CLICK HERE FOR THOUSANDS OF FREE BLOGGER TEMPLATES »

Senin, 27 Agustus 2007

Tugas 2

IP Address.
An IP address (Internet Protocol address) is a unique address that certain electronic devices use in order to identify and communicate with each other on a computer network utilizing the Internet Protocol standard (IP)—in simpler terms, a computer address. Any participating network device—including routers, computers, time-servers, printers, Internet fax machines, and some telephones—can have their own unique address.
An IP address can also be thought of as the equivalent of a street address or a phone number (compare: VoIP (voice over (the) internet protocol)) for a computer or other network device on the Internet. Just as each street address and phone number uniquely identifies a building or telephone, an IP address can uniquely identify a specific computer or other network device on a network. An IP address differs from other contact information, however, because the linkage of a user's IP address to his/her name is not publicly available information.
IP addresses can appear to be shared by multiple client devices either because they are part of a shared hosting web server environment or because a network address translator (NAT) or proxy server acts as an intermediary agent on behalf of its customers, in which case the real originating IP addresses might be hidden from the server receiving a request. A common practice is to have a NAT hide a large number of IP addresses, in the private address space defined by RFC 1918, an address block that cannot be routed on the public Internet. Only the "outside" interface(s) of the NAT need to have Internet-routable addresses.
Most commonly, the NAT device maps TCP or UDP port numbers on the outside to individual private addresses on the inside. Just as there may be site-specific extensions on a telephone number, the port numbers are site-specific extensions to an IP address.
IP addresses are managed and created by the Internet Assigned Numbers Authority (IANA). The IANA generally allocates super-blocks to Regional Internet Registries, who in turn allocate smaller blocks to Internet service providers and enterprises.
Contents
[hide]
• 1 IP versions
o 1.1 IP version 4
o 1.2 IP version 6
 1.2.1 IP version 6 private addresses
• 2 Static and dynamic IP addresses
• 3 IP address legality in Europe
• 4 See also
• 5 External links
o 5.1 RFCs
• 6 References

IP versions
The Internet Protocol has two versions currently in use (see IP version history for details). Each version has its own definition of an IP address. Because of its prevalence, "IP address" typically refers to those defined by IPv4.
IP version 4
Main article: IPv4#Addressing
IPv4 only uses 32-bit (4 byte) addresses, which limits the address space to 4,294,967,296 (232) possible unique addresses. However, many are reserved for special purposes, such as private networks (~18 million addresses) or multicast addresses (~270 million addresses). This reduces the number of addresses that can be allocated as public Internet addresses, and as the number of addresses available is consumed, an IPv4 address shortage appears to be inevitable in the long run. This limitation has helped stimulate the push towards IPv6, which is currently in the early stages of deployment and is currently the only contender to replace IPv4.
Example: 127.0.0.1 (Loopback)
IP version 6
Main article: IPv6#Addressing
IPv6 is the new standard protocol for the Internet. Windows Vista, Apple Computer's Mac OS X, and an increasing range of Linux distributions include native support for the protocol, but it is not yet widely deployed elsewhere.
Addresses are 128 bits (16 bytes) wide, which, even with a generous assignment of netblocks, will more than suffice for the foreseeable future. In theory, there would be exactly 2128, or about 3.403 × 1038 unique host interface addresses. Further, this large address space will be sparsely populated, which makes it possible to again encode more routing information into the addresses themselves.
Example: 2001:0db8:85a3:08d3:1319:8a2e:0370:7334
One source[1] notes that there will exist "roughly 5,000 addresses for every square micrometer of the Earth's surface". This enormous magnitude of available IP addresses will be sufficiently large for the indefinite future, even though mobile phones, cars and all types of personal devices are coming to rely on the Internet for everyday purposes.
The above source, however, involves a common misperception about the IPv6 architecture. Its large address space is not intended to provide unique addresses for every possible point. Rather, the addressing architecture is such that it allows large blocks to be assigned for specific purposes and, where appropriate, aggregated for provider routing. With a large address space, there is not the need to have complex address conservation methods as used in classless inter-domain routing (CIDR).
IP version 6 private addresses
Just as there are addresses for private, or internal networks in IPv4 (one example being the 192.168.0.1 - 192.168.0.254 range), there are blocks of addresses set aside in IPv6 for private addresses. Addresses starting with FE80: are called link-local addresses and are routable only on your local link area. This means that if several hosts connect to each other through a hub or switch then they would communicate through their link-local IPv6 address.
Early designs specified an address range used for "private" addressing, with prefix FEC0. These are called site-local addresses (SLA) and are routable within a particular site, analogously to IPv4 private addresses. Site-local addresses, however, have been deprecated by the IETF, since they create the same problem that does the existing IPv4 private address space (RFC 1918). With that private address space, when two sites need to communicate, they may have duplicate addresses that "combine". In the IPv6 architecture, the preferred method is to have unique addresses, in a range not routable on the Internet, issued to organizations (e.g., enterprises).
The preferred alternative to site-local addresses are centrally assigned unique local unicast addresses (ULA). In current proposals, they will start with the prefix FC00.
Neither ULA nor SLA nor link-local address ranges are routable over the internet.
Static and dynamic IP addresses

This short section requires expansion.

A Static IP address is where a computer uses the same address every time a user logs on to a network, such as the Internet. With a static IP address, a computer's identity can be easily identified by others, and users can easily connect with it. That way, for example, a website, email server, or other type of server connection can be hosted.
This contrasts with a Dynamic IP address, wherein an IP address is assigned to a computer, usually by a remote server which is acting as a Dynamic Host Configuration Protocol server. IP addresses assigned using DHCP may change depending on the addresses available in the set scope. Dynamic IP Addresses assigned by Dynamic Host Configuration Protocol servers are used because it creates effiency within a network. When there is no need to assign everybody a specific IP Address, users can simply log in and out and use the network without the hassle of having to get an IP assigned to them.
IP address legality in Europe
It is important to note that unlike the U.S., under European Union law IP Addresses are considered to be personal data as defined by article 2(a) of Directive 95/46/EC " 'personal data' shall mean any information relating to an identified or identifiable natural person ('data subject'); an identifiable person is one who can be identified, directly or indirectly, in particular by reference to an identification number or to one or more factors specific to his physical, physiological, mental, economic, cultural or social identity; " Also see Directive 2006/24/EC.
In association with time codes, IP Addressing information will always identify unique ISP account holders unless there is translation of that information.
It is important that this significant difference in legal status be understood, because Websites that provide for third-party interception of IP addressing information and traffic data, without Website visitor consent, are committing a criminal offence in the UK by virtue of the Regulation of Investigatory Powers Act 2000, where through the requirements of European Council Decision 2005/222/JHA such Website owners face serious sanctions, including the winding up of their businesses, being debarred from running a business, and more than 2 years imprisonment.
• Directive 95/46/EC
• Directive 2006/24/EC
• European Council Framework Decision 2005/222/JHA
• the Regulation of Investigatory Powers Act 2000
To access EU documents it may be necessary to register with the Eur-Lex Website at http://eur-lex.europa.eu/en/index.htm
See also
• Ping
• IP Multicast
• MAC address
• Regional Internet Registry
o African Network Information Center
o American Registry for Internet Numbers
o RIPE Network Coordination Centre
o Asia-Pacific Network Information Centre
o Latin American and Caribbean Internet Addresses Registry
• Subnet address
• Geolocation
• Geolocation software
• Country IP database
• Geo (marketing)
• Honeypot
• Data mining
• IP address spoofing
• Help:Page history: your IP in the Wikipedia page histories.
• Private network
• IP blocking
External links
• IP at the Open Directory Project
• Articles on CircleID about IP addressing
• IP-Address Management on LANs — article in Byte magazine
• Understanding IP Addressing: Everything You Ever Wanted To Know
RFCs
• IPv4 addresses: RFC 791, RFC 1519, RFC 1918
• IPv6 addresses: RFC 4291

Jumat, 03 Agustus 2007

Tugas-Tugas 2TKJ Pk.Kardiyono

Setelah mengetahui bagaimana mendesain dan membuat jaringan, Anda dapat melakukan tugas seperti memilih, menginstalasi, dan mengetes kabel, serta menentukan di mana tempat kabel diletakkan. Namun, desain dan implementasi jaringan hanya sebagian dari yang perlu Anda ketahui. Anda harus mengetahui bagaimana memelihara jaringan dan menjaganya tetap berfungsi pada tingkat yang diinginkan. Ini berarti Anda harus mengetahui bagaimana mengatasi masalah pada waktu mereka muncul. Di samping itu, Anda harus tahu kapan ekspansi atau perubahan konfigurasi jaringan dilakukan supaya dapat memenuhi permintaan.

Pada edisi kali ini, kita akan melihat tentang pemeliharaan jaringan menggunakan dokumentasi, monitoring, dan troubleshooting.

Bagaimana Jaringan Kelihatannya?
Pandangan terhadap jaringan itu penting. Jaringan adalah sekumpulan perangkat yang berhubungan satu sama lain untuk menyediakan komunikasi. Ketika administrator melihat jaringan, haruslah secara keseluruhan bukan individu. Dengan kata lain, masingmasing perangkat pada jaringan mempengaruhi perangkat lain dan jaringan secara keseluruhan. Tidak ada yang diisolasi ketika dihubungkan ke jaringan.

Sebagai perbandingan ambil contoh mobil. Mobil adalah sekumpulan onderdil yang menyediakan transportasi. Mesin memberikan tenaga untuk menggerakkan mobil, tetapi ia tidak akan berfungsi dengan baik jika sistem bahan bakar tidak bekerja atau bannya hilang. Rem juga komponen yang penting, tetapi sekali lagi, tanpa sistem hidrolik rem tidak akan berfungsi dan mobil tidak akan berhenti. Tanpa semua komponen bekerja sama, mobil tidak akan dapat melakukan tugas yang dimaksudkan: transportasi.

Hal yang sama juga berlaku untuk jaringan. Jika server jaringan menggunakan protokol TCP/IP dan host-nya tidak, mereka tidak akan dapat berkomunikasi. Jika jaringan bekerja bagus dan admnistrator hanya mengubah protokol pada satu sisi, jaringan berhenti bekerja. Satu perangkat mempengaruhi bagaimana perangkat lain bekerja. Contoh lain misalnya DNS server dengan alamat IP 202.58.68.7. Semua host Anda dikonfigurasi untuk mencari DNS server pada alamat IP tersebut. Jika administrator jaringan mengubah alamat IP DNS tanpa mengubah host, maka mereka tidak lagi mempunyai layanan DNS.

Hal penting yang perlu diingat pada waktu menangani jaringan adalah dengan melihatnya sebagai satu kelompok perangkat individu yang saling terhubung. Ini juga berlaku untuk Wide Area Network yang digunakan pada waktu terhubung ke Internet. Perubahan yang dilakukan ke router di tempat Anda secara langsung akan mempengaruhi efisiensi dan keandalan komunikasi seluruh sistem.

Definisi dan Batas Tanggung Jawab
Pada jaringan perusahaan, staf jaringan harus tahu tanggung jawabnya. Apakah tanggung jawab staf jaringan untuk mendiagnosis masalah pada desktop user, atau mengatakan bahwa masalah user tidak berhubungan dengan komunikasi? Apakah tanggung jawab staf
jaringan hanya sebatas sampai panel kabet di dinding atau sampai ke NIC?

Definisi seperti itu sangat penting bagi bagian jaringan. Mereka mempengaruhi beban kerja masing-masing orang, dan biaya layanan jaringan untuk perusahaan. Semakin besar tanggung jawab staf jaringan, semakin besar biaya resource. Bayangkan sebuah restoran yang dimiliki dan dioperasikan oleh satu individu. Satu orang ini bertanggung jawab untuk semua tugas, termasuk memasak, melayani, mencuci piring, dan membayar tagihan. Biasa, sumber daya manusia restoran tersebut relatif rendah, tetapi kemungkinan untuk tumbuh dan berkembang terbatas sampai pemilik mempekerjakan juru masak, pelayan, dan akuntan. Sekarang setelah tanggung jawab dibagi, restoran dapat melayani lebih banyak orang dengan lebih efisien. Tentu saja, akibatnya biaya resource meningkat seiring adanya pertumbuhan dan ekspansi.

Seperti yang ditunjukkan pada contoh restoran, pekerjaan support jaringan bisa meliputi semua aspek jaringan atau dibatasi pada komponen tertentu saja. Tanggung jawab ini perlu ditentukan dan dilaksanakan pada tiap-tiap bagian. Kunci untuk memahami hubungan ini adalah bahwa membuat area tanggung jawab terlalu besar bisa memperbesar resource, tetapi membuat area tanggung jawab terlalu kecil membuatnya sulit untuk mengatasi masalah pada jaringan secara efektif.

Biaya Jaringan
Administrasi jaringan meliputi banyak tanggung jawab, termasuk analisis biaya. Ini berarti tidak hanya biaya desain dan implementasi jaringan, tetapi juga biaya pemeliharaan, upgrade, dan monitoring jaringan. Menentukan biaya instalasi jaringan bukanlah tugas yang sulit bagi sebagian besar administrator jaringan. Daftar perangkat dan harga sudah tersedia; biaya tenaga kerja dapat dihitung menggunakan rating tetap. Sayangnya, biaya pembangunan jaringan hanyalah permulaan saja.

Berikut adalah beberapa faktor biaya lain yang harus dipertimbangkan: pertumbuhan jaringan; pelatihan teknisi dan user; dan penggunaan software. Biaya-biaya ini jauh lebih sulit diperkirakan dibanding biaya membangun jaringan. Administrator jaringan harus bisa melihat historis tren dan pertumbuhan perusahaan untuk memperkirakan biaya pertumbuhan jaringan. Seorang manajer harus melihat software dan hardware baru untuk menentukan apakah perusahaan akan mengimplementasikan mereka dan kapan, termasuk
pelatihan para staf untuk mendukung teknologi baru tersebut.

Biaya peralatan untuk operasional yang kritis juga perlu dimasukkan ke dalam biaya pemeliharaan jaringan. Bayangkan, bisnis berbasis Internet yang menggunakan satu router untuk terhubung ke Internet. Jika router tersebut tidak berfungsi, perusahaan Anda tidak dapat melakukan kegiatan sampai router diganti. Ini bisa menyebabkan perusahaan menderita jutaan rupiah karena kehilangan penjualan. Administrator jaringan yang bijaksana akan menyimpan router cadangan untuk memperkecil waktu downtime perusahaan.

Laporan Kesalahan
Seperti yang telah disebutkan, manajemen jaringan yang efektif memerlukan dokumentasi yang lengkap, oleh karena itu jika timbul suatu masalah perlu dibuat laporan kesalahan. Laporan ini digunakan untuk mengumpulkan informasi dasar yang diperlukan untuk mengidentifikasi dan menentukan masalah, dan juga memberi cara dalam memantau kemajuan dan solusi akhir dari masalah tersebut. Laporan kesalahan memberikan pertimbangan kepada manajemen dalam mempekerjakan staf baru, membeli perangkat, dan memberi pelatihan tambahan. Laporan ini juga memberikan solusi untuk masalah yang sama yang telah dipecahkan.

Mengapa Jaringan Perlu Dimonitor?
Meskipun ada banyak alasan untuk memonitor jaringan, dua alasan utama adalah memperkirakan perubahan untuk masa depan dan mendeteksi perubahan yang tak terduga pada jaringan. Perubahan yang tak terduga bisa meliputi hal seperti router atau switch yang tidak berfungsi, hacker mencoba mendapatkan akses ke jaringan, atau kesalahan jalur komunikasi. Tanpa kemampuan untuk memonitor jaringan, administrator hanya dapat bereaksi terhadap masalah pada waktu mereka muncul, bukannya lebih dulu mencegah masalah supaya tidak terjadi.

Memonitoring Wide Area Network menggunakan banyak cara yang sama seperti pada Local Area Network. Salah satu perbedaan utama antara WAN dan LAN adalah penempatan fisik peralatan. Penempatan dan penggunaan tool monitoring menjadi sangat penting bagi operasional Wide Area Network yang tidak boleh terganggu.

Troubleshooting Jaringan
Permasalahan terjadi! Bahkan ketika jaringan dimonitor, perangkat dapat diandalkan, dan user berhati-hati, ada saja hal yang bermasalah. Pertama dan paling penting adalah menggunakan jurnal rancang-bangun Anda dan membuat catatan. Pembuatan catatan bisa
memberikan cara yang jelas dalam mendiagnosis masalah. Ia bisa memberitahu apa yang telah Anda coba dan bagaimana pengaruhnya terhadap masalah. Ini bisa sangat berharga bagi troubleshooter sehingga usaha yang dilakukan sebelumnya tidak akan diulang lagi.

Membuat catatan juga sangat berharga jika masalah diberikan kepada teknisi lain supaya mereka tidak melakukan kembali semua pekerjaan yang sudah dilakukan. Salinan catatan harus disertakan bersama solusi masalah pada waktu trouble ticket diselesaikan. Ini bisa menjadi referensi untuk masalah serupa yang mungkin terjadi sehubungan dengan masalah tersebut.

Elemen penting lain dari troubleshooting adalah penamaan (labeling). Beri label semuanya, termasuk kedua ujung kabel. Label tersebut tidak hanya meliputi nama kabel, tetapi juga di mana ujung yang lain berada dan penggunaan kabel, misalnya, untuk suara, data atau video.

Pada waktu troubleshotting, label seperti ini bisa lebih berharga dibanding catatan pemasangan kabel karena label berada bersama dengan unit dan tidak tersimpan dalam laci di suatu tempat. Bersama dengan label kabel, pemberian label masing-masing port pada hub, switch, atau router berikut lokasi, keperluan, dan titik koneksi akan sangat mempermudah sehingga masalah bisa diatasi.

Semua komponen lain yang dihubungkan ke jaringan juga harus diberi label seperti lokasi dan keperluan mereka. Dengan label semacam ini, semua komponen bisa dicari dan keperluan mereka pada jaringan bisa diketahui dengan mudah. Penggunaan label bersama dokumentasi jaringan akan memberi gambaran lengkap tentang jaringan dan hubungannya.

Satu hal penting lain yang perlu diingat bahwa dokumentasi hanya berguna jika berisi informasi terbaru. Semua perubahan yang dilakukan ke jaringan harus dicatat pada perangkat atau kabel yang diubah serta dokumentasi yang digunakan untuk menggambarkan jaringan keseluruhan.

DOKUMENTASI JARINGAN
Komponen pertama dan paling penting untuk jaringan yang baik adalah dokumentasi. Dokumentasi paling sering dibicarakan dan paling sedikit dilakukan dalam jaringan. Dokumentasi mewakili ingatan administrator jaringan. Ia berisi jurnal rancang-bangun Anda, tetapi tidak berhenti sampai di situ. Dokumentasi juga meliputi: diagram yang menunjukkan jalur fisik layout kabel, jenis kabel, panjang masing-masing kabel, jenis terminasi kabel, lokasi fisik masing-masing panel dinding atau patch panel, dan model penamaan (labeling) supaya masing-masing kabel bisa diidentifikasi dengan mudah.

Layout MDF dan IDF
Dokumen ini berisi layout fisik dan logical dari Main Distribution Facility dan semua Intermediate Distribution Facilities pada jaringan. Ini meliputi layout fisik susunan rak, perlengkapan pendukung, server, label patch panel untuk mengidentifikasi terminasi kabel, rincian identifikasi, dan konfigurasi semua perangkat ada.

Konfigurasi Server dan Workstation
Rincian konfigurasi server dan workstation dibuat untuk masing-masing host yang terhubung ke jaringan. Informasi pada dokumen ini distandardisasi dan berisi hal-hal, seperti pembuatan dan model komputer, nomor seri, drive floppy, harddisk, drive DVD/CD-ROM, kartu suara dan jaringan, jumlah RAM, dan rincian fisik lainnya dari komputer. Dokumen ini juga meliputi rincian konfigurasi komputer, konfigurasi IRQ, DMA dan Base Memory dari kartu peripheral. Terakhir, dokumen berisi lokasi fisik, user, dan identitas jaringan (alamat IP, MAC address, subnet, topologi) dari komputer itu.

Daftar Software
Daftar software berisi software standar dan khusus yang digunakan masing-masing mesin pada jaringan, dan rincian konfigurasi instalasi standar pada masing-masing paket software. Daftar ini juga meliputi operating system dan aplikasi.

Catatan Maintenance
Penting juga untuk menyimpan catatan semua perbaikan yang dilakukan pada perlengkapan yang dimasukkan ke dalam jaringan. Ini akan membantu administrator untuk memperkirakan masalah yang mungkin terjadi dengan hardware dan software pada masa yang akan datang.

Langkah Pengamanan
Dokumen ini tidak hanya meliputi pengamanan “lunak”, seperti hak user, password, dan firewall, tetapi juga pengamanan fisik. Pengamanan fisik atau keras meliputi hal sederhana, seperti mengidentifikasi bagaimana MDF dan IDF dikunci, siapa yang mempunyai akses ke ruangan tersebut dan mengapa, bagaimana host dilindungi (kabel pengaman—alarm), dan siapa yang mempunyai akses fisik ke sistem.

User Policy
User policy merupakan dokumen yang bisa jadi paling penting dan bermanfaat bagi administrator jaringan. Mereka berisi bagaimana user berhubungan dengan jaringan. Policy tersebut meliputi apa yang boleh dan apa yang tidak dibolehkan pada jaringan. Juga harus disertakan apa nanti konsekuensi bagi user yang melanggar.

Aspek lain dari user policy meliputi user ID dan panjang password minimum yang diharuskan, dan aturan untuk isi password. User policy perlu dibuat bersama manajemen perusahaan supaya policy tersebut bisa diterima dan dilaksanakan. Sebagai administrator jaringan, sedapat mungkin buat jaringan yang paling aman dan fungsional bagi perusahaan. Namun, pastikan policy jaringan tidak bertentangan dengan kebijakan perusahaan atau membatasi para user dalam mengakses resource yang diperlukan.

Informasi yang dicatat pada dokumen yang disebutkan menciptakan dokumentasi jaringan untuk sistem Anda. Dokumentasi ini akan membuat maintenance dan upgrade jaringan menjadi lebih teratur. Dokumentasi ini akan memberikan titik awal kepada administrator untuk kembali jika upgrade mengalami masalah atau jika perlu memulihkan jaringan yang tidak berfungsi.

Satu poin terakhir tentang dokumentasi jaringan adalah bahwa dokumentasi perlu diperbarui secara kontinyu dengan upgrade dan perubahan konfigurasi jaringan terbaru. Jika tidak dilakukan, dokumentasi tidak akan mempunyai hubungan yang kuat dengan implementasi jaringan yang sedang digunakan.

Buat Tugas

Mengerjakan Tugas-tugas



Salam,.............