• Tidak ada hasil yang ditemukan

BAB 2 LANDASAN TEORI

N/A
N/A
Protected

Academic year: 2021

Membagikan "BAB 2 LANDASAN TEORI"

Copied!
20
0
0

Teks penuh

(1)

5

LANDASAN TEORI

2.1. Local Area Network (LAN)

Menurut White, 2012:176: LAN merupakan sebuah komunikasi jaringan yang menghubungkan berbagai perangkat komunikasi data dalam sebuah wilayah berskala kecil dan memiliki kecepatan transmisi data yang tinggi. Semula LAN hanya dapat mentransimisikan paket data pada kecepatan 10 juta bit per detik, namun teknologi LAN yang baru memiliki kecepatan transmisi 10 milliar bit per detik bahkan lebih. Keuntungan LAN yang paling utama adalah pengguna jaringan tersebut dapat saling berbagi hardware dan software resource.

2.2. Topologi Jaringan

Menurut McQuerry, 2008:12 – 17: Topologi jaringan dibagi menjadi 2, yaitu: a. Physical Topology

Topologi fisik sebuah jaringan berdasar kepada layout fisik dari perangkat dan juga sistem kabel yang diterapkan.

b. Logical Topology

Topologi logikal sebuah jaringan berdasar kepada jalur logika yang digunakan untuk berkomunikasi dari satu titik ke titik lain dalam sebuah jaringan.

2.2.1. Topologi Star

Gambar 2.1 Topologi Star (Sumber : Cisco Press ICDN1, p16)

(2)

Physical dan Logical Topology terbagi menjadi beberapa kategori, salah satunya adalah Star. Topologi star merupakan topologi yang paling banyak digunakan dalan LAN saat ini, dimana jaringan tersebut dihubungkan oleh satu perangkat sebagai penengah perangkat lain. Kelebihan dari topologi star adalah ketika terjadi masalah pada salah satu kabel, perangkat diluar kabel yang bermasalah tersebut tetap dapat berkomunikasi. Kelemahan dari topologi star adalah ketika perangkat ditengah yang menjadi pusat dari topologi mengalami gangguan, maka jaringan tersebut akan mati.

2.2.2. Topologi Extended Star

Topologi Extended Star merupakan gabungan dari beberapa topologi star dengan sebuah hub atau switch menjadi pusat dalam topologi extended star tersebut. Topologi ini banyak diimplementasikan pada jaringan Enterprise atau Campus yang menggunakan hierarki dalam desain jaringannya. Kelemahan dari topologi extended star sama dengan topologi star, jika perangkat yang berperan sebagai pusat mengalami kegagalan atau gangguan, maka seluruh jaringan akan terisolasi dan tidak dapat saling berkomunikasi. Pengutamaan redundansi merupakan cara untuk mensiasati kelemahan pada topologi extended star.

Gambar 2.2 Topologi Extended Star (Sumber : Cisco Press ICDN1, p16)

(3)

2.3. Connection Oriented Protocol (TCP)

TCP merupakan protokol yang berjalan pada layer keempat pada OSI Layer (Transport Layer) yang menawarkan koneksi yang reliable, connection-oriented, dan bit-stream service (Peterson & Davie, 2007:29). Komunikasi connection-oriented adalah mode komunikasi data yang memerlukan establishment ke host atau server sebelum data dapat dikirimkan. TCP bersifat reliable karena paket yang hilang atau rusak saat pengiriman, akan direquest penerima agar pengirim mentransmisi ulang paket tersebut.

2.3.1. TCP Establishment

Komunikasi dimulai dengan proses connection establishment ketika seorang client mengontak server untuk membangun koneksi. Setelah proses inisiasi selesai, maka kedua belah pihak akan memulai mengirimkan data. Proses connection establishment disebut juga dengan Three Way Handshake.

Menurut McQuerry, 2008: 74 -75 : TCP merupakan protokol yang bersifat connection-oriented, sehingga membutuhkan inisialisasi koneksi

Gambar 2.3 Langkah-langkah membangun koneksi TCP

(Sumber : Interconnecting Cisco Network Devices, Part 1 (ICND1) Second Edition, p75)

(4)

sebelum melakukan transfer data. Untuk melakukan sinkronisasi kedua belah pihak harus mengirimkan Initial Sequence Number (ISN) yang berada pada header SYN ( synchronize) agar transmisinya dapat terjalin dengan adanya pengiriman ACK (acknowledgement) yang menandakan bahwa transmisi data sudah dapat terhubung. Berikut proses dari Three Way Handshake :

1. Host A memulai koneksi dengan mengirimkan pesan SYN (Synchronize) kepada Host B

2. Ketika menerima paket SYN, host B akan mengembalikan pesan tersebut dengan menambahkan flag SYN-ACK.

3. Setelah host A menerima pesan SYN-ACK, host A akan mengembalikan pesan tersebut dengan pesan ACK.

4. Koneksi akan terbentuk ketika host B menerima pesan ACK yang dikirimkan host A.

2.3.2. TCP Termination

Setelah proses transmisi paket data selesai dan host ingin mengakhiri koneksi, maka proses terminasi akan dilakukan melalui proses four-way message. Koneksi akan diputus ketika kedua belah pihak telah mengirimkan paket FIN, dan menerima ACK.

(5)

Pada tahap mengakhiri koneksi TCP, salah satu pihak harus menutup setengah dari koneksinya terlebih dahulu. Jika salah satu pihak tersebut mengakhiri koneksi, hal ini berarti tidak ada data yang dikirimkan, host tersebut dapat menerima data dari lawannya.(Peterson & Davie, 2007:29)

Salah satu host mengirimkan pesan ACK, sebagai tanda bahwa host tersebut mengakhiri koneksinya, sehingga tidak dapat mengirimkan data. Berikut adalah tahapan – tahapan dari TCP termination :

1. Host A mengirimkan pesan FIN yang merupakan tanda bahwa host A ingin mengakhiri pengiriman data.

2. Host B yang menerima pesan tersebut tidak langsung memutuskan koneksi, namun berada pada status pasif dan mengirimkan pesan ACK ke host A. Host B akan memasuki keadaan LAST_ACK, dimana paket dari host A tidak akan diterima oleh host B, namun host B tetap dapat mengirimkan paket kepada host A. Jika host B tidak memiliki paket untuk dikirimkan ke host A, maka koneksi dapat diakhiri dengan mengirimkan pesan FIN.

Gambar 2.4 Langkah-langkah mengakhiri koneksi TCP (Sumber : CCNA Exploration 4.0 Network Fundamental, Chapter 4)

(6)

3. Host A akan memasuki keadaan TIME_WAIT ketika menerima ACK dari host B, dan host A akan mengirimkan ACK kembali ke host B.

4. Host B menerima ACK dari host A dan mengakhiri koneksi.

2.3.3. TCP/IP Layer Model

Menurut McQuerry, 2008:40 – 42: TCP/IP layer model mirip dengan OSI layer model, masing-masing layer memiliki fungsinya tersendiri. Meskipun dikembangkan oleh organisasi yang berbeda, baik TCP/IP layer model maupun OSI layer model memiliki tujuan yang sama, yaitu untuk mengorganisir dan mengkomunikasikan komponen yang berperan dalam transmisi paket data. Meskipun OSI layer dikenal secara universal, TCP/IP layer merupakan teknik open standard untuk internet.

TCP/IP layer model terdiri dari empat layer, berikut fungsi tiap layernya: (McQuerry, 2008:41)

Application Layer

Application layer menangani masalah representasi, encoding, dan dialog control, fungsi Application layer pada TCP/IP layer model merupakan kombinasi dari Application, Presentation, dan Session layer pada OSI layer.

Transport Layer

Transport layer menangani reliabilitas dalam QoS, flow control, dan error correction. Salah satu protokol transport layer ini adalah TCP, dimana TCP menyediakan jaringan komunikasi yang reliable.

Application Transport

Internet Network Access

Gambar 2.5 TCP/IP Layer Model

( Sumber: Interconnecting Cisco Network Devices, Part 1 (ICND1) Second Edition, p41)

(7)

Internet Layer

Tujuan dari Internet layer adalah mengirimkan paket dari sumber ke jaringan tujuan tanpa memperhatikan jalur yang akan dilalui.

Network Access Layer

Network Access layer menangani media dan topologi yang digunakan dalam komunikasi jaringan baik LAN maupun WAN. Network Access layer memiliki fungsi yang sama dengan Physical layer dan Data Link layer dalam OSI layer model.

2.4. Perangkat Jaringan

2.4.1. Network Interface Card (NIC)

Menurut Micro, 2012:12: NIC atau yang biasa disebut dengan LAN Card (Local Area Connector Card) merupakan sebuah perangkat yang diperlukan sebuah komputer agar dapat dihubungkan dengan jaringan melalui media kabel. NIC terhubung ke slot PCI pada motherboard PC. Pada setiap NIC terdapat alamat unik yang berbeda layaknya sidik jari pada manusia, alamat tersebut dikenal dengan MAC (Media Access Control) Address.

Gambar 2.6 Network Interface Card (NIC)

(8)

2.4.2. Switch

Menurut Micro, 2012:10: Switch merupakan perangkat jaringan yang bekerja pada layer 2 (Data Link Layer) dan beberapa Switch dapat bekerja hingga pada layer 3 (Network Layer) pada OSI layer atau yang dikenal dengan Multilayer Switch. Karena bekerja pada layer 2, switch dapat membaca physical address sebagai alamat tujuan pengiriman paket data dan paket tersebut tidak disebarkan ke semua port (broadcast) melainkan dikirimkan ke port yang mengarah ke perangkat tujuannya (unicast). Pengiriman paket data secara unicast mengurangi traffic jaringan. Berdasarkan pengelolaannya, switch terbagi menjadi 2 jenis, yaitu: manageable dan unmanageable.

2.4.3. Router

Menurut McQuerry, 2008:238: router atau gateway merupakan perangkat jaringan yang menentukan jalur optimal dalam transmisi paket data dari satu jaringan ke jaringan lainnya. Menurut Lowe,2008:57: Sebuah router merupakan perangkat jaringan yang memiliki fungsi yang hampir sama dengan bridge, perbedaannya adalah bridge merupakan perangkat yang bekerja di data link layer, oleh karena itu bridge hanya mengenal alamat MAC dari tiap node jaringan. Sedangkan router merupakan perangkat yang bekerja di network layer, router dapat memeriksa alamat IP dari paket yang melaluinya, dan karena alamat IP memiliki network dan host address, router dapat menentukan darimana pesan tersebut datang atau akan diteruskan. Perbedaan lainnya adalah bridge merupakan perangkat

Gambar 2.7 Switch

(9)

yang berstatus transparent dalam jaringan, sedangkan router juga merupakan node yang memiliki alamat IP dan alamat MAC. Hal ini menyatakan bahwa paket data dapat dikirimkan secara langsung ke router, dimana router akan menetapkan bagaimana paket data tersebut ditangani. Dua Fungsi utama router adalah: (McQuerry, 2008:239)

Path determination

Routing protocol digunakan untuk komunikasi mengenai informasi jaringan terhadap router lain yang terdapat pada routing table. Komunikasi routing protocol tersebut digunakan untuk maintain routing table dan juga memastikan router mengetahui jika ada perubahan dalam jaringan.

Packet forwarding

Router menggunakan routing table untuk menentukan jalur yang akan digunakan untuk meneruskan / mengirimkan paket data. Router meneruskan / mengirimkan paket data melalui interface jaringan ke jaringan tujuan dengan mengidentifikasi alamat IP tujuan dari paket data tersebut.

2.4.4. Wireless Router

Wireless Router (WRT) merupakan gabungan dari router, switch dan access point. WAP (Wireless Access Point) sendiri menjalankan 2 fungsi. Menurut Lowe, 2008:387 – 388: Fungsi yang pertama, WAP

Gambar 2.8 Wireless Router

(Sumber : http://www.linksys.com/en-apac/products/routers/E1000, diakses tanggal 06 Oktober 2012)

(10)

berperan sebagai pusat koneksi dalam jaringan nirkabel, layaknya switch atau hub pada jaringan kabel. Fungsi yang kedua, WAP menghubungkan jaringan nirkabel dengan jaringan kabel. WRT merupakan perangkat yang tepat dalam mengkoneksikan antara jaringan kabel berskala kecil dan jaringan nirkabel ke jaringan internet.

2.5. Routing

Menurut McQuerry, 2008:238: routing merupakan proses forwarding paket data antar jaringan atau subjaringan menggunakan perangkat layer 3 pada OSI layer (Network Layer). Proses routing menggunakan routing table, protokol, dan algoritma untuk menentukan jalur paling efisien menuju jaringan tujuan. Routing dibagi menjadi tiga tipe:

Static Routing

Merupakan tipe routing yang memerlukan konfigurasi informasi rute secara manual.

Dynamic Routing

Merupakan informasi pada routing tabel yang dibuat secara dinamis, informasi routing tersebut diperoleh dari routing protocol.

Default Routing

Default route merupakan rute terakhir yang akan digunakan untuk meneruskan paket data menuju jaringan tujuan jika tidak ada rute lain. Default route dapat dikonfigurasi secara manual maupun dipelajari melalui routing protocol.

(11)

2.6. ARP (Address Resolution Protocol)

Menurut McQuerry, 2008: 87-88 : Dalam berkirim data ke host tujuan, host pada jaringan Ethernet (LAN) harus dapat mengetahui alamat fisik (MAC) tujuannya. Protokol ARP membantu melakukan mapping Internet Protocol Address dari host pada jaringan lokal terhadap hardware address ( MAC Address).

ARP table membantu untuk memelihara hubungan antara alamat IP dengan alamat MAC yang berkorespondensi dengannya. ARP table digunakan untuk komunikasi dalam jaringan lokal. ARP akan mengirimkan pesan request secara broadcast ke jaringan untuk mengetahui alamat MAC dari alamat IP tujuan jika MAC tujuan tidak terdapat dalam ARP table. Perangkat yang beralamat IP tersebut akan membalas ARP request dengan mengirimkan alamat MAC nya.

2.7. Dynamic Host Configuration Protocol (DHCP)

Menurut Welcher, 2004: 16-17: DHCP merupakan cara PC meminta dan diberikan alamat sementara. Alamat sementara yang diberikan memiliki periode

Gambar 2.9 Proses ARP

(12)

waktu alamat tersebut dapat digunakan, jika waktu tersebut telah habis, PC dapat meminta perpanjangan waktu penggunaan alamat.

Menurut McQuerry, 2008:318-319: Alokasi alamat IP terbagi menjadi 3 mekanisme, yaitu:

a. Alokasi Otomatis

DHCP memberikan alamat IP secara permanen ke client. b. Alokasi Dinamis

DHCP memberikan alamat IP ke client untuk periode waktu tertentu atau hingga client melepaskan alamat IP tersebut.

c. Alokasi Manual

Alamat IP diberikan berdasarkan konfigurasi yang dilakukan oleh network administrator, dan DHCP digunakan untuk memudahkan pemberian alamat ke client.

Alokasi Dinamis merupakan satu-satunya mekanisme yang memungkinkan penggunaan kembali alamat otomatis yang telah tidak digunakan oleh client sebelumnya. Alokasi Dinamis digunakan terutama pada pemberian alamat IP untuk client yang hanya bersifat sementara, contohnya di jaringan publik seperti cafe.

2.8. Network Address Translation (NAT)

Menurut IEEE, 2009: 10: NAT merupakan sebuah teknologi yang digunakan untuk memperbanyak ruang alamat IP (Public IP Address). NAT mentranslasi satu atau lebih alamat IP public menjadi satu atau lebih alamat IP private. Menurut Mitchell & Railsback, 2000: 68A: NAT memungkinkan seluruh komputer yang menggunakan alamat IP private memperoleh akses internet.

2.9. Brute Force

Brute force adalah metode trial and error yang digunakan oleh program aplikasi untuk memecahkan kode data terenkripsi seperti password atau Data Encryption Standard (DES) keys, melalui cara paksa atau menggunakan

(13)

kekerasan daripada menggunakan strategi intelektual. Sama seperti seorang kriminal mungkin masuk ke celah yang aman dengan mencoba kombinasi banyak kemungkinan, sebuah aplikasi brute force cracking mencoba semua kemungkinan kombinasi karakter secara berurutan. Brute force dianggap sempurna, meskipun memakan waktu yang lama.

(http://searchsecurity.techtarget.com/definition/brute-force-cracking, akses tanggal 17 Febuari 2013)

2.10. Queue Tree

Queue tree harus digunakan bila ingin menggunakan data rate allocation berdasarkan protokol, port, kelompok alamat IP, dan lainnya. Pada awalnya aliran paket harus ditandai dengan tanda di bawah / ip firewall mangle dan kemudian menggunakan tanda ini sebagai pengidentifikasi untuk paket mengalir di queue trees. (www.MikroTik.com/testdocs/ros/2.9/root/queue.pdf, akses tanggal 17 Febuari 2013)

2.11. MikroTik RouterBoard

RouterBoard merupakan hardware yang berfungsi sebagai router yang didesain oleh MikroTik dan menggunakan RouterOS sebagai sistem operasinya. Pada seri RouterBoard terdapat istilah tertentu, sebagai contoh RB433 sebagai berikut :

Kode lainnya yang terdapat dibagian dibelakang tipe: • U - dilengkapi port USB

A - Advanced, biasanya level 4 atau diatasnya

Gambar 2.10 Pengkodean dalam MikroTik RouterBoard (Sumber : http://www.catatanteknisi.com/2011/05/mengenal-MikroTik-routeros-RouterBoard.html#.UQN5oh00_d4, diakses

(14)

H - High Performance, Prosessor lebih tinggi R - dilengkapi Wireless Card embedded G - dilengkapi port Ethernet Gigabit 2.11.1. Metode Konfigurasi

Tiga metode konfigurasi MikroTik RouterOS:

2.11.1.1. CLI (Command Line Interface)

CLI merupakan konfigurasi router dengan menggunakan text command. Untuk mengakses router via CLI dapat dilakukan melalui beberapa cara, salah satunya adalah telnet dan winbox terminal maupun akses konfigurasi langsung dengan menggunakan monitor dan keyboard.

2.11.1.2. Winbox

Gambar 2.12 Tampilan Login Winbox (Sumber : Learn RouterOS, p47) Gambar 2.11 Tampilan konfigurasi via CLI

(15)

Menurut Burgess, 2009: 46: Software RouterOS memiliki utility yang sangat baik dan gratis, yang memungkinkan untuk mengakses fitur – fitur yang tersedia melalui GUI (Graphical User Interface) , yaitu Winbox. Interface pada Winbox memiliki fungsi yang hampir sama dengan konfigurasi dengan console (CLI), namun beberapa pengaturan sistem yang advanced dan kritikal tidak dapat dikonfigurasi menggunakan Winbox, contohnya perubahan alamat MAC pada interface.

Gambar 2.13 Tampilan interface Winbox (Sumber : Learn RouterOS, p49)

(16)

2.11.1.3. WebFig

WebFig adalah utility dari RouterOS yang bersifat web

based, yang memungkinkan user untuk memonitor,

mengkonfigurasi, dan melakukan troubleshooting pada router. WebFig didesain sebagai alternatif dari WinBox, kedua – duanya memiliki layout yang sama dan hampir memiliki akses yang sama

pada fitur RouterOS.

(http://id.scribd.com/doc/112614134/240/Manual-Webfig, akses tanggal 17 Februari 2013 )

Beberapa tugas yang dapat dilakukan dari WebFig : • Melihat dan mengedit konfigurasi

Menunjukkan status terkini dari router, informasi routing, interface stats, logs, dan masih banyak lagi

Troubleshooting dengan menggunakan beberapa tools, seperti : ping, traceroute, packet sniffers, traffic generator, dll)

Gambar 2.14 Tampilan WebFig

(Sumber : http://id.scribd.com/doc/112614134/240/Manual-Webfig, diakses tanggal 17 Februari 2013)

(17)

2.11.2. Fitur MikroTik

MikroTik dapat melakukan hampir semua fungsi networking dan beberapa fungsi server, fitur-fitur tersebut antara lain:

1. IP Routing

IP Routing adalah proses untuk meneruskan paket berdasarkan alamat IP dari satu jaringan menuju ke jaringan lain. Agar dapat menentukan tujuan kemana router meneruskan paket, diperlukan routing table yang terdapat pada memory router. Routing Table ini dapat ditambahkan secara manual dengan static routing, atau dengan

Routing protocol (RIP, OSPF, BGP, EIGRP, dll).

(http://technet.microsoft.com/en-us/library/bb727001.aspx, akses tanggal: 22 Januari 2013).

Fitur – fitur yang terdapat pada MikroTik adalah :

Static Route, Policy Route, RIP (Routing Information Protocol), OSPF (Open Shortest Path First), BGP (Boundary Gateway Protocol)

2. Interfaces

Ethernet: V35, G703, ISDN (Integrated Service Digital Network), Dial Up Modem.

Wireless: PTP (Point-to-Point), PTMP (Point to Multipoint), Nstream,WDS (Wireless Distribution System).

Bridge, Bonding, STP (Spanning Tree Protocol), RSTP (Rapid Spanning Tree Protocol).

Tunnel:EoIP (Ethernet Over IP), IPSec (IP Security), IPIP, L2TP (Layer 2 Tunneling Protocol), PPPoE (Point to Point Protocol Over Ethernet), PPTP (Point-to-Point Tunneling Protocol), VLAN (Virtual LAN), MPLS (Multi Protocol Label Switching), OpenVPN.

(18)

3. Firewall

Firewall merupakan skema yang dirancang untuk mencegah pengguna yang tidak sah dalam mendapatkan akses menuju ke komputer atau ke jaringan komputer. Firewall bertindak sebagai gerbang yang mempunyai tugas yntuk memeriksa paket yang masuk dan keluar. Paket tersebut memiliki informasi berupa source (alamat IP asal) dan destination (alamat IP tujuan). Beberapa aturan diterapkan pada firewall akan menyatakan alamat dari network mana yang dapat masuk atau keluar. (Ty, 2000:2)

Fitur firewall pada MikroTik :

Mangle, NAT (Network Address Translation), Address List, Rules.

4. Bandwidth Management / Control

Bandwidth Management / Control adalah sebuah set mekanisme yang mengontrol alokasi data rata-rata, variabel delay, pengiriman yang tepat waktu, dan kehandalan pengiriman (www.MikroTik.com/testdocs/ros/2.9/root/queue.pdf, akses

tanggal: 22 Januari 2013)

Beberapa metode yang dapat dilakukan oleh MikroTik:

 HTB (Hierarchical Token Budget), PFIFO (Packet First-In First-Out), BFIFO (Bytes First-In First-Out), SFQ (Stochastic Fairness Queueing), PCQ (Per Connection Queue), RED (Random Early Detect).

5. Services

Web Proxy, Hotspot, DHCP (Dynamic Host Configuration Protocol), IP Pool, DNS Server.

6. AAA (Authentication, Authorization, and Accounting)

AAA merupakan security framework dimana seorang network administrator dapat mengontrol hak user dalam mengakses service

(19)

tertentu, dan besar resource yang telah digunakan. (Wolsefer,2005:2) Tugas – tugas protokol AAA :

 Authentication

Authentication adalah akses kontrol menuju network resources (server, user, printer, dan alat jaringan lainnya) dari remote user (user yang mengakses resources tersebut melalui dial-up, ISDN, DSL, dll).  Authorization

Authorization berguna untuk mengetahui apakah sebuah entitas berhak untuk melakukan aksi yang ingin dilakukannya, seperti: mendapatkan alamat IP, menyalakan filter untuk menentukan aplikasi atau protokol, dll.

 Accounting

Accounting menyediakan service yntuk mendapatkan informasi mengenai konsumsi yang dilakukan oleh end user. Tahap selajutnya setelah mendapatkan informasi tersebut, dapat dilakukan beberapa proses antara lain: billing, auditing, dan capacity-planning.

(Metz, 1999:75-79)

Fitur – fiturnya antara lain :

PPP, Radius Client, User – Manager IP Accounting, Traffic Flow

7. Diagnostic Tools & Scripting

Network monitoring adalah sistem yang secara konstan memonitor sebuah jaringan komputer jika terjadi masalah atau kegagalan. Banyak masalah umum yang terjadi pada jaringan komputer, seperti: kegagalan perangkat jaringan, modem yang terkunci, atau masalah pada service provider. Masalah – masalah tersebut dapat dianalisis dan didiagnosa

(20)

secara remote dengan menggunakan network monitoring software. (Yaryan, 2010:30,32) Fitur pada MikroTik adalah :

Ping, Tracert, Network Monitoring, Traffic Monitoring, Scheduler, Scripting.

8. VRRP

VRRP (Virtual Router Redundancy Protocol) merupakan protokol jaringan komputer yang menyediakan IP yang tersedia secara otomatis kepada host yang berpartisipasi di dalam VRRP. Protokol ini dapat meningkatkan availabilitas dan reliabilitas pada jaringan. Hal ini dapat terjadi karena terdapat virtual router, antara lain: master dan backup router. Jika salah satu virtual server mengalami kegagalan, maka virtual server yang lainnya akan secara otomatis menggantikan tugasnya. (Cross, 2003:1-3)

Gambar

Gambar 2.3 Langkah-langkah membangun koneksi TCP
Gambar 2.4 Langkah-langkah mengakhiri koneksi TCP  (Sumber : CCNA Exploration 4.0 Network Fundamental, Chapter 4)
Gambar 2.7 Switch
Gambar 2.9 Proses ARP
+3

Referensi

Dokumen terkait

Nilai tambah bruto baik atas dasar harga berlaku maupun atas dasar harga konstan diperoleh dengan cara mengeluarkan biaya antara dari nilai produksi bruto.. 2.1.4

Patut dipahami bahwa prestasi bukanlah suatu yang datang tanpa usaha keras. Jika kita menyimak kisah-kisah perjalanan hidup orang-orang yang berprestasi, kita akan mengetahui

Ketiga, autentisitas tinggi dalam pembelajaran BIPA dapat diupayakan melalui penyajian: (1) bahasa alami atau natural dalam pembelajarannya, (2) bahan-bahan pembelajaran yang

Berdasarkan hasil pengolahan data dan analisis yang telah dilakukan sebelumnya, akan dipaparkan penarikan kesimpulan untuk menjawab tujuan penelitian, berkut adalah beberapa hal

PHES yang menggunakan nilai standar populasi lokal Indonesia dan valid diharapkan dapat mendeteksi adanya ensefalopati minimal pada pasien sirosis sehingga terapi

Variabel sanksi Akuntan Publik diukur dengan menggunakan kuesioner. yang dibuat oleh peneliti dengan mengacu pada UU

Perancangan sistem berisi tentang sistem inform asi sensus hari an rawat inap RS Aisyiyah’ Ponorogo yang akan dibangun dan dirancang berdasarkan analisis yang

Berdasarkan latar belakang di atas, maka rumusan masalah dalam penelitian ini adalah: 1) Apakah Proporsi Dewan Komisaris Independen berpengaruh terhadap Keberadaan