CCNA CHAPTER 11 - Build a Small Network

A. Network Design

Devices in a Small Network

1) Small Network Topologies

    Mengelola jaringan kecil membutuhkan banyak keterampilan yang sama seperti yang diperlukan untuk mengelola jaringan yang lebih besar. Mayoritas pekerjaan difokuskan pada pemeliharaan dan pemecahan masalah peralatan yang ada, serta mengamankan perangkat dan informasi di jaringan. Pengelolaan jaringan kecil dilakukan oleh karyawan perusahaan atau orang yang dikontrak oleh perusahaan, tergantung pada ukuran dan jenis bisnis.

2) Device Selection For a Small Network

    Untuk memenuhi kebutuhan pengguna, jaringan kecil sekalipun memerlukan perencanaan dan desain. Perencanaan memastikan bahwa semua persyaratan, faktor biaya, dan opsi penerapan dipertimbangkan dengan tepat.

Biaya

    Biaya sakelar atau router ditentukan oleh kapasitas dan fiturnya. Faktor lain yang memengaruhi biaya adalah kemampuan manajemen jaringan, teknologi keamanan tertanam, dan teknologi pengalihan lanjutan opsional. Biaya kabel yang diperlukan untuk menghubungkan setiap perangkat di jaringan juga harus dipertimbangkan. Elemen kunci lain yang mempengaruhi pertimbangan biaya adalah jumlah redundansi untuk dimasukkan ke dalam jaringan.

Kecepatan dan Jenis Port / Antarmuka

    Memilih jumlah dan jenis port pada router atau switch merupakan keputusan penting. Komputer baru memiliki NIC bawaan 1 Gb / s. Port 10 Gb / s sudah disertakan dengan beberapa workstation dan server. Meskipun lebih mahal, memilih perangkat Layer 2 yang dapat mengakomodasi peningkatan kecepatan memungkinkan jaringan berkembang tanpa mengganti perangkat pusat.

Fitur dan Layanan Sistem Operasi

Tergantung pada versi sistem operasi, perangkat jaringan dapat mendukung fitur dan layanan tertentu, seperti:

  • Keamanan
  • Quality of Service (QoS)
  • Voice over IP (VoIP)
  • Peralihan lapisan 3
  • Terjemahan Alamat Jaringan (NAT)
  • Protokol Konfigurasi Host Dinamis (DHCP)

3) IP Addressing For a Small Network

    Saat mengimplementasikan jaringan kecil, perlu direncanakan ruang pengalamatan IP. Semua host dalam internetwork harus memiliki alamat yang unik. Skema pengalamatan IP harus direncanakan, didokumentasikan dan dipelihara berdasarkan jenis perangkat yang menerima alamat tersebut.

Contoh berbagai jenis perangkat yang akan menjadi faktor dalam desain IP adalah:
  • Perangkat akhir untuk pengguna
  • Server dan periferal
  • Host yang dapat diakses dari Internet
  • Perangkat perantara

4) Redudancy in a Small Network

    Jaringan kecil biasanya menyediakan satu titik keluar menuju Internet melalui satu atau beberapa gateway default. Jika router gagal, seluruh jaringan kehilangan konektivitas ke Internet. Untuk alasan ini, mungkin disarankan bagi bisnis kecil untuk membayar penyedia layanan kedua sebagai cadangan.

5) Traffic Management

    Administrator jaringan harus mempertimbangkan berbagai jenis lalu lintas dan perlakuannya dalam desain jaringan. Router dan sakelar dalam jaringan kecil harus dikonfigurasi untuk mendukung lalu lintas waktu nyata, seperti suara dan video, dengan cara yang berbeda relatif terhadap lalu lintas data lainnya. Padahal, desain jaringan yang baik akan mengklasifikasikan trafik secara hati-hati sesuai dengan prioritasnya, seperti terlihat pada gambar. Pada akhirnya, tujuan desain jaringan yang baik, bahkan untuk jaringan kecil, adalah untuk meningkatkan produktivitas karyawan dan meminimalkan waktu henti jaringan.

Small Network Applications and Protocols

1) Common Applications

    Jaringan hanya berguna seperti aplikasi yang ada di dalamnya. Ada dua bentuk program atau proses perangkat lunak yang menyediakan akses ke jaringan:
  • Aplikasi Jaringan - program perangkat lunak yang digunakan untuk berkomunikasi melalui jaringan. 
  • Layanan Lapisan Aplikasi - program lain mungkin memerlukan bantuan layanan lapisan aplikasi untuk menggunakan sumber daya jaringan seperti transfer file atau spooling cetak jaringan. 

2) Common Protocols

    Protokol jaringan ini terdiri dari perangkat dasar seorang profesional jaringan. Masing-masing protokol jaringan ini menentukan:
  • Proses di kedua ujung sesi komunikasi
  • Jenis pesan
  • Sintaks pesan
  • Arti bidang informasi
  • Bagaimana pesan dikirim dan tanggapan yang diharapkan
  • Interaksi dengan lapisan bawah berikutnya

3) Voice and Video Applications

Infrastruktur
    Untuk mendukung aplikasi real-time yang ada dan yang diusulkan, infrastruktur harus mengakomodasi karakteristik setiap jenis lalu lintas. Perancang jaringan harus menentukan apakah sakelar dan kabel yang ada dapat mendukung lalu lintas yang akan ditambahkan ke jaringan.

VoIP
    Perangkat VoIP mengubah analog menjadi paket IP digital. Perangkat tersebut dapat berupa adaptor telepon analog (ATA) yang dipasang antara telepon analog tradisional dan sakelar Ethernet. 

Telepon IP
Telepon IP menggunakan server khusus untuk kontrol panggilan dan pensinyalan. Sekarang ada banyak vendor dengan solusi telepon IP khusus untuk jaringan kecil.

Aplikasi Real-time
    Real-Time Transport Protocol (RTP) dan Real-Time Transport Control Protocol (RTCP) adalah dua protokol yang mendukung persyaratan ini. RTP dan RTCP memungkinkan kontrol dan skalabilitas sumber daya jaringan dengan memungkinkan mekanisme Quality of Service (QoS) untuk digabungkan. Mekanisme QoS ini memberikan alat yang berharga untuk meminimalkan masalah latensi untuk aplikasi streaming waktu nyata.

Scale to Larger Networks

1) Small Network Growth

Untuk menskalakan jaringan, diperlukan beberapa elemen:
  • Dokumentasi jaringan - topologi fisik dan logis
  • Inventaris perangkat - daftar perangkat yang menggunakan atau termasuk dalam jaringan
  • Anggaran - perincian anggaran TI, termasuk anggaran pembelian peralatan tahun fiskal
  • Analisis lalu lintas - protokol, aplikasi, dan layanan serta persyaratan lalu lintasnya masing-masing, harus didokumentasikan
Elemen-elemen ini digunakan untuk menginformasikan pengambilan keputusan yang menyertai penskalaan jaringan kecil.

2) Protocol Analysis

Untuk menentukan pola arus lalu lintas, penting untuk:
  • Menangkap lalu lintas selama waktu pemanfaatan puncak untuk mendapatkan representasi yang baik dari jenis lalu lintas yang berbeda.
  • Lakukan penangkapan pada segmen jaringan yang berbeda; beberapa lalu lintas akan menjadi lokal untuk segmen tertentu.

3) Employee Network Utilization

    Administrator jaringan kecil memiliki kemampuan untuk mendapatkan "snapshot" TI langsung dari penggunaan aplikasi karyawan untuk sebagian besar tenaga kerja karyawan dari waktu ke waktu. Snapshot ini biasanya menyertakan informasi seperti:
  • Versi OS dan OS
  • Aplikasi Non Jaringan
  • Aplikasi Jaringan
  • Pemanfaatan CPU
  • Drive Pemanfaatan
  • Pemanfaatan RAM

B. Network Security

Security Threats and Vulnerabilities

1) Types of Threats

    Serangan terhadap jaringan dapat menghancurkan dan dapat mengakibatkan hilangnya waktu dan uang karena kerusakan atau pencurian informasi atau aset penting. Penyusup dapat memperoleh akses ke jaringan melalui kerentanan perangkat lunak, serangan perangkat keras, atau dengan menebak nama pengguna dan kata sandi seseorang. Penyusup yang mendapatkan akses dengan memodifikasi perangkat lunak atau mengeksploitasi kerentanan perangkat lunak sering disebut peretas.

2) Physical Security

Empat kelas ancaman fisik adalah:
  1. Ancaman perangkat keras - kerusakan fisik pada server, router, sakelar, pabrik kabel, dan workstation
  2. Ancaman lingkungan - suhu ekstrim (terlalu panas atau terlalu dingin) atau kelembaban ekstrim (terlalu basah atau terlalu kering)
  3. Ancaman kelistrikan - lonjakan tegangan, tegangan suplai tidak mencukupi (pemutusan aliran listrik), daya tidak terkondisi (kebisingan), dan kehilangan daya total
  4. Ancaman pemeliharaan - penanganan komponen listrik utama yang buruk (pelepasan muatan elektrostatis), kurangnya suku cadang kritis, pemasangan kabel yang buruk, dan pelabelan yang buruk.

3) Types of Vulnerabilities

Ada tiga kerentanan atau kelemahan utama:
  1. Teknologi
  2. Konfigurasi
  3. Kebijakan keamanan
    Ketiga kerentanan atau kelemahan ini dapat menyebabkan berbagai serangan, termasuk serangan kode berbahaya dan serangan jaringan.

Network Attacks

1) Types of Malware

Virus
    Virus komputer adalah jenis malware yang menyebar dengan memasukkan salinan dirinya ke dalam, dan menjadi bagian dari, program lain. Ini menyebar dari satu komputer ke komputer lain, meninggalkan infeksi saat menyebar. Tingkat keparahan virus dapat bervariasi mulai dari menyebabkan efek yang agak mengganggu hingga merusak data atau perangkat lunak dan menyebabkan kondisi penolakan layanan (DoS). 

Worm
    Worm adalah perangkat lunak yang berdiri sendiri dan tidak memerlukan program host atau bantuan manusia untuk menyebarkannya. Worm tidak perlu melampirkan ke program untuk menginfeksi host dan masuk ke komputer melalui kerentanan dalam sistem. Worm memanfaatkan fitur sistem untuk melakukan perjalanan melalui jaringan tanpa bantuan.

Trojan Horses
    Pengguna biasanya tertipu untuk memuat dan menjalankannya di sistem mereka. Setelah diaktifkan, ia dapat mencapai sejumlah serangan pada host, mulai dari mengganggu pengguna (membuka jendela atau mengubah desktop) hingga merusak host (menghapus file, mencuri data, atau mengaktifkan dan menyebarkan malware lain, seperti virus) . Trojan horse juga dikenal menciptakan pintu belakang untuk memberi pengguna yang jahat akses ke sistem. Tidak seperti virus dan worm, Trojan horse tidak mereproduksi dengan menginfeksi file lain, juga tidak menggandakan diri. Trojan horse harus menyebar melalui interaksi pengguna seperti membuka lampiran email atau mengunduh dan menjalankan file dari Internet.

2) Reconnaissance Attacks

Serangan jaringan dapat diklasifikasikan menjadi tiga kategori utama:
  1. Serangan pengintaian - penemuan dan pemetaan sistem, layanan, atau kerentanan
  2. Serangan akses - manipulasi data yang tidak sah, akses sistem, atau hak pengguna
  3. Denial of service - penonaktifan atau kerusakan jaringan, sistem, atau layanan

3) Access Attacks

Serangan akses dapat diklasifikasikan menjadi empat jenis:
  1. Serangan kata sandi
  2. Eksploitasi Kepercayaan
  3. Port Redirection
  4. Man-in-the-Middle 

4) Denial of Sevice Attacks

    Serangan Denial of Service (DoS) adalah bentuk serangan yang paling dipublikasikan dan juga yang paling sulit dihilangkan. Serangan DoS memiliki banyak bentuk. Pada akhirnya, mereka mencegah orang yang berwenang menggunakan layanan dengan mengonsumsi sumber daya sistem. Untuk membantu mencegah serangan DoS, penting untuk selalu mengikuti pembaruan keamanan terbaru untuk sistem operasi dan aplikasi. Misalnya, ping kematian tidak lagi menjadi ancaman karena pembaruan sistem operasi telah memperbaiki kerentanan yang dieksploitasi.

Network Attack Mitigation

1) Backup, Upgrade, Update, and Patch

    Saat malware baru dirilis, perusahaan harus selalu mengikuti versi terbaru dari perangkat lunak antivirus.Cara paling efektif untuk mengurangi serangan worm adalah mengunduh pembaruan keamanan dari vendor sistem operasi dan menambal semua sistem yang rentan. 
Mengelola banyak sistem melibatkan pembuatan citra perangkat lunak standar (sistem operasi dan aplikasi terakreditasi yang diizinkan untuk digunakan pada sistem klien) yang digunakan pada sistem baru atau yang ditingkatkan. Salah satu solusi untuk pengelolaan patch keamanan penting adalah dengan membuat server patch pusat yang harus berkomunikasi dengan semua sistem setelah jangka waktu tertentu.Tambalan apa pun yang tidak diterapkan ke host secara otomatis diunduh dari server tambalan dan dipasang tanpa campur tangan pengguna.

2) Authentication, Authorization, and Accounting

    AAA adalah cara untuk mengontrol siapa yang diizinkan mengakses jaringan (otentikasi), apa yang dapat mereka lakukan saat berada di sana (mengotorisasi), dan tindakan apa yang mereka lakukan saat mengakses jaringan (akuntansi).
    Konsep AAA mirip dengan penggunaan kartu kredit. Kartu kredit mengidentifikasi siapa yang dapat menggunakannya, berapa banyak yang dapat dibelanjakan pengguna, dan memperhitungkan item apa yang dikeluarkan oleh pengguna.

3) Firewalls

    Firewall adalah salah satu alat keamanan paling efektif yang tersedia untuk melindungi pengguna dari ancaman eksternal. Firewall jaringan berada di antara dua atau lebih jaringan, mengontrol lalu lintas di antara mereka, dan membantu mencegah akses yang tidak sah. 
Produk firewall menggunakan berbagai teknik untuk menentukan apa yang diizinkan atau ditolak akses ke jaringan. Teknik-teknik tersebut adalah:
  1. Pemfilteran paket - Mencegah atau mengizinkan akses berdasarkan alamat IP atau MAC
  2. Pemfilteran aplikasi - Mencegah atau mengizinkan akses menurut jenis aplikasi tertentu berdasarkan nomor port
  3. Pemfilteran URL - Mencegah atau mengizinkan akses ke situs web berdasarkan URL atau kata kunci tertentu
  4. Pemeriksaan paket berstatus (SPI) - Paket masuk harus merupakan tanggapan yang sah untuk permintaan dari host internal. Paket yang tidak diminta diblokir kecuali diizinkan secara khusus. 

4) Endpoint Security

    Titik akhir, atau host, adalah sistem atau perangkat komputer individual yang bertindak sebagai klien jaringan. Mengamankan perangkat titik akhir adalah salah satu tugas paling menantang dari administrator jaringan karena melibatkan sifat manusia. Perusahaan harus memiliki kebijakan yang terdokumentasi dengan baik dan karyawan harus mengetahui aturan ini. Karyawan perlu dilatih tentang penggunaan jaringan yang benar. Kebijakan sering kali mencakup penggunaan perangkat lunak antivirus dan pencegahan intrusi host. Solusi keamanan titik akhir yang lebih komprehensif bergantung pada kontrol akses jaringan.

Device Security

1) Device Security Overview

Ada beberapa langkah sederhana yang harus diambil yang berlaku untuk sebagian besar sistem operasi:
  • Nama pengguna dan kata sandi default harus segera diubah.
  • Akses ke sumber daya sistem harus dibatasi hanya untuk individu yang diberi wewenang untuk menggunakan sumber daya tersebut.
  • Semua layanan dan aplikasi yang tidak perlu harus dimatikan dan dihapus instalasinya jika memungkinkan.

2) Passwords

    Untuk melindungi perangkat jaringan, penting untuk menggunakan kata sandi yang kuat. Berikut adalah pedoman standar yang harus diikuti:
  1. Gunakan sandi yang panjangnya minimal 8 karakter, lebih disukai 10 karakter atau lebih. Kata sandi yang lebih panjang adalah kata sandi yang lebih baik.
  2. Buat sandi menjadi rumit. Sertakan campuran huruf besar dan kecil, angka, simbol, dan spasi, jika diperbolehkan.
  3. Hindari kata sandi berdasarkan pengulangan, kata-kata kamus umum, urutan huruf atau angka, nama pengguna, nama kerabat atau hewan peliharaan, informasi biografi, seperti tanggal lahir, nomor ID, nama leluhur, atau informasi lain yang mudah diidentifikasi.
  4. Dengan sengaja salah mengeja kata sandi. Misalnya, Smith = Smyth = 5mYth atau Security = 5ecur1ty.
  5. Ubah kata sandi sesering mungkin. Jika kata sandi secara tidak sengaja dikompromikan, jendela peluang bagi penyerang untuk menggunakan kata sandi dibatasi.
  6. Jangan menuliskan kata sandi dan meninggalkannya di tempat yang terlihat jelas seperti di atas meja atau monitor.

4) Enable SSH

    Perangkat Cisco dapat dikonfigurasi untuk mendukung SSH menggunakan empat langkah :
  • Langkah 1. Pastikan router memiliki nama host yang unik, lalu konfigurasikan nama domain IP jaringan menggunakan perintah nama domain ip dalam mode konfigurasi global.
  • Langkah 2. Kunci rahasia satu arah harus dibuat agar router dapat mengenkripsi lalu lintas SSH. Untuk membuat kunci SSH, gunakan perintah crypto key generate rsa general-keys dalam mode konfigurasi global. Arti spesifik dari berbagai bagian perintah ini rumit dan di luar cakupan kursus ini. Perhatikan saja bahwa modulus menentukan ukuran kunci dan dapat dikonfigurasi dari 360 bit hingga 2048 bit. Semakin besar modulusnya, semakin aman kuncinya, tetapi semakin lama waktu yang dibutuhkan untuk mengenkripsi dan mendekripsi informasi. Panjang modulus minimum yang direkomendasikan adalah 1024 bit.
  • Langkah 3. Buat entri nama pengguna database lokal menggunakan perintah konfigurasi global nama pengguna.
  • Langkah 4. Aktifkan sesi SSH masuk menggunakan perintah baris vty login lokal dan transportasi masukan ssh.

C. Basic Network Performance

The Ping Command

1) Interprenting Ping Results

Indikator Ping IOS
    Ping yang dikeluarkan dari IOS akan menghasilkan salah satu dari beberapa indikasi untuk setiap permintaan echo ICMP yang dikirim. Indikator yang paling umum adalah :
  1. ! - menunjukkan penerimaan pesan balasan gema ICMP
  2. . - menunjukkan waktu habis saat menunggu pesan balasan gema ICMP
  3. U - pesan ICMP yang tidak dapat dijangkau telah diterima
Menguji Loopback
    Perintah ping juga dapat digunakan untuk memverifikasi konfigurasi IP internal pada host lokal dengan melakukan ping ke alamat loopback, 127.0.0.1. Ini untuk memverifikasi operasi yang tepat dari tumpukkan protokol dari lapisan jaringan ke lapisan fisik, dan kembali, tanpa benar-benar memberi sinyal ke media.

2) Extended Ping 

    Cisco IOS menawarkan mode perintah ping "diperpanjang". Mode ini masuk dengan mengetik ping dalam mode EXEC istimewa, tanpa alamat IP tujuan. Menekan enter menerima nilai default yang ditunjukkan.

3) Networks Basseline

    Salah satu alat yang paling efektif untuk memantau dan memecahkan masalah kinerja jaringan adalah dengan menetapkan dasar jaringan. Membuat baseline kinerja jaringan yang efektif dicapai selama periode waktu tertentu. Output yang diperoleh dari perintah jaringan memberikan kontribusi data ke baseline jaringan.

The Traceroute and Tracert Command

1) Interpreting Trace Messages

    Jejak mengembalikan daftar lompatan saat paket dirutekan melalui jaringan. Bentuk perintah tergantung di mana perintah dikeluarkan. Saat melakukan pelacakan dari komputer Windows, gunakan tracert. Saat melakukan pelacakan dari CLI router, gunakan traceroute.

2) Extended Traceroute

    Cisco IOS menggunakan pendekatan yang sedikit berbeda dengan traceroute, yang tidak menggunakan Permintaan ICMP Echo. Sebaliknya, IOS mengirimkan urutan datagram UDP, masing-masing dengan penambahan nilai TTL dan nomor port tujuan. Nomor port adalah nomor port yang tidak valid (Cisco menggunakan default 33434), dan bertambah seiring dengan TTL. Mirip dengan implementasi Windows, ketika router menurunkan TTL ke nol, itu akan mengembalikan pesan ICMP Time Exceeded kembali ke sumbernya. Ini menginformasikan sumber alamat IPv4 dari setiap router di sepanjang jalur.
    Ketika paket mencapai tujuan akhir, karena datagram ini mencoba mengakses port yang tidak valid di host tujuan, host merespons dengan pesan ICMP tipe 3, kode 3 yang menunjukkan port tidak dapat dijangkau. Peristiwa ini memberi sinyal ke sumber traceroute bahwa program traceroute telah mencapai tujuannya.

Show Commands

1) Common Show Commands Revisted

    Status hampir setiap proses atau fungsi router dapat ditampilkan menggunakan perintah show. Beberapa dari perintah pertunjukan yang lebih populer adalah:
  • show running-config
  • tampilkan antarmuka
  • show arp
  • tunjukkan rute ip
  • tunjukkan protokol
  • tampilkan versi 

Host and IOS Commands

1) The IPconfig Command

    Gunakan perintah ipconfig / all untuk melihat alamat MAC, serta sejumlah detail mengenai pengalamatan Layer 3 perangkat. Layanan Klien DNS pada PC Windows juga mengoptimalkan kinerja resolusi nama DNS dengan menyimpan nama yang telah diselesaikan sebelumnya dalam memori. Perintah ipconfig / displaydns menampilkan semua entri DNS yang di-cache pada sistem komputer Windows.

2) The ARP Command

    Perintah arp –a mencantumkan semua perangkat yang saat ini ada di cache ARP host, yang mencakup alamat IPv4, alamat fisik, dan jenis pengalamatan (statis / dinamis), untuk setiap perangkat.
    Cache dapat dibersihkan dengan menggunakan perintah arp -d * jika administrator jaringan ingin mengisi kembali cache dengan informasi yang diperbarui.

3) The Show CDP Neighbors Command

CDP memberikan informasi berikut tentang setiap perangkat tetangga CDP:
  • Pengenal perangkat - Misalnya, nama host yang dikonfigurasi dari sebuah sakelar
  • Daftar alamat - Hingga satu alamat lapisan jaringan untuk setiap protokol yang didukung
  • Pengidentifikasi port - Nama port lokal dan jarak jauh dalam bentuk string karakter ASCII, seperti FastEthernet 0/0
  • Daftar kemampuan - Misalnya, apakah perangkat ini adalah router atau sakelar
  • Platform - Platform perangkat keras perangkat.

Debugging

1) The Debug Command

Untuk mematikan fitur debugging tertentu, tambahkan no kata kunci di depan perintah debug:
Router # tidak ada debug ip icmp

Sebagai alternatif, Anda dapat memasukkan bentuk perintah undebug dalam mode privileged EXEC:
Router # undebug ip icmp

Untuk mematikan semua perintah debug aktif sekaligus, gunakan perintah undebug all:
Router # membatalkan semua

2) The Terminal Monitor Command

Untuk menampilkan pesan log pada terminal (konsol virtual), gunakan perintah EXEC dengan hak istimewa monitor terminal.

Untuk menghentikan pencatatan pesan di terminal, gunakan perintah EXEC hak istimewa monitor tanpa monitor.

Gunakan Pemeriksa Sintaks untuk berlatih menggunakan monitor terminal dan debug untuk pemecahan masalah.

D. Network Troubleshooting

Troubleshooting Methodogies

1) Basic Troubleshooting Approaches

    Untuk menilai masalah, tentukan berapa banyak perangkat di jaringan yang mengalami masalah. Jika ada masalah dengan satu perangkat di jaringan, mulailah proses pemecahan masalah di perangkat itu. Jika ada masalah dengan semua perangkat di jaringan, mulailah proses pemecahan masalah di perangkat tempat semua perangkat lain terhubung. Anda harus mengembangkan metode yang logis dan konsisten untuk mendiagnosis masalah jaringan dengan menghilangkan masalah satu per satu.

3) Verify and Monitor Solution

    Cisco IOS menyertakan alat yang ampuh untuk membantu pemecahan masalah dan verifikasi. Ketika masalah telah dipecahkan dan solusi diterapkan, penting untuk memverifikasi operasi sistem. Alat verifikasi termasuk perintah ping, traceroute dan show. Perintah ping dapat digunakan untuk memverifikasi konektivitas jaringan yang berhasil.

Troubleshoot Cables and Interface

1) Duplex Operation

    Jika salah satu dari dua perangkat yang terhubung beroperasi dalam dupleks penuh dan yang lainnya beroperasi dalam dupleks setengah, ketidaksesuaian dupleks akan terjadi. Sementara komunikasi data akan terjadi melalui tautan dengan ketidakcocokan dupleks, kinerja tautan akan sangat buruk. Ketidakcocokan dupleks mungkin disebabkan oleh konfigurasi manual yang salah, yang secara manual mengatur dua perangkat yang terhubung ke mode dupleks yang berbeda. 
    Ketidakcocokan dupleks juga dapat terjadi dengan menghubungkan perangkat yang melakukan negosiasi otomatis ke perangkat lain yang secara manual disetel ke dupleks penuh. Meskipun jarang terjadi, ketidakcocokan dupleks juga dapat terjadi karena negosiasi otomatis yang gagal.

2) Duplex Mismatch

    Ketidaksesuaian dupleks mungkin sulit untuk dipecahkan karena komunikasi antar perangkat masih terjadi. Ketidakcocokan dupleks mungkin tidak terlihat bahkan saat menggunakan alat seperti ping. Paket kecil tunggal mungkin gagal mengungkapkan masalah ketidakcocokan dupleks. Sesi terminal yang mengirimkan data dengan lambat (dalam ledakan yang sangat singkat) juga dapat berhasil berkomunikasi melalui ketidakcocokan dupleks. Meskipun salah satu ujung koneksi mencoba mengirim data dalam jumlah besar dan kinerja tautan turun drastis, penyebabnya mungkin tidak langsung terlihat karena jaringan sedang beroperasi.

The Troubleshooting Scenarios

1) IP Addressing Issues on IOS Devices

    Masalah terkait alamat IP kemungkinan akan membuat perangkat jaringan jarak jauh tidak dapat berkomunikasi. Karena alamat IP bersifat hierarkis, alamat IP apa pun yang ditetapkan ke perangkat jaringan harus sesuai dengan rentang alamat jaringan itu. Alamat IP yang salah ditetapkan membuat berbagai masalah, termasuk konflik alamat IP dan masalah perutean. Dua penyebab umum penetapan IPv4 salah adalah kesalahan penetapan manual atau masalah terkait DHCP.

2) IP Addressing Issues on End Devices

    Sebagian besar perangkat akhir dikonfigurasi untuk mengandalkan server DHCP untuk penetapan alamat IPv4 otomatis. Jika perangkat tidak dapat berkomunikasi dengan server DHCP, maka server tidak dapat menetapkan alamat IPv4 untuk jaringan tertentu dan perangkat tidak akan dapat berkomunikasi. Untuk memverifikasi alamat IP yang ditetapkan ke komputer berbasis Windows, gunakan perintah ipconfig.

3) Default Gateway Issues

    Untuk mengatasi masalah gateway default yang salah dikonfigurasi, pastikan perangkat memiliki konfigurasi gateway default yang benar. Jika alamat default disetel secara manual tetapi salah, cukup ganti dengan alamat yang benar. Jika alamat gateway default diatur secara otomatis, pastikan perangkat dapat berkomunikasi dengan benar dengan server DHCP. Penting juga untuk memverifikasi bahwa alamat IPv4 dan subnet mask yang benar telah dikonfigurasi pada antarmuka router dan bahwa antarmuka tersebut aktif.

4) Troubleshooting DNS Issues

    Alamat server DNS dapat ditetapkan secara manual atau otomatis. Administrator jaringan sering kali bertanggung jawab untuk menetapkan alamat server DNS secara manual pada server dan perangkat lain, sedangkan DHCP digunakan untuk secara otomatis menetapkan alamat server DNS ke klien. Gunakan ipconfig/all untuk memverifikasi server DNS mana yang digunakan oleh komputer windows. Perintah nslookup adalah alat pemecahan masalah DNS lain yang berguna untuk PC. Dengan nslookup, pengguna dapat menempatkan kueri DNS secara manual dan menganalisis respons DNS.

Komentar

Postingan populer dari blog ini

VLAN

CNNA 8 - SUBNETTING IP NETWORKS