Posts Subscribe to InFoGauLComments

Online bookmark Bookmark

JARINGAN NIRKABEL (WIRELESS)


JARINGAN NIRKABEL (WIRELESS)




1.      CSMA/CA

CSMA/CA(Carier Sense Multiple Access/Collision Avoidance) merupakan modifikasi dari CSMA. Collision avoidance digunakan untuk meningkatkan performa dari CSMA dengan mencoba menjadi sedikit lebih serakah dalam menggunakan channel. Jika channel dirasakan sibuk sebelum transmisi kemudian transmisi dihentikan untuk interval random. Hal ini akan mengurangi probabilitas collision pada channel.
CSMA/CA(Carier Sense Multiple Access/Collision Avoidance) memiliki esensi yang sama dengan CSMA/CD yaitu setiap stasiun perlu memastikan bahwa channel apakah sedang idle sebelum men-transmisikan sinyal. Jika channel dirasa sedang sibuk makan stasiun tersebut harus menghentikan transmisinya. Akan tetapi CSMA/CA digunakan ketika CSMA/CD tidak dapat diimplementasikan berhubung sifat dasar channel. CSMA/CA digunakan pada 802.11 berdasarkan wireless LANs. Salah satu dari problem wireless LANs adalah tidak memungkinkannya untuk berada dalam mode mendengar(listen) sementara mengirim(sending). Oleh karena itu collision detection tidak mungkin dilakukan. Alasan lain
adalah hidden terminal problem, di mana node A, berada dalam range dari receiver R, tidak berada dalam range dari sender S, dan oleh karena itu node A tidak tahu apakah S sedang mentransmisikan ke R.
CSMA/CA dapat secara optional disupplementasikan dengan pergantian sebuah Request to Send(RTS) packet yang dikirim oleh sender S dan sebuah Clear to Send(CTS) packet yang dikirim oleh receiver R yang dimaksud, dengan memberi alert ke semua node yang berada dalam range dari sender, receiver, ataupun keduanya, untuk tetap diam selama durasi transmisi paket utama. Ini dikenal sebagai IEEE 802.11 RTS/CTS exchange.
CSMA/CA adalah singkatan dari Carrier Sense Multiple Access/Collision Avoidance, protokol contention pada jaringan yang bisa melakukan analisa kondisi jaringan untuk menghindari collisions, tidak seperti CSMA/CD yang memakai pengaturan transmisi jaringan ketika terjadi collisions. CSMA/CA menghabiskan traffic karena sebelum ada data ditransmisikan ia akan mengirim sinyal broadcast pada jaringan untuk mendeteksi skenario atau kemungkinan terjadinya collision dan memerintahkan semua perangkat untuk tidak broadcast.
CSMA/CA pada sebuah jaringan contention protokol yang mengkontrol jaringan untuk menghindari tabrakan, tidak seperti CSMA / CD yang berhubungan dengan transmisi jaringan setelah tabrakan telah terdeteksi. CSMA / CA memberikan kontribusi untuk lalu lintas jaringan karena sebelum data yang nyata yang dikirim, ia bertugas untuk menyiarkan sinyal ke jaringan dalam rangka untuk mendengarkan skenario tabrakan dan memberitahu perangkat lain tidak untuk siaran.
CSMA / CA dalam jaringan komputer adalah jaringan nirkabel beberapa metode akses yang membawa penginderaan skema digunakan.
Apabila sebuah node ingin mengirimkan data harus terlebih dahulu melihat waktu saluran untuk jumlah yang telah ditetapkan untuk menentukan ya atau tidak node lain bertransmisi pada saluran yang sama dalam jangkauan nirkabel. Jika saluran tersebut sudah tidak bekerja,  maka node diijinkan untuk memulai proses transmisi. Jika saluran tersebut sudah dirasakan masih sibuk, maka node transmisi untuk jangka waktu yang acak ditangguhkan. Setelah proses transmisi dimulai, masih dimungkinkan untuk transmisi data aktual aplikasi untuk tidak terjadi.
Dengan metode ini, sebuah node jaringan yang akan mengirim data ke node tujuan pertama-tama akan memastikan bahwa jaringan sedang tidak dipakai untuk transfer dari dan oleh node lainnya. Jika pada tahap pengecekan ditemukan transmisi data lain dan terjadi tabrakan (collision), maka node tersebut diharuskan mengulang permohonan (request) pengiriman pada selang waktu berikutnya yang dilakukan secara acak (random). Dengan demikian maka jaringan efektif bisa digunakan secara bergantian.
CSMA / CA merupakan modifikasi dari beberapa rasa akses carrier . Collision avoidance digunakan untuk meningkatkan kinerja CSMA dengan tidak mengijinkan pengiriman nirkabel node jika node lain bertransmisi, sehingga mengurangi kemungkinan tabrakan akibat penggunaan random eksponensial terpotong biner backoff waktu . Penggunaan CSMA / CA adalah opsional, tetapi hampir selalu dilaksanakan, sebuah IEEE 802.11 RTS / CTS dapat digunakan untuk lebih menangani situasi seperti hidden node yang merupakan masalah dalam jaringan nirkabel .
CSMA / CA adalah lapisan 2 metode akses, bukan protokol model OSI.  Kinerja CSMA / CA sebagian besar didasarkan pada teknik modulasi yang digunakan untuk mengirim data antara node. Studi menunjukkan bahwa dalam kondisi propagasi ideal (simulasi), Direct Sequence Spread Spectrum (DSSS) menyediakan throughput tertinggi untuk semua node pada jaringan bila digunakan bersama dengan CSMA / CA dan RTS IEEE 802.11 / tukar CTS di bawah kondisi beban jaringan cahaya. Frekuensi Hopping Spread Spectrum (FHSS) berikut jauh di belakang DSSS berkaitan dengan throughput dengan throughput yang lebih besar sekali beban jaringan menjadi substansial berat. Namun, throughput umumnya sama dalam kondisi dunia nyata karena faktor propagasi radio.
Penggunaan CSMA / CA diterapkan pada GNET, 802.11 RTS / CTS, IEEE 802.15.4 (Wireless PAN), NCR WaveLAN , HomePNA, Bus jaringan, The ITU-T G.hn standar.

2.      BEACON
Beacon adalah frame terpendek yang dikirim oleh access point ke station atau station ke station untuk mengatur sinkronisasi komunikasi.  Fungsi Beacon adalah sebagai berikut :
1.      Pengaturan waktu (Time Sincronization)
Pada saat client menerima beacon dari access point maka client akan merubah clock sesuai dengan access point sehingga proses sinkronisasi ini akan menjamin setiap fungsi waktu untuk proses hopping dalam FHSS, bisa dilakukan tanpa terjadinya kesalahan.
2.      Pengaturan Parameter dari FH dan DS
Beacon mengandung informasi yang berhubungan dengan teknologi spread spectrum yang digunakan oleh sistem.  Misalnya FHS, maka hop dan fungsi waktu akan dimasukkan kedalam sistem.  Untuk fungsi DSSS, beacon mengandung chanel informasi. 
3.      SSID Information
Station akan melihat kedalam beacon untuk mengetahui SSID dari jaringan mana yang akan digabungi.  Kemudian station akan mencari tahu alamat MAC address dimana beacon berasal mengirimkan authentifikasi request dengan tujuan untuk meminta kepada access point untuk dapat bergabung dengannya.  Apabila station diset untuk dapat menerima semua macam SSID, maka station akan mencoba bergabung dengan access point yang pertama kali mengirimkan sinyal dan bergabung dengan access point yang sinyalnya paling kuat jika disitu ada banyak access point.
4.      Traffic Indicator Map (TIM)
TIM akan berfungsi sebagai indicator station mana yang sedang dalam berada dalam keadaan sleep dan memiliki paket mengantri di access point.  Informasi yang ada pada setiap beacon akan dikirim kesemua station.
5.      Supported Rates
Dalam network  wireless sangat banyak sekali kecepatan data yang ada sehingga yang menjadi standarnya adalah tergantung standar yang digunakan.  Dalam beacon juga diinformasikan beberapa kecepatan access point.

3.      AUTHENTIFICATION
Keamanan Wireless dengan metode Wired Equivalent Privacy (WEP)
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b.
Proses Shared Key Authentication:
1.      Client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.
2.      Access point mengirimkan text challenge ke client secara transparan.
3.      Client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.
4.      access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client adalah salah, maka access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.
Menurut Arief Hamdani Gunawan, Komunikasi Data via IEEE 802.11, Shared Key Authentication kelihatannya lebih aman dari dari pada Open System Authentication, namun pada kenyataannya tidak. Shared Key malah membuka pintu bagi penyusup atau cracker. Penting untuk dimengerti dua jalan yang digunakan oleh WEP. WEP bisa digunakan untuk memverifikasi identitas client selama proses shared key dari authentikasi, tapi juga bisa digunakan untuk men-dekripsi data yang dikirimkan oleh client melalui access point.
WEP memiliki berbagai kelemahan antara lain :

      WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.

Serangan-serangan pada kelemahan WEP antara lain :
Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan
Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.

802.11 pada awalnya dikembangkan dengan dua mekanisme otentikasi. Yang pertama, disebut otentikasi terbuka, pada dasarnya merupakan suatu otentikasi NULL jika klien mengatakan "mengotentikasi saya," dan titik akses merespon dengan "ya." Ini adalah mekanisme yang digunakan dalam hampir semua 802.11 deployments.

Mekanisme otentikasi kedua adalah didasarkan pada kunci yang digunakan bersama-sama antara stasiun klien dan titik akses disebut Wired Kesetaraan Perlindungan (WEP) kunci. Ide kunci WEP bersama adalah bahwa hal itu memberikan link wireless equivalent privacy dari link kabel, tetapi pelaksanaan asli dari metode otentikasi cacat. Meskipun otentikasi kunci bersama perlu dimasukkan dalam implementasi klien dan jalur akses untuk memenuhi standar secara keseluruhan, ia tidak digunakan atau direkomendasikan.

4.      PROBE
Klien mencari jaringan tertentu dengan mengirimkan permintaan probe keluar di beberapa saluran. Permintaan probe menetapkan nama jaringan (SSID) dan tingkat bit. Seorang klien WLAN khas dikonfigurasi dengan SSID yang diinginkan, permintaan probe sehingga dari klien WLAN berisi SSID dari jaringan WLAN yang diinginkan.

Jika klien WLAN ini hanya mencoba untuk menemukan jaringan WLAN yang tersedia, dapat mengirimkan permintaan probe dengan SSID tidak, dan semua jalur akses yang dikonfigurasi untuk menanggapi jenis query merespon. WLAN dengan broadcast SSID fitur cacat tidak merespon.

5.      ASSOCIATE
Tahap ini memfinalisasi opsi keamanan dan bit rate, dan menetapkan data link antara klien WLAN dan jalur akses. Sebagai bagian dari tahap ini, klien belajar yang BSSID, yang merupakan jalur akses alamat MAC, dan peta titik akses port logis dikenal sebagai asosiasi identifier (AID) kepada klien WLAN. AID adalah setara dengan sebuah port pada switch. Proses asosiasi memungkinkan infrastruktur beralih ke melacak frame ditakdirkan untuk klien WLAN sehingga mereka dapat diteruskan.
Setelah klien WLAN telah dikaitkan dengan jalur akses, lalu lintas sekarang dapat melakukan perjalanan bolak-balik antara kedua perangkat.
 

Topologi Jaringan Privat Dan Public

Memanfaatkan Konfigurasi NAT dalam Sebuah Topologi Jaringan

Bagaimana sih cara kita memanfaatkan sebuah alamat IP Public yang kita dapat dari Provider  untuk dibentuk menjadi sebuah topologi yang lebih luas.
Caranya dengan menggunakan yang namanya konfigurasi NAT(Network Address Translation).
Apabila kita memiliki sebuah IP Public yang kita dapat dari sebuah ISP, maka kita dapat memanfaatkannya, dan kita buat beberapa IP address tapi tetap menggunakan alamat IP Public itu untuk berhubungan dengan koneksi internet.  Dalam konfigurasi NAT (Network Address Translation)dapat  dilakukan dengan NAT statik maupun dinamic. Sebelum melakukan konfigurasi NAT terlebih tentukan IP address mana saja yang akan di hubungkan ke server NAT agar dapat terkoneksi dengan internet, tetapkan jumlah IP address tersebut sehingga mempermudah dalam meminimalisasikan jumlah IP keluaran pada internet atau global. Kita dapat memanfaatkan yang namanya VLSM(Variable Length Subnet Masking). Penetapan jumlah IP address tersebut sangat perlu dilakukan agar dapat menghemat IP – IP untuk konfigurasi NAT. Setelah semuanya diperhatikan dan ditetapkan IP address yang akan dikeluarkan ke global outside maka konfigurasi pada sistem NAT dapat dilakukan.

 ·  Private Address

·   Public Address

Ini adalah contoh sebuah Topologi yang sederhana dalam Pemanfaatan NAT.

untuk konfigurasi NAT diatas IP localnya 192.168.1.0/30 IP global 222.124.194.0/30. Biasanya IP global yang dipakai pada konfigurasi ini langsung ngelink ke ISP. Router yang dilingkari warna biru sebagai penghubung antara IP local dengan ISP yang perlu kita setting.

Buat kedua interface dalam keadaan stand by.
Router >enable
Router #configure terminal
Router(config)#hostname Router_core
Router_core(config)#interface fastEthernet 0/0
Router_core(config-if)#no shutdown
Router_core(config-if)#exit
Router_core(config)#interface fastEthernet 0/1
Router_core(config-if)#no shutdown
Router_core(config-if)#exit

Berikan Konfigurasi dan IP bayangan untuk masing-masing gateway VLAN.
Router_core(config)#interface fastEthernet 0/0.2
Router_core(config-subif)#encapsulation dot1Q 2
Router_core(config-subif)#ip address 192.168.1.1 255.255.255.252

Router_core(config-subif)#interface fastEthernet 0/0.3
Router_core(config-subif)#encapsulation dot1Q 3
Router_core(config-subif)#ip address 192.168.1.5 255.255.255.252


Router_core(config-subif)#interface fastEthernet 0/0.4
Router_core(config-subif)#encapsulation dot1Q 4
Router_core(config-subif)#ip address 192.168.1.9 255.255.255.252

Router_core(config-subif)#interface fastEthernet 0/0.5
Router_core(config-subif)#encapsulation dot1Q 5
Router_core(config-subif)#ip address 192.168.1.13 255.255.255.252

Router-Core(config)#interface fastEthernet 0/0.6
Router-Core(config-subif)#encapsulation dot1Q 6
Router-Core(config-subif)#ip address 192.168.2.1 255.255.255.248

Router-Core(config)#interface fastEthernet 0/0.7
Router-Core(config-subif)#encapsulation dot1Q 7
Router-Core(config-subif)#ip address 192.168.2.9 255.255.255.248
Router-Core(config-subif)#exit

Lalu lakukan Konfigurasi OSPF agar masing-masing network dapat saling terhubung.
Router-Core(config)#router ospf 1
Router-Core(config-router)#network 192.168.1.0 0.0.0.3 area
Router-Core(config-router)#network 192.168.1.0 0.0.0.3 area 0
Router-Core(config-router)#network 192.168.1.4 0.0.0.3 area 0
Router-Core(config-router)#network 192.168.1.8 0.0.0.3 area 0
Router-Core(config-router)#network 192.168.1.12 0.0.0.3 area 0
Router-Core(config-router)#network 192.168.2.0 0.0.0.7 area 0
Router-Core(config-router)#network 192.168.2.8 0.0.0.7 area 0
Router-Core(config-router)#exit

Beri alamat IP pada interface yang akan dibuat NAT outside.
Router-Core(config)#interface fastEthernet 0/1
Router-Core(config-if)#ip address 222.124.194.2 255.255.255.252
Router-Core(config-if)#exit

Berikan default routing.
Router-Core(config)#ip route 0.0.0.0 0.0.0.0 222.124.194.1
Router-Core(config)#exit

Buatlah konfigurasi NAT pada Router tersebut.
Router-Core(config)#interface fastEthernet 0/1
Router-Core(config-if)#ip nat outside
Router-Core(config-if)#exit

Router-Core(config)#interface fastEthernet 0/0.2
Router-Core(config-subif)#ip nat inside
Router-Core(config-subif)#interface fastEthernet 0/0.3
Router-Core(config-subif)#ip nat inside
Router-Core(config-subif)#interface fastEthernet 0/0.4
Router-Core(config-subif)#ip nat inside
Router-Core(config-subif)#interface fastEthernet 0/0.5
Router-Core(config-subif)#ip nat inside

Pada interface 0/0.6 yang networknya kita gunakan sebagai server, maka kita akan menambah konfigurasi  yang digunakan untuk dihubungkan ke IP Public
Router-Core(config-subif)#interface fastEthernet 0/0.6
Router-Core(config-subif)#ip nat inside
*Router-Core(config)#ip nat inside source static 192.168.2.2 222.124.194.2
*Router-Core(config)#ip nat inside source static tcp 192.168.2.3 88 222.124.194.2 88
 Kita dapat memanfaatkan satu IP Public untuk membuat menjadi beberapa IP server. Adalah dengan cara menggunakan sistem Port (*)
  
Router-Core(config-subif)#interface fastEthernet 0/0.7
Router-Core(config-subif)#ip nat inside
Router-Core(config-subif)#exit
Router-Core(config)#ip nat inside source list 88 interface fastEthernet 0/1 overload
Router-Core(config)#access-list 88 permit any
Router-Core(config)#router ospf 1
Router-Core(config-router)#default-information originate
Router-Core#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]

Lanjutkan konfigurasi switch yang diberi tanda segiempat warna merah pada gambar.
Switch>enable
Switch#configure terminal

Buat Menjadi Vtp Server
Switch(config)#vtp mode server
Device mode already VTP SERVER.
Switch(config)#vtp domain unsri
Changing VTP domain name from NULL to unsri
Switch(config)#vtp password unsri
Setting device VLAN database password to unsri

Membuat VLAN
Switch(config)#vlan 2
Switch(config-vlan)#name 2
Switch(config-vlan)#exit
Switch(config)#vlan 3
Switch(config-vlan)#name 3
Switch(config-vlan)#exit
Switch(config)#vlan 4
Switch(config-vlan)#name 4
Switch(config-vlan)#exit
Switch(config)#vlan 5
Switch(config-vlan)#name 5
Switch(config-vlan)#exit
Switch(config)#vlan 6 (Server)
Switch(config-vlan)#name 6
Switch(config-vlan)#exit
Switch(config)#vlan 7 (Wireless)
Switch(config-vlan)#name 7
Switch(config-vlan)#exit

Buat interface router ISP  yang  terhubung ke switch ini menjadi trunking
Switch#configure terminal
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk native vlan 1
Switch(config-if)#exit

Buat interface yang lain menjadi access ke VLAN nya masing-masing.
Switch(config)#interface range fastEthernet 0/2 - 7
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#exit
Switch(config)#interface fastEthernet 0/2
Switch(config-if)#switchport access vlan 2
Switch(config-if)#exit
Switch(config)#interface fastEthernet 0/3
Switch(config-if)#switchport access vlan 3
Switch(config-if)#exit
Switch(config)#interface fastEthernet 0/4
Switch(config-if)#switchport access vlan 4
Switch(config-if)#exit
Switch(config)#interface fastEthernet 0/5
Switch(config-if)#switchport access vlan 5
Switch(config-if)#exit
Switch(config)#interface fastEthernet 0/6
Switch(config-if)#switchport access vlan 6
Switch(config-if)#exit
Switch(config)#interface fastEthernet 0/7
Switch(config-if)#switchport access vlan 7
Switch(config-if)#exit
Switch#show vlan

Berikut Hasil VLAN yang kita buat
VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/8, Fa0/9, Fa0/10, Fa0/11
                                                Fa0/12, Fa0/13, Fa0/14, Fa0/15
                                                Fa0/16, Fa0/17, Fa0/18, Fa0/19
                                                Fa0/20, Fa0/21, Fa0/22, Fa0/23
                                                Fa0/24
2    2                                active    Fa0/2
3    3                                active    Fa0/3
4    4                                active    Fa0/4
5    5                                active    Fa0/5
6    6                                active    Fa0/6
7    7                                active    Fa0/7
1002 fddi-default                     active   
1003 token-ring-default               active   
1004 fddinet-default                  active   
1005 trnet-default                    active   

VLAN Type  SAID       MTU   Parent RingNo BridgeNo Stp  BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1    enet  100001     1500  -      -      -        -    -        0      0
2    enet  100002     1500  -      -      -        -    -        0      0
3    enet  100003     1500  -      -      -        -    -        0      0
4    enet  100004     1500  -      -      -        -    -        0      0
5    enet  100005     1500  -      -      -        -    -        0      0
6    enet  100006     1500  -      -      -        -    -        0      0
7    enet  100007     1500  -      -      -        -    -        0      0
1002 enet  101002     1500  -      -      -        -    -        0      0
1003 enet  101003     1500  -      -      -        -    -        0      0
1004 enet  101004     1500  -      -      -        -    -        0      0
1005 enet  101005     1500  -      -      -        -    -        0      0
Lakukan konfigurai pada Router yang akan telah diakses menjadi VLAN (Router yang diberi Segiempat warna hijau)

Router>enable
Router#configure terminal
Router(config)#hostname Router-user1
Router-user1 (config)#interface fastEthernet 0/0
Router-user1 (config-if)#ip address 192.168.1.2 255.255.255.252
Router-user1 (config-if)#no shutdown
Router-user1 (config-if)#exit
Router-user1(config)#interface fastEthernet 0/1
Router-user1(config-if)#ip address 172.16.0.1 255.255.255.0
Router-user1(config-if)#no shutdown
Router-user1(config-if)#exit

Berikan juga konfigurasi OSPF agar bisa terhubung ke network yang lain.
Router-user1(config)#router ospf 1
Router-user1(config-router)#network 192.168.1.0 0.0.0.3 area 0
Router-user1(config-router)#network 172.16.0.0 0.0.0.255 area 0
Router-user1(config-router)#exit

Bentuk Konfigurasi DHCP agar memudahkan kita dalam pemasangan IP Address.
Router-user1(config)#ip dhcp pool 1
Router-user1(dhcp-config)#default-router 172.16.0.1
Router-user1(dhcp-config)#network 172.16.0.0 255.255.255.0
Router-user1(dhcp-config)#exit

Begitu juga pada Router-Router yang lain lakukan Hal yang sama. Dan apabila telah diberikan konfigurasi DHCP maka kita tinggal memilih icon DHCP pada masing-masing PC.


Lanjutkan Konfigurasi ke Switch yang terhubung ke Server. Karena telah dikonfigurasi menjadi VLAN 6 maka secara default setiap server yang terhubung pada switch ini menjadi anggota VLAN 6.

Lanjutkan Konfigurasi access-List kita agar kita memiliki Jaringan Wireless/hotspot.



Dalam konfigurasi NAT Jangan lupa setting access-list untuk IP local yang akan dihubungkan ke IP public.Pengaturan settingan pada access-list sangat berguna untuk menetapkan IP address yang akan diterima atau tidak pada mesin NAT. Agar Apabila ada host yang ingin akses nya dibatasin biar gak bisa ngakses internet kita bisa set di Access-List nya


Terlihat pada hasil konfigurasi NAT Static port – port yang menjadi keluaran IP address – IP address tersebut yakni dengan satu IP address keluaran akan menghasilkan nomor port pada NAT berbeda. Hal tersebut jelas terleihat pada sifat NAT static yang akan memetakan IP address ke port yang tidak sama. Dengan NAT static ini administrator akan bebas menentukan sejumlah besar IP address yang akan dikeluarkan ke jaringan public melalui satu IP public.

Berikut Hasil Nat yang konfigurasi.
Router-Core#show ip nat translations
Pro  Inside global     Inside local       Outside local      Outside global
---  222.124.194.2     192.168.2.2        ---                ---
tcp 222.124.194.2:88   192.168.2.3:88     ---                ---

Silahkan Mencoba Sendiri....!!
Semoga Berhasil.
Sumber : http://pengkrang-indonesia.blogspot.com/2012_02_17_archive.htmlJARINGAN NIRKABEL (WIRELESS)

0 komentar:

Posting Komentar