JARINGAN NIRKABEL (WIRELESS)
1. CSMA/CA
CSMA/CA(Carier Sense Multiple Access/Collision Avoidance) merupakan modifikasi dari CSMA. Collision
avoidance digunakan untuk meningkatkan performa dari CSMA dengan
mencoba menjadi sedikit lebih serakah dalam menggunakan channel. Jika
channel dirasakan sibuk sebelum transmisi kemudian transmisi dihentikan
untuk interval random. Hal ini akan mengurangi probabilitas collision
pada channel.
CSMA/CA(Carier Sense Multiple Access/Collision Avoidance) memiliki esensi yang sama dengan CSMA/CD yaitu
setiap stasiun perlu memastikan bahwa channel apakah sedang idle
sebelum men-transmisikan sinyal. Jika channel dirasa sedang sibuk makan
stasiun tersebut harus menghentikan transmisinya. Akan tetapi CSMA/CA digunakan ketika CSMA/CD tidak dapat diimplementasikan berhubung sifat dasar channel. CSMA/CA digunakan pada 802.11 berdasarkan wireless LANs.
Salah satu dari problem wireless LANs adalah tidak memungkinkannya
untuk berada dalam mode mendengar(listen) sementara mengirim(sending).
Oleh karena itu collision detection tidak mungkin dilakukan. Alasan lain
adalah hidden terminal problem,
di mana node A, berada dalam range dari receiver R, tidak berada dalam
range dari sender S, dan oleh karena itu node A tidak tahu apakah S
sedang mentransmisikan ke R.
CSMA/CA dapat secara optional disupplementasikan dengan pergantian sebuah Request to Send(RTS) packet yang dikirim oleh sender S dan sebuah Clear to Send(CTS) packet
yang dikirim oleh receiver R yang dimaksud, dengan memberi alert ke
semua node yang berada dalam range dari sender, receiver, ataupun
keduanya, untuk tetap diam selama durasi transmisi paket utama. Ini
dikenal sebagai IEEE 802.11 RTS/CTS exchange.
CSMA/CA
adalah singkatan dari Carrier Sense Multiple Access/Collision
Avoidance, protokol contention pada jaringan yang bisa melakukan analisa
kondisi jaringan untuk menghindari collisions, tidak seperti CSMA/CD
yang memakai pengaturan transmisi jaringan ketika terjadi collisions.
CSMA/CA menghabiskan traffic karena sebelum ada data ditransmisikan ia
akan mengirim sinyal broadcast pada jaringan untuk mendeteksi skenario
atau kemungkinan terjadinya collision dan memerintahkan semua perangkat
untuk tidak broadcast.
CSMA/CA
pada sebuah jaringan contention protokol yang mengkontrol jaringan
untuk menghindari tabrakan, tidak seperti CSMA / CD yang berhubungan
dengan transmisi jaringan setelah tabrakan telah terdeteksi. CSMA / CA
memberikan kontribusi untuk lalu lintas jaringan karena sebelum data
yang nyata yang dikirim, ia bertugas untuk menyiarkan sinyal ke jaringan
dalam rangka untuk mendengarkan skenario tabrakan dan memberitahu
perangkat lain tidak untuk siaran.
CSMA / CA dalam jaringan komputer adalah jaringan nirkabel beberapa metode akses yang membawa penginderaan skema digunakan.
Apabila
sebuah node ingin mengirimkan data harus terlebih dahulu melihat waktu
saluran untuk jumlah yang telah ditetapkan untuk menentukan ya atau
tidak node lain bertransmisi pada saluran yang sama dalam jangkauan
nirkabel. Jika saluran tersebut sudah tidak bekerja, maka node
diijinkan untuk memulai proses transmisi. Jika saluran tersebut sudah
dirasakan masih sibuk, maka node transmisi untuk jangka waktu yang acak
ditangguhkan. Setelah proses transmisi dimulai, masih dimungkinkan
untuk transmisi data aktual aplikasi untuk tidak terjadi.
Dengan
metode ini, sebuah node jaringan yang akan mengirim data ke node
tujuan pertama-tama akan memastikan bahwa jaringan sedang tidak dipakai
untuk transfer dari dan oleh node lainnya. Jika pada tahap pengecekan
ditemukan transmisi data lain dan terjadi tabrakan (collision), maka
node tersebut diharuskan mengulang permohonan (request) pengiriman pada
selang waktu berikutnya yang dilakukan secara acak (random). Dengan
demikian maka jaringan efektif bisa digunakan secara bergantian.
CSMA
/ CA merupakan modifikasi dari beberapa rasa akses carrier . Collision
avoidance digunakan untuk meningkatkan kinerja CSMA dengan tidak
mengijinkan pengiriman nirkabel node jika node lain bertransmisi,
sehingga mengurangi kemungkinan tabrakan akibat penggunaan random
eksponensial terpotong biner backoff waktu . Penggunaan CSMA / CA adalah
opsional, tetapi hampir selalu dilaksanakan, sebuah IEEE 802.11 RTS /
CTS dapat digunakan untuk lebih menangani situasi seperti hidden node
yang merupakan masalah dalam jaringan nirkabel .
CSMA
/ CA adalah lapisan 2 metode akses, bukan protokol model OSI. Kinerja
CSMA / CA sebagian besar didasarkan pada teknik modulasi yang
digunakan untuk mengirim data antara node. Studi menunjukkan bahwa
dalam kondisi propagasi ideal (simulasi), Direct Sequence Spread
Spectrum (DSSS) menyediakan throughput tertinggi untuk semua node pada
jaringan bila digunakan bersama dengan CSMA / CA dan RTS IEEE 802.11 /
tukar CTS di bawah kondisi beban jaringan cahaya. Frekuensi Hopping
Spread Spectrum (FHSS) berikut jauh di belakang DSSS berkaitan dengan
throughput dengan throughput yang lebih besar sekali beban jaringan
menjadi substansial berat. Namun, throughput umumnya sama dalam kondisi
dunia nyata karena faktor propagasi radio.
Penggunaan
CSMA / CA diterapkan pada GNET, 802.11 RTS / CTS, IEEE 802.15.4
(Wireless PAN), NCR WaveLAN , HomePNA, Bus jaringan, The ITU-T G.hn
standar.
2. BEACON
Beacon
adalah frame terpendek yang dikirim oleh access point ke station atau
station ke station untuk mengatur sinkronisasi komunikasi. Fungsi
Beacon adalah sebagai berikut :
1. Pengaturan waktu (Time Sincronization)
Pada
saat client menerima beacon dari access point maka client akan merubah
clock sesuai dengan access point sehingga proses sinkronisasi ini akan
menjamin setiap fungsi waktu untuk proses hopping dalam FHSS, bisa
dilakukan tanpa terjadinya kesalahan.
2. Pengaturan Parameter dari FH dan DS
Beacon
mengandung informasi yang berhubungan dengan teknologi spread spectrum
yang digunakan oleh sistem. Misalnya FHS, maka hop dan fungsi waktu
akan dimasukkan kedalam sistem. Untuk fungsi DSSS, beacon mengandung
chanel informasi.
3. SSID Information
Station
akan melihat kedalam beacon untuk mengetahui SSID dari jaringan mana
yang akan digabungi. Kemudian station akan mencari tahu alamat MAC
address dimana beacon berasal mengirimkan authentifikasi request dengan
tujuan untuk meminta kepada access point untuk dapat bergabung
dengannya. Apabila station diset untuk dapat menerima semua macam SSID,
maka station akan mencoba bergabung dengan access point yang pertama
kali mengirimkan sinyal dan bergabung dengan access point yang sinyalnya
paling kuat jika disitu ada banyak access point.
4. Traffic Indicator Map (TIM)
TIM
akan berfungsi sebagai indicator station mana yang sedang dalam berada
dalam keadaan sleep dan memiliki paket mengantri di access point.
Informasi yang ada pada setiap beacon akan dikirim kesemua station.
5. Supported Rates
Dalam
network wireless sangat banyak sekali kecepatan data yang ada
sehingga yang menjadi standarnya adalah tergantung standar yang
digunakan. Dalam beacon juga diinformasikan beberapa kecepatan access
point.
3. AUTHENTIFICATION
Keamanan Wireless dengan metode Wired Equivalent Privacy (WEP)
WEP
merupakan standart keamanan & enkripsi pertama yang digunakan pada
wireless, WEP (Wired Equivalent Privacy) adalah suatu metoda
pengamanan jaringan nirkabel, disebut juga dengan Shared Key
Authentication. Shared Key Authentication adalah metoda otentikasi yang
membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang
dimasukkan (oleh administrator) ke client maupun access point. Kunci
ini harus cocok dari yang diberikan akses point ke client, dengan yang
dimasukkan client untuk authentikasi menuju access point, dan WEP
mempunyai standar 802.11b.
Proses Shared Key Authentication:
1. Client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.
2. Access point mengirimkan text challenge ke client secara transparan.
3. Client
akan memberikan respon dengan mengenkripsi text challenge dengan
menggunakan kunci WEP dan mengirimkan kembali ke access point.
4. access
point memberi respon atas tanggapan client, akses point akan melakukan
decrypt terhadap respon enkripsi dari client untuk melakukan
verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key
yang sesuai. Pada proses ini, access point akan menentukan apakah
client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang
diberikan oleh client sudah benar, maka access point akan merespon
positif dan langsung meng-authentikasi client. Namun bila kunci WEP
yang dimasukkan client adalah salah, maka access point akan merespon
negatif dan client tidak akan diberi authentikasi. Dengan demikian,
client tidak akan terauthentikasi dan tidak terasosiasi.
Menurut
Arief Hamdani Gunawan, Komunikasi Data via IEEE 802.11, Shared Key
Authentication kelihatannya lebih aman dari dari pada Open System
Authentication, namun pada kenyataannya tidak. Shared Key malah membuka
pintu bagi penyusup atau cracker. Penting untuk dimengerti dua jalan
yang digunakan oleh WEP. WEP bisa digunakan untuk memverifikasi
identitas client selama proses shared key dari authentikasi, tapi juga
bisa digunakan untuk men-dekripsi data yang dikirimkan oleh client
melalui access point.
WEP memiliki berbagai kelemahan antara lain :
WEP
terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit.
Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang
24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP
128 bit, kunci rahasia terdiri dari 104bit.
Serangan-serangan pada kelemahan WEP antara lain :
Serangan
terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS
attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni
Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara
mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah
yang diperoleh, semakin cepat ditemukan kunci yang digunakan
Mendapatkan
IV yang unik melalui packet data yang diperoleh untuk diolah untuk
proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping
attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya
membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah
dalam melakukan cracking WEP.
Kedua
serangan diatas membutuhkan waktu dan packet yang cukup, untuk
mempersingkat waktu, para hacker biasanya melakukan traffic injection.
Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan
packet ARP kemudian mengirimkan kembali ke access point. Hal ini
mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda
dengan serangan pertama dan kedua, untuk serangan traffic
injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai
jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan
versi driver serta tidak jarang harus melakukan patching terhadap driver
dan aplikasinya.
802.11
pada awalnya dikembangkan dengan dua mekanisme otentikasi. Yang
pertama, disebut otentikasi terbuka, pada dasarnya merupakan suatu
otentikasi NULL jika klien mengatakan "mengotentikasi saya," dan titik
akses merespon dengan "ya." Ini adalah mekanisme yang digunakan dalam
hampir semua 802.11 deployments.
Mekanisme
otentikasi kedua adalah didasarkan pada kunci yang digunakan
bersama-sama antara stasiun klien dan titik akses disebut Wired
Kesetaraan Perlindungan (WEP) kunci. Ide kunci WEP bersama adalah bahwa
hal itu memberikan link wireless equivalent privacy dari link kabel,
tetapi pelaksanaan asli dari metode otentikasi cacat. Meskipun
otentikasi kunci bersama perlu dimasukkan dalam implementasi klien dan
jalur akses untuk memenuhi standar secara keseluruhan, ia tidak
digunakan atau direkomendasikan.
4. PROBE
Klien
mencari jaringan tertentu dengan mengirimkan permintaan probe keluar
di beberapa saluran. Permintaan probe menetapkan nama jaringan (SSID)
dan tingkat bit. Seorang klien WLAN khas dikonfigurasi dengan SSID yang
diinginkan, permintaan probe sehingga dari klien WLAN berisi SSID dari
jaringan WLAN yang diinginkan.
Jika
klien WLAN ini hanya mencoba untuk menemukan jaringan WLAN yang
tersedia, dapat mengirimkan permintaan probe dengan SSID tidak, dan
semua jalur akses yang dikonfigurasi untuk menanggapi jenis query
merespon. WLAN dengan broadcast SSID fitur cacat tidak merespon.
5. ASSOCIATE
Tahap
ini memfinalisasi opsi keamanan dan bit rate, dan menetapkan data link
antara klien WLAN dan jalur akses. Sebagai bagian dari tahap ini,
klien belajar yang BSSID, yang merupakan jalur akses alamat MAC, dan
peta titik akses port logis dikenal sebagai asosiasi identifier (AID)
kepada klien WLAN. AID adalah setara dengan sebuah port pada switch.
Proses asosiasi memungkinkan infrastruktur beralih ke melacak frame
ditakdirkan untuk klien WLAN sehingga mereka dapat diteruskan.
Setelah
klien WLAN telah dikaitkan dengan jalur akses, lalu lintas sekarang
dapat melakukan perjalanan bolak-balik antara kedua perangkat.
Topologi Jaringan Privat Dan Public
Memanfaatkan Konfigurasi NAT dalam Sebuah Topologi Jaringan
Bagaimana
sih cara kita memanfaatkan sebuah alamat IP Public yang kita dapat dari
Provider untuk dibentuk menjadi sebuah topologi yang lebih luas.
Caranya dengan menggunakan yang namanya konfigurasi NAT(Network Address Translation).
Apabila
kita memiliki sebuah IP Public yang kita dapat dari sebuah ISP, maka
kita dapat memanfaatkannya, dan kita buat beberapa IP address tapi tetap
menggunakan alamat IP Public itu untuk berhubungan dengan koneksi
internet. Dalam konfigurasi NAT (Network Address Translation)dapat dilakukan
dengan NAT statik maupun dinamic. Sebelum melakukan konfigurasi NAT
terlebih tentukan IP address mana saja yang akan di hubungkan ke server
NAT agar dapat terkoneksi dengan internet, tetapkan jumlah IP address
tersebut sehingga mempermudah dalam meminimalisasikan jumlah IP keluaran
pada internet atau global. Kita dapat memanfaatkan yang namanya
VLSM(Variable Length Subnet Masking). Penetapan jumlah IP address
tersebut sangat perlu dilakukan agar dapat menghemat IP – IP untuk
konfigurasi NAT. Setelah semuanya diperhatikan dan ditetapkan IP address
yang akan dikeluarkan ke global outside maka konfigurasi pada sistem
NAT dapat dilakukan.
· Private Address
· Public Address
Ini adalah contoh sebuah Topologi yang sederhana dalam Pemanfaatan NAT.
untuk
konfigurasi NAT diatas IP localnya 192.168.1.0/30 IP global
222.124.194.0/30. Biasanya IP global yang dipakai pada konfigurasi ini
langsung ngelink ke ISP. Router yang dilingkari warna biru sebagai
penghubung antara IP local dengan ISP yang perlu kita setting.
Buat kedua interface dalam keadaan stand by.
Router >enable
Router #configure terminal
Router(config)#hostname Router_core
Router_core(config)#interface fastEthernet 0/0
Router_core(config-if)#no shutdown
Router_core(config-if)#exit
Router_core(config)#interface fastEthernet 0/1
Router_core(config-if)#no shutdown
Router_core(config-if)#exit
Berikan Konfigurasi dan IP bayangan untuk masing-masing gateway VLAN.
Router_core(config)#interface fastEthernet 0/0.2
Router_core(config-subif)#encapsulation dot1Q 2
Router_core(config-subif)#ip address 192.168.1.1 255.255.255.252
Router_core(config-subif)#interface fastEthernet 0/0.3
Router_core(config-subif)#encapsulation dot1Q 3
Router_core(config-subif)#ip address 192.168.1.5 255.255.255.252
Router_core(config-subif)#interface fastEthernet 0/0.4
Router_core(config-subif)#encapsulation dot1Q 4
Router_core(config-subif)#ip address 192.168.1.9 255.255.255.252
Router_core(config-subif)#interface fastEthernet 0/0.5
Router_core(config-subif)#encapsulation dot1Q 5
Router_core(config-subif)#ip address 192.168.1.13 255.255.255.252
Router-Core(config)#interface fastEthernet 0/0.6
Router-Core(config-subif)#encapsulation dot1Q 6
Router-Core(config-subif)#ip address 192.168.2.1 255.255.255.248
Router-Core(config)#interface fastEthernet 0/0.7
Router-Core(config-subif)#encapsulation dot1Q 7
Router-Core(config-subif)#ip address 192.168.2.9 255.255.255.248
Router-Core(config-subif)#exit
Lalu lakukan Konfigurasi OSPF agar masing-masing network dapat saling terhubung.
Router-Core(config)#router ospf 1
Router-Core(config-router)#network 192.168.1.0 0.0.0.3 area
Router-Core(config-router)#network 192.168.1.0 0.0.0.3 area 0
Router-Core(config-router)#network 192.168.1.4 0.0.0.3 area 0
Router-Core(config-router)#network 192.168.1.8 0.0.0.3 area 0
Router-Core(config-router)#network 192.168.1.12 0.0.0.3 area 0
Router-Core(config-router)#network 192.168.2.0 0.0.0.7 area 0
Router-Core(config-router)#network 192.168.2.8 0.0.0.7 area 0
Router-Core(config-router)#exit
Beri alamat IP pada interface yang akan dibuat NAT outside.
Router-Core(config)#interface fastEthernet 0/1
Router-Core(config-if)#ip address 222.124.194.2 255.255.255.252
Router-Core(config-if)#exit
Berikan default routing.
Router-Core(config)#ip route 0.0.0.0 0.0.0.0 222.124.194.1
Router-Core(config)#exit
Buatlah konfigurasi NAT pada Router tersebut.
Router-Core(config)#interface fastEthernet 0/1
Router-Core(config-if)#ip nat outside
Router-Core(config-if)#exit
Router-Core(config)#interface fastEthernet 0/0.2
Router-Core(config-subif)#ip nat inside
Router-Core(config-subif)#interface fastEthernet 0/0.3
Router-Core(config-subif)#ip nat inside
Router-Core(config-subif)#interface fastEthernet 0/0.4
Router-Core(config-subif)#ip nat inside
Router-Core(config-subif)#interface fastEthernet 0/0.5
Router-Core(config-subif)#ip nat inside
Pada
interface 0/0.6 yang networknya kita gunakan sebagai server, maka kita
akan menambah konfigurasi yang digunakan untuk dihubungkan ke IP Public
Router-Core(config-subif)#interface fastEthernet 0/0.6
Router-Core(config-subif)#ip nat inside
*Router-Core(config)#ip nat inside source static 192.168.2.2 222.124.194.2
*Router-Core(config)#ip nat inside source static tcp 192.168.2.3 88 222.124.194.2 88
Kita dapat memanfaatkan satu IP Public untuk membuat menjadi beberapa IP server. Adalah dengan cara menggunakan sistem Port (*)
Router-Core(config-subif)#interface fastEthernet 0/0.7
Router-Core(config-subif)#ip nat inside
Router-Core(config-subif)#exit
Router-Core(config)#ip nat inside source list 88 interface fastEthernet 0/1 overload
Router-Core(config)#access-list 88 permit any
Router-Core(config)#router ospf 1
Router-Core(config-router)#default-information originate
Router-Core#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
Lanjutkan konfigurasi switch yang diberi tanda segiempat warna merah pada gambar.
Switch>enable
Switch#configure terminal
Buat Menjadi Vtp Server
Switch(config)#vtp mode server
Device mode already VTP SERVER.
Switch(config)#vtp domain unsri
Changing VTP domain name from NULL to unsri
Switch(config)#vtp password unsri
Setting device VLAN database password to unsri
Membuat VLAN
Switch(config)#vlan 2
Switch(config-vlan)#name 2
Switch(config-vlan)#exit
Switch(config)#vlan 3
Switch(config-vlan)#name 3
Switch(config-vlan)#exit
Switch(config)#vlan 4
Switch(config-vlan)#name 4
Switch(config-vlan)#exit
Switch(config)#vlan 5
Switch(config-vlan)#name 5
Switch(config-vlan)#exit
Switch(config)#vlan 6 (Server)
Switch(config-vlan)#name 6
Switch(config-vlan)#exit
Switch(config)#vlan 7 (Wireless)
Switch(config-vlan)#name 7
Switch(config-vlan)#exit
Buat interface router ISP yang terhubung ke switch ini menjadi trunking
Switch#configure terminal
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk native vlan 1
Switch(config-if)#exit
Buat interface yang lain menjadi access ke VLAN nya masing-masing.
Switch(config)#interface range fastEthernet 0/2 - 7
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#exit
Switch(config)#interface fastEthernet 0/2
Switch(config-if)#switchport access vlan 2
Switch(config-if)#exit
Switch(config)#interface fastEthernet 0/3
Switch(config-if)#switchport access vlan 3
Switch(config-if)#exit
Switch(config)#interface fastEthernet 0/4
Switch(config-if)#switchport access vlan 4
Switch(config-if)#exit
Switch(config)#interface fastEthernet 0/5
Switch(config-if)#switchport access vlan 5
Switch(config-if)#exit
Switch(config)#interface fastEthernet 0/6
Switch(config-if)#switchport access vlan 6
Switch(config-if)#exit
Switch(config)#interface fastEthernet 0/7
Switch(config-if)#switchport access vlan 7
Switch(config-if)#exit
Switch#show vlan
Berikut Hasil VLAN yang kita buat
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/8, Fa0/9, Fa0/10, Fa0/11
Fa0/12, Fa0/13, Fa0/14, Fa0/15
Fa0/16, Fa0/17, Fa0/18, Fa0/19
Fa0/20, Fa0/21, Fa0/22, Fa0/23
Fa0/24
2 2 active Fa0/2
3 3 active Fa0/3
4 4 active Fa0/4
5 5 active Fa0/5
6 6 active Fa0/6
7 7 active Fa0/7
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1 enet 100001 1500 - - - - - 0 0
2 enet 100002 1500 - - - - - 0 0
3 enet 100003 1500 - - - - - 0 0
4 enet 100004 1500 - - - - - 0 0
5 enet 100005 1500 - - - - - 0 0
6 enet 100006 1500 - - - - - 0 0
7 enet 100007 1500 - - - - - 0 0
1002 enet 101002 1500 - - - - - 0 0
1003 enet 101003 1500 - - - - - 0 0
1004 enet 101004 1500 - - - - - 0 0
1005 enet 101005 1500 - - - - - 0 0
Lakukan konfigurai pada Router yang akan telah diakses menjadi VLAN (Router yang diberi Segiempat warna hijau)
Router>enable
Router#configure terminal
Router(config)#hostname Router-user1
Router-user1 (config)#interface fastEthernet 0/0
Router-user1 (config-if)#ip address 192.168.1.2 255.255.255.252
Router-user1 (config-if)#no shutdown
Router-user1 (config-if)#exit
Router-user1(config)#interface fastEthernet 0/1
Router-user1(config-if)#ip address 172.16.0.1 255.255.255.0
Router-user1(config-if)#no shutdown
Router-user1(config-if)#exit
Berikan juga konfigurasi OSPF agar bisa terhubung ke network yang lain.
Router-user1(config)#router ospf 1
Router-user1(config-router)#network 192.168.1.0 0.0.0.3 area 0
Router-user1(config-router)#network 172.16.0.0 0.0.0.255 area 0
Router-user1(config-router)#exit
Bentuk Konfigurasi DHCP agar memudahkan kita dalam pemasangan IP Address.
Router-user1(config)#ip dhcp pool 1
Router-user1(dhcp-config)#default-router 172.16.0.1
Router-user1(dhcp-config)#network 172.16.0.0 255.255.255.0
Router-user1(dhcp-config)#exit
Begitu
juga pada Router-Router yang lain lakukan Hal yang sama. Dan apabila
telah diberikan konfigurasi DHCP maka kita tinggal memilih icon DHCP
pada masing-masing PC.
Lanjutkan
Konfigurasi ke Switch yang terhubung ke Server. Karena telah
dikonfigurasi menjadi VLAN 6 maka secara default setiap server yang
terhubung pada switch ini menjadi anggota VLAN 6.
Lanjutkan Konfigurasi access-List kita agar kita memiliki Jaringan Wireless/hotspot.
Dalam
konfigurasi NAT Jangan lupa setting access-list untuk IP local yang
akan dihubungkan ke IP public.Pengaturan settingan pada access-list
sangat berguna untuk menetapkan IP address yang akan diterima atau tidak
pada mesin NAT. Agar Apabila ada host yang ingin akses nya dibatasin
biar gak bisa ngakses internet kita bisa set di Access-List nya
Terlihat
pada hasil konfigurasi NAT Static port – port yang menjadi keluaran IP
address – IP address tersebut yakni dengan satu IP address keluaran
akan menghasilkan nomor port pada NAT berbeda. Hal tersebut jelas
terleihat pada sifat NAT static yang akan memetakan IP address ke port
yang tidak sama. Dengan NAT static ini administrator akan bebas
menentukan sejumlah besar IP address yang akan dikeluarkan ke jaringan
public melalui satu IP public.
Berikut Hasil Nat yang konfigurasi.
Router-Core#show ip nat translations
Pro Inside global Inside local Outside local Outside global
--- 222.124.194.2 192.168.2.2 --- ---
tcp 222.124.194.2:88 192.168.2.3:88 --- ---
Silahkan Mencoba Sendiri....!!
Semoga Berhasil.
Sumber : http://pengkrang-indonesia.blogspot.com/2012_02_17_archive.htmlJARINGAN NIRKABEL (WIRELESS)
0 komentar:
Posting Komentar