Kangen wktu SMK

Slam kngen…
^_^ *_*

Gambar | Posted on by | Meninggalkan komentar

Konfigurasi VPN (TGAS KELOMPOK)

M IMAM ALQAMAR, ELSI PUSPITA SARI, TOMI RAMADHANI, SUSI RATNA SARI, REZA FAJRIN ANDIKA

http://www.ziddu.com/download/19437456/Mikrotik-Modul-bridge23.pdf.h…

Dipublikasi di Uncategorized | Meninggalkan komentar

Authentication Methods

            Pemahaman akan authentication dan authorization sangat penting karena semua proses security berpusat pada dua hal itu. Banyak orang yang masih bingung dengan kedua istilah penting itu. Banyak yang mengira bahwa authentication dan authorization itu sama, padahal keduanya sangat berbeda. Salah satu tujuan dari security adalah menjamin agar resource hanya boleh diakses oleh orang yang berhak dan orang yang berhak itu bisa mengakses resource tanpa halangan.

Bayangkan dalam satu pesawat umum terdapat dua kelas penumpang, yaitu kelas VIP dan kelas ekonomi. Prosedur dan proses security harus menjamin agar penumpang menempati tempat duduk sesuai haknya. Untuk itu penumpang harus menunjukkan bukti berupa tiket yang di situ tertera namanya. Kemudian dari daftar penumpang pramugari akan tahu bahwa anda berhak duduk di kelas VIP atau ekonomi. Bila anda memegang tiket ekonomi mencoba duduk di kelas VIP maka pramugari akan menolak anda. Apalagi bila anda tidak memegang tiket, mencoba naik pesawat itu, sudah pasti anda akan ditendang.

Authentication: Proof That You are Who You Claim to Be

Sebelum bisa memberikan layanan kepada pengguna, penyedia layanan perlu tahu siapa anda. Jika anda menyatakan bahwa anda adalah Tukul Arwana, maka buktikanlah bahwa anda memang Tukul. Proses membuktikan siapa anda (identitas) inilah yang disebut authentication. Bila authentication berhasil, maka akan terjalin hubungan trust antara pemberi layanan dan pengguna layanan.

Salah satu bukti identitas yang bisa diterima adalah informasi rahasia. Logikanya adalah bila ada orang yang bisa menyebutkan suatu rahasia yang tidak mungkin orang lain tahu kecuali Tukul, maka saya akan yakin bahwa orang itu adalah benar-benar Tukul.

Bukti identitas lain yang bisa diterima adalah sesuatu yang unik, hanya dimiliki oleh satu orang saja di seluruh dunia. Logikanya adalah bila ada orang yang membawa barang yang hanya mungkin dimiliki Tukul, maka saya akan yakin bahwa dia adalah benar-benar Tukul. Dalam film kungfu cina biasanya pejabat utusan Kaisar akan membawa stempel kerajaan. Stempel ini adalah metode authentication yang sangat ampuh. Siapa saja yang memegang stempel itu otomatis identitasnya dijamin sebagai utusan kaisar.

Metode authentication yang berbasis pada kerahasiaan informasi adalah:

  • Password/PIN: Hanya pemiliknya yang tahu password/pin.
  • Digital Certificate: Berbasis pada asymmetric cryptography yang mengandung informasi rahasia yaitu private key.
  • Private Key: Hanya pemiliknya yang tahu private key, orang lain hanya tahu public key.

Sedangkan metode authentication yang berbasis pada keunikan adalah:

  • Retina: Tidak mungkin ada 2 orang yang pola retinanya sama.
  • Fingerprint: Tidak mungkin ada 2 orang yang sidik jarinya sama.
  • Paspor: Hanya pemiliknya yang bisa menunjukkan foto di paspor sesuai dengan wajahnya.
  • Tandatangan: Hanya pemiliknya yang bisa menuliskan tandatangan dengan sempurna.

Setelah terjalin hubungan trust, selanjutnya layanan apa yang bisa dinikmati pengguna tergantung dari proses authorization.

Authorization: What are You Allowed to Do

Authorization adalah proses menentukan apa sajakah layanan yang bisa dinikmati pengguna yang telah jelas identitasnya (authenticated user). Jadi sebelum ada authorization, harus melalui proses authentication. Identitas yang telah dibuktikan di proses authentication menjadi dasar untuk menentukan layanan yang berhak dinikmati seorang pengguna.

Logikanya adalah tanpa mengetahui siapa anda, saya tidak tahu apa saja yang boleh dan tidak boleh untuk anda. Jadi tanpa authentication tidak ada authorization. Contohnya setelah saya tahu anda adalah Tukul Arwana, maka saya tahu anda boleh memandu acara empat mata, dan tidak boleh memandu di acara Dorce Show. Biasanya pengguna yang tidak ter-otentikasi (anonymous guest) tetap bisa menikmati layanan, namun dengan akses yang sangat terbatas.

 

Hubungan antara client,server,authentication dan authorization system bisa dilihat pada gambar di atas. Client sebelum bisa menikmati layanan server harus melalui proses authentication. Setelah authentication berhasil akan terjalin hubungan trust antara client dan server sehingga cukup sekali saja authentication sampai client logout/keluar. Selanjutnya setiap ada permintaan layanan, server akan menghubungi system authorization untuk menentukan apakah client tersebut berhak atas layanan yang dimintanya.

Authentication dan authorization adalah kunci untuk mendapatkan akses kepada resources corporate – banyak jenis authentication method yang bisa diadopsi dengan keuntungan dan kerugiannya

Dalam suatu infrastructure jaringan business atau corporasi yang berskala menengah dan besar , perhatian terhadap perlindungan asset corporate yang berupa informasi begitu besarnya. Keamanan terhadap segala macam ancaman jaringan maupun ancaman dari internet adalah yang paling utama. Adanya manajemen keamanan terhadap informasi adalah seuatu keharusan, yang merupakan framework, procedure, kebijakan dan lain-2 yang tujuannya adalah keamanan total terhadap asset informasi. Salah satu pintu masuk kompromi keamanan adalah mendapatkan akses melalui authentication dan authorization.

Authentication adalah proses dimana seorang user (melalui berbagai macam akses fisik berupa komputer , melalui jaringan , atau melalui remote access ) mendapatkan hak akses kepada suatu entity (dalam hal ini jaringan suatu corporate). Seorang user melakukan logon kedalam suatu infrastruckture jaringan dan system mengenali user ID ini dan menerimanya untuk kemudian diberikan akses terhadap resources jaringan sesuai dengan authorisasi yang dia terima.

Authorization adalah proses penentuan apakah user tersebut diijinkan / ditolak untuk melakukan satu atau beberapa action atau akses terhadap resources tertentu dalam system. User logon terhadap system dengan menggunakan user-ID dan password, kemudian system mengenalinya dan user mendapatkan akses atau ditolak terhadap suatu resource system tertentu.

Authentication

Ada banyak method yang berbeda yang bisa digunakan untuk melakukan user authentication, diantaranya adalah seperti berikut ini.

User name and password Authentication

Kebanyakan system operasi dan server Web mempunyai beberapa jenis system authentication dengan menggunakan user-name dan password. Kebanyaka system ini mempunyai beberapa jenis mekanisme untuk memanaje architecture user-name dan password – seperti account expiration (kadaluarsa account), password expiration, panjang password minimum, dan atau kualitas password (perpaduan capital, angka, symbol). Metoda inilah yang banyak dipakai dalam hampir sebagian besar web-pages di internet. Lihat petunjuk masalah password .

keuntungan

  • Gampang diimplementasikan dan di manage
  • Murah – banyak tersedia dengan hampir sebagian besar system operasi dan web-pages.
  • Hanya memerlukan pelatihan sebentar saja untuk user

 

Kerugiannya

  • User name dan password dikirim dalam bentuk clear text untuk authentication dasar (walau tidak semua kasus dan SSL dapat meng-inkripsi pada level network)
  • User name dan password rentan terhadap serangan password dictionary
  • Pada internet, user bisa mempunyai banyak user-name dan password yang berbeda-beda yang hanya bikin pusing untuk mengingatnya.

Certificates Authentication

User certificate bisa digunakan oleh end-user untuk menjamin identitas mereka. Akses terhadap certificate normalnya dikendalikan oleh sebuah password yang local terhadap certificate. Banyak company sudah mulai memanfaatkan dan mengimplementasikan user certificate dalam jaringan internal mereka.

Keuntungan / Advantages

  • Certificate menyatu terhadap user
  • Kemampuan meng-inkripsi data dan melakukan signature digital terhadap message.
  • Didukung hampir sebagian besar browser dan paket email.
  • Menawarkan beberapa mekanisme solusi single sign-on
  • Kebal terhadap serangan dictionary
  • Mengijinkan roaming user, yaitu user pindah dari satu lokasi ke lokasi lainnya (hanya jika vendor anda mendukung fitur ini)
  • Dapat meng-inkrip data, e-mail, dan sign hanya dengan satu certificate saja (sesungguhnya akan lebih baik untuk membedakan certificate untuk signing dan inkryption

Kerugian / Disadvantages

  • Mahal – jika mengimplementasikan suatu PKI (public key infrastructure)
  • Pelatihan user yang extensive
  • Memerlukan stuktur support
  • Roaming users, yaitu users berpindah dari satu lokasi ke lokasi lainnya (dimana tidak semua vendor mendukung fitur ini – akan tetapi hal ini menjadi lebih bagus)

Biometric techniques Authentication

System authentication Biometric menggunakan piranti semacam sidik jari atau scanner mata untuk mendapatkan akses. Jenis authentication ini mempunyai tingkat keamanan yang sangat tinggi untuk lingkungan berresiko tinggi dengan membatasi dan mengendalikan akses kepada system yang sangat sensitive seperti instalasi militer. Dengan method ini membatasi user lain menggunakan semacam user-name dan password orang lain.

Advantages

  • Authentication berupa orang – yang sangat sulit untuk diserupakan
  • Directory attacks adalah hampir tidak mungkin
  • Menawarkan solusi mekanisme single sign-on
  • Disadvantages
  • Tidak semua vendor mendukung technology biometric ini. Tetapi beberapa jenis laptop sudah banyak menggunakan teknologi sidik jari ini untuk authenticasi logon.
  • Imlementasinya sangat mahal, terkecuali diproduksi dalam jumlah masal.

Smart cards Authentication

Suatu authenticasi Smart Card adalah mirip kartu kridit yang mempunyai chip sirkuit (IC) tertempel didalam kartu smart ini. Smart card bisa menyimpan semua jenis informasi, yang bisa ditransfer melalui interface electronic yang terhubung melalui sebuah komputer.

Smart card ini bisa menyimpan informasi tentang siapa anda dan dan kunci cryptography dan melakukan algoritme cryptography semacam inkripsi. Akses terhadap smart card dikendalikan melalui suatu PIN atau suatu password. Akses semacam ini banyak digunakan dalam akses pintu area dengan tingkat keamanan yang sangat tinggi seperti dalam instalasi militer, bank, atau goldroom.

Keuntungan / Advantages

  • Gampang menggabungkan kartu ini dengan orang
  • Card ii bisa menyimpan informasi kunci dan informasi lainnya tentang user.
  • Jika kunci juga dimasukkan, maka akan mudah melakukan inkripsi data dan email.
  • Pelatihan user tentang teknologi ini mudah dilakukan.
  • Solusi yang bagus untuk roaming user; certificate bisa dengan mudah ditransport kedalam

Kerugiannya / Disadvantages

  • Sangat mahal, walau technology semacam ini harganya menurun.
  • Masih juga rentan digunakan oleh user lain yang tidak berhak – istilahnya tailgating
  • Memerlukan system support dan memerlukan hardware tambahan kedalam komputer.

Anonymous Authentication

Suatu user anonymous adalah metoda untuk memberikan akses user terhadap file sehingga tidak memerlukan identifikasi user terhadap server. user memasukkan anonymous sebagai user ID. Metoda ini umum dipakai untuk mendapatkan akses terhadap server untuk hanya sekedar melihat / membaca dan download file yang disediakan untuk umum.

Dengan penggunaan anonymous hal ini dimaksudkan sebaghai metoda authentication dan sekaligus authorization. Pastikan anda menyadari bahwa dengan control anonymous, berarti anda memberikan akses authentication dan authorization sekaligus. Tapi pastikan bahwa anonymous bukan menjadi setting default anda, hal ini sangat berbahaya. Pastikan bahwa data yang mestinya harus mendapatkan access khusus, jangan dibuka untuk umum dengan memberikan control anonymous.

Advantages / Keuntungan

  • Mudah diimplementasikan
  • Sedikit dan bahkan tidak memerlukan training user
  • Memberikan kemampuan melakukan transaksi aman tanpa harus memberikan / meregister user-name dan password. Bagaimana mungkin? Pernahkan anda membeli barang online seperti di Amazon? Tidak semua company meminta anda membuat suatu account. Yang anda perlukan adalah memberikan nomor credit card – dan pastikan lewat secure channel seperti SSL (https) atau semacam Paypall.

Disadvantages / Kerugian

  • Jelas bahwa tidak ada sangkut pautnya terhadap user tertentu. Konsequensinya anda tidak tahu siapa yang mengakses data.
  • Tidak bisa memblokir berdasarkan user
  • Mempunyai potensi serangan spam, dimana bakal banyak sampah masuk ke site anda.
  • Tidak ada logging atau audit trail

 

Dipublikasi di Uncategorized | Meninggalkan komentar

Implementasi IPv6 Pada Windows

Dengan mengesampingkan Vista dan Longhorn (karena saya juga belum melihat lebih jauh) IPv6 di Windows masih ketinggalan dibanding pada Linux dengan kernel USAGI dan UNIX BSD yang merupakan standar referensi perkembangan stack IPv6.
Implementasi IPv6 pada keluarga Windows :
1.    Windows 95/98/NT (Hitachi Toolnet6 dan Trumpet Winsock 5.0)
2.    Windows 2000/NT4 (Microsoft Research IPv6 Protocol Stack)
3.    Windows 2000 SP3 atau SP4  (Microsoft IPv6 Technology Preview)
4.    Windows XP SP1 atau SP2 dan Windows 2003 Server (IPv6 Stack)
5.    Windows Vista dan Longhorn (updated IPv6 stack)
Lebih jelasnya silakan tengok halaman http://www.microsoft.com/ipv6
Tulisan ini akan sedikit mengupas tentang konfigurasi IPv6 pada sistem operasi Windows yang dibuat berbasis Windows XP SP2. Untuk Windows versi yang lain menyusul dan diharapkan ada yang menyumbangkan tulisannya (terutama pada Windows Vista).
Bisa dilakukan secara otomatis maupun manual. Konfigurasi IPv6 secara otomatis didapatkan dari stateless autoconfiguration yang diterima dari router advertisement dan stateful autoconfiguration dari DHCPv6. Jika ada router IPv6 yang mengirimkan router advertisement sementara mesin Windows dengan IPv6 yang sudah terinstall di dalamnya tidak langsung mendapatkan IPv6 maka bisa diketikkan pada command prompt .

Bisa dilihat ada 7 interface (2 diantaranya yaitu interface 4 dan 5 tidak tampak karena merupakan interface VMware pada kondisi disable) yaitu :
1.    Interface 7 adalah Teredo Tunneling
2.    Interface 6 adalah  fisik (Ethernet)
3.    Interface 3 adalah 6to4 Tunneling
4.    Interface 2 adalah Automatic Tunneling dengan alamat embedded IPv4
5.    Interface 1 adalah loopback
Masing-masing alamat IPv6 pada interface diatas untuk lebih ringkasnya akan ditunjukkan lewat contoh keluaran dari salah satu perintah netsh :

Interface 7 adalah Teredo Tunneling, mirip seperti 6to4 (lihat Dasar IPv6), hanya bedanya jika 6to4 membutuhkan alamat IPv4 publik maka Teredo bisa digunakan dalam lingkungan alamat IPv4 dengan NAT.  Terlihat interface ini memiliki sebuah alamat link local.
Pada interface 6 (fisik) yang terhubung ke jaringan terlihat terdapat 3 alamat global dan 1 alamat link local. Untuk alamat global ada 2 alamat temporer dan 1 alamat publik. Alamat temporer ini dibangkitkan secara acak (interface identifier-nya)  dengan tujuan keamanan, yaitu agar tidak mudah melacak pemilik IPv6 saat terkoneksi ke Internet. Seperti kita ketahui alamat IPv6 dengan address autoconfiguration (contohnya adalah alamat bertipe publik tadi) ini interface identifier-nya dibentuk dari alamat fisik Ethernet atau MAC Address (EUI-64) sehingga mudah melacak pemiliki suatu IPv6 (pada koneksi dial-up misalnya).
Pada interface 3 (6to4) kebetulan tidak terkonfigurasi alamat IPv6 dengan tipe ini. Alamat 6to4 ini digunakan untuk konektivitas ke jaringan IPv6 melalui gateway/proxy 6to4 yang memiliki alamat anycast 192.88.99.1. Jika ada maka alamat ini akan mempunyai prefix 2002::/16 dengan 32 bit akhir adalah interface identifier yang dibentuk dari konversi desimal ke heksa bit IPv4 dari host (untuk host) dan bit IPv4 192.88.99.1 untuk gateway (c058:6301). Dimana dengan alamat ini secara otomatis akan diarahkan ke gateway 6to4 terdekat (karena 192.88.99.1 disepakati sebagai alamat anycast). Jika jaringan di lingkungan kita belum mendukung IPv6 maka koneksi IPv6 bisa kita peroleh melalui mekanisme ini.

Dipublikasi di Uncategorized | Meninggalkan komentar

Virtual LAN (VLAN)

Vlan Memunginkan users untuk berada pada lingkup 1 LAN tanpa harus berada pada satu area. Misal beda ruangan, lantai atau gedung. Konsep dari VLAN adalah adanya info VLAN ID pada frame tersebut yang menunjukkan frame tersebut milik VLAN tersebut.

Dengan adanya VLAN, maka jumlah broadcast domain akan bertambah. Artinya jumlah broadcast domain sama dengan jumlah VLAN. Secara default, switch memiliki default VLAN yaitu VLAN 1. dengan adanya VLAN-VLAN maka sebuah port yang tergabung dengan VLAN tertentu hanya dapat berkomunikasi dengan port yang tergantung pada VLAN ID yang sama.

Jenis VLAN

  1. Data VLAN / Access VLAN –>VLAN yang di assign pada port² yang berfungsi untuk menerima dan mengirimkan paket
  2. Default VLAN –> VLAN yang tidak ada di switch dan semua port tergabung VLAN ini. Default VLAN adalah VLAN 1
  3. Voice VLAN –> VLAN yang di assign pada port² yang bertujuan untuk menerima dan mengirimkan paket² voice. Pada VLAN ini juga diterapkan Qos
  4. Management VLAN –> VLAN yang berguna untuk troubleshooting atau tes koneksi, seperti ping, remote access, diakses dengan HTTP, dll. Defaultnya adalah VLAN 1
  5. Native VLAN –>VLAN yang ditujukan untuk mendukung komunikasi dengan legacy switch (backward compatibility). Legacy switch yang di maksud adalah switch² yang tidak mendukung VLAN

Proses pemberian VLAN ID pada sebuah frame disebut tagging. Ada 2 metode:

  • Inter Switch Link (Cisco Propietary) :  mengenkapsulasi frame menjadi frame yang baru, 30 bytes diantaranya : 26 bytes of header, 4 bytes of FCS
  • 802.1Q (Industry Standard) : menyisipkan field baru pada frame, besarnya 4 bytes

Frame² yang telah memiliki VLAN ID = Tagged Frame. Sedangkan yang belum atau tidak memiliki VLAN ID =Untagged Frame. Konsep dari native VLAN adalah frame² yang berasal dari native VLAN dan masuk ke dalam trunk port akan dikirimkan sebagai Untagged Frame. Pada saat Untagged Frame tersebut sampai pada trunk port dari switch setelahnya, frame tersebut akan di tag dengan VLAN ID dari native VLAN. Sebaliknya, frame yang bukan berasal dari native VLAN akan tetap dikirimkan sebagai Tagged frame dari trunk Port secara default native VLAN enabled dan defaultnya adalah VLAN 1.

Range of VLAN ID

  1. Normal range : 1 – 1005
  • 1002 – 1009 *khusus untuk token ring & FDDI
  • 1, 1002 – 1005 tidak dapat dihapus
  • Konfigurasi VLAN akan disimpan di vlan.dat pada flash memory

2. Extended range : 1006 – 4096

  • Biasa digunakan oleh ISP² bagi customernya
  • Konfigurasi tidak disimpan di vlan.dat, melainkan pada running configuration
  • Pada umumnya tidak support VLAN Trunking Protocol (VTP)

Jika sebuah VLAN dihapus, maka port ² yang di assign pada VLAN tersebut takkan muncul saat diverifikasi dan akan muncul amber pada LED dari switch. Akan normal jika port² tersebut di assign pada VLAN lain.

 

Dipublikasi di Uncategorized | Meninggalkan komentar

DHCP (Dynamic Host Configuration Protocol)

DHCP (Dynamic Host Configuration Protocol) adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan. Sebuah jaringan lokal yang tidak menggunakan DHCP harus memberikan alamat IP kepada semua komputer secara manual. Jika DHCP dipasang di jaringan lokal, maka semua komputer yang tersambung di jaringan akan mendapatkan alamat IP secara otomatis dari server DHCP. Selain alamat IP, banyak parameter jaringan yang dapat diberikan oleh DHCP, seperti default gateway dan DNS server.

Cara Kerja

Karena DHCP merupakan sebuah protokol yang menggunakan arsitektur client/server, maka dalam DHCP terdapat dua pihak yang terlibat, yakni DHCP Server dan DHCP Client.

DHCP server umumnya memiliki sekumpulan alamat yang diizinkan untuk didistribusikan kepada klien, yang disebut sebagai DHCP Pool. Setiap klien kemudian akan menyewa alamat IP dari DHCP Pool ini untuk waktu yang ditentukan oleh DHCP, biasanya hingga beberapa hari. Manakala waktu penyewaan alamat IP tersebut habis masanya, klien akan meminta kepada server untuk memberikan alamat IP yang baru atau memperpanjangnya.

DHCP Client akan mencoba untuk mendapatkan “penyewaan” alamat IP dari sebuah DHCP server dalam proses empat langkah berikut:

  1. DHCPDISCOVER: DHCP client akan menyebarkan request secara broadcast untuk mencari DHCP Server yang aktif.
  2. DHCPOFFER: Setelah DHCP Server mendengar broadcast dari DHCP Client, DHCP server kemudian menawarkan sebuah alamat kepada DHCP client.
  3. DHCPREQUEST: Client meminta DCHP server untuk menyewakan alamat IP dari salah satu alamat yang tersedia dalam DHCP Pool pada DHCP Server yang bersangkutan.
  4. DHCPACK: DHCP server akan merespons permintaan dari klien dengan mengirimkan paket acknowledgment. Kemudian, DHCP Server akan menetapkan sebuah alamat (dan konfigurasi TCP/IP lainnya) kepada klien, dan memperbarui basis data database miliknya. Klien selanjutnya akan memulai proses binding dengan tumpukan protokol TCP/IP dan karena telah memiliki alamat IP, klien pun dapat memulai komunikasi jaringan.

Empat tahap di atas hanya berlaku bagi klien yang belum memiliki alamat. Untuk klien yang sebelumnya pernah meminta alamat kepada DHCP server yang sama, hanya tahap 3 dan tahap 4 yang dilakukan, yakni tahap pembaruan alamat (address renewal), yang jelas lebih cepat prosesnya.

Berbeda dengan sistem DNS yang terdistribusi, DHCP bersifat stand-alone, sehingga jika dalam sebuah jaringan terdapat beberapa DHCP server, basis data alamat IP dalam sebuah DHCP Server tidak akan direplikasi ke DHCP server lainnya. Hal ini dapat menjadi masalah jika konfigurasi antara dua DHCP server tersebut berbenturan, karena protokol IP tidak mengizinkan dua host memiliki alamat yang sama.

Selain dapat menyediakan alamat dinamis kepada klien, DHCP Server juga dapat menetapkan sebuah alamat statik kepada klien, sehingga alamat klien akan tetap dari waktu ke waktu.

Catatan: DHCP server harus memiliki alamat IP yang statis.

DHCP Scope

DHCP Scope adalah alamat-alamat IP yang dapat disewakan kepada DHCP client. Ini juga dapat dikonfigurasikan oleh seorang administrator dengan menggunakan peralatan konfigurasi DHCP server. Biasanya, sebuah alamat IP disewakan dalam jangka waktu tertentu, yang disebut sebagai DHCP Lease, yang umumnya bernilai tiga hari. Informasi mengenai DHCP Scope dan alamat IP yang telah disewakan kemudian disimpan di dalam basis data DHCP dalam DHCP server. Nilai alamat-alamat IP yang dapat disewakan harus diambil dari DHCP Pool yang tersedia yang dialokasikan dalam jaringan. Kesalahan yang sering terjadi dalam konfigurasi DHCP Server adalah kesalahan dalam konfigurasi DHCP Scope.

DHCP Lease

DHCP Lease adalah batas waktu penyewaan alamat IP yang diberikan kepada DHCP client oleh DHCP Server. Umumnya, hal ini dapat dikonfigurasikan sedemikian rupa oleh seorang administrator dengan menggunakan beberapa peralatan konfigurasi (dalam Windows NT Server dapat menggunakan DHCP Manager atau dalam Windows 2000 ke atas dapat menggunakan Microsoft Management Console [MMC]). DHCP Lease juga sering disebut sebagai Reservation.

DHCP Options

DHCP Options adalah tambahan pengaturan alamat IP yang diberikan oleh DHCP ke DHCP client. Ketika sebuah klien meminta alamat IP kepada server, server akan memberikan paling tidak sebuah alamat IP dan alamat subnet jaringan. DHCP server juga dapat dikonfigurasikan sedemikian rupa agar memberikan tambahan informasi kepada klien, yang tentunya dapat dilakukan oleh seorang administrator. DHCP Options ini dapat diaplikasikan kepada semua klien, DHCP Scope tertentu, atau kepada sebuah host tertentu dalam jaringan.

Dalam jaringan berbasis Windows NT, terdapat beberapa DHCP Option yang sering digunakan, yang dapat disusun dalam tabel berikut.

Nomor DHCP Option

Nama DHCP Option

Apa yang dikonfigurasikannya

003 Router Mengonfigurasikan default gateway dalam konfigurasi alamat IP. Default gateway merujuk kepada alamat router.
006 DNS Servers Mengonfigurasikan alamat IP untuk DNS server
015 DNS Domain Name Mengonfigurasikan alamat IP untuk DNS server yang menjadi “induk” dari DNS Server yang bersangkutan.
044 NetBIOS over TCP/IP Name Server Mengonfigurasikan alamat IP dari WINS Server
046 NetBIOS over TCP/IP Node Type Mengonfigurasikan cara yang digunakan oleh klien untuk melakukan resolusi nama NetBIOS.
047 NetBIOS over TCP/IP Scope Membatasi klien-klien NetBIOS agar hanya dapat berkomunikasi dengan klien lainnya yang memiliki alamat DHCP Scope yang sama.

 

 

Dipublikasi di Uncategorized | Meninggalkan komentar

Datasheet Switch layer 2 dan layer 3

Layer 2

Layer 3

Layer 2 Switch

Menjembatani teknologi telah ada sejak 1980-an (dan bahkan mungkin sebelumnya). Menjembatani melibatkan segmentasi jaringan area lokal (LAN) di tingkat 2 Layer. Sebuah jembatan multiport biasanya belajar tentang Media Access Control (MAC) alamat pada setiap pelabuhan dan transparan melewati frame MAC ditakdirkan untuk port tersebut. Jembatan ini juga memastikan bahwa frame ditakdirkan untuk alamat MAC yang terletak pada port yang sama sebagai stasiun asal tidak diteruskan ke port lain. Untuk kepentingan diskusi ini, kami mempertimbangkan hanya LAN Ethernet.
Layer 3 Switch

Layer 3 switching adalah istilah yang relatif baru, yang telah? Diperpanjang? oleh berbagai vendor untuk menggambarkan produk mereka. Misalnya, satu sekolah menggunakan istilah ini untuk menggambarkan cepat IP routing melalui perangkat keras, sedangkan sekolah lain menggunakannya untuk menggambarkan Multi Protokol Over ATM (MPOA). Untuk tujuan diskusi ini, Layer 3 switch supercepat kekalahan-ers yang Layer 3 forwarding di hardware. Pada artikel ini, kami terutama akan membahas Layer 3 switching dalam konteks IP routing cepat, dengan diskusi singkat tentang daerah lain aplikasi.

Layer Gabungan 2/Layer 3 Switch

Kami telah secara implisit mengasumsikan bahwa Layer 3 switch juga menyediakan Layer 2 fungsionalitas switching, tetapi asumsi ini tidak selalu memegang benar. Layer 3 switch dapat bertindak seperti router tradisional tergantung dari beberapa Layer 2 switch dan menyediakan konektivitas antar-VLAN. Dalam kasus tersebut, tidak ada Layer 2 fungsi yang diperlukan dalam switch. Konsep ini dapat diilustrasikan dengan memperluas topologi dalam Gambar 1? mempertimbangkan menempatkan Layer murni 3 beralih antara Layer 2 Switch dan router. Layer 3 Switch akan off-load router dari pengolahan antar-VLAN

.

Dipublikasi di Uncategorized | Meninggalkan komentar