1. Dokumen tersebut membahas tentang keamanan jaringan khususnya Telnet dan SSH. Telnet merupakan protokol untuk remote login namun tidak mengenkripsi data sedangkan SSH mengenkripsi data untuk keamanan yang lebih baik.
2. Diberikan penjelasan teori dan cara instalasi serta konfigurasi Telnet dan SSH di Linux beserta contoh perintahnya. SSH dapat dikonfigurasi tanpa password dengan membuat dan menyalin SSH key.
1. Nmap adalah alat untuk mengeksplorasi dan mengaudit keamanan jaringan yang menggunakan paket IP raw untuk mendeteksi layanan jaringan yang tersedia di host.
2. Nmap melakukan pemindaian port untuk mengetahui layanan apa saja yang disediakan host, seperti SMTP, dan kemudian dapat mengeksploitasi kelemahan layanan tersebut.
3. Ada beberapa jenis pemindaian port menggunakan Nmap seperti SYN
1. Dokumen tersebut merangkum konfigurasi keamanan jaringan dengan menggunakan Snort sebagai Network Intrusion Detection System (NIDS). Langkah-langkah yang dijelaskan meliputi instalasi prerequisite Snort, konfigurasi file dan direktori, penulisan aturan deteksi, dan pengujian Snort dalam mode NIDS.
1. Dokumen tersebut membahas hasil scanning jaringan menggunakan Nmap untuk mengetahui host yang aktif, port yang terbuka, dan kemungkinan kerentanan (vulnerabilities). Scanning dilakukan pada beberapa target seperti 10.252.108.0/24, Jun01.c307.pens.ac.id, dan Jun02.c307.pens.ac.id.
2. Hasil scanning menunjukkan adanya 32 host aktif di 10.252.108.0/24. Pada Jun01.c307.pens
1. Konfigurasi jaringan virtual machine dengan menggunakan VirtualBox untuk membuat skenario firewall. Guest OS 1 diatur sebagai firewall dengan dua interface jaringan yaitu bridge dan host-only, sedangkan Guest OS 2 sebagai klien di belakang firewall.
2. Pada Guest OS 1 diinstalasi apache2 sebagai http server dan dikonfigurasi rule firewall menggunakan ip tables untuk menerima lalu lintas port 80 saja.
3. Uji coba dengan nmap menunjukkan hanya port 80 yang
1. Dokumen tersebut membahas tentang keamanan jaringan khususnya Telnet dan SSH. Telnet merupakan protokol untuk remote login namun tidak mengenkripsi data sedangkan SSH mengenkripsi data untuk keamanan yang lebih baik.
2. Diberikan penjelasan teori dan cara instalasi serta konfigurasi Telnet dan SSH di Linux beserta contoh perintahnya. SSH dapat dikonfigurasi tanpa password dengan membuat dan menyalin SSH key.
1. Nmap adalah alat untuk mengeksplorasi dan mengaudit keamanan jaringan yang menggunakan paket IP raw untuk mendeteksi layanan jaringan yang tersedia di host.
2. Nmap melakukan pemindaian port untuk mengetahui layanan apa saja yang disediakan host, seperti SMTP, dan kemudian dapat mengeksploitasi kelemahan layanan tersebut.
3. Ada beberapa jenis pemindaian port menggunakan Nmap seperti SYN
1. Dokumen tersebut merangkum konfigurasi keamanan jaringan dengan menggunakan Snort sebagai Network Intrusion Detection System (NIDS). Langkah-langkah yang dijelaskan meliputi instalasi prerequisite Snort, konfigurasi file dan direktori, penulisan aturan deteksi, dan pengujian Snort dalam mode NIDS.
1. Dokumen tersebut membahas hasil scanning jaringan menggunakan Nmap untuk mengetahui host yang aktif, port yang terbuka, dan kemungkinan kerentanan (vulnerabilities). Scanning dilakukan pada beberapa target seperti 10.252.108.0/24, Jun01.c307.pens.ac.id, dan Jun02.c307.pens.ac.id.
2. Hasil scanning menunjukkan adanya 32 host aktif di 10.252.108.0/24. Pada Jun01.c307.pens
1. Konfigurasi jaringan virtual machine dengan menggunakan VirtualBox untuk membuat skenario firewall. Guest OS 1 diatur sebagai firewall dengan dua interface jaringan yaitu bridge dan host-only, sedangkan Guest OS 2 sebagai klien di belakang firewall.
2. Pada Guest OS 1 diinstalasi apache2 sebagai http server dan dikonfigurasi rule firewall menggunakan ip tables untuk menerima lalu lintas port 80 saja.
3. Uji coba dengan nmap menunjukkan hanya port 80 yang
Dokumen ini membahas tentang topologi jaringan dengan server IP 10.252.108.141/24 dan client IP 10.252.108.143/24 serta gateway 10.252.108.1. Dokumen ini juga memberikan soal tentang cara mengamankan server dengan aturan iptables antara lain dengan mengijinkan paket masuk dan keluar tertentu, membuka port layanan web, melakukan blocking scanning TCP, mencatat paket masuk, dan memblokir semua paket.
Dokumen tersebut memberikan instruksi langkah-langkah konfigurasi Static Port Security pada Packet Tracer untuk menentukan MAC Address yang valid pada setiap port switch. Langkah-langkahnya meliputi pengaturan topologi, IP address perangkat, membuat tabel MAC Address, mengonfigurasi Static Port Security pada setiap interface, dan menguji perubahan koneksi port.
Dokumen ini merupakan desain jaringan 3 router 3 pc yang meliputi pengaturan alamat IP pada router dan pc, penyambungan antara router dan pc, serta pengecekan konektivitas menggunakan perintah ping.
Dokumen tersebut merangkum konfigurasi jaringan topologi dengan dua router yang terhubung secara serial. Konfigurasi meliputi pengaturan alamat IP dan layanan pada masing-masing router dan klien, termasuk DHCP, DNS, web server, email server, NTP, FTP, routing statis, RIP, EIGRP, OSPF, penamaan hostname, autentikasi akses, Telnet, SSH, dan NAT.
Dokumen tersebut membahas tentang jaringan komputer yang meliputi analisis PING antar VLAN dan beda VLAN, penjelasan tentang netmask dan fungsinya, serta penjelasan routing pada Packet Tracer antara dua router.
Dokumen tersebut merangkum tentang jaringan komputer dan protokol OSI layer. Secara singkat, dibahas tentang jenis-jenis jaringan seperti LAN, WAN, MAN, dan internet. Kemudian dijelaskan fungsi dan komponen setiap layer pada model OSI hingga layer aplikasi. Terakhir, dilakukan percobaan menggunakan packet tracer untuk melihat perbedaan kerja switch dan hub dalam mengirim dan menerima packet data.
Dokumen ini menjelaskan cara mengkonfigurasi routing dinamis RIP untuk menghubungkan 3 router Mikrotik dengan menetapkan alamat IP dan konfigurasi RIP pada setiap router dan klien untuk memungkinkan komunikasi antar seluruh jaringan.
Tutorial Packet Tracer NAT DHCP DNS Web Server FTP Email NTP SSH TELNETDavid Adi Nugroho
Tutoria menjelaskan konfigurasi jaringan dasar seperti DHCP, NAT, DNS, web server, FTP, email, telnet, SSH, dan NTP. Langkah-langkah konfigurasinya meliputi pengaturan IP, pembuatan pool dan akses NAT, pengaturan server DNS, aktivasi layanan web dan FTP, konfigurasi email client dan server, pengaturan telnet dan SSH pada router termasuk pembentukan kunci dan user, serta sinkronisasi waktu menggunakan NTP.
Laporan ini melakukan skanning jaringan terhadap 3 IP target menggunakan nmap dan hping untuk mengetahui port dan layanan yang terbuka. Nmap digunakan untuk melakukan berbagai jenis scan seperti Xmas Scan, Fin Scan, Null Scan, ICMP Echo Scan, ACK Flag Scan untuk mengidentifikasi port dan layanan yang terbuka. Hping digunakan untuk melakukan ICMP ping, SYN Scan, ACK Scan, FIN/PSH/URG Scan, UDP Scan, dan mengumpulkan nomor urut inisial
Dokumen tersebut memberikan panduan singkat tentang pengaturan firewall IPFW pada FreeBSD, meliputi aktivasi firewall, penambahan dan penghapusan rule firewall, penggunaan fitur stateful firewall dan traffic shaping menggunakan DUMMYNET, serta forwarding paket menggunakan IPFW.
Konfigurasi DHCP Server dan DHCP Relay Agent di Mikrotik Menggunakan GNS3I Putu Hariyadi
Dokumen ini menjelaskan langkah-langkah konfigurasi DHCP server dan DHCP relay agent di jaringan MikroTik yang terdiri dari dua router MikroTik dan dua LAN. Pertama, dilakukan konfigurasi dasar pada kedua router dan pengaturan DHCP server untuk mengalokasikan alamat IP secara dinamis di LAN-A. Kemudian, dikonfigurasikan DHCP relay agent pada router kedua untuk meneruskan permintaan DHCP dari LAN-B ke DHCP server di router pert
Dokumen ini membahas tentang konfigurasi VLAN menggunakan Packet Tracer, dimulai dengan pendahuluan tentang jenis-jenis switch dan fungsi VLAN. Langkah-langkahnya meliputi pembuatan topologi jaringan, pengaturan IP address, konfigurasi switch, dan pengujian koneksi antar-PC. Dokumen ini menjelaskan proses instalasi dan konfigurasi VLAN menggunakan perangkat lunak Packet Tracer.
Teks tersebut merupakan laporan tugas mengenai aplikasi keamanan jaringan SSH dan Telnet. Ringkasannya adalah:
Teks tersebut membahas cara kerja Telnet dan SSH beserta konfigurasinya, melakukan brute force menggunakan Medusa, dan melakukan praktikum SSH menggunakan password dan public key.
Configuring InterVLAN Routing on Cisco RouterI Putu Hariyadi
Dokumen tersebut membahas cara mengkonfigurasi routing antar-VLAN menggunakan router Cisco dan switch Cisco, meliputi konfigurasi subinterface, trunking 802.1Q, dan DHCP untuk masing-masing VLAN. Langkah-langkah konfigurasinya mencakup pembuatan VLAN, pengalamatan IP, dan penentuan port akses serta trunk pada switch serta subinterface dan DHCP pada router.
Jaringan ad-hoc adalah jaringan nirkabel desentralisasi yang tidak bergantung pada infrastruktur jaringan seperti router atau access point. Setiap node dalam jaringan ad-hoc bertugas merutekan data ke node lain secara dinamis berdasarkan konektivitas jaringan. Sifat desentralisasi dan mudah diterapkan membuat jaringan ad-hoc cocok digunakan ketika infrastruktur jaringan tidak tersedia.
mobile ad-hoc network (MANET) and its applicationsAman Gupta
For free download Subscribe to https://www.youtube.com/channel/UCTfiZ8qwZ_8_vTjxeCB037w and Follow https://www.instagram.com/fitrit_2405/ then please contact +91-9045839849 over WhatsApp.
A mobile ad hoc network (MANET) is a continuously self-configuring, infrastructure-less network of mobile devices connected without wires. Ad hoc is Latin and means "for this purpose
Dokumen ini membahas tentang topologi jaringan dengan server IP 10.252.108.141/24 dan client IP 10.252.108.143/24 serta gateway 10.252.108.1. Dokumen ini juga memberikan soal tentang cara mengamankan server dengan aturan iptables antara lain dengan mengijinkan paket masuk dan keluar tertentu, membuka port layanan web, melakukan blocking scanning TCP, mencatat paket masuk, dan memblokir semua paket.
Dokumen tersebut memberikan instruksi langkah-langkah konfigurasi Static Port Security pada Packet Tracer untuk menentukan MAC Address yang valid pada setiap port switch. Langkah-langkahnya meliputi pengaturan topologi, IP address perangkat, membuat tabel MAC Address, mengonfigurasi Static Port Security pada setiap interface, dan menguji perubahan koneksi port.
Dokumen ini merupakan desain jaringan 3 router 3 pc yang meliputi pengaturan alamat IP pada router dan pc, penyambungan antara router dan pc, serta pengecekan konektivitas menggunakan perintah ping.
Dokumen tersebut merangkum konfigurasi jaringan topologi dengan dua router yang terhubung secara serial. Konfigurasi meliputi pengaturan alamat IP dan layanan pada masing-masing router dan klien, termasuk DHCP, DNS, web server, email server, NTP, FTP, routing statis, RIP, EIGRP, OSPF, penamaan hostname, autentikasi akses, Telnet, SSH, dan NAT.
Dokumen tersebut membahas tentang jaringan komputer yang meliputi analisis PING antar VLAN dan beda VLAN, penjelasan tentang netmask dan fungsinya, serta penjelasan routing pada Packet Tracer antara dua router.
Dokumen tersebut merangkum tentang jaringan komputer dan protokol OSI layer. Secara singkat, dibahas tentang jenis-jenis jaringan seperti LAN, WAN, MAN, dan internet. Kemudian dijelaskan fungsi dan komponen setiap layer pada model OSI hingga layer aplikasi. Terakhir, dilakukan percobaan menggunakan packet tracer untuk melihat perbedaan kerja switch dan hub dalam mengirim dan menerima packet data.
Dokumen ini menjelaskan cara mengkonfigurasi routing dinamis RIP untuk menghubungkan 3 router Mikrotik dengan menetapkan alamat IP dan konfigurasi RIP pada setiap router dan klien untuk memungkinkan komunikasi antar seluruh jaringan.
Tutorial Packet Tracer NAT DHCP DNS Web Server FTP Email NTP SSH TELNETDavid Adi Nugroho
Tutoria menjelaskan konfigurasi jaringan dasar seperti DHCP, NAT, DNS, web server, FTP, email, telnet, SSH, dan NTP. Langkah-langkah konfigurasinya meliputi pengaturan IP, pembuatan pool dan akses NAT, pengaturan server DNS, aktivasi layanan web dan FTP, konfigurasi email client dan server, pengaturan telnet dan SSH pada router termasuk pembentukan kunci dan user, serta sinkronisasi waktu menggunakan NTP.
Laporan ini melakukan skanning jaringan terhadap 3 IP target menggunakan nmap dan hping untuk mengetahui port dan layanan yang terbuka. Nmap digunakan untuk melakukan berbagai jenis scan seperti Xmas Scan, Fin Scan, Null Scan, ICMP Echo Scan, ACK Flag Scan untuk mengidentifikasi port dan layanan yang terbuka. Hping digunakan untuk melakukan ICMP ping, SYN Scan, ACK Scan, FIN/PSH/URG Scan, UDP Scan, dan mengumpulkan nomor urut inisial
Dokumen tersebut memberikan panduan singkat tentang pengaturan firewall IPFW pada FreeBSD, meliputi aktivasi firewall, penambahan dan penghapusan rule firewall, penggunaan fitur stateful firewall dan traffic shaping menggunakan DUMMYNET, serta forwarding paket menggunakan IPFW.
Konfigurasi DHCP Server dan DHCP Relay Agent di Mikrotik Menggunakan GNS3I Putu Hariyadi
Dokumen ini menjelaskan langkah-langkah konfigurasi DHCP server dan DHCP relay agent di jaringan MikroTik yang terdiri dari dua router MikroTik dan dua LAN. Pertama, dilakukan konfigurasi dasar pada kedua router dan pengaturan DHCP server untuk mengalokasikan alamat IP secara dinamis di LAN-A. Kemudian, dikonfigurasikan DHCP relay agent pada router kedua untuk meneruskan permintaan DHCP dari LAN-B ke DHCP server di router pert
Dokumen ini membahas tentang konfigurasi VLAN menggunakan Packet Tracer, dimulai dengan pendahuluan tentang jenis-jenis switch dan fungsi VLAN. Langkah-langkahnya meliputi pembuatan topologi jaringan, pengaturan IP address, konfigurasi switch, dan pengujian koneksi antar-PC. Dokumen ini menjelaskan proses instalasi dan konfigurasi VLAN menggunakan perangkat lunak Packet Tracer.
Teks tersebut merupakan laporan tugas mengenai aplikasi keamanan jaringan SSH dan Telnet. Ringkasannya adalah:
Teks tersebut membahas cara kerja Telnet dan SSH beserta konfigurasinya, melakukan brute force menggunakan Medusa, dan melakukan praktikum SSH menggunakan password dan public key.
Configuring InterVLAN Routing on Cisco RouterI Putu Hariyadi
Dokumen tersebut membahas cara mengkonfigurasi routing antar-VLAN menggunakan router Cisco dan switch Cisco, meliputi konfigurasi subinterface, trunking 802.1Q, dan DHCP untuk masing-masing VLAN. Langkah-langkah konfigurasinya mencakup pembuatan VLAN, pengalamatan IP, dan penentuan port akses serta trunk pada switch serta subinterface dan DHCP pada router.
Jaringan ad-hoc adalah jaringan nirkabel desentralisasi yang tidak bergantung pada infrastruktur jaringan seperti router atau access point. Setiap node dalam jaringan ad-hoc bertugas merutekan data ke node lain secara dinamis berdasarkan konektivitas jaringan. Sifat desentralisasi dan mudah diterapkan membuat jaringan ad-hoc cocok digunakan ketika infrastruktur jaringan tidak tersedia.
mobile ad-hoc network (MANET) and its applicationsAman Gupta
For free download Subscribe to https://www.youtube.com/channel/UCTfiZ8qwZ_8_vTjxeCB037w and Follow https://www.instagram.com/fitrit_2405/ then please contact +91-9045839849 over WhatsApp.
A mobile ad hoc network (MANET) is a continuously self-configuring, infrastructure-less network of mobile devices connected without wires. Ad hoc is Latin and means "for this purpose
The document summarizes a student project on improving energy efficiency in mobile ad hoc networks (MANETs) using random casting. The proposed approach aims to control overhearing, reduce packet loss, and improve quality of service. Simulation results show the DSR routing protocol performed better than AODV, AOMDV, and DSDV in terms of higher packet delivery ratio and lower packet loss. Future work includes analyzing the performance of the random cast architecture and applying it to more routing protocols and applications in MANET environments.
The document discusses security issues in mobile ad hoc networks (MANETs). It begins by introducing MANETs and noting their vulnerability to attacks due to lack of centralized authority. It then covers security goals, types of attacks (passive vs. active; internal vs. external), examples of passive attacks like eavesdropping and active attacks like jamming and wormholes. The document also discusses security schemes like intrusion detection and secure routing techniques. It concludes by identifying research issues around improving MANET security.
Implementasi Automatic Packet Reporting System (APRS) Untuk Paket Data Pemant...Bogor
Dokumen tersebut membahas implementasi Automatic Packet Reporting System (APRS) untuk pemantauan dan pengukuran data paket melalui penyetelan program aplikasi APRS dan pengukuran penerimaan data berdasarkan kinerja sensor. Penelitian ini mengkonfigurasi program aplikasi hyperterminal dan UI-View 32 untuk melakukan handshake antara TNC dan komputer sehingga data dari stasiun pengirim dapat diterima di stasiun penerima secara real-time. Hasil pengukuran
Este documento describe las redes sociales y su importancia como medio de comunicación. Explica que más de 15 millones de españoles usan redes sociales varias veces al día y que estas permiten que los usuarios se comuniquen e informen a audiencias masivas. También describe los servicios que ofrece Almaclip relacionados con la creación de perfiles, gestión de contenidos, campañas de marketing, posicionamiento SEO y análisis de presencia en redes sociales.
Mucho más que un set de Pruebas de Ensayo. Una Guía Docente para el logro de objetivos de aprendizaje, a través de un proceso de mediación guiada que incluye evaluación de habilidades cognitivas y práctica de la lectura con objetivos localizados, según cada estudiante.
A empresa de tecnologia anunciou um novo smartphone com câmera aprimorada, maior tela e bateria de longa duração. O dispositivo também possui processador mais rápido e armazenamento expansível. O novo modelo será lançado em outubro por um preço inicial de US$799.
Marketing en el mundo de las redes sociales
Vivimos una completa eclosión de las Redes Sociales. Es casi imposible
no reconocer su potencial a la hora de posicionar nuestra marca y
sitios en la web. Se nos presentan como un medio muy útil y eficaz, no
sólo porque permiten una interacción más directa con los usuarios y
posibles clientes, sino también porque han adquirido una influencia
caital en el posicionamiento en buscadores.
Su uso se ha constituido como una estrategia de marketing más y,
principalmente, lo que nos permiten es romper con la
unidireccionalidad en la transmisión de los mensajes de la marca,
entablar un diálogo con los usuarios y conocer sus necesidades, a fin
de ganarnos su confianza y resolver sus inquietudes. También nos
proporcionan visitas cualificadas, una mayor fidelización de los
usuarios, mejoran el branding y nos brindan información relevante para
hacer un estudio de mercado, ya que podemos obtener un feedback de
nuestros productos y servicios.
En esta conferencia abordaremos como obtener buen provecho y no
desperdiciar las oportunidades que nos ofrecen las redes sociales y la
utilidad de las mismas dentro de nuestra estrategia de marketig.
La Casa de los Grifos Complutum es un yacimiento arqueológico ubicado en Alcalá de Henares, Madrid que data del siglo I d.C. La casa fue construida en ese entonces y utilizada hasta el siglo IV d.C., cuando un incendio la destruyó. Con unos 900 metros cuadrados, la casa contaba con comodidades como una gran chimenea y sistema de distribución de agua, así como un gran patio interior rodeado por un peristilo. Recibe su nombre por una pintura mural que representa unos grifos.
Este documento resume las propiedades y usos de la luz y el sonido. Explica que la luz se propaga en línea recta a una velocidad de 300,000 km/s a través de materiales transparentes, translúcidos u opacos. Describe que los espejos reflejan la luz y las lentes la refractan en formas convergentes o divergentes, con usos como gafas, microscopios y telescopios. Luego, indica que el sonido se produce por la vibración de objetos y se propaga a 340 m/s, con caracter
This document contains the resume of Tarek Fawzy Mohamed El-Kholy. It provides his contact information, personal details like date of birth and marital status, skills in languages and computer programs, professional training courses, work experience including his current role as Cairo Sales Manager at Allianz Egypt, achievements and awards, education qualifications, and hobbies.
Este documento resume las propiedades de la luz y el sonido. Explica que la luz viaja en línea recta a 300,000 km/s y puede ser reflejada u absorbida por diferentes materiales, los cuales pueden ser transparentes, translúcidos u opacos. También describe que la reflexión de la luz en espejos planos, cóncavos o convexos puede hacer que las imágenes se vean de forma normal, alargada o redondeada, y que el eco y la reverberación ocurren cuando el sonido se refleja en obstáculos distantes o cer
Técnico Universitario es un club de fútbol fundado en 1971 en Ambato, Ecuador. Ha tenido éxitos como ser subcampeón nacional en 1978 y 1981, y ha participado en la Copa Libertadores. Sin embargo, también ha tenido períodos de declive que lo han llevado a jugar en la Serie B. Actualmente compite en la Serie B buscando regresar a la máxima categoría del fútbol ecuatoriano.
Este documento describe los procesos geológicos que modifican el relieve terrestre. Explica que los procesos internos como volcanes y terremotos, y los procesos externos como la erosión de ríos y glaciares, moldean la superficie de la Tierra. También describe los tipos de rocas que se forman, incluyendo sedimentarias, magmáticas y metamórficas.
Dokumen tersebut membahas konfigurasi router Mikrotik dan cara melakukan trace route untuk mengetahui rute yang dilalui paket data. Secara rinci dijelaskan cara menulis routing table dan hasil trace route ke beberapa PC dan router dengan jumlah hop yang berbeda-beda.
1. Dokumen tersebut membahas beberapa protokol routing utama termasuk Distance Vector seperti RIP dan Link State seperti OSPF beserta karakteristik dan perbandingannya. 2. Terdapat pembahasan mengenai Interior Gateway Protocol seperti IGRP, EIGRP, dan OSPF yang biasanya digunakan untuk routing internal. 3. Dokumen ini juga membedakan Interior Routing Protocol dan Exterior Routing Protocol seperti BGP yang digunakan untuk routing antar sistem otonom.
Rangkuman dokumen tersebut dalam 3 kalimat:
Routing adalah proses pengiriman data antar host di jaringan yang berbeda melalui router dengan menggunakan tabel routing. Ada tiga jenis routing yaitu static, default, dan dynamic routing, dimana dynamic routing lebih fleksibel karena secara otomatis mengupdate tabel berdasarkan perubahan topologi jaringan. Contoh protokol dynamic routing adalah RIP, OSPF, EIGRP, dan EGP.
Makalah ini membahas tentang routing statik dan dinamik. Routing statik adalah pembuatan tabel routing secara manual tanpa update otomatis, sedangkan routing dinamik mampu melakukan update secara otomatis dan beradaptasi dengan perubahan topologi jaringan. Beberapa contoh protokol routing dinamik yang dijelaskan adalah RIP, IGRP, OSPF, EIGRP, dan BGP beserta kelebihan dan kekurangannya. [/ringkasan]
Makalah ini membahas tentang static dan dynamic routing serta contoh kasusnya. Static routing dilakukan secara manual sedangkan dynamic routing menggunakan protokol routing untuk berbagi informasi antar router secara otomatis. Beberapa contoh protokol dynamic routing adalah RIP, IGRP, EIGRP, OSPF, dan IS-IS.
Dokumen tersebut merupakan laporan praktikum jaringan komputer tentang konfigurasi protokol routing Open Shortest Path First (OSPF) menggunakan Packet Tracer. Mahasiswa melakukan konfigurasi OSPF pada topologi jaringan yang terdiri dari beberapa router dan menguji konfigurasi tersebut dengan perintah show.
Routing protocol adalah protokol komunikasi antar router untuk berbagi informasi tentang jaringan dan koneksi. Ada beberapa jenis routing protocol seperti RIP, OSPF, EIGRP, dan BGP yang bekerja berdasarkan prinsip distance vector dan link state. Setiap protocol memiliki kelebihan dan kekurangan tertentu yang sesuai untuk jenis jaringan dan skala yang berbeda.
Dokumen tersebut membahas tentang konfigurasi routing pada tiga buah router untuk membentuk topologi jaringan. Terdapat penjelasan mengenai pengaturan alamat IP, pembuatan tabel routing statis dan dinamis, serta konfigurasi protokol routing RIP versi 1."
Makalah ini membahas tentang routing dan protokol routing dinamis seperti RIP, IGRP, dan OSPF. Routing adalah proses penentuan jalur terbaik untuk mengirimkan paket data antar jaringan. Protokol routing dinamis seperti RIP, IGRP, dan OSPF digunakan untuk mengatur tabel routing router secara otomatis berdasarkan kondisi jaringan. Makalah ini juga membandingkan kelebihan dan kekurangan masing-masing protokol routing.
1. 1 | G a l u h M a g h f i r a [ 2 1 1 0 1 6 5 0 1 3 ] - E l h a m B u d i a n t o
[ 2 1 1 0 1 6 5 0 2 4 ] – N a u f a l I l h a m R a m a d h a n [ 2 1 1 0 1 6 6 5 0 2 5 ]
JARINGAN KOMPUTER
1. Yang perlu di ketahui terlebih dahulu mengenai RIP...
a. RIP adalah..
Merupakan sebuah protokol routing dinamis yang digunakan dalam jaringan LAN (Local
Area Network) dan WAN (Wide Area Network). Oleh karena itu protokol ini
diklasifikasikan sebagai Interior Gateway Protocol (IGP). Protokol ini menggunakan
algoritma Distance-Vector Routing. Pertama kali didefinisikan dalam RFC 1058 (1988).
Protokol ini telah dikembangkan beberapa kali, sehingga terciptalah RIP Versi 2 (RFC
2453). Kedua versi ini masih digunakan sampai sekarang, meskipun begitu secara teknis
mereka telah dianggap usang oleh teknik-teknik yang lebih maju, seperti Open Shortest
Path First (OSPF) dan protokol OSI IS-IS. RIP juga telah diadaptasi untuk digunakan
dalam jaringan IPv6, yang dikenal sebagai standar RIPng (RIP Next Generation/ RIP
generasi berikutnya), yang diterbitkan dalam RFC 2080 (1997).
b. Karakteristik nya..
- Distance vector routing protocol
- Hop count sebagi metric untuk memilih rute
- Maximum hop count 15, hop ke 16 dianggap unreachable
- Secara default routing update 30 detik sekali
- RIPv1 (classfull routing protocol) tidak mengirimkan subnet mask pada update
- RIPv2 (classless routing protocol) mengirimkan subnet mask pada update
c. Kelebihan nya..
- RIP menggunakan metode Triggered Update. RIP memiliki timer untuk
mengetahui kapan router harus kembali memberikan informasi routing. Jika
terjadi perubahan pada jaringan, sementara timer belum habis, router tetap harus
mengirimkan informasi routing karena dipicu oleh perubahan tersebut
(triggered update). Mengatur routing menggunakan RIP tidak rumit dan
memberikan hasil yang cukup dapat diterima, terlebih jika jarang terjadi kegagalan
link jaringan
d. Kekurangan nya..
- Dalam implementasi RIP memang mudah untuk digunakan, namun RIP mempunyai
masalah serius pada Autonomous System yang besar, yaitu :
- Terbatasnya diameter network, Telah disebutkan sedikit di atas bahwa RIP hanya
bisa menerima metrik sampai 15. Lebih dari itu tujuan dianggap tidak terjangkau.
Hal ini bisa menjadi masalah pada network yang besar.
- Konvergensi yang lambat, Untuk menghapus entry tabel routing yang bermasalah,
RIP mempunyai metode yang tidak efesien. Seperti pada contoh skema network di
atas, misalkan subnet 10 bernilai 1 hop dari router 2 dan bernilai 2 hop dari router 3.
Ini pada kondisi bagus, namun apabila router 1 crash, maka subnet 3 akan dihapus
dari table routing kepunyaan router 2 sampai batas waktu 180 detik. Sementara itu,
router 3 belum mengetahui bahwa subnet 3 tidak terjangkau, ia masih mempunyai
table routing yang lama yang menyatakan subnet 3 sejauh 2 hop (yang melalui
2. 2 | G a l u h M a g h f i r a [ 2 1 1 0 1 6 5 0 1 3 ] - E l h a m B u d i a n t o
[ 2 1 1 0 1 6 5 0 2 4 ] – N a u f a l I l h a m R a m a d h a n [ 2 1 1 0 1 6 6 5 0 2 5 ]
router 2). Waktu subnet 3 dihapus dari router 2, router 3 memberikan informasi ini
kepada router 2 dan router 2 melihat bahwa subnet 3 bisa dijangkau lewat router 3
dengan 3 hop ( 2 + 1 ). Karena ini adalah routing baru maka ia akan
memasukkannya ke dalam KRT. Berikutnya, router 2 akan mengupdate routing table
dan memberikannya kepada router 3 bahwa subnet 3 bernilai 3 hop. Router 3
menerima dan menambahkan 1 hop lagi menjadi 4. Lalu tabel routing diupdate lagi
dan router 2 meneriman informasi jalan menuju subnet 3 menjadi 5 hop. Demikian
seterusnya sampai nilainya lebih dari 30. Routing atas terus menerus looping sampai
nilainya lebih dari 30 hop.
- Tidak bisa membedakan network masking lebih dari /24, RIP membaca IP address
berdasarkan kepada kelas A, B dan C. Seperti kita ketahui bahwa kelas C mempunyai
masking 24 bit. Dan masking ini masih bias diperpanjang menjadi 25 bit, 26 bit dan
seterusnya. RIP tidak dapat membacanya bila lebih dari 24 bit. Ini adalah masalah
besar, mengingat masking yang lebih dari 24 bit banyak dipakai. Hal ini sudah dapat
di atasi pada RIPv2.
- Jumlah host Terbatas.
- RIP tidak memiliki informasi tentang subnet setiap route.
- RIP tidak mendukung Variable Length Subnet Masking (VLSM), Ketika pertama
kali dijalankan hanya mengetahui cara routing ke dirinya sendiri (informasi lokal)
dan tidak mengetahui topologi jaringan tempatnya berada
e. Batasan nya..
- Hop count tidak dapat melebihi 15, dalam kasus jika melebihi akan dianggap tidak
sah. Hop tak hingga direpresentasikan dengan angka 16.
- Sebagian besar jaringan RIP datar. Tidak ada konsep wilayah atau batas-batas
dalam jaringan RIP.
- Variabel Length Subnet Masks tidak didukung oleh RIP IPv4 versi 1 (RIPv1).
- RIP memiliki konvergensi lambat dan menghitung sampai tak terhingga masalah.
f. Cara Kerja nya..
- Host mendengar pada alamat broadcast jika ada update routing dari gateway.
- Host akan memeriksa terlebih dahulu routing table lokal jika menerima update
routing .
- Jika rute belum ada, informasi segera dimasukkan ke routing table .
- Jika rute sudah ada, metric yang terkecil akan diambil sebagai acuan.
- Rute melalui suatu gateway akan dihapus jika tidak ada update dari gateway
tersebut dalam waktu tertentu
- Khusus untuk gateway, RIP akan mengirimkan update routing pada alamat
broadcast di setiap network yang terhubung
2. Topologi
3. 3 | G a l u h M a g h f i r a [ 2 1 1 0 1 6 5 0 1 3 ] - E l h a m B u d i a n t o
[ 2 1 1 0 1 6 5 0 2 4 ] – N a u f a l I l h a m R a m a d h a n [ 2 1 1 0 1 6 6 5 0 2 5 ]
Pada topologi diatas, kelompok kami sebagai router 8 dengan mempunyai 5 cabang yaitu
cabang pertama ke router 7 , cabang kedua ke jaringan 192.168.8.0/24 , cabang ketiga ke
router 2 , cabang keempat kerouter 3 dan cabang kelima ke router 9.
3. Konfigurasi
-
Pada gambar diatas merupakan list dari port router yang digunakan untuk
berkomunikasi . Untuk tersambung ke router 10.1.2.1/24 menggunakan interface
ether2,dst.
4. 4 | G a l u h M a g h f i r a [ 2 1 1 0 1 6 5 0 1 3 ] - E l h a m B u d i a n t o
[ 2 1 1 0 1 6 5 0 2 4 ] – N a u f a l I l h a m R a m a d h a n [ 2 1 1 0 1 6 6 5 0 2 5 ]
-
4. Jelaskan bagaimana cara kerja traceroute
a. Trace Route adalah cara yang digunakan untuk mengetahui rute yang dilalui sebuah
paket dari komputer sumber sampai di komputer tujuan berdasarkan alamat IP tujuan.
Selain itu, Trace Route ini akan me-list daftar router yang dilalui, dan menampilkan
informasi IP Address router
b. Cara kerja Traceroute
- Pertama, dia akan mengirimkan paket ke host tujuan dengan TTL yang bertambah
dengan satu (dimulai dengan 1).
- Jika host mengirim balik ICMP TIME_EXCEED traceroute akan memberitahukan ke
user alamat dari pengirim ICMP tersebut dan jeda waktu dari saat pengiriman
IP/UDP paket sampai diterimanya paket ICMP TIME_EXCEED.
- Setelah itu, traceroute akan mengirimkan lagi ke host tujuan dengan TTL += 1 (TTL
sekarang lebih besar 1 dari sebelumnya).
- Traceroute akan terus melakukan hal seperti diatas sampai diterima ICMP
PORT_UNREACHABLE dari host tujuan atau maksimum hop (lompatan) telah
tercapai (default 30).
- Traceroute menggunakan protokol UDP untuk mengetahui bagaimana traceroute
telah sampai ke host tujuan dan tidak lagi mengirimkan paket.
c. Hasil Trace Route
5. 5 | G a l u h M a g h f i r a [ 2 1 1 0 1 6 5 0 1 3 ] - E l h a m B u d i a n t o
[ 2 1 1 0 1 6 5 0 2 4 ] – N a u f a l I l h a m R a m a d h a n [ 2 1 1 0 1 6 6 5 0 2 5 ]
-
Untuk melakukan komunikasi(ping) dari jaringan kami ke jaringan 10.1.1.1 , harus
melalui 192.168.8.1, 10.1.7.1 lalu 10.1.1.1.
-
Untuk melakukan komunikasi(ping) dari jaringan kami ke jaringan 10.1.2.2 , harus
melalui 192.168.8.1 dan 10.1.2.1.
-
Untuk melakukan komunikasi(ping) dari jaringan kami ke jaringan 10.1.3.3 , harus
melalui 192.168.8.1 dan 10.1.3.2.
-
6. 6 | G a l u h M a g h f i r a [ 2 1 1 0 1 6 5 0 1 3 ] - E l h a m B u d i a n t o
[ 2 1 1 0 1 6 5 0 2 4 ] – N a u f a l I l h a m R a m a d h a n [ 2 1 1 0 1 6 6 5 0 2 5 ]
Untuk melakukan komunikasi(ping) dari jaringan kami ke jaringan 10.1.4.2 , harus
melalui 192.168.8.1, 10.1.8.2 lalu 10.1.4.2.
-
Untuk melakukan komunikasi(ping) dari jaringan kami ke jaringan 10.1.5.1 , harus
melalui 192.168.8.1 dan 10.1.5.1.
-
Untuk melakukan komunikasi(ping) dari jaringan kami ke jaringan 10.1.5.2 , harus
melalui 192.168.8.1, 10.1.8.2 lalu 10.1.5.2.
-
Untuk melakukan komunikasi(ping) dari jaringan kami ke jaringan 10.1.6.1 , harus
melalui 192.168.8.1, 10.1.8.2 lalu 10.1.6.1.
7. 7 | G a l u h M a g h f i r a [ 2 1 1 0 1 6 5 0 1 3 ] - E l h a m B u d i a n t o
[ 2 1 1 0 1 6 5 0 2 4 ] – N a u f a l I l h a m R a m a d h a n [ 2 1 1 0 1 6 6 5 0 2 5 ]
-
Untuk melakukan komunikasi(ping) dari jaringan kami ke jaringan 10.1.6.2 , harus
melalui 192.168.8.1, 10.1.8.2, 10.1.9.2 lalu 10.1.6.2.
-
Untuk melakukan komunikasi(ping) dari jaringan kami ke jaringan 10.1.7.1 , harus
melalui 192.168.8.1 dan 10.1.7.1.
-
Untuk melakukan komunikasi(ping) dari jaringan kami ke jaringan 10.1.8.2 , harus
melalui 192.168.8.1 dan 10.1.8.2.
-
8. 8 | G a l u h M a g h f i r a [ 2 1 1 0 1 6 5 0 1 3 ] - E l h a m B u d i a n t o
[ 2 1 1 0 1 6 5 0 2 4 ] – N a u f a l I l h a m R a m a d h a n [ 2 1 1 0 1 6 6 5 0 2 5 ]
Untuk melakukan komunikasi(ping) dari jaringan kami ke jaringan 10.1.9.1 , harus
melalui 192.168.8.1 dan 10.1.9.1.
-
Untuk melakukan komunikasi(ping) dari jaringan kami ke jaringan 10.1.9.2 , harus
melalui 192.168.8.1, 10.1.8.2 lalu ???.