Rangkuman CISCO CCNA 1 Chapter 11
Membangun
Jaringan Kecil
Untuk memenuhi persyaratan
pengguna, bahkan jaringan kecil memerlukan perencanaan dan desain. Perencanaan
memastikan bahwa semua persyaratan, faktor biaya, dan opsi penyebaran diberikan
pertimbangan. Bagian penting dari desain jaringan adalah keandalan,
skalabilitas, dan ketersediaan.
Mendukung dan menumbuhkan
jaringan kecil membutuhkan familiar dengan protokol dan aplikasi jaringan yang
berjalan di jaringan. Analisis protokol memungkinkan seorang profesional
jaringan untuk dengan cepat mengumpulkan informasi statistik tentang arus lalu
lintas di jaringan. Informasi yang dikumpulkan oleh penganalisis protokol
dievaluasi berdasarkan sumber dan tujuan lalu lintas serta jenis lalu lintas
yang dikirim. Analisis ini dapat digunakan oleh teknisi jaringan untuk
membuat keputusan tentang cara mengelola lalu lintas secara lebih efisien. Protokol
jaringan umum termasuk DNS, Telnet, SMTP, POP, DHCP, HTTP, dan FTP.
Topologi
Jaringan Kecil
Mayoritas bisnis kecil. Tidak
mengherankan kalau mayoritas jaringan juga kecil. Jaringan usaha kecil
tipikal ditunjukkan dalam gambar.
Dengan jaringan kecil,
desain jaringan biasanya sederhana. Jumlah dan jenis perangkat yang
disertakan berkurang secara signifikan dibandingkan dengan jaringan yang lebih
besar. Topologi jaringan biasanya melibatkan satu router dan satu atau
lebih switch. Jaringan kecil mungkin juga memiliki titik akses nirkabel
(kemungkinan dibangun ke router) dan telepon IP. Untuk koneksi ke
Internet, biasanya jaringan kecil memiliki koneksi WAN tunggal yang disediakan
oleh DSL, kabel, atau koneksi Ethernet.
Pemilihan
Perangkat untuk Jaringan Kecil
Saat menerapkan jaringan
kecil, salah satu pertimbangan desain pertama adalah jenis perangkat perantara
yang digunakan untuk mendukung jaringan. Ketika memilih jenis perangkat
perantara, ada sejumlah faktor yang perlu dipertimbangkan.
Biaya
Biaya switch atau router ditentukan oleh
kapasitas dan fiturnya. Kapasitas perangkat mencakup jumlah dan jenis port
yang tersedia dan kecepatan backplane. Faktor lain yang memengaruhi biaya
adalah kemampuan manajemen jaringan, teknologi keamanan yang tertanam, dan
teknologi pengalihan lanjut opsional. Biaya menjalankan kabel yang
diperlukan untuk menghubungkan setiap perangkat di jaringan juga harus
dipertimbangkan. Elemen kunci lain yang mempengaruhi pertimbangan biaya
adalah jumlah redundansi untuk dimasukkan ke dalam jaringan.
Kecepatan dan Jenis Port / Antarmuka
Memilih jumlah dan jenis port pada router atau
switch merupakan keputusan penting. Komputer baru memiliki built-in 1 Gb /
s NIC. 10 Gb / s ports sudah disertakan dengan beberapa workstation dan
server. Meskipun lebih mahal, memilih perangkat Layer 2 yang dapat
mengakomodasi peningkatan kecepatan memungkinkan jaringan untuk berevolusi tanpa
mengganti perangkat pusat.
Expandability
Perangkat jaringan datang dalam konfigurasi
fisik tetap dan modular. Konfigurasi tetap memiliki nomor dan jenis port
atau antarmuka tertentu. Perangkat modular memiliki slot ekspansi yang
memberikan fleksibilitas untuk menambahkan modul baru seiring dengan
berkembangnya persyaratan. Switch tersedia dengan port tambahan untuk
uplink berkecepatan tinggi. Router dapat digunakan untuk menghubungkan
berbagai jenis jaringan. Perawatan harus diambil untuk memilih modul dan
antarmuka yang sesuai untuk media tertentu.
Fitur dan Layanan Sistem Operasi
Tergantung pada versi sistem operasi,
perangkat jaringan dapat mendukung fitur dan layanan tertentu, seperti:
·
Keamanan
·
Quality of Service (QoS)
·
Voice over IP (VoIP)
·
Layer 3 switching
·
Terjemahan Alamat
Jaringan (NAT)
·
Dynamic Host
Configuration Protocol (DHCP)
IP Addressing untuk Jaringan Kecil
Ketika
mengimplementasikan jaringan kecil, perlu untuk merencanakan ruang alamat
IP. Semua penghuni dalam suatu internetwork harus memiliki alamat yang
unik. Skema pengalamatan IP harus direncanakan, didokumentasikan, dan
dipelihara berdasarkan jenis perangkat yang menerima alamat.
Contoh berbagai jenis perangkat yang akan
menjadi faktor dalam desain IP adalah:
·
Akhiri perangkat untuk
pengguna
·
Server dan periferal
·
Host yang dapat
diakses dari Internet
·
Peranti perantara
Merencanakan dan mendokumentasikan skema
pengalamatan IP membantu administrator melacak jenis perangkat. Misalnya,
jika semua server diberi alamat host antara rentang 50-100, mudah untuk
mengidentifikasi lalu lintas server berdasarkan alamat IP. Ini bisa sangat
berguna ketika memecahkan masalah lalu lintas jaringan menggunakan penganalisis
protokol.
Redundansi
dalam Jaringan Kecil
Bagian penting lain dari
desain jaringan adalah keandalan. Bahkan bisnis kecil sering sangat
mengandalkan jaringan mereka untuk operasi bisnis. Kegagalan jaringan bisa
sangat mahal. Untuk mempertahankan tingkat keandalan yang tinggi,
diperlukan redundansi dalam desain jaringan. Redundansi membantu
menghilangkan satu titik kegagalan. Ada banyak cara untuk mencapai
redundansi dalam jaringan. Redundansi dapat dilakukan dengan menginstal
peralatan duplikat, tetapi juga dapat dilakukan dengan menyediakan tautan jaringan
duplikat untuk area kritis.
Manajemen
Lalu Lintas
Administrator jaringan
harus mempertimbangkan berbagai jenis lalu lintas dan perlakuan mereka dalam
desain jaringan. Router dan switch dalam jaringan kecil harus
dikonfigurasi untuk mendukung lalu lintas real-time, seperti suara dan video,
dengan cara yang berbeda relatif terhadap lalu lintas data lainnya. Bahkan,
desain jaringan yang baik akan mengklasifikasikan lalu lintas secara hati-hati
sesuai dengan prioritas.
Aplikasi
Umum
Jaringan hanya berguna
seperti aplikasi yang ada di dalamnya. Ada dua bentuk program perangkat
lunak atau proses yang menyediakan akses ke jaringan: aplikasi jaringan dan
layanan lapisan aplikasi.
Aplikasi Jaringan
Aplikasi adalah program
perangkat lunak yang digunakan untuk berkomunikasi melalui jaringan. Beberapa
aplikasi pengguna akhir sadar jaringan, yang berarti bahwa mereka
mengimplementasikan protokol lapisan aplikasi dan dapat berkomunikasi secara
langsung dengan lapisan bawah tumpukan protokol. Klien email dan browser
web adalah contoh dari jenis aplikasi ini.
Layanan Lapisan Aplikasi
Program lain mungkin
memerlukan bantuan layanan lapisan aplikasi untuk menggunakan sumber daya
jaringan seperti transfer file atau spooling cetak jaringan. Meskipun
transparan bagi karyawan, layanan ini adalah program yang berinteraksi dengan
jaringan dan menyiapkan data untuk transfer. Berbagai jenis data, baik
teks, grafik atau video, memerlukan layanan jaringan yang berbeda untuk
memastikan bahwa mereka benar dipersiapkan untuk diproses oleh fungsi yang
terjadi di lapisan bawah model OSI.
Setiap aplikasi atau
layanan jaringan menggunakan protokol, yang menentukan standar dan format data
yang akan digunakan. Tanpa protokol, jaringan data tidak akan memiliki
cara umum untuk memformat dan mengarahkan data. Untuk memahami fungsi
berbagai layanan jaringan, perlu untuk menjadi akrab dengan protokol yang
mendasari yang mengatur operasi mereka.
Protokol Umum
Sebagian besar
pekerjaan teknisi, baik dalam jaringan kecil atau besar, dalam beberapa hal
akan terlibat dengan protokol jaringan. Protokol jaringan mendukung
aplikasi dan layanan yang digunakan oleh karyawan dalam jaringan kecil. Protokol
jaringan umum ditunjukkan pada gambar. Klik setiap server untuk deskripsi
singkat.
Protokol jaringan ini terdiri dari perangkat
dasar dari seorang profesional jaringan. Masing-masing protokol jaringan
ini mendefinisikan:
·
Proses di kedua ujung
sesi komunikasi
·
Jenis pesan
·
Sintaks dari pesan
·
Arti bidang informasi
·
Bagaimana pesan
dikirim dan respons yang diharapkan
·
Interaksi dengan
lapisan bawah berikutnya
Banyak perusahaan telah menetapkan kebijakan
menggunakan versi aman dari protokol ini bila memungkinkan. Protokol ini
adalah HTTPS, SFTP, dan SSH.
Aplikasi
Suara dan Video
Infrastruktur
Untuk mendukung aplikasi real-time yang ada
dan yang diusulkan, infrastruktur harus mengakomodasi karakteristik dari setiap
jenis lalu lintas. Perancang jaringan harus menentukan apakah switch dan
kabel yang ada dapat mendukung lalu lintas yang akan ditambahkan ke jaringan.
VoIP
Perangkat VoIP mengubah analog menjadi paket
IP digital. Perangkat ini dapat berupa adaptor telepon analog (ATA) yang
terpasang antara telepon analog tradisional dan switch Ethernet. Setelah
sinyal diubah menjadi paket IP, router mengirimkan paket-paket tersebut di
antara lokasi yang sesuai. VoIP jauh lebih murah daripada solusi IP
telephony yang terintegrasi, tetapi kualitas komunikasi tidak memenuhi standar
yang sama. Solusi voice and video over IP untuk usaha kecil dapat
direalisasikan, misalnya, dengan Skype dan versi non-perusahaan Cisco WebEx.
IP Telephony
Dalam IP telephony, telepon IP itu sendiri
melakukan konversi suara-ke-IP. Router dengan suara diaktifkan tidak
diperlukan dalam jaringan dengan solusi IP telephony yang
terintegrasi. Telepon IP menggunakan server khusus untuk kontrol dan pensinyalan
panggilan. Sekarang ada banyak vendor dengan solusi IP telephony khusus
untuk jaringan kecil.
Aplikasi Real-time
Untuk mengangkut media streaming secara
efektif, jaringan harus dapat mendukung aplikasi yang membutuhkan pengiriman
sensitif-delay. Protokol Transportasi Real-Time (RTP) dan Protokol Kontrol
Transportasi Real-Time (RTCP) adalah dua protokol yang mendukung persyaratan
ini. RTP dan RTCP memungkinkan kontrol dan skalabilitas sumber daya
jaringan dengan memungkinkan mekanisme Quality of Service (QoS) untuk
digabungkan. Mekanisme QoS ini menyediakan alat yang berharga untuk
meminimalkan masalah latensi untuk aplikasi streaming real-time.
Pertumbuhan Jaringan Kecil
Pertumbuhan adalah
proses alami untuk banyak usaha kecil, dan jaringan mereka harus tumbuh dengan
baik. Idealnya, administrator jaringan memiliki cukup waktu untuk membuat
keputusan cerdas tentang pertumbuhan jaringan sejalan dengan pertumbuhan perusahaan.
Untuk skala jaringan, beberapa elemen
diperlukan:
·
Dokumentasi
jaringan - topologi fisik
dan logis
·
Inventaris
perangkat - daftar
perangkat yang menggunakan atau terdiri dari jaringan
·
Anggaran - perincian anggaran TI, termasuk
anggaran pembelian peralatan tahun fiskal
·
Analisis
lalu lintas - protokol,
aplikasi, dan layanan dan persyaratan lalu lintasnya masing-masing, harus
didokumentasikan
Analisis Protokol
Ketika mencoba untuk
menentukan bagaimana mengelola lalu lintas jaringan, terutama ketika jaringan
tumbuh, penting untuk memahami jenis lalu lintas yang melintasi jaringan serta
arus lalu lintas saat ini. Jika jenis lalu lintas tidak diketahui,
penganalisis protokol akan membantu mengidentifikasi lalu lintas dan sumbernya.
Untuk menentukan pola arus lalu lintas,
penting untuk:
·
Tangkap lalu lintas
selama waktu pemanfaatan puncak untuk mendapatkan representasi yang baik dari
jenis lalu lintas yang berbeda.
·
Lakukan penangkapan
pada segmen jaringan yang berbeda; beberapa lalu lintas akan menjadi lokal
ke segmen tertentu.
Jenis
Ancaman
Baik kabel atau nirkabel,
jaringan komputer sangat penting untuk kegiatan sehari-hari. Individu dan
organisasi sama-sama bergantung pada komputer dan jaringan mereka. Intrusi
oleh orang yang tidak berwenang dapat menyebabkan jaringan yang terputus dan
kehilangan pekerjaan. Serangan pada jaringan dapat merusak dan dapat
mengakibatkan hilangnya waktu dan uang karena kerusakan atau pencurian
informasi atau aset penting.
Keamanan fisik
Kerentanan yang sama
pentingnya adalah keamanan fisik perangkat. Penyerang dapat menolak
penggunaan sumber daya jaringan jika sumber daya tersebut dapat dikompromikan
secara fisik.
Empat kelas ancaman fisik adalah:
·
Ancaman
perangkat keras - kerusakan
fisik pada server, router, switch, pemasangan kabel, dan workstation
·
Ancaman
lingkungan - suhu ekstrim
(terlalu panas atau terlalu dingin) atau kelembaban ekstrim (terlalu basah atau
terlalu kering)
·
Ancaman
listrik - lonjakan
tegangan, tegangan pasokan tidak mencukupi (brownout), daya tidak terkondisi
(gangguan), dan kerugian daya total
·
Ancaman
pemeliharaan - penanganan
komponen listrik utama yang buruk (pelepasan muatan listrik statis), kurangnya
suku cadang penting, pemasangan kabel yang buruk, dan pelabelan yang buruk
Jenis Kerentanan
Kerentanan adalah
tingkat kelemahan yang melekat pada setiap jaringan dan perangkat. Ini
termasuk router, switch, desktop, server, dan bahkan perangkat
keamanan. Biasanya, perangkat jaringan yang diserang adalah titik akhir,
seperti server dan komputer desktop.
Ada tiga kerentanan atau kelemahan utama:
·
Teknologi
·
Konfigurasi
·
Kebijakan keamanan
Jenis
Malware
Malware atau kode jahat
(malcode) adalah kependekan dari perangkat lunak berbahaya. Ini adalah
kode atau perangkat lunak yang secara khusus dirancang untuk merusak,
mengganggu, mencuri, atau menimbulkan tindakan "buruk" atau tidak sah
pada data, host, atau jaringan. Virus, worm, dan Trojan horse adalah jenis
malware.
Pengintaian Serangan
Selain serangan kode
berbahaya, juga mungkin bagi jaringan untuk menjadi mangsa berbagai serangan
jaringan. Serangan jaringan dapat diklasifikasikan ke dalam tiga kategori
utama:
·
Pengintaian
serangan - penemuan dan
pemetaan sistem, layanan, atau kerentanan
·
Akses
serangan - manipulasi
data yang tidak sah, akses sistem, atau hak istimewa pengguna
·
Penolakan
layanan - penonaktifan
atau korupsi jaringan, sistem, atau layanan
Untuk serangan pengintaian, penyerang
eksternal dapat menggunakan alat-alat Internet, seperti nslookup dan whois utilities,
untuk dengan mudah menentukan ruang alamat IP yang diberikan kepada perusahaan
atau entitas tertentu. Setelah ruang alamat IP ditentukan, penyerang
kemudian dapat melakukan ping ke alamat IP yang tersedia untuk mengidentifikasi
alamat yang aktif.
Akses Serangan
Serangan akses
mengeksploitasi kerentanan yang diketahui dalam layanan otentikasi, layanan
FTP, dan layanan web untuk mendapatkan akses ke akun web, basis data rahasia,
dan informasi sensitif lainnya. Serangan akses memungkinkan seseorang
untuk mendapatkan akses tidak sah ke informasi yang mereka tidak punya hak untuk
melihatnya. Serangan akses dapat diklasifikasikan menjadi empat jenis:
·
Serangan kata sandi
·
Trust Exploitation
·
Port Redirection
·
Man-in-the-Middle
Penolakan
serangan layanan
Serangan Denial of Service
(DoS) adalah bentuk serangan yang paling dipublikasikan dan juga yang paling
sulit untuk dihilangkan. Bahkan di dalam komunitas penyerang, serangan DoS
dianggap sebagai hal yang sepele dan dianggap buruk karena mereka hanya
membutuhkan sedikit usaha untuk mengeksekusi. Namun karena kemudahan
penerapan dan potensi kerusakan yang signifikan, serangan DoS layak mendapat
perhatian khusus dari administrator keamanan.
Firewall
Firewall adalah salah
satu alat keamanan paling efektif yang tersedia untuk melindungi pengguna dari
ancaman eksternal. Firewall jaringan berada di antara dua atau lebih
jaringan, mengendalikan lalu lintas di antara mereka, dan membantu mencegah akses
yang tidak sah. Firewall berbasis host atau firewall pribadi dipasang pada
sistem akhir. Produk firewall menggunakan berbagai teknik untuk menentukan
apa yang diizinkan atau ditolak akses ke jaringan. Teknik-teknik ini
adalah:
·
Packet
filtering - Mencegah atau memungkinkan
akses berdasarkan alamat IP atau MAC
·
Penyaringan
aplikasi - Mencegah atau
memungkinkan akses oleh jenis aplikasi tertentu berdasarkan nomor port
·
Penyaringan
URL - Mencegah atau
memungkinkan akses ke situs web berdasarkan URL atau kata kunci tertentu
·
Inspeksi
paket stateful (SPI) - Paket yang
masuk harus merupakan jawaban yang sah untuk permintaan dari host
internal. Paket yang tidak diminta diblokir kecuali diizinkan secara
khusus. SPI juga dapat mencakup kemampuan untuk mengenali dan menyaring
jenis serangan tertentu, seperti penolakan layanan (DoS)
Endpoint
Security
Titik akhir, atau host,
adalah sistem atau perangkat komputer individual yang bertindak sebagai klien
jaringan. Titik akhir umum, seperti yang ditunjukkan pada gambar, adalah
laptop, desktop, server, smartphone, dan tablet. Mengamankan perangkat
endpoint adalah salah satu pekerjaan yang paling menantang dari administrator
jaringan karena melibatkan sifat manusia.
Kata sandi
Untuk melindungi
perangkat jaringan, penting untuk menggunakan kata sandi yang
kuat. Berikut adalah panduan standar untuk diikuti:
·
Gunakan panjang kata
sandi minimal 8 karakter, lebih disukai 10 karakter atau lebih. Kata sandi
yang lebih panjang adalah kata sandi yang lebih baik.
·
Buat kata sandi
menjadi rumit. Sertakan campuran huruf besar dan huruf kecil, angka,
simbol, dan spasi, jika diizinkan.
·
Hindari kata sandi
berdasarkan pengulangan, kata kamus umum, urutan huruf atau angka, nama
pengguna, nama relatif atau hewan peliharaan, informasi biografi, seperti tanggal
lahir, nomor ID, nama leluhur, atau potongan informasi yang mudah
diidentifikasi lainnya.
·
Sengaja salah mengeja
kata sandi. Misalnya, Smith = Smyth = 5mYth atau Security = 5ecur1ty.
·
Ubah kata sandi
sering. Jika kata sandi tanpa sadar dikompromikan, jendela kesempatan bagi
penyerang untuk menggunakan kata sandi terbatas.
·
Jangan tulis kata
sandi dan tinggalkan di tempat-tempat yang jelas seperti di meja atau monitor.
Keamanan
Dasar
Keamanan Kata Sandi
Tambahan
Kata sandi yang kuat hanya
berguna karena merupakan rahasia. Ada beberapa langkah yang dapat diambil
untuk membantu memastikan bahwa kata sandi tetap rahasia.
Menggunakan layanan perintah
konfigurasi global enkripsi-kata sandi mencegah individu yang
tidak sah dari melihat kata sandi dalam teks biasa di file konfigurasi, seperti
yang ditunjukkan pada gambar. Perintah ini menyebabkan enkripsi semua kata
sandi yang tidak terenkripsi.
Menafsirkan
Hasil Ping
Menggunakan perintah ping adalah
cara yang efektif untuk menguji konektivitas. The pingperintah
menggunakan Internet Control Message Protocol (ICMP) dan memverifikasi Layer 3
konektivitas. The ping perintah tidak akan selalu
menunjukkan sifat masalah, tetapi dapat membantu untuk mengidentifikasi sumber
masalah, langkah pertama yang penting dalam pemecahan masalah kegagalan
jaringan.
Indikator Ping IOS
Sebuah ping yang
dikeluarkan dari IOS akan menghasilkan satu dari beberapa indikasi untuk setiap
permintaan echo ICMP yang dikirim.
Baseline
Jaringan
Salah satu alat yang paling
efektif untuk memantau dan mengatasi masalah kinerja jaringan adalah membuat
garis dasar jaringan. Menciptakan baseline kinerja jaringan yang efektif
diselesaikan selama periode waktu tertentu. Mengukur kinerja pada waktu
yang bervariasi (Gambar 1 dan 2) dan beban akan membantu dalam menciptakan
gambaran yang lebih baik tentang kinerja jaringan secara keseluruhan.
Output yang berasal dari
perintah jaringan memberikan kontribusi data ke baseline jaringan.
Menafsirkan
Pesan Jejak
Jejak mengembalikan daftar
lompatan sebagai paket dirutekan melalui jaringan. Bentuk perintah
tergantung pada tempat perintah dikeluarkan. Saat melakukan penelusuran
dari komputer Windows, gunakan tracert . Saat melakukan
penelusuran dari CLI router, gunakan traceroute.
Traceroute
Diperpanjang
Dirancang sebagai variasi
dari tracerouteperintah, diperpanjang traceroute perintah
memungkinkan administrator untuk menyesuaikan parameter yang terkait dengan
operasi perintah. Ini berguna ketika memecahkan masalah loop routing,
menentukan router next-hop yang tepat, atau untuk membantu menentukan kemana
paket dijatuhkan oleh router, atau ditolak oleh firewall.
Uji
Konektivitas dengan Traceroute
Aktivitas ini dirancang
untuk membantu Anda memecahkan masalah konektivitas jaringan menggunakan
perintah untuk melacak rute dari sumber ke tujuan. Anda diminta untuk
memeriksa output dari tracert (perintah Windows) dan traceroute (perintah
IOS) ketika paket melintasi jaringan dan menentukan penyebab masalah jaringan. Setelah
masalah diperbaiki, gunakan perintah tracert dan traceroute untuk
memverifikasi penyelesaian.
Perintah
pertunjukan umum Revisited
Cisco IOS CLI menunjukkan perintah
menampilkan informasi yang relevan tentang konfigurasi dan pengoperasian
perangkat.
Teknisi jaringan
menggunakan perintah showsecara ekstensif untuk melihat file
konfigurasi, memeriksa status antarmuka dan proses perangkat, dan memverifikasi
status operasional perangkat. The acara perintah yang
tersedia apakah alat itu dikonfigurasi menggunakan CLI atau Cisco Konfigurasi
profesional.
Perintah
ipconfig
Layanan Klien DNS pada PC Windows juga
mengoptimalkan kinerja resolusi nama DNS dengan menyimpan nama yang sebelumnya
teratasi di memori. Perintah ipconfig / displaydns menampilkan
semua entri DNS yang di-cache pada sistem komputer Windows.
Perintah arp
The arp perintah
dijalankan dari command prompt Windows, seperti yang ditunjukkan pada gambar. Perintah arp
–a mendaftar semua perangkat saat ini di cache ARP host, yang mencakup
alamat IPv4, alamat fisik, dan jenis pengalamatan (statis / dinamis), untuk
setiap perangkat.
Perintah
show cdp neighbors
Ada beberapa perintah IOS
lain yang bermanfaat. Sebagai contoh, Cisco Discovery Protocol (CDP)
adalah protokol proprietary Cisco yang berjalan pada layer data link. Karena
CDP beroperasi pada lapisan tautan data, dua atau lebih perangkat jaringan
Cisco, seperti router yang mendukung protokol lapisan jaringan yang berbeda,
dapat saling belajar bahkan jika konektivitas Layer 3 tidak ada.
Perintah
debug
Proses, protokol,
mekanisme, dan acara IOS menghasilkan pesan untuk mengkomunikasikan status
mereka. Pesan-pesan ini dapat memberikan informasi berharga saat
memecahkan masalah atau memverifikasi operasi sistem. Perintah debug iOS memungkinkan
administrator untuk menampilkan pesan-pesan ini secara real-time untuk
analisis. Ini adalah alat yang sangat penting untuk memantau kejadian pada
perangkat Cisco IOS.
Verifikasi
dan Pantau Solusi
Cisco IOS menyertakan
alat-alat canggih untuk membantu pemecahan masalah dan verifikasi. Ketika
masalah telah diselesaikan dan solusi diimplementasikan, penting untuk
memverifikasi operasi sistem. Alat verifikasi termasuk ping , traceroute , dan tampilkan perintah. The pingperintah
dapat digunakan untuk memverifikasi konektivitas jaringan yang sukses.
Operasi
Dupleks
Dalam komunikasi data,
dupleks mengacu pada arah transmisi data antara dua perangkat. Jika
komunikasi dibatasi untuk pertukaran data dalam satu arah pada satu waktu,
koneksi ini disebut half-duplex. Full-duplex memungkinkan pengiriman dan
penerimaan data terjadi secara bersamaan.
Duplex
Mismatch
Ketidakcocokan dupleks
mungkin sulit untuk dipecahkan karena komunikasi antar perangkat masih terjadi. Ketidakcocokan
dupleks mungkin tidak menjadi nyata bahkan ketika menggunakan alat seperti
ping. Paket kecil tunggal mungkin gagal untuk mengungkapkan masalah
ketidakcocokan dupleks. Sesi terminal yang mengirim data secara perlahan
(dalam semburan sangat singkat) juga dapat berkomunikasi dengan sukses melalui
ketidakcocokan dupleks.
IP
Addressing Issues pada Perangkat iOS
Dua penyebab umum salah
penetapan IPv4 adalah kesalahan penugasan manual atau masalah terkait DHCP.
Masalah
Gateway Default
Gateway standar untuk
perangkat akhir adalah perangkat jaringan terdekat yang dapat meneruskan lalu
lintas ke jaringan lain. Jika perangkat memiliki alamat gateway default
yang salah atau tidak ada, perangkat tidak akan dapat berkomunikasi dengan
perangkat di jaringan jarak jauh. Karena gateway default adalah jalur ke
jaringan jarak jauh, alamatnya harus milik jaringan yang sama dengan perangkat
akhir.
Pemecahan masalah
DNS
Biasanya pengguna salah
mengaitkan pengoperasian tautan Internet dengan ketersediaan layanan DNS. Keluhan
pengguna seperti "jaringan sedang down" atau "Internet sedang
down" sering disebabkan oleh server DNS yang tidak dapat dijangkau. Sementara
paket routing dan semua layanan jaringan lainnya masih beroperasi, kegagalan
DNS sering membawa pengguna ke kesimpulan yang salah. Jika pengguna
mengetikkan nama domain seperti www.cisco.com di browser web dan server DNS
tidak dapat dijangkau, nama tidak akan diterjemahkan ke alamat IP dan situs web
tidak akan ditampilkan.
Komentar
Posting Komentar