Senin, 17 September 2012

Pengolahan Citra (Konsep Dasar dan Operasi Pengolahan Citra)

0 komentar
Definisi dan Tujuan Pengolahan Citra

1. Pengolahan Citra / Image Processing :
  • Proses memperbaiki kualitas citra agar mudah diinterpretasi oleh manusia atau komputer
  • Teknik pengolahan citra dengan mentrasformasikan citra menjadi citra lain, contoh : pemampatan citra (image compression)
  • Pengolahan citra merupakan proses awal (preprocessing) dari komputer visi.
2. Pengenalan pola (pattern recognition) :
  • Pengelompokkan data numerik dan simbolik (termasuk citra) secara otomatis oleh komputer agar suatu objek dalam citra dapat dikenali dan diinterpreasi.
  • Pengenalan pola adalah tahapan selanjutnya atau analisis dari pengolahan citra
3. Operasi Pengolahan Citra
a. Perbaikan kualitas citra (image enhacement)
Tujuan : memperbaiki kualitas citra dengan memanipulasi parameter-parameter citra.
Operasi perbaikan citra :
• Perbaikan kontras gelap/terang
• Perbaikan tepian objek (edge enhancement)
• Penajaman (sharpening)
• Pemberian warna semu(pseudocoloring)
• Penapisan derau (noise filtering)
b. Pemugaran citra (image restoration)
Tujuan : menghilangkan cacat pada citra.
Perbedaannya dengan perbaikan citra : penyebab degradasi citra diketahui.
Operasi pemugaran citra :
• Penghilangan kesamaran (deblurring)
• Penghilangan derau (noise)
c. Pemampatan citra (image compression)
Tujuan : citra direpresentasikan dalam bentuk lebih kompak, sehingga keperluan memori lebih sedikit namun dengan tetap mempertahankan kualitas gambar (misal dari .BMP menjadi .JPG)
d. Segmentasi citra (image segmentation)
Tujuan : memecah suatu citra ke dalam beberapa segmen dengan suatu kriteria tertentu.Berkaitan erat dengan pengenalan pola.
e. Pengorakan citra (image analysis)
Tujuan : menghitung besaran kuantitatif dari citra untuk menghasilkan deskripsinya.Diperlukan untuk melokalisasi objek yang diinginkan dari sekelilingnya
Operasi pengorakan citra :
• Pendeteksian tepi objek (edge detection)
• Ekstraksi batas (boundary)
• Represenasi daerah (region)
f. Rekonstruksi citra (Image recontruction)
Tujuan : membentuk ulang objek dari beberapa citra hasil proyeksi.

SEMOGA BERMANFAAT.....

Minggu, 10 Juni 2012

Task 6 : Artikel Keamanan Jaringan Komputer dan Konsep VPN

1 komentar
Pengertian Keamanan Komputer dan Konsep Keamanan Jaringan

Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin keterrsediaan layanan begi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak.

Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih besar daripada host yang tidak terhubung kemana-mana. Dengan mengendalikan network security, resiko tersebut dapat dikurangi. Namun network security biasanya bertentangan dengan network acces, karena bila network acces semakin mudah, network security makin rawan. Bila network security makin baik, network acces semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan didesain untuk mengontrol akses. Penyediaan network security adalah sebagai aksi penyeimbang antara open acces dengan security.

Prinsip Keamanan Jaringan

Prinsip keamanan jaringan dapat dibedakan menjadi tiga, yaitu :

a. Kerahasiaan
Kerahasiaan berhubungan dengan hak akses untuk membaca data atau informasi dan suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang secara legal.

b. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.

c. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.

d. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.

Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

e. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.

Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.

f. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

Jenis Serangan Terhadap Keamanan Jaringan

Pada dasarnya, menurut jenisnya, serangan terhadap suatu data dalam suatu jaringan dapat dikategorikan menjadi 2, yaitu:

1. Serangan Pasif

Merupakan serangan pada sistem autentikasi yang tidak menyisipkan data pada aliran data, tetapi hanya mengamati atau memonitor pengiriman informasi ke tujuan. Informasi ini dapat digunakan di lain waktu oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu unit data kemudian menggunakannya untuk memasuki sesi autentikassi dengan berpura-pura menjadi user yangg autentik / asli disebut dengan replay attack. Beberapa informasi autentikasi seperti password atau data biometric yang dikirim melalui transmisi elektronik dapat direkam dan kemudian digunakan untuk memalsukann data yang sebenarnya. Serangan pasif inni sulit dideteksi kareena penyerang tidak melakukan perubahan data. Oleh sebab itu untuk mengatasi serangan pasif ini lebih ditekankan pada pencegahan daripada pendeteksiannya.

2. Serangan Aktif

Merupakan serangan yang mencoba memodifikasi data, mencoba mendapatkan autentikasi, atau mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah ke dalam data stream atau dengan memodifikassi paket-paket yang melewati data stream. Kebalikan dari serangan pasif, serangan aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan perlindungan fisik untuk semua fasilitass komunikassi dan jalur-jalurnya setiap saat. Yang dapat dilakukan adalah mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan ini.

Bentuk-bentuk Ancaman
1. Memaksa masuk dan kamus password

Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya.

Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.

2. Denial of Services (DoS)

Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.

Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti:

Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.
Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.
Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.
Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.
Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.
Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.
3. Spoofing

Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.

4. Serangan Man-in-the-middle

Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.

* Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.

* Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.

5. Spamming

Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.

6. Sniffer

Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.

7. Crackers

Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.

VPN

Virtual Private Network(VPN) adalah solusi koneksi private melalui jaringan publik. Dengan VPN maka kita dapat membuat jaringan di dalam jaringan atau biasa disebut tunnel.

Solusi VPN :
IPSEC, solusi VPN via IP Secure Protocol. Solusi yang sudah distandarisasi tapi paling susah dikonfigurasi. Tingkat keamanan yang cukup baik namun dalam implementasinya cukup rumit. Aplikasi yang digunakan yang berbasis open source yaitu Open/Free Swan.
PPPT, solusi VPN versi awal. Merupakan solusi VPN dengan feature standar dimana jaringan dibangun dengan point to point seperti halnya anda melakukan dial up pada internet dirumah. Pada saat dial up ke provider internet ada maka akan dibangun point to point tunnel melalui jaringan telepon. Aplikasi OpenSource yang menggunakan PPPT adalah PopTop.
VPN with SSL, merupakan solusi VPN dengan menerapkan protocol Secure Socket Layer(SSL) pada enkripsi jaringan tunnel yang dibuat. Solusi ini diawali dengan aplikasi OpenVPN.
Fungsi VPN :
Menghubungkan kantor-kantor cabang melalui jaringan public. Dengan VPN maka perusahaan tidak perlu membangun jaringan sendiri. Cukup terhubung dengan jaringan public contohnya internet. Saat ini hampir semua kantor perusahaan pasti memiliki akses internet. Dengan demikin bisa dihemat anggaran koneksi untuk ke cabang-cabang.
Mobile working, dengan VPN maka karyawan dapat terhubung langsung dengan jaringan kantor secara private. Maka karyawan dapat melakukan pekerjaan yang bisa dilakukan dari depan komputer tanpa harus berada di kantor. Hal ini menjadi solusi virtual office di jaman mobilitas tinggi seperti sekarang ini.
Securing your network. Saat ini beberapa vendor seperti telkom memberikan solusi VPN juga untuk perusahaan-perusahaan. Namun solusi ini masih kurang aman. Karena untuk terhubung tidak memerlukan authentikasi. Sehingga bila ada pengguna mengetahui settingan VPN perusahaan tersebut maka dia dapat terhubung ke jaringan perusahaan tapi harus login. Contohnya pada telkomsel VPN hanya dengan mengganti nama APN pada settingan network maka dia dapat langsung terhubung dengan jaringan dengan nama APN tersebut. Dengan memasang VPN lagi di jaringan VPN semi publik tersebut maka jaringan akan lebih aman karena sebelum masuk ke jaringan kantor maka user harus membuat tunnel dulu dan login ke VPN server baru bisa terhubung dengan jaringan kantor.
Mengamankan jaringan wireless. Jaringan wireless merupakan jaringan publik yang bisa diakses oleh siapa saja yang berada dijangkauan wireless tersebut. Walaupun wireless juga memiliki pengaman seperti WEP, WPA, WPA2 namun jaringan wireless masih saja bisa ditembus. Dengan menggunakan VPN maka user yang terhubung ke wireless harus membuat tunnel dulu dengan login ke VPN server baru bisa menggunakan resource jaringan seperti akses internet dan sebagainya.
Dari beberapa solusi yang ada saat ini yang paling banyak digunakan adalah solusi VPN dengan SSL yaitu dengan OpenVPN sebagai aplikasinya. Selain gratis karena open source juga memiliki kemudahan implementasi. Saya lebih memilih menggunakan OpenVPN karena kemudahan implementasinya serta bersifat multiplatform dapat dijalankan pada Linux ataupun Windows.

Manfaat VPN :
  • Biaya lebih murah
Pembangunan jaringan leased line khusus atau pribadi memerlukan biaya yang sangat mahal. VPN dapat menjadi alternatif yang dapat digunakan untuk dapat mengatasi permasalahan diatas. VPN dibangun dengan menggunakan jaringan internet milik publik tanpa perlu membangun jaringan pribadi. Dengan demikian bila ingin menggunakan VPN hanya diperlukan koneksi internet.
  • Fleksibilitas
Semakin berkembangnya internet, dan makin banyaknya user yang menggunakannya membuat VPN juga ikut berkembang. Setiap user dapat tergabung dalam VPN yang telah dibangun tanpa terbatas jarak dan waktu. Fleksibilitas dapat dicapai apabila user tersebut terkoneksi dengan internet dan mendapat ijin menggunakan VPN.
  • Kemudahan pengaturan dan administrasi
Keseluruhan VPN dapat diatur dalam server VPN sendiri, dan untuk dapat digunakan oleh klien, maka perlu diinstal aplikasi VPN pada klien. Hal ini tentu lebih mudah apabila dibandingkan dengan menggunakan leased line yang masih perlu memonitor modem.
  • Mengurangi kerumitan pengaturan dengan teknologi tunneling
Tunneling atau terowongan merupakan kunci utama pada VPN. Koneksi pribadi dalam VPN dapat terjadi dimana saja selama terdapat tunnel yang menghubungkan pengirim dan penerima data. Dengan adanya tunnel ini, maka tidak diperlukan pengaturan-pengaturan lain yang ada di luar tunnel tersebut, asalkan sumber dari tunnel tersebut dapat menjangkau tujuannya.

Implementasi VPN :

1. Intranet VPN

Intranet merupakan koneksi VPN yang membuka jalur komunikasi pribadi menuju ke jarinan lokal yang bersifat pribadi melalui jaringan publik seperti internet. Dengan melalui VPN jenis ini, user dapat langsung mengakses file-file kerja dengan leluasa tanpa terikat tempat dan waktu. Apabila dianalogikan pada sebuah perusahaan, koneksi ke kantor pusat dapat dilakukan dari mana saja, dari kantor pusat menuju ke kantor cabang dapat pula dibuat koneksi pribadi, dan juga dari kantor juga memungkinkan untuk dibuat jalur komunikasi pribadi yang ekonomis.

2. Ekstranet VPN

Ekstranet VPN merupakan fasilitas VPN yang diperuntukkan bagi pihak-pihak dari luar anggota organisasi atau perusahaan, tetapi masih memiliki hak dan kepentingan untuk dapat mengakses data dalam kantor. Pada umumnya user dari VPN dari jenis ini merupakan customer, vendor, partnet dan supplier dari suatu perusahaan.

3. Model Remote Access VPN

VPN merupakan sebuah proses remote access yang bertujuan mendapatkan koneksi ke jaringan private tujuannya. Proses remote accsess VPN tersebut dibedakan menjadi dua jenis berdasarkan oleh siapa proses remote access VPN tersebut dilakukan. Kedua jenis tersebut antara lain sebagai berikut.

4. Client-initiated

Secara harfiah, client-initiated merupakan pihak klien yang berinisiatif untuk melakukan sesuatu. Pada VPN jenis ini, ketika sebuah komputer ingin membangun koneksi VPN maka PC tersebutlah yang berusaha membangun tunnel dan melakukan  proses enkripsi hingga mencapai tujuannya dengan aman. Namun, proses ini tetap mengandalkan jasa dari jaringan Internet Service Provider (ISP) yang dapat digunakan untuk umum. Clien-initiated digunakan oleh komputer-komputer umum dengan mengandalkan VPN server atau VPN concentrator pada jaringan tujuannya.

5. Network Access Server-initiated

Berbeda dengan clien-initiated, VPN jenis network access server-initiated ini tidak mengharuskan clien untuk membuat tunnel dan melakukan enkrpsi dan dekripsi sendiri. VPN jenis ini hanya mengharuskan user melakukan dial-in ke network access server (NAS) dari ISP. Kemudian, NAS tersebut yang membangun tunnel menuju ke jaringan private yang dituju oleh klien tersebut. Dengan demikian, koneksi VPN dapat dibangun dan dipergunakan oleh banyak klien dari manapun, karena pada umumnya NAS milik ISP tersebut memang dibuka untuk umum.

SEMOGA BERMANFAAT......



Task 5 : Dynamic route OSPF

0 komentar
download resource di sini http://www.mediafire.com/?zyp3oheo3cw5j13

Task 4 : Membuat jaringan static route dengan Cisco Packet Tracer

0 komentar
Silahkan download di sini http://www.mediafire.com/?uwajn6l5c3coyfl

Task 3 : Setting VLAN menggunakan Cisco Packet Tracer

0 komentar
Bisa diunduh di http://www.mediafire.com/?gzbn35giqig7xaf

Sabtu, 17 Maret 2012

Task 2 : Core Layer, Distribution Layer, and Access Layer

0 komentar
Dalam mendisain topologi network, kita harus merancang sedemikian rupa sehingga kedepan network yang kita kelola mudah untuk di kembangkan dan di menej sesuai kebutuhan di lapangan seperti kebijakan di instansi anda masing-masing. Dalam mendesain topologi network kita menggunakan acuan QOS (Quality of Service) maka mau tidak mau kita harus mendesain dari awal network kita seperti gambar di bawah ini :
1.  Core Layer 

Pada layer ini bertanggung jawab untu mengirim traffic scara cepat dan andal. Tujuannya hanyalah men-switch traffic secepat mungkin (dipengaruhi oleh kecepatan dan latency). Kegagalan pada core layer dan desain fault tolerance untuk level ini dapat dibuat sbb : 
Yang tidak boleh dilakukan :
  • tidak diperkenankan menggunakan access list, packet filtering, atau routing VLAN.
  • tidak diperkenankan mendukung akses workgroup.
  • tidak diperkenankan memperluas jaringan dengan kecepatan dan kapasitas yang lebih besar.
Yang boleh dilakukan :
  • melakukan desain untuk keandalan yang tinggi ( FDDI, Fast Ethernet dengan link yang redundan atau ATM).
  • melakukan desain untuk kecepatan dan latency rendah.
  • menggunakan protocol routing dengan waktu konvergensi yang rendah.
2.  Distribution Layer 

Pada layer ini sering disebut juga workgroup layer, merupaan titik komunikasi antara access layer dan core layer. Fungsi utamanya adalah routing, filtering, akses WAN, dan menentukan akses core layer jika diperlukan. Menentukan path tercepat/terbaik dan mengirim request ke core layer. Core layer kemudian dengan cepat mengirim request tersebut ke service yang sesuai. 
3.  Access Layer 

Pada layer ini menyediakan aksess jaringan untuk user/workgroup dan mengontrol akses dan end user local ke Internetwork. Sering di sebut juga desktop layer. Resource yang paling dibutuhkan oleh user akan disediakan secara local. Kelanjutan penggunaan access list dan filter, tempat pembuatan collision domain yang terpisah (segmentasi). Teknologi seperti Ethernet switching tampak pada layer ini serta menjadi tempat dilakukannya routing statis. Access Layer adalah lapisan yang terhubung ke user atau host. Access Layer biasanya disusun dari kebanyakan switch atau hub, akan tetapi, device layer 3 model referensi OSI (seperti router) juga bisa digunakan di lapisan ini.

Semoga Bermanfaat

Senin, 05 Maret 2012

Task 1 : CIDR dan VLSM

0 komentar

CIDR (Classless Inter Domain Routing)
Sampailah kita pada pokok pembahasan dalam tulisan ini yaitu metode CIDR, berhitung IP address dengan ini banyak digunakan dan sangat membantu dalam proses pembagian IP address, banyak tulisan yang membahas cara ini seperti di CCNA-CNAP, khususnya dalam soal-soal ujian yang dilakukan oleh cisco,  pada kesempatan ini yang akan kita lakukan adalah perhitungan subnetting lanjutan atau yang dikenal dengan VLSM (variable length Subnet Mask), namun sebelum kita membahas VLSM ada baiknya kita sedikit meriview tentang subnetting menggunakan CIDR.

Pada tahun 1992 lembaga IEFT memperkenalkan suatu konsep perhitungan IP Address yang dinamakan supernetting atau classless inter domain routing (CIDR), metode ini menggunakan notasi prefix dengan panjang notasi tertentu sebagai network prefix, panjang notasi prefix ini menentukan jumlah bit sebelah kiri yang digunakan sebagai Network ID, metode CIDR dengan notasi prefix dapat diterapkan pada semua kelas IP Address sehingga hal ini memudahkan dan lebih efektif.

Menggunakan metode CIDR kita dapat melakukan pembagian IP address yang tidak berkelas sesukanya tergantung dari kebutuhan pemakai. Sebelum kita melakukan perhitungan IP address menggunakan metode CIDR berikut ini adalah nilai subnet yang dapat dihitung dan digunakan Sumber table dibawah berasal dari : http://romisatriawahono.net


Catatan penting dalam subnetting ini adalah penggunaan oktat pada subnet mask
dimana :
- untuk IP Address kelas C yang dapat dilakukan CIDR-nya adalah pada oktat
terakhir karena pada IP Address kelas C subnet mask default-nya adalah
255.255.255.0
- untuk IP Address kelas B yang dapat dilakukan CIDR-nya adalah pada 2 oktat
terakhir karena pada IP Address kelas B subnet mask default-nya adalah
255.255.0.0
- untuk IP Address kelas A yang dapat dilakukan CIDR-nya adalah pada 3 oktat
terakhir karena IP Address kelas A subnet mask default-nya adalah 255.0.0.0
untuk lebih jelasnya dapat kita lakukan perhitungan pada contoh IP Address berikut ini :
diketahui IP Address 130.20.0.0/20
yang ingin diketahui dari suatu subnet dan IP Address adalah ;
1. Berapa jumlah subnet-nya ?
2. Berapa jumlah host per subnet ?
3. Berapa jumlah blok subnet ?
4. Alamat Broadcast ?
Untuk dapat menghitung beberpa pertanyaan diatas maka dapat digunakan rumus
perhitungan sebagai berikut :
- Untuk menghitung jumlah subnet = (2x)
(2x) = (24) = 16 subnet
Diman a x adalah banyak angka binary 1 pada subnet mask di 2 oktat terakhir :
130.20.0.0/20, yang kita ubah adalah /20 menjadi bilangan binary 1 sebanyak 20
digit sehingga (banyaknya angka binary 1 yang berwarna merah) dan jumlah
angka binary pada 2 oktat terakhir adalah 4 digit




Untuk menghitung jumlah host per subnet = (2y-2)
(2y-2) = (212-2) = 4094 host
Dimana y adalah banyaknya angka binary 0 pada subnet mask di 2 oktat terakhir
(banyaknya angka binary 0 yang berwarna biru) dan jumlah angka binary pada 2
oktat terakhir adalah 12 digit



Untuk menghitung jumlah blok subnet = (256-nilai decimal 2 oktat terakhir pada
subnet) sehingga =
(256-240)= 16


Hasil pengurangan tersebut kemudian menjadi nilai kelipatan sampai nilainya sama
dengan nilai pada 2 oktat terakhir di subnet mask, yaitu :
16+16 dan seterusnya hingga 240, kelipatan 16 adalah :


Dari hasil perhitungan diatas maka dapat kita simpulkan :
Untuk IP Address 130.20.0.0/20
Jumlah subnet-nya = 16
Jumlah host per subnetnya = 4094 host
Jumlah blok subnetnya sebanyak 16 blok yaitu





Selanjutnya dari nilai CIDR tersebut dapat kita bagi lagi menjadi blok subnet baru hal ini dapat dilakukan dengan metode VLSM.

Variable Length Subnet Mask
VLSM adalah suatu teknik untuk mengurangi jumlah terbuang [ruang;spasi] alamat. Sebagai ganti memberi suatu kelas lengkap A, B atau C jaringan [bagi/kepada] suatu Admin, kita dapat memberi suatu subnet ke seseorang, dan dia dapat lebih lanjut membagi lebih lanjut membagi subnet ke dalam beberapa subnets. Oleh karena lebar dari subnet akan diperkecil, maka disebut dengan variable subnet length mask. Perhitungan IP Address menggunakan metode VLSM adalah metode yang berbeda dengan memberikan suatu Network Address lebih dari satu subnet mask, jika menggunakan CIDR dimana suatu Network ID hanya memiliki satu subnet mask saja, perbedaan yang mendasar disini juga adalah terletak pada pembagian blok, pembagian blok VLSM bebas dan hanya dilakukan oleh si pemilik Network Address yang telah diberikan kepadanya atau dengan kata lain sebagai IP address local dan IP Address ini tidak dikenal dalam jaringan internet, namun tetap dapat melakukan koneksi kedalam jaringan internet, hal ini terjadi dikarenakan jaringan internet hanya mengenal IP Address berkelas.

Metode VLSM ataupun CIDR pada prinsipnya sama yaitu untuk mengatasi kekurangan IP Address dan dilakukannya pemecahan Network ID guna mengatasi kekerungan IP Address tersebut. Network Address yang telah diberikan oleh lembaga IANA jumlahnya sangat terbatas, biasanya suatu perusahaan baik instansi pemerintah, swasta maupun institusi pendidikan yang terkoneksi ke jaringan internet hanya memilik Network ID tidak lebih dari 5 – 7 Network ID (IP Public). Dalam penerapan IP Address menggunakan metode VLSM agar tetap dapatberkomunikasi kedalam jaringan internet sebaiknya pengelolaan network-nya dapat memenuhi persyaratan ; routing protocol yang digunakan harus mampu membawa informasi mengenai notasi prefix untuk setiap rute broadcastnya (routing protocol : RIP, IGRP, EIGRP, OSPF dan lainnya, bahan bacaan lanjut protocol routing : CNAP 1-2), semua perangkat router yang digunakan dalam jaringan harus mendukung metode VLSM yang menggunakan algoritma penerus packet informasi. Tahapan perihitungan menggunakan VLSM IP Address yang ada dihitung menggunakan CIDR selanjutnya baru dipecah kembali menggunakan VLSM, sebagai contoh :
130.20.0.0/20
Kita hitung jumlah subnet terlebih dahulu menggunakan CIDR, maka didapat
11111111.11111111.11110000.00000000 = /20
Jumlah angka binary 1 pada 2 oktat terakhir subnet adalah 4 maka
Jumlah subnet = (2x) = 24 = 16
Maka blok tiap subnetnya adalah :
Blok subnet ke 1 = 130.20.0.0/20
Blok subnet ke 2 = 130.20.16.0/20
Blok subnet ke 3 = 130.20.32.0/20
Dst … sampai dengan
Blok subnet ke 16 = 130.20.240.0/20
Selanjutnya kita ambil nilai blok ke 3 dari hasil CIDR yaitu 130.20.32.0 kemudian:
- Kita pecah menjadi 16 blok subnet, dimana nilai 16 diambil dari hasil perhitungan
subnet pertama yaitu /20 = (2x) = 24 = 16
- Selanjutnya nilai subnet di ubah tergantung kebutuhan untuk pembahasan ini kita gunakan /24, maka didapat 130.20.32.0/24 kemudian diperbanyak menjadi 16
blok lagi sehingga didapat 16 blok baru yaitu :
Blok subnet VLSM 1-1 = 130.20.32.0/24
Blok subnet VLSM 1-2 = 130.20.33.0/24
Blok subnet VLSM 1-3 = 130.20.34.0/24
Blok subnet VLSM 1-4 = 130.20.35.0/24
Dst … sampai dengan
Blok subnet VLSM 1-16 = = 130.20.47/24
- Selanjutnya kita ambil kembali nilai ke 1 dari blok subnet VLSM 1-1 yaitu 130.20.32.0 kemudian kita pecah menjadi 16:2 = 8 blok subnet lagi, namun oktat ke 4 pada Network ID yang kita ubah juga menjadi 8 blok kelipatan dari 32
sehingga didapat :
Blok subnet VLSM 2-1 = 130.20.32.0/27
Blok subnet VLSM 2-2 = 130.20.32.32/27
Blok subnet VLSM 2-3 = 130.20.33.64/27
Blok subnet VLSM 2-4 = 130.20.34.96/27
Blok subnet VLSM 2-5 = 130.20.35.128/27
Blok subnet VLSM 2-6 = 130.20.36.160/27
Blok subnet VLSM 2-1 = 130.20.37.192/27
Blok subnet VLSM 2-1 = 130.20.38.224/27


Metode VLSM hampir serupa dengan CIDR hanya blok subnet hasil daro CIDR dapat kita bagi lagi menjadi sejumlah Blok subnet dan blok IP address yang lebih banyak dan lebih kecil lagi. Demikian pembahasan CIDR dan VLSM semoga bermanfaat. ☺