open pada OSI adalah untuk menyatakan model jaringan yang melakukan interkoneksi tanpa memandang perangkat keras/hardware yang digunakan sepanjang software komunikasi sesuai dengan standart. Hal ini secara tidak langsung menimbulkan “modularity” (dapat dibongkar pasang).</p> <p style="font-style: italic;">Modularity mengacu pada pertukaran protokol di level tertentu tanpa mempengaruhi atau merusak hubungan atau fungsi dari level lainnya. Dalam sebuah layer, protokol saling dipertukarkan, dan memungkinkan komunikasi terus berlangsung. Pertukaran ini berlangsung didasarkan pada perangkat keras “hardware” dari vendor yang berbeda dan bermacam-macam alasan atau keinginan yang berbeda.</p> <p style="font-style: italic;">Cara Kerja OSI Layer.</p> <p style="font-style: italic;">Ketika data ditransfer melalui jaringan, sebelumnya data tersebut harus melewati ke-tujuh layer dari satu terminal, mulai dari layer aplikasi sampai physical layer, kemudian di sisi penerima, data tersebut melewati layer physical sampai aplikasi. Pada saat data melewati satu layer dari sisi pengirim, maka akan ditambahkan satu “header” sedangkan pada sisi penerima “header” dicopot sesuai dengan layernya. Dari masing-masing layer mempunyai tugas tersendiri demi kelancaran data yang akan dikirimkan. Berikut adalah deskripsi singkat beberapa tugas dari masing-masing layer dari layer application sampai physical.</p> <p style="font-style: italic;">Model OSI</p> <p style="font-style: italic;">Application Layer: Menyediakan jasa untuk aplikasi pengguna. Layer ini bertanggungjawab atas pertukaran informasi antara program komputer, seperti program e-mail, dan service lain yang jalan di jaringan, seperti server printer atau aplikasi komputer lainnya. Seperti pada www.google.co.id, tampilan /interface yang kita lihat sehari-hari</p> <p style="font-style: italic;">Presentation Layer: Bertanggung jawab bagaimana data dikonversi dan diformat untuk transfer data. Contoh konversi format text ASCII untuk dokumen, .gif dan JPG untuk gambar. Layer ini membentuk kode konversi, translasi data, enkripsi dan konversi.</p> <p style="font-style: italic;">Session Layer: Menentukan bagaimana dua terminal menjaga, memelihara dan mengatur koneksi,- bagaimana mereka saling berhubungan satu sama lain. Koneksi di layer ini disebut “session”.</p> <p style="font-style: italic;">Transport Layer: Bertanggung jawab membagi data menjadi segmen, menjaga koneksi logika “end-to-end” antar terminal, dan menyediakan penanganan error (error handling).</p> <p style="font-style: italic;">Network Layer: Bertanggung jawab menentukan alamat jaringan, menentukan rute yang harus diambil selama perjalanan, dan menjaga antrian trafik di jaringan. Data pada layer ini berbentuk paket.</p> <p style="font-style: italic;">Data Link Layer: Menyediakan link untuk data, memaketkannya menjadi frame yang berhubungan dengan “hardware” kemudian diangkut melalui media. komunikasinya dengan kartu jaringan, mengatur komunikasi layer physical antara sistem koneksi dan penanganan error.</p> <p style="font-style: italic;">Physical Layer: Bertanggung jawab atas proses data menjadi bit dan mentransfernya melalui media, seperti kabel, dan menjaga koneksi fisik antar sistem.</p> <p style="font-style: italic;">Answer 2</p> <p style="font-style: italic;"><strong>Jenis-jenis pengkabelan pada LAN</strong></p> <p style="font-style: italic;">Ada dua macam type pengkabelan pada jaringan LAN. Yaitu Straight dan Cross.</p> <p style="font-style: italic;">Straight</p> <p style="font-style: italic;">Pengkabelan jenis ini digunakan untuk menghubungkan banyak (lebih dari 2) komputer, dan melewati Switch Hub untuk koneksi antar komputer. Jadi jika Anda mempunyai 3 komputer yang ingin di hubungkan satu sama lain, anda harus menggunakan pengkabelan jenis ini dan membutuhkan Switch hub sebagai terminal.</p> <p style="font-style: italic;">Pada type ini susunan kabel pada ujung satu dengan ujung lainnnya harus sama. Dengan standard peletakan warna kabel seperti yang di tunjukkan pada gambar disamping. Susunannya mulai dari kiri yaitu warna Putih Oranye (PO), Oranye (O), Putih Hijau (PH), Biru (B), Putih Biru (PB), Hijau (H), Putih Coklat (PC), Coklat (C). Dan pada ujung yang satunya susunan nya juga sama.</p> <p style="font-style: italic;">Cross</p> <p style="font-style: italic;">Untuk pengkabelan jenis ini, digunakan hanya untuk menghubungkan 2 komputer saja. Jadi untuk menghemat, kita tidah perlu membeli switch hub lagi untuk menghubungkan 2 komputer. Cukup menggunakan kabel jenis ini, 2 komputer kita sudah bisa terhubung.</p> <p style="font-style: italic;">Susunan pengkabelannya standard bisa di lihat seperti gambar di samping, yaitu pada ujung yang satu dimulai dari kiri dengan warna Putih Hijau (PH), Hijau (H), Putih Oranye (PO), Biru (B), Putih Biru (PB), Oranye (O), Putih Coklat (PC), Coklat (C). Dan pada ujung yang lainnya yaitu Putih Oranye (PO), Oranye (O), Putih Hijau (PH), Biru (B), Putih Biru (PB), Hijau (H), Putih Coklat (PC), Coklat (C). Untuk mengingatnya lebih mudah, bisa dengan nomor urutnya saja. yaitu penukaran posisi berikut</p> <p style="font-style: italic;">PO 1 —– 3 PH<br />O 2 —– 6 H<br />PH 3 —– 1 PO<br />B 4 —– 4 B<br />PB 5 —– 5 PB<br />H 6 —– 2 O<br />PC 7 —– 7 PC<br />C 8 —– 8 C</p> <p style="font-style: italic;">Teori pengkabelan sudah selesai, sekarang saatnya untuk memasukkan susunan kabel tersebut pada RJ 45 Connector. Lalu gunakan crimping tool (tang crimping) untuk menyatukan kabel dengan rj 45 connector tersebut. Jika sudah cobalah terlebih dahulu kabel tersebut sebelum di tancapkan pada CPU dan Switch HUB. Jika kabel sudah OK, saatnya anda untuk mengkonfigurasi komputer anda (IP Addressing) supaya komputer anda bisa benar benar terhubung.</p> <p style="font-style: italic;">Answer 3</p> <p style="font-style: italic;"><strong>Definisi hub,switch, router bridge</strong></p> <p style="font-style: italic;">Jaringan komputer berkembang dengan sangat cepat. Salah satu pemicunya adalah kebutuhan untuk berbagi pakai alat (device) maupun data baik pada lokasi yang sama ataupun lokasi yang berbeda. Jaringan komputer yang berada pada lokasi yang sama dengan jarak yang tidak jauh disebut dengan jaringan komputer local (LAN). Topologi yang biasa digunakan pada jaringan lokal ini adalah topologi star. Ini berarti dibutuhkan satu alat tambahan yang disebut dengan hub atau switch.</p> <p style="font-style: italic;">Hub Alat penghubung atar komputer, semua jenis komunikasi hanya dilewatkan oleh hub. hub digunakan untuk sebuah bentuk jaringan yang sederhana (misal hanya untuk menyambungkan beberapa komputer di satu group IP lokal) ketika ada satu paket yang masuk ke satu port di hub, maka akan tersalin ke port lainnya di hub yg sama dan semua komputer yg tersambung di hub yang sama dapat membaca paket tersebut. Saat ini hub sudah banyak ditinggalkan dan diganti dengan switch. Alasan penggantian ini biasanya adalah karena hub mempunyai kecepatan transfer data yang lebih lambat daripada switch. Hub dan switch mempunyai kecepatan transfer data sampai dengan 100 Mbps bahkan switch sudah dikembangkan sampai kecepatan 1 Gbps.</p> <p style="font-style: italic;">Switch Sebuah alat yang menyaring/filter dan melewatkan(mengijinkan lewat) paket yang ada di sebuah LAN. switcher bekerja pada layer data link (layer 2) dan terkadang di Network Layer (layer 3) berdasarkan referensi OSI Layer Model. sehingga dapat bekerja untuk paket protokol apapun. LAN yang menggunakan Switch untuk berkomunikasi di jaringan maka disebut dengan Switched LAN atau dalam fisik ethernet jaringan disebut dengan Switched Ethernet LANs.</p> <p style="font-style: italic;">Router Alat yang bertugas untuk mengantarkan paket data dalam jaringan. router dapat digunakan jika tersambung paling tidak dengan dua jaringan yang berbeda sehingga pengaturan tersebut membutuhkan sebuah router.Router berada di sisi gateway sebuah tempat dimana dua jaringan LAN atau lebih untuk disambungkan. Router menggunakan HEADERS dan daftar tabel pengantar (Forwarding Table) untuk menentukan posisi yang terbaik untuk mengantarkan sebuah paket jaringan dan juga menggunakan protokol seperti ICMP,HTTP untuk berkomunikasi dengan LAN lainnya dengan konfigurasi terbaik untuk jalur antar dua host manapun.</p> <p style="font-style: italic;">Bridge jaringan adalah sebuah komponen jaringan yang digunakan untuk memperluas jaringan atau membuat sebuah segmen jaringan. Bridge jaringan beroperasi di dalam lapisan data-link pada model OSI. Bridge juga dapat digunakan untuk menggabungkan dua buah media jaringan yang berbeda, seperti halnya antara media kabel Unshielded Twisted-Pair (UTP) dengan kabel serat optik atau dua buah arsitektur jaringan yang berbeda, seperti halnya antara Token Ring dan Ethernet. Bridge akan membuat sinyal yang ditransmisikan oleh pengirim tapi tidak melakukan konversi terhadap protokol, sehingga agar dua segmen jaringan yang dikoneksikan ke bridge tersebut harus terdapat protokol jaringan yang sama (seperti halnya TCP/IP). Bridge jaringan juga kadang-kadang mendukung protokol Simple Network Management Protocol (SNMP), dan beberapa di antaranya memiliki fitur diagnosis lainnya.</p> <p style="font-style: italic;">Terdapat tiga jenis bridge jaringan yang umum dijumpai:<br />Bridge Lokal: sebuah bridge yang dapat menghubungkan segmen-segmen jaringan lokal.<br />Bridge Remote: dapat digunakan untuk membuat sebuah sambungan (link) antara LAN untuk membuat sebuah Wide Area Network.<br /></p><div style="text-align: left; font-style: italic;"> Bridge Nirkabel: sebuah bridge yang dapat menggabungkan jaringan LAN berkabel dan jaringan LAN nirkabel.</div>Blog Alfianhttp://www.blogger.com/profile/03268642454441487315noreply@blogger.com0