Rangkuman Cisco CCNA 1 Chapter 11
RANGKUMAN CISCO CCNA 1 CHAPTER 11
*Membangun Jaringan Kecil*
Untuk memenuhi persyaratan pengguna, bahkan jaringan
kecil memerlukan perencanaan dan desain. Perencanaan memastikan bahwa
semua persyaratan, faktor biaya, dan opsi penyebaran diberikan
pertimbangan. Bagian penting dari desain jaringan adalah keandalan, skalabilitas,
dan ketersediaan.
Mendukung dan menumbuhkan jaringan kecil membutuhkan
familiar dengan protokol dan aplikasi jaringan yang berjalan di
jaringan. Analisis protokol memungkinkan seorang profesional jaringan
untuk dengan cepat mengumpulkan informasi statistik tentang arus lalu lintas di
jaringan. Informasi yang dikumpulkan oleh penganalisis protokol dievaluasi
berdasarkan sumber dan tujuan lalu lintas serta jenis lalu lintas yang
dikirim. Analisis ini dapat digunakan oleh teknisi jaringan untuk membuat
keputusan tentang cara mengelola lalu lintas secara lebih
efisien. Protokol jaringan umum termasuk DNS, Telnet, SMTP, POP, DHCP,
HTTP, dan FTP.
Topologi Jaringan Kecil
Mayoritas bisnis kecil. Tidak mengherankan kalau
mayoritas jaringan juga kecil. Jaringan usaha kecil tipikal ditunjukkan
dalam gambar.
Dengan jaringan kecil, desain jaringan biasanya
sederhana. Jumlah dan jenis perangkat yang disertakan berkurang secara
signifikan dibandingkan dengan jaringan yang lebih besar. Topologi
jaringan biasanya melibatkan satu router dan satu atau lebih
switch. Jaringan kecil mungkin juga memiliki titik akses nirkabel
(kemungkinan dibangun ke router) dan telepon IP. Untuk koneksi ke
Internet, biasanya jaringan kecil memiliki koneksi WAN tunggal yang disediakan
oleh DSL, kabel, atau koneksi Ethernet.
Pemilihan Perangkat untuk Jaringan Kecil
Saat menerapkan
jaringan kecil, salah satu pertimbangan desain pertama adalah jenis perangkat
perantara yang digunakan untuk mendukung jaringan. Ketika memilih jenis
perangkat perantara, ada sejumlah faktor yang perlu dipertimbangkan.
Biaya
Biaya switch atau router ditentukan oleh kapasitas dan
fiturnya. Kapasitas perangkat mencakup jumlah dan jenis port yang tersedia
dan kecepatan backplane. Faktor lain yang memengaruhi biaya adalah
kemampuan manajemen jaringan, teknologi keamanan yang tertanam, dan teknologi
pengalihan lanjut opsional. Biaya menjalankan kabel yang diperlukan untuk
menghubungkan setiap perangkat di jaringan juga harus
dipertimbangkan. Elemen kunci lain yang mempengaruhi pertimbangan biaya
adalah jumlah redundansi untuk dimasukkan ke dalam jaringan.
Kecepatan dan Jenis Port / Antarmuka
Memilih jumlah dan jenis port pada router atau switch
merupakan keputusan penting. Komputer baru memiliki built-in 1 Gb / s
NIC. 10 Gb / s ports sudah disertakan dengan beberapa workstation dan
server. Meskipun lebih mahal, memilih perangkat Layer 2 yang dapat
mengakomodasi peningkatan kecepatan memungkinkan jaringan untuk berevolusi
tanpa mengganti perangkat pusat.
Expandability
Perangkat jaringan datang dalam konfigurasi fisik
tetap dan modular. Konfigurasi tetap memiliki nomor dan jenis port atau
antarmuka tertentu. Perangkat modular memiliki slot ekspansi yang
memberikan fleksibilitas untuk menambahkan modul baru seiring dengan berkembangnya
persyaratan. Switch tersedia dengan port tambahan untuk uplink
berkecepatan tinggi. Router dapat digunakan untuk menghubungkan berbagai
jenis jaringan. Perawatan harus diambil untuk memilih modul dan antarmuka
yang sesuai untuk media tertentu.
Fitur dan Layanan Sistem Operasi
Tergantung pada versi sistem operasi, perangkat
jaringan dapat mendukung fitur dan layanan tertentu, seperti:
· Keamanan
· Quality
of Service (QoS)
· Voice
over IP (VoIP)
· Layer
3 switching
· Terjemahan
Alamat Jaringan (NAT)
· Dynamic
Host Configuration Protocol (DHCP)
IP Addressing untuk Jaringan Kecil
Ketika mengimplementasikan jaringan kecil, perlu untuk
merencanakan ruang alamat IP. Semua penghuni dalam suatu internetwork
harus memiliki alamat yang unik. Skema pengalamatan IP harus direncanakan,
didokumentasikan, dan dipelihara berdasarkan jenis perangkat yang menerima
alamat.
Contoh berbagai jenis perangkat yang akan menjadi
faktor dalam desain IP adalah:
· Akhiri
perangkat untuk pengguna
· Server
dan periferal
· Host
yang dapat diakses dari Internet
· Peranti
perantara
Merencanakan dan mendokumentasikan skema pengalamatan
IP membantu administrator melacak jenis perangkat. Misalnya, jika semua
server diberi alamat host antara rentang 50-100, mudah untuk mengidentifikasi
lalu lintas server berdasarkan alamat IP. Ini bisa sangat berguna ketika
memecahkan masalah lalu lintas jaringan menggunakan penganalisis protokol.
Redundansi dalam Jaringan Kecil
Bagian penting lain dari desain jaringan adalah
keandalan. Bahkan bisnis kecil sering sangat mengandalkan jaringan mereka
untuk operasi bisnis. Kegagalan jaringan bisa sangat mahal. Untuk
mempertahankan tingkat keandalan yang tinggi, diperlukan redundansi dalam
desain jaringan. Redundansi membantu menghilangkan satu titik
kegagalan. Ada banyak cara untuk mencapai redundansi dalam jaringan. Redundansi
dapat dilakukan dengan menginstal peralatan duplikat, tetapi juga dapat
dilakukan dengan menyediakan tautan jaringan duplikat untuk area kritis.
Manajemen Lalu Lintas
Administrator jaringan harus mempertimbangkan berbagai
jenis lalu lintas dan perlakuan mereka dalam desain jaringan. Router dan
switch dalam jaringan kecil harus dikonfigurasi untuk mendukung lalu lintas
real-time, seperti suara dan video, dengan cara yang berbeda relatif terhadap
lalu lintas data lainnya. Bahkan, desain jaringan yang baik akan
mengklasifikasikan lalu lintas secara hati-hati sesuai dengan prioritas.
Aplikasi Umum
Jaringan hanya berguna seperti aplikasi yang ada di
dalamnya. Ada dua bentuk program perangkat lunak atau proses yang
menyediakan akses ke jaringan: aplikasi jaringan dan layanan lapisan aplikasi.
Aplikasi Jaringan
Aplikasi adalah program perangkat lunak yang digunakan
untuk berkomunikasi melalui jaringan. Beberapa aplikasi pengguna akhir
sadar jaringan, yang berarti bahwa mereka mengimplementasikan protokol lapisan
aplikasi dan dapat berkomunikasi secara langsung dengan lapisan bawah tumpukan
protokol. Klien email dan browser web adalah contoh dari jenis aplikasi
ini.
Layanan Lapisan Aplikasi
Program lain mungkin memerlukan bantuan layanan
lapisan aplikasi untuk menggunakan sumber daya jaringan seperti transfer file
atau spooling cetak jaringan. Meskipun transparan bagi karyawan, layanan
ini adalah program yang berinteraksi dengan jaringan dan menyiapkan data untuk
transfer. Berbagai jenis data, baik teks, grafik atau video, memerlukan
layanan jaringan yang berbeda untuk memastikan bahwa mereka benar dipersiapkan
untuk diproses oleh fungsi yang terjadi di lapisan bawah model OSI.
Setiap aplikasi atau layanan jaringan menggunakan
protokol, yang menentukan standar dan format data yang akan
digunakan. Tanpa protokol, jaringan data tidak akan memiliki cara umum
untuk memformat dan mengarahkan data. Untuk memahami fungsi berbagai
layanan jaringan, perlu untuk menjadi akrab dengan protokol yang mendasari yang
mengatur operasi mereka.
Protokol Umum
Sebagian besar pekerjaan teknisi, baik dalam jaringan
kecil atau besar, dalam beberapa hal akan terlibat dengan protokol
jaringan. Protokol jaringan mendukung aplikasi dan layanan yang digunakan
oleh karyawan dalam jaringan kecil. Protokol jaringan umum ditunjukkan
pada gambar. Klik setiap server untuk deskripsi singkat.
Protokol jaringan ini terdiri dari perangkat dasar
dari seorang profesional jaringan. Masing-masing protokol jaringan ini
mendefinisikan:
· Proses
di kedua ujung sesi komunikasi
· Jenis
pesan
· Sintaks
dari pesan
· Arti
bidang informasi
· Bagaimana
pesan dikirim dan respons yang diharapkan
· Interaksi
dengan lapisan bawah berikutnya
Banyak perusahaan telah menetapkan kebijakan
menggunakan versi aman dari protokol ini bila memungkinkan. Protokol ini
adalah HTTPS, SFTP, dan SSH.
Aplikasi Suara dan Video
Infrastruktur
Untuk mendukung aplikasi real-time yang ada dan yang
diusulkan, infrastruktur harus mengakomodasi karakteristik dari setiap jenis
lalu lintas. Perancang jaringan harus menentukan apakah switch dan kabel
yang ada dapat mendukung lalu lintas yang akan ditambahkan ke jaringan.
VoIP
Perangkat VoIP mengubah analog menjadi paket IP
digital. Perangkat ini dapat berupa adaptor telepon analog (ATA) yang
terpasang antara telepon analog tradisional dan switch Ethernet. Setelah
sinyal diubah menjadi paket IP, router mengirimkan paket-paket tersebut di
antara lokasi yang sesuai. VoIP jauh lebih murah daripada solusi IP
telephony yang terintegrasi, tetapi kualitas komunikasi tidak memenuhi standar
yang sama. Solusi voice and video over IP untuk usaha kecil dapat
direalisasikan, misalnya, dengan Skype dan versi non-perusahaan Cisco WebEx.
IP Telephony
Dalam IP telephony, telepon IP itu sendiri melakukan
konversi suara-ke-IP. Router dengan suara diaktifkan tidak diperlukan
dalam jaringan dengan solusi IP telephony yang terintegrasi. Telepon IP
menggunakan server khusus untuk kontrol dan pensinyalan
panggilan. Sekarang ada banyak vendor dengan solusi IP telephony khusus
untuk jaringan kecil.
Aplikasi Real-time
Untuk mengangkut media streaming secara efektif,
jaringan harus dapat mendukung aplikasi yang membutuhkan pengiriman
sensitif-delay. Protokol Transportasi Real-Time (RTP) dan Protokol Kontrol
Transportasi Real-Time (RTCP) adalah dua protokol yang mendukung persyaratan
ini. RTP dan RTCP memungkinkan kontrol dan skalabilitas sumber daya
jaringan dengan memungkinkan mekanisme Quality of Service (QoS) untuk
digabungkan. Mekanisme QoS ini menyediakan alat yang berharga untuk
meminimalkan masalah latensi untuk aplikasi streaming real-time.
Pertumbuhan Jaringan Kecil
Pertumbuhan adalah proses alami untuk banyak usaha
kecil, dan jaringan mereka harus tumbuh dengan baik. Idealnya,
administrator jaringan memiliki cukup waktu untuk membuat keputusan cerdas
tentang pertumbuhan jaringan sejalan dengan pertumbuhan perusahaan.
Untuk skala jaringan, beberapa elemen diperlukan:
· Dokumentasi
jaringan - topologi fisik dan logis
· Inventaris
perangkat - daftar perangkat yang menggunakan atau terdiri
dari jaringan
· Anggaran -
perincian anggaran TI, termasuk anggaran pembelian peralatan tahun fiskal
· Analisis
lalu lintas - protokol, aplikasi, dan layanan dan
persyaratan lalu lintasnya masing-masing, harus didokumentasikan
Analisis Protokol
Ketika mencoba untuk menentukan bagaimana mengelola
lalu lintas jaringan, terutama ketika jaringan tumbuh, penting untuk memahami
jenis lalu lintas yang melintasi jaringan serta arus lalu lintas saat
ini. Jika jenis lalu lintas tidak diketahui, penganalisis protokol akan
membantu mengidentifikasi lalu lintas dan sumbernya.
Untuk menentukan pola arus lalu lintas, penting untuk:
· Tangkap
lalu lintas selama waktu pemanfaatan puncak untuk mendapatkan representasi yang
baik dari jenis lalu lintas yang berbeda.
· Lakukan
penangkapan pada segmen jaringan yang berbeda; beberapa lalu lintas akan
menjadi lokal ke segmen tertentu.
Jenis Ancaman
Baik kabel atau nirkabel, jaringan komputer sangat
penting untuk kegiatan sehari-hari. Individu dan organisasi sama-sama
bergantung pada komputer dan jaringan mereka. Intrusi oleh orang yang
tidak berwenang dapat menyebabkan jaringan yang terputus dan kehilangan
pekerjaan. Serangan pada jaringan dapat merusak dan dapat mengakibatkan
hilangnya waktu dan uang karena kerusakan atau pencurian informasi atau aset
penting.
Keamanan fisik
Kerentanan yang sama pentingnya adalah keamanan fisik
perangkat. Penyerang dapat menolak penggunaan sumber daya jaringan jika
sumber daya tersebut dapat dikompromikan secara fisik.
Empat kelas ancaman fisik adalah:
· Ancaman
perangkat keras - kerusakan fisik pada server, router, switch,
pemasangan kabel, dan workstation
· Ancaman
lingkungan - suhu ekstrim (terlalu panas atau terlalu
dingin) atau kelembaban ekstrim (terlalu basah atau terlalu kering)
· Ancaman
listrik - lonjakan tegangan, tegangan pasokan tidak
mencukupi (brownout), daya tidak terkondisi (gangguan), dan kerugian daya total
· Ancaman
pemeliharaan - penanganan komponen listrik utama yang buruk
(pelepasan muatan listrik statis), kurangnya suku cadang penting, pemasangan
kabel yang buruk, dan pelabelan yang buruk
Jenis Kerentanan
Kerentanan adalah tingkat kelemahan yang melekat pada
setiap jaringan dan perangkat. Ini termasuk router, switch, desktop,
server, dan bahkan perangkat keamanan. Biasanya, perangkat jaringan yang
diserang adalah titik akhir, seperti server dan komputer desktop.
Ada tiga kerentanan atau kelemahan utama:
· Teknologi
· Konfigurasi
· Kebijakan
keamanan
Jenis Malware
Malware atau kode jahat (malcode) adalah kependekan
dari perangkat lunak berbahaya. Ini adalah kode atau perangkat lunak yang
secara khusus dirancang untuk merusak, mengganggu, mencuri, atau menimbulkan
tindakan "buruk" atau tidak sah pada data, host, atau
jaringan. Virus, worm, dan Trojan horse adalah jenis malware.
Pengintaian Serangan
Selain serangan kode berbahaya, juga mungkin bagi
jaringan untuk menjadi mangsa berbagai serangan jaringan. Serangan
jaringan dapat diklasifikasikan ke dalam tiga kategori utama:
· Pengintaian
serangan - penemuan dan pemetaan sistem, layanan, atau
kerentanan
· Akses
serangan - manipulasi data yang tidak sah, akses sistem,
atau hak istimewa pengguna
· Penolakan
layanan - penonaktifan atau korupsi jaringan, sistem,
atau layanan
Untuk serangan pengintaian, penyerang eksternal dapat
menggunakan alat-alat Internet, seperti nslookup dan whois utilities,
untuk dengan mudah menentukan ruang alamat IP yang diberikan kepada perusahaan
atau entitas tertentu. Setelah ruang alamat IP ditentukan, penyerang
kemudian dapat melakukan ping ke alamat IP yang tersedia untuk mengidentifikasi
alamat yang aktif.
Akses Serangan
Serangan akses mengeksploitasi kerentanan yang
diketahui dalam layanan otentikasi, layanan FTP, dan layanan web untuk mendapatkan
akses ke akun web, basis data rahasia, dan informasi sensitif
lainnya. Serangan akses memungkinkan seseorang untuk mendapatkan akses
tidak sah ke informasi yang mereka tidak punya hak untuk
melihatnya. Serangan akses dapat diklasifikasikan menjadi empat jenis:
· Serangan
kata sandi
· Trust
Exploitation
· Port
Redirection
· Man-in-the-Middle
Penolakan serangan layanan
Serangan Denial of Service (DoS) adalah bentuk
serangan yang paling dipublikasikan dan juga yang paling sulit untuk
dihilangkan. Bahkan di dalam komunitas penyerang, serangan DoS dianggap
sebagai hal yang sepele dan dianggap buruk karena mereka hanya membutuhkan
sedikit usaha untuk mengeksekusi. Namun karena kemudahan penerapan dan
potensi kerusakan yang signifikan, serangan DoS layak mendapat perhatian khusus
dari administrator keamanan.
Firewall
Firewall adalah salah satu alat keamanan paling
efektif yang tersedia untuk melindungi pengguna dari ancaman
eksternal. Firewall jaringan berada di antara dua atau lebih jaringan,
mengendalikan lalu lintas di antara mereka, dan membantu mencegah akses yang
tidak sah. Firewall berbasis host atau firewall pribadi dipasang pada
sistem akhir. Produk firewall menggunakan berbagai teknik untuk menentukan
apa yang diizinkan atau ditolak akses ke jaringan. Teknik-teknik ini
adalah:
· Packet
filtering - Mencegah atau memungkinkan akses berdasarkan
alamat IP atau MAC
· Penyaringan
aplikasi - Mencegah atau memungkinkan akses oleh jenis
aplikasi tertentu berdasarkan nomor port
· Penyaringan
URL - Mencegah atau memungkinkan akses ke situs web
berdasarkan URL atau kata kunci tertentu
· Inspeksi
paket stateful (SPI) - Paket yang masuk harus merupakan jawaban yang
sah untuk permintaan dari host internal. Paket yang tidak diminta diblokir
kecuali diizinkan secara khusus. SPI juga dapat mencakup kemampuan untuk
mengenali dan menyaring jenis serangan tertentu, seperti penolakan layanan
(DoS)
Endpoint Security
Titik akhir, atau host, adalah sistem atau perangkat
komputer individual yang bertindak sebagai klien jaringan. Titik akhir
umum, seperti yang ditunjukkan pada gambar, adalah laptop, desktop, server,
smartphone, dan tablet. Mengamankan perangkat endpoint adalah salah satu
pekerjaan yang paling menantang dari administrator jaringan karena melibatkan
sifat manusia.
Kata sandi
Untuk melindungi perangkat jaringan, penting untuk
menggunakan kata sandi yang kuat. Berikut adalah panduan standar untuk
diikuti:
· Gunakan
panjang kata sandi minimal 8 karakter, lebih disukai 10 karakter atau
lebih. Kata sandi yang lebih panjang adalah kata sandi yang lebih baik.
· Buat
kata sandi menjadi rumit. Sertakan campuran huruf besar dan huruf kecil,
angka, simbol, dan spasi, jika diizinkan.
· Hindari
kata sandi berdasarkan pengulangan, kata kamus umum, urutan huruf atau angka,
nama pengguna, nama relatif atau hewan peliharaan, informasi biografi, seperti
tanggal lahir, nomor ID, nama leluhur, atau potongan informasi yang mudah
diidentifikasi lainnya.
· Sengaja
salah mengeja kata sandi. Misalnya, Smith = Smyth = 5mYth atau Security =
5ecur1ty.
· Ubah
kata sandi sering. Jika kata sandi tanpa sadar dikompromikan, jendela
kesempatan bagi penyerang untuk menggunakan kata sandi terbatas.
· Jangan
tulis kata sandi dan tinggalkan di tempat-tempat yang jelas seperti di meja
atau monitor.
Keamanan Dasar
Keamanan Kata Sandi Tambahan
Kata sandi yang kuat hanya berguna karena merupakan
rahasia. Ada beberapa langkah yang dapat diambil untuk membantu memastikan
bahwa kata sandi tetap rahasia.
Menggunakan layanan perintah
konfigurasi global enkripsi-kata sandi mencegah individu yang
tidak sah dari melihat kata sandi dalam teks biasa di file konfigurasi, seperti
yang ditunjukkan pada gambar. Perintah ini menyebabkan enkripsi semua kata
sandi yang tidak terenkripsi.
Menafsirkan Hasil Ping
Menggunakan perintah ping adalah
cara yang efektif untuk menguji konektivitas. The pingperintah
menggunakan Internet Control Message Protocol (ICMP) dan memverifikasi Layer 3
konektivitas. The ping perintah tidak akan selalu
menunjukkan sifat masalah, tetapi dapat membantu untuk mengidentifikasi sumber
masalah, langkah pertama yang penting dalam pemecahan masalah kegagalan jaringan.
Indikator Ping IOS
Sebuah ping yang dikeluarkan dari IOS akan
menghasilkan satu dari beberapa indikasi untuk setiap permintaan echo ICMP yang
dikirim.
Baseline Jaringan
Salah satu alat yang paling efektif untuk memantau dan
mengatasi masalah kinerja jaringan adalah membuat garis dasar
jaringan. Menciptakan baseline kinerja jaringan yang efektif diselesaikan
selama periode waktu tertentu. Mengukur kinerja pada waktu yang bervariasi
(Gambar 1 dan 2) dan beban akan membantu dalam menciptakan gambaran yang lebih
baik tentang kinerja jaringan secara keseluruhan.
Output yang berasal dari perintah jaringan memberikan
kontribusi data ke baseline jaringan.
Menafsirkan Pesan Jejak
Jejak mengembalikan daftar lompatan sebagai paket
dirutekan melalui jaringan. Bentuk perintah tergantung pada tempat
perintah dikeluarkan. Saat melakukan penelusuran dari komputer Windows,
gunakan tracert . Saat melakukan penelusuran dari CLI
router, gunakan traceroute.
Traceroute Diperpanjang
Dirancang sebagai variasi dari tracerouteperintah,
diperpanjang traceroute perintah memungkinkan administrator
untuk menyesuaikan parameter yang terkait dengan operasi perintah. Ini
berguna ketika memecahkan masalah loop routing, menentukan router next-hop yang
tepat, atau untuk membantu menentukan kemana paket dijatuhkan oleh router, atau
ditolak oleh firewall.
Uji Konektivitas dengan Traceroute
Aktivitas ini dirancang untuk membantu Anda memecahkan
masalah konektivitas jaringan menggunakan perintah untuk melacak rute dari
sumber ke tujuan. Anda diminta untuk memeriksa output dari tracert (perintah
Windows) dan traceroute (perintah IOS) ketika paket melintasi
jaringan dan menentukan penyebab masalah jaringan. Setelah masalah
diperbaiki, gunakan perintah tracert dan traceroute untuk
memverifikasi penyelesaian.
Perintah pertunjukan umum Revisited
Cisco IOS CLI menunjukkan perintah
menampilkan informasi yang relevan tentang konfigurasi dan pengoperasian
perangkat.
Teknisi jaringan menggunakan perintah showsecara
ekstensif untuk melihat file konfigurasi, memeriksa status antarmuka dan proses
perangkat, dan memverifikasi status operasional perangkat. The acara perintah
yang tersedia apakah alat itu dikonfigurasi menggunakan CLI atau Cisco
Konfigurasi profesional.
Perintah ipconfig
Layanan Klien DNS pada PC Windows juga mengoptimalkan
kinerja resolusi nama DNS dengan menyimpan nama yang sebelumnya teratasi di
memori. Perintah ipconfig / displaydns menampilkan semua entri
DNS yang di-cache pada sistem komputer Windows.
Perintah arp
The arp perintah dijalankan dari
command prompt Windows, seperti yang ditunjukkan pada
gambar. Perintah arp –a mendaftar semua perangkat saat
ini di cache ARP host, yang mencakup alamat IPv4, alamat fisik, dan jenis
pengalamatan (statis / dinamis), untuk setiap perangkat.
Perintah show cdp neighbors
Ada beberapa perintah IOS lain yang
bermanfaat. Sebagai contoh, Cisco Discovery Protocol (CDP) adalah protokol
proprietary Cisco yang berjalan pada layer data link. Karena CDP
beroperasi pada lapisan tautan data, dua atau lebih perangkat jaringan Cisco,
seperti router yang mendukung protokol lapisan jaringan yang berbeda, dapat
saling belajar bahkan jika konektivitas Layer 3 tidak ada.
Perintah debug
Proses, protokol, mekanisme, dan acara IOS
menghasilkan pesan untuk mengkomunikasikan status mereka. Pesan-pesan ini
dapat memberikan informasi berharga saat memecahkan masalah atau memverifikasi
operasi sistem. Perintah debug iOS memungkinkan
administrator untuk menampilkan pesan-pesan ini secara real-time untuk
analisis. Ini adalah alat yang sangat penting untuk memantau kejadian pada
perangkat Cisco IOS.
Verifikasi dan Pantau Solusi
Cisco IOS menyertakan alat-alat canggih untuk membantu
pemecahan masalah dan verifikasi. Ketika masalah telah diselesaikan dan
solusi diimplementasikan, penting untuk memverifikasi operasi sistem. Alat
verifikasi termasuk ping , traceroute , dan tampilkan perintah. The pingperintah
dapat digunakan untuk memverifikasi konektivitas jaringan yang sukses.
Operasi Dupleks
Dalam komunikasi data, dupleks mengacu pada arah
transmisi data antara dua perangkat. Jika komunikasi dibatasi untuk
pertukaran data dalam satu arah pada satu waktu, koneksi ini disebut
half-duplex. Full-duplex memungkinkan pengiriman dan penerimaan data
terjadi secara bersamaan.
Duplex Mismatch
Ketidakcocokan dupleks mungkin sulit untuk dipecahkan
karena komunikasi antar perangkat masih terjadi. Ketidakcocokan dupleks
mungkin tidak menjadi nyata bahkan ketika menggunakan alat seperti
ping. Paket kecil tunggal mungkin gagal untuk mengungkapkan masalah
ketidakcocokan dupleks. Sesi terminal yang mengirim data secara perlahan
(dalam semburan sangat singkat) juga dapat berkomunikasi dengan sukses melalui
ketidakcocokan dupleks.
IP Addressing Issues pada Perangkat iOS
Dua penyebab umum salah penetapan IPv4 adalah
kesalahan penugasan manual atau masalah terkait DHCP.
Masalah Gateway Default
Gateway standar untuk perangkat akhir adalah perangkat
jaringan terdekat yang dapat meneruskan lalu lintas ke jaringan lain. Jika
perangkat memiliki alamat gateway default yang salah atau tidak ada, perangkat
tidak akan dapat berkomunikasi dengan perangkat di jaringan jarak
jauh. Karena gateway default adalah jalur ke jaringan jarak jauh,
alamatnya harus milik jaringan yang sama dengan perangkat akhir.
Pemecahan masalah DNS
Biasanya pengguna salah mengaitkan pengoperasian
tautan Internet dengan ketersediaan layanan DNS. Keluhan pengguna seperti
"jaringan sedang down" atau "Internet sedang down" sering
disebabkan oleh server DNS yang tidak dapat dijangkau. Sementara paket
routing dan semua layanan jaringan lainnya masih beroperasi, kegagalan DNS
sering membawa pengguna ke kesimpulan yang salah. Jika pengguna
mengetikkan nama domain seperti www.cisco.com di browser web dan server DNS
tidak dapat dijangkau, nama tidak akan diterjemahkan ke alamat IP dan situs web
tidak akan ditampilkan.
Komentar
Posting Komentar