Chepter 11 rangkuman
Membangun Jaringan Kecil
Untuk memenuhi persyaratan pengguna, bahkan jaringan kecil memerlukan perencanaan dan desain. Perencanaan memastikan bahwa semua persyaratan, faktor biaya, dan opsi penyebaran diberikan pertimbangan. Bagian penting dari desain jaringan adalah keandalan, skalabilitas, dan ketersediaan.
Mendukung dan menumbuhkan jaringan kecil membutuhkan familiar dengan protokol dan aplikasi jaringan yang berjalan di jaringan. Analisis protokol memungkinkan seorang profesional jaringan untuk dengan cepat mengumpulkan informasi statistik tentang arus lalu lintas di jaringan. Informasi yang dikumpulkan oleh penganalisis protokol dievaluasi berdasarkan sumber dan tujuan lalu lintas serta jenis lalu lintas yang dikirim. Analisis ini dapat digunakan oleh teknisi jaringan untuk membuat keputusan tentang cara mengelola lalu lintas secara lebih efisien. Protokol jaringan umum termasuk DNS, Telnet, SMTP, POP, DHCP, HTTP, dan FTP.
Topologi Jaringan Kecil
Mayoritas bisnis kecil. Tidak mengherankan kalau mayoritas jaringan juga kecil. Jaringan usaha kecil tipikal ditunjukkan dalam gambar.
Dengan jaringan kecil, desain jaringan biasanya sederhana. Jumlah dan jenis perangkat yang disertakan berkurang secara signifikan dibandingkan dengan jaringan yang lebih besar. Topologi jaringan biasanya melibatkan satu router dan satu atau lebih switch. Jaringan kecil mungkin juga memiliki titik akses nirkabel (kemungkinan dibangun ke router) dan telepon IP. Untuk koneksi ke Internet, biasanya jaringan kecil memiliki koneksi WAN tunggal yang disediakan oleh DSL, kabel, atau koneksi Ethernet.
Pemilihan Perangkat untuk Jaringan Kecil
Saat menerapkan jaringan kecil, salah satu pertimbangan desain pertama adalah jenis perangkat perantara yang digunakan untuk mendukung jaringan. Ketika memilih jenis perangkat perantara, ada sejumlah faktor yang perlu dipertimbangkan.
Biaya
Biaya switch atau router ditentukan oleh kapasitas dan fiturnya. Kapasitas perangkat mencakup jumlah dan jenis port yang tersedia dan kecepatan backplane. Faktor lain yang memengaruhi biaya adalah kemampuan manajemen jaringan, teknologi keamanan yang tertanam, dan teknologi pengalihan lanjut opsional. Biaya menjalankan kabel yang diperlukan untuk menghubungkan setiap perangkat di jaringan juga harus dipertimbangkan. Elemen kunci lain yang mempengaruhi pertimbangan biaya adalah jumlah redundansi untuk dimasukkan ke dalam jaringan.
Kecepatan dan Jenis Port / Antarmuka
Memilih jumlah dan jenis port pada router atau switch merupakan keputusan penting. Komputer baru memiliki built-in 1 Gb / s NIC. 10 Gb / s ports sudah disertakan dengan beberapa workstation dan server. Meskipun lebih mahal, memilih perangkat Layer 2 yang dapat mengakomodasi peningkatan kecepatan memungkinkan jaringan untuk berevolusi tanpa mengganti perangkat pusat.
Expandability
Perangkat jaringan datang dalam konfigurasi fisik tetap dan modular. Konfigurasi tetap memiliki nomor dan jenis port atau antarmuka tertentu. Perangkat modular memiliki slot ekspansi yang memberikan fleksibilitas untuk menambahkan modul baru seiring dengan berkembangnya persyaratan. Switch tersedia dengan port tambahan untuk uplink berkecepatan tinggi. Router dapat digunakan untuk menghubungkan berbagai jenis jaringan. Perawatan harus diambil untuk memilih modul dan antarmuka yang sesuai untuk media tertentu.
Fitur dan Layanan Sistem Operasi
Tergantung pada versi sistem operasi, perangkat jaringan dapat mendukung fitur dan layanan tertentu, seperti:
· Keamanan
· Quality of Service (QoS)
· Voice over IP (VoIP)
· Layer 3 switching
· Terjemahan Alamat Jaringan (NAT)
· Dynamic Host Configuration Protocol (DHCP)
IP Addressing untuk Jaringan Kecil
Ketika mengimplementasikan jaringan kecil, perlu untuk merencanakan ruang alamat IP. Semua penghuni dalam suatu internetwork harus memiliki alamat yang unik. Skema pengalamatan IP harus direncanakan, didokumentasikan, dan dipelihara berdasarkan jenis perangkat yang menerima alamat.
Contoh berbagai jenis perangkat yang akan menjadi faktor dalam desain IP adalah:
· Akhiri perangkat untuk pengguna
· Server dan periferal
· Host yang dapat diakses dari Internet
· Peranti perantara
Merencanakan dan mendokumentasikan skema pengalamatan IP membantu administrator melacak jenis perangkat. Misalnya, jika semua server diberi alamat host antara rentang 50-100, mudah untuk mengidentifikasi lalu lintas server berdasarkan alamat IP. Ini bisa sangat berguna ketika memecahkan masalah lalu lintas jaringan menggunakan penganalisis protokol.
Redundansi dalam Jaringan Kecil
Bagian penting lain dari desain jaringan adalah keandalan. Bahkan bisnis kecil sering sangat mengandalkan jaringan mereka untuk operasi bisnis. Kegagalan jaringan bisa sangat mahal. Untuk mempertahankan tingkat keandalan yang tinggi, diperlukan redundansi dalam desain jaringan. Redundansi membantu menghilangkan satu titik kegagalan. Ada banyak cara untuk mencapai redundansi dalam jaringan. Redundansi dapat dilakukan dengan menginstal peralatan duplikat, tetapi juga dapat dilakukan dengan menyediakan tautan jaringan duplikat untuk area kritis.
Manajemen Lalu Lintas
Administrator jaringan harus mempertimbangkan berbagai jenis lalu lintas dan perlakuan mereka dalam desain jaringan. Router dan switch dalam jaringan kecil harus dikonfigurasi untuk mendukung lalu lintas real-time, seperti suara dan video, dengan cara yang berbeda relatif terhadap lalu lintas data lainnya. Bahkan, desain jaringan yang baik akan mengklasifikasikan lalu lintas secara hati-hati sesuai dengan prioritas.
Aplikasi Umum
Jaringan hanya berguna seperti aplikasi yang ada di dalamnya. Ada dua bentuk program perangkat lunak atau proses yang menyediakan akses ke jaringan: aplikasi jaringan dan layanan lapisan aplikasi.
Aplikasi Jaringan
Aplikasi adalah program perangkat lunak yang digunakan untuk berkomunikasi melalui jaringan. Beberapa aplikasi pengguna akhir sadar jaringan, yang berarti bahwa mereka mengimplementasikan protokol lapisan aplikasi dan dapat berkomunikasi secara langsung dengan lapisan bawah tumpukan protokol. Klien email dan browser web adalah contoh dari jenis aplikasi ini.
Layanan Lapisan Aplikasi
Program lain mungkin memerlukan bantuan layanan lapisan aplikasi untuk menggunakan sumber daya jaringan seperti transfer file atau spooling cetak jaringan. Meskipun transparan bagi karyawan, layanan ini adalah program yang berinteraksi dengan jaringan dan menyiapkan data untuk transfer. Berbagai jenis data, baik teks, grafik atau video, memerlukan layanan jaringan yang berbeda untuk memastikan bahwa mereka benar dipersiapkan untuk diproses oleh fungsi yang terjadi di lapisan bawah model OSI.
Setiap aplikasi atau layanan jaringan menggunakan protokol, yang menentukan standar dan format data yang akan digunakan. Tanpa protokol, jaringan data tidak akan memiliki cara umum untuk memformat dan mengarahkan data. Untuk memahami fungsi berbagai layanan jaringan, perlu untuk menjadi akrab dengan protokol yang mendasari yang mengatur operasi mereka.
Protokol Umum
Sebagian besar pekerjaan teknisi, baik dalam jaringan kecil atau besar, dalam beberapa hal akan terlibat dengan protokol jaringan. Protokol jaringan mendukung aplikasi dan layanan yang digunakan oleh karyawan dalam jaringan kecil. Protokol jaringan umum ditunjukkan pada gambar. Klik setiap server untuk deskripsi singkat.
Protokol jaringan ini terdiri dari perangkat dasar dari seorang profesional jaringan. Masing-masing protokol jaringan ini mendefinisikan:
· Proses di kedua ujung sesi komunikasi
· Jenis pesan
· Sintaks dari pesan
· Arti bidang informasi
· Bagaimana pesan dikirim dan respons yang diharapkan
· Interaksi dengan lapisan bawah berikutnya
Banyak perusahaan telah menetapkan kebijakan menggunakan versi aman dari protokol ini bila memungkinkan. Protokol ini adalah HTTPS, SFTP, dan SSH.
Aplikasi Suara dan Video
Infrastruktur
Untuk mendukung aplikasi real-time yang ada dan yang diusulkan, infrastruktur harus mengakomodasi karakteristik dari setiap jenis lalu lintas. Perancang jaringan harus menentukan apakah switch dan kabel yang ada dapat mendukung lalu lintas yang akan ditambahkan ke jaringan.
VoIP
Perangkat VoIP mengubah analog menjadi paket IP digital. Perangkat ini dapat berupa adaptor telepon analog (ATA) yang terpasang antara telepon analog tradisional dan switch Ethernet. Setelah sinyal diubah menjadi paket IP, router mengirimkan paket-paket tersebut di antara lokasi yang sesuai. VoIP jauh lebih murah daripada solusi IP telephony yang terintegrasi, tetapi kualitas komunikasi tidak memenuhi standar yang sama. Solusi voice and video over IP untuk usaha kecil dapat direalisasikan, misalnya, dengan Skype dan versi non-perusahaan Cisco WebEx.
IP Telephony
Dalam IP telephony, telepon IP itu sendiri melakukan konversi suara-ke-IP. Router dengan suara diaktifkan tidak diperlukan dalam jaringan dengan solusi IP telephony yang terintegrasi. Telepon IP menggunakan server khusus untuk kontrol dan pensinyalan panggilan. Sekarang ada banyak vendor dengan solusi IP telephony khusus untuk jaringan kecil.
Aplikasi Real-time
Untuk mengangkut media streaming secara efektif, jaringan harus dapat mendukung aplikasi yang membutuhkan pengiriman sensitif-delay. Protokol Transportasi Real-Time (RTP) dan Protokol Kontrol Transportasi Real-Time (RTCP) adalah dua protokol yang mendukung persyaratan ini. RTP dan RTCP memungkinkan kontrol dan skalabilitas sumber daya jaringan dengan memungkinkan mekanisme Quality of Service (QoS) untuk digabungkan. Mekanisme QoS ini menyediakan alat yang berharga untuk meminimalkan masalah latensi untuk aplikasi streaming real-time.
Pertumbuhan Jaringan Kecil
Pertumbuhan adalah proses alami untuk banyak usaha kecil, dan jaringan mereka harus tumbuh dengan baik. Idealnya, administrator jaringan memiliki cukup waktu untuk membuat keputusan cerdas tentang pertumbuhan jaringan sejalan dengan pertumbuhan perusahaan.
Untuk skala jaringan, beberapa elemen diperlukan:
· Dokumentasi jaringan - topologi fisik dan logis
· Inventaris perangkat - daftar perangkat yang menggunakan atau terdiri dari jaringan
· Anggaran - perincian anggaran TI, termasuk anggaran pembelian peralatan tahun fiskal
· Analisis lalu lintas - protokol, aplikasi, dan layanan dan persyaratan lalu lintasnya masing-masing, harus didokumentasikan
Analisis Protokol
Ketika mencoba untuk menentukan bagaimana mengelola lalu lintas jaringan, terutama ketika jaringan tumbuh, penting untuk memahami jenis lalu lintas yang melintasi jaringan serta arus lalu lintas saat ini. Jika jenis lalu lintas tidak diketahui, penganalisis protokol akan membantu mengidentifikasi lalu lintas dan sumbernya.
Untuk menentukan pola arus lalu lintas, penting untuk:
· Tangkap lalu lintas selama waktu pemanfaatan puncak untuk mendapatkan representasi yang baik dari jenis lalu lintas yang berbeda.
· Lakukan penangkapan pada segmen jaringan yang berbeda; beberapa lalu lintas akan menjadi lokal ke segmen tertentu.
Jenis Ancaman
Baik kabel atau nirkabel, jaringan komputer sangat penting untuk kegiatan sehari-hari. Individu dan organisasi sama-sama bergantung pada komputer dan jaringan mereka. Intrusi oleh orang yang tidak berwenang dapat menyebabkan jaringan yang terputus dan kehilangan pekerjaan. Serangan pada jaringan dapat merusak dan dapat mengakibatkan hilangnya waktu dan uang karena kerusakan atau pencurian informasi atau aset penting.
Keamanan fisik
Kerentanan yang sama pentingnya adalah keamanan fisik perangkat. Penyerang dapat menolak penggunaan sumber daya jaringan jika sumber daya tersebut dapat dikompromikan secara fisik.
Empat kelas ancaman fisik adalah:
· Ancaman perangkat keras - kerusakan fisik pada server, router, switch, pemasangan kabel, dan workstation
· Ancaman lingkungan - suhu ekstrim (terlalu panas atau terlalu dingin) atau kelembaban ekstrim (terlalu basah atau terlalu kering)
· Ancaman listrik - lonjakan tegangan, tegangan pasokan tidak mencukupi (brownout), daya tidak terkondisi (gangguan), dan kerugian daya total
· Ancaman pemeliharaan - penanganan komponen listrik utama yang buruk (pelepasan muatan listrik statis), kurangnya suku cadang penting, pemasangan kabel yang buruk, dan pelabelan yang buruk
Jenis Kerentanan
Kerentanan adalah tingkat kelemahan yang melekat pada setiap jaringan dan perangkat. Ini termasuk router, switch, desktop, server, dan bahkan perangkat keamanan. Biasanya, perangkat jaringan yang diserang adalah titik akhir, seperti server dan komputer desktop.
Ada tiga kerentanan atau kelemahan utama:
· Teknologi
· Konfigurasi
· Kebijakan keamanan
Jenis Malware
Malware atau kode jahat (malcode) adalah kependekan dari perangkat lunak berbahaya. Ini adalah kode atau perangkat lunak yang secara khusus dirancang untuk merusak, mengganggu, mencuri, atau menimbulkan tindakan "buruk" atau tidak sah pada data, host, atau jaringan. Virus, worm, dan Trojan horse adalah jenis malware.
Pengintaian Serangan
Selain serangan kode berbahaya, juga mungkin bagi jaringan untuk menjadi mangsa berbagai serangan jaringan. Serangan jaringan dapat diklasifikasikan ke dalam tiga kategori utama:
· Pengintaian serangan - penemuan dan pemetaan sistem, layanan, atau kerentanan
· Akses serangan - manipulasi data yang tidak sah, akses sistem, atau hak istimewa pengguna
· Penolakan layanan - penonaktifan atau korupsi jaringan, sistem, atau layanan
Untuk serangan pengintaian, penyerang eksternal dapat menggunakan alat-alat Internet, seperti nslookup dan whois utilities, untuk dengan mudah menentukan ruang alamat IP yang diberikan kepada perusahaan atau entitas tertentu. Setelah ruang alamat IP ditentukan, penyerang kemudian dapat melakukan ping ke alamat IP yang tersedia untuk mengidentifikasi alamat yang aktif.
Akses Serangan
Serangan akses mengeksploitasi kerentanan yang diketahui dalam layanan otentikasi, layanan FTP, dan layanan web untuk mendapatkan akses ke akun web, basis data rahasia, dan informasi sensitif lainnya. Serangan akses memungkinkan seseorang untuk mendapatkan akses tidak sah ke informasi yang mereka tidak punya hak untuk melihatnya. Serangan akses dapat diklasifikasikan menjadi empat jenis:
· Serangan kata sandi
· Trust Exploitation
· Port Redirection
· Man-in-the-Middle
Penolakan serangan layanan
Serangan Denial of Service (DoS) adalah bentuk serangan yang paling dipublikasikan dan juga yang paling sulit untuk dihilangkan. Bahkan di dalam komunitas penyerang, serangan DoS dianggap sebagai hal yang sepele dan dianggap buruk karena mereka hanya membutuhkan sedikit usaha untuk mengeksekusi. Namun karena kemudahan penerapan dan potensi kerusakan yang signifikan, serangan DoS layak mendapat perhatian khusus dari administrator keamanan.
Firewall
Firewall adalah salah satu alat keamanan paling efektif yang tersedia untuk melindungi pengguna dari ancaman eksternal. Firewall jaringan berada di antara dua atau lebih jaringan, mengendalikan lalu lintas di antara mereka, dan membantu mencegah akses yang tidak sah. Firewall berbasis host atau firewall pribadi dipasang pada sistem akhir. Produk firewall menggunakan berbagai teknik untuk menentukan apa yang diizinkan atau ditolak akses ke jaringan. Teknik-teknik ini adalah:
· Packet filtering - Mencegah atau memungkinkan akses berdasarkan alamat IP atau MAC
· Penyaringan aplikasi - Mencegah atau memungkinkan akses oleh jenis aplikasi tertentu berdasarkan nomor port
· Penyaringan URL - Mencegah atau memungkinkan akses ke situs web berdasarkan URL atau kata kunci tertentu
· Inspeksi paket stateful (SPI) - Paket yang masuk harus merupakan jawaban yang sah untuk permintaan dari host internal. Paket yang tidak diminta diblokir kecuali diizinkan secara khusus. SPI juga dapat mencakup kemampuan untuk mengenali dan menyaring jenis serangan tertentu, seperti penolakan layanan (DoS)
Endpoint Security
Titik akhir, atau host, adalah sistem atau perangkat komputer individual yang bertindak sebagai klien jaringan. Titik akhir umum, seperti yang ditunjukkan pada gambar, adalah laptop, desktop, server, smartphone, dan tablet. Mengamankan perangkat endpoint adalah salah satu pekerjaan yang paling menantang dari administrator jaringan karena melibatkan sifat manusia.
Kata sandi
Untuk melindungi perangkat jaringan, penting untuk menggunakan kata sandi yang kuat. Berikut adalah panduan standar untuk diikuti:
· Gunakan panjang kata sandi minimal 8 karakter, lebih disukai 10 karakter atau lebih. Kata sandi yang lebih panjang adalah kata sandi yang lebih baik.
· Buat kata sandi menjadi rumit. Sertakan campuran huruf besar dan huruf kecil, angka, simbol, dan spasi, jika diizinkan.
· Hindari kata sandi berdasarkan pengulangan, kata kamus umum, urutan huruf atau angka, nama pengguna, nama relatif atau hewan peliharaan, informasi biografi, seperti tanggal lahir, nomor ID, nama leluhur, atau potongan informasi yang mudah diidentifikasi lainnya.
· Sengaja salah mengeja kata sandi. Misalnya, Smith = Smyth = 5mYth atau Security = 5ecur1ty.
· Ubah kata sandi sering. Jika kata sandi tanpa sadar dikompromikan, jendela kesempatan bagi penyerang untuk menggunakan kata sandi terbatas.
· Jangan tulis kata sandi dan tinggalkan di tempat-tempat yang jelas seperti di meja atau monitor.
Keamanan Dasar
Keamanan Kata Sandi Tambahan
Kata sandi yang kuat hanya berguna karena merupakan rahasia. Ada beberapa langkah yang dapat diambil untuk membantu memastikan bahwa kata sandi tetap rahasia.
Menggunakan layanan perintah konfigurasi global enkripsi-kata sandi mencegah individu yang tidak sah dari melihat kata sandi dalam teks biasa di file konfigurasi, seperti yang ditunjukkan pada gambar. Perintah ini menyebabkan enkripsi semua kata sandi yang tidak terenkripsi.
Menafsirkan Hasil Ping
Menggunakan perintah ping adalah cara yang efektif untuk menguji konektivitas. The pingperintah menggunakan Internet Control Message Protocol (ICMP) dan memverifikasi Layer 3 konektivitas. The ping perintah tidak akan selalu menunjukkan sifat masalah, tetapi dapat membantu untuk mengidentifikasi sumber masalah, langkah pertama yang penting dalam pemecahan masalah kegagalan jaringan.
Indikator Ping IOS
Sebuah ping yang dikeluarkan dari IOS akan menghasilkan satu dari beberapa indikasi untuk setiap permintaan echo ICMP yang dikirim.
Baseline Jaringan
Salah satu alat yang paling efektif untuk memantau dan mengatasi masalah kinerja jaringan adalah membuat garis dasar jaringan. Menciptakan baseline kinerja jaringan yang efektif diselesaikan selama periode waktu tertentu. Mengukur kinerja pada waktu yang bervariasi (Gambar 1 dan 2) dan beban akan membantu dalam menciptakan gambaran yang lebih baik tentang kinerja jaringan secara keseluruhan.
Output yang berasal dari perintah jaringan memberikan kontribusi data ke baseline jaringan.
Menafsirkan Pesan Jejak
Jejak mengembalikan daftar lompatan sebagai paket dirutekan melalui jaringan. Bentuk perintah tergantung pada tempat perintah dikeluarkan. Saat melakukan penelusuran dari komputer Windows, gunakan tracert . Saat melakukan penelusuran dari CLI router, gunakan traceroute.
Traceroute Diperpanjang
Dirancang sebagai variasi dari tracerouteperintah, diperpanjang traceroute perintah memungkinkan administrator untuk menyesuaikan parameter yang terkait dengan operasi perintah. Ini berguna ketika memecahkan masalah loop routing, menentukan router next-hop yang tepat, atau untuk membantu menentukan kemana paket dijatuhkan oleh router, atau ditolak oleh firewall.
Uji Konektivitas dengan Traceroute
Aktivitas ini dirancang untuk membantu Anda memecahkan masalah konektivitas jaringan menggunakan perintah untuk melacak rute dari sumber ke tujuan. Anda diminta untuk memeriksa output dari tracert (perintah Windows) dan traceroute (perintah IOS) ketika paket melintasi jaringan dan menentukan penyebab masalah jaringan. Setelah masalah diperbaiki, gunakan perintah tracert dan traceroute untuk memverifikasi penyelesaian.
Perintah pertunjukan umum Revisited
Cisco IOS CLI menunjukkan perintah menampilkan informasi yang relevan tentang konfigurasi dan pengoperasian perangkat.
Teknisi jaringan menggunakan perintah showsecara ekstensif untuk melihat file konfigurasi, memeriksa status antarmuka dan proses perangkat, dan memverifikasi status operasional perangkat. The acara perintah yang tersedia apakah alat itu dikonfigurasi menggunakan CLI atau Cisco Konfigurasi profesional.
Perintah ipconfig
Layanan Klien DNS pada PC Windows juga mengoptimalkan kinerja resolusi nama DNS dengan menyimpan nama yang sebelumnya teratasi di memori. Perintah ipconfig / displaydns menampilkan semua entri DNS yang di-cache pada sistem komputer Windows.
Perintah arp
The arp perintah dijalankan dari command prompt Windows, seperti yang ditunjukkan pada gambar. Perintah arp –a mendaftar semua perangkat saat ini di cache ARP host, yang mencakup alamat IPv4, alamat fisik, dan jenis pengalamatan (statis / dinamis), untuk setiap perangkat.
Perintah show cdp neighbors
Ada beberapa perintah IOS lain yang bermanfaat. Sebagai contoh, Cisco Discovery Protocol (CDP) adalah protokol proprietary Cisco yang berjalan pada layer data link. Karena CDP beroperasi pada lapisan tautan data, dua atau lebih perangkat jaringan Cisco, seperti router yang mendukung protokol lapisan jaringan yang berbeda, dapat saling belajar bahkan jika konektivitas Layer 3 tidak ada.
Perintah debug
Proses, protokol, mekanisme, dan acara IOS menghasilkan pesan untuk mengkomunikasikan status mereka. Pesan-pesan ini dapat memberikan informasi berharga saat memecahkan masalah atau memverifikasi operasi sistem. Perintah debug iOS memungkinkan administrator untuk menampilkan pesan-pesan ini secara real-time untuk analisis. Ini adalah alat yang sangat penting untuk memantau kejadian pada perangkat Cisco IOS.
Verifikasi dan Pantau Solusi
Cisco IOS menyertakan alat-alat canggih untuk membantu pemecahan masalah dan verifikasi. Ketika masalah telah diselesaikan dan solusi diimplementasikan, penting untuk memverifikasi operasi sistem. Alat verifikasi termasuk ping , traceroute , dan tampilkan perintah. The pingperintah dapat digunakan untuk memverifikasi konektivitas jaringan yang sukses.
Operasi Dupleks
Dalam komunikasi data, dupleks mengacu pada arah transmisi data antara dua perangkat. Jika komunikasi dibatasi untuk pertukaran data dalam satu arah pada satu waktu, koneksi ini disebut half-duplex. Full-duplex memungkinkan pengiriman dan penerimaan data terjadi secara bersamaan.
Duplex Mismatch
Ketidakcocokan dupleks mungkin sulit untuk dipecahkan karena komunikasi antar perangkat masih terjadi. Ketidakcocokan dupleks mungkin tidak menjadi nyata bahkan ketika menggunakan alat seperti ping. Paket kecil tunggal mungkin gagal untuk mengungkapkan masalah ketidakcocokan dupleks. Sesi terminal yang mengirim data secara perlahan (dalam semburan sangat singkat) juga dapat berkomunikasi dengan sukses melalui ketidakcocokan dupleks.
IP Addressing Issues pada Perangkat iOS
Dua penyebab umum salah penetapan IPv4 adalah kesalahan penugasan manual atau masalah terkait DHCP.
Masalah Gateway Default
Gateway standar untuk perangkat akhir adalah perangkat jaringan terdekat yang dapat meneruskan lalu lintas ke jaringan lain. Jika perangkat memiliki alamat gateway default yang salah atau tidak ada, perangkat tidak akan dapat berkomunikasi dengan perangkat di jaringan jarak jauh. Karena gateway default adalah jalur ke jaringan jarak jauh, alamatnya harus milik jaringan yang sama dengan perangkat akhir.
Pemecahan masalah DNS
Biasanya pengguna salah mengaitkan pengoperasian tautan Internet dengan ketersediaan layanan DNS. Keluhan pengguna seperti "jaringan sedang down" atau "Internet sedang down" sering disebabkan oleh server DNS yang tidak dapat dijangkau. Sementara paket routing dan semua layanan jaringan lainnya masih beroperasi, kegagalan DNS sering membawa pengguna ke kesimpulan yang salah. Jika pengguna mengetikkan nama domain seperti www.cisco.com di browser web dan server DNS tidak dapat dijangkau, nama tidak akan diterjemahkan ke alamat IP dan situs web tidak akan ditampilkan.
Komentar
Posting Komentar