Tools Untuk Keamanan Jaringan

a. Brute Force 

snmp brute force attacker

Brute Force adalah salah  satu  cara  yang digunakan cracker untuk menebak kata  kunci (password)  tertentu. Prosesnya  dilakukan dengan  cara menebak  secara  urutan  sebuah  kombinasi  password  mulai  dari  kombinasi angka 0 sampai , A sampai Z, dan seterusnya pada setiap digit kata kunci.

Sebuah   kata   kunci  yang  berhasil   ditebak dengan  teknik Brute Force mengakibatkan  akses  ilegal  terhadap sebuah akun.  Jika  yang berhasil  ditebak  adalan  akun administrator  (petinggi  dalam  sebuah sistem),  maka bukan tidak mungkin sistem tersebut akan berpindah tangan (take over).
Brute Force adalah teknik menembus sistem yang paling populer dan bsia digunakan di hampir semua sistem yang menggunakan sistem otentikasi berbasis kata kunci. Tools bisa di download disini : http://www.secure-bytes.com/SNMP+Brute+Force+Attacker.php

b. Generate Password

PassworG adalah software password generator yang bersifat freeware, yang memungkinkan Anda untuk membuat sejumlah password yang akan di test tingkat keamanannya, password akan diacak,bersifat  unik dan sangat aman password yang sangat sulit untuk dipecahkan atau ditebak. Tools bisa didownload

c. Cek Kekuatan Password

Kekuatan password sangat penting bagi keamanan akun yang kita pakai, untuk mengetahui berapa kuat password yang kita pakai kita bisa buka alamat sebagai berikut  http://www.passwordmeter.com/

D. Hack Password

PasswordFox merupakan alat pemulihan sandi kecil yang memungkinkan Anda untuk melihat nama pengguna dan password disimpan oleh Web browser Mozilla Firefox. Tools bisa didownload

Cara Add User dan Group dan Hak Akses di Linux

Semua user adalah anggota dari satu atau lebih group. Defaultnya, user baru menjadi anggota sebuah private group dengan nama yang sama dengan user (misalnya, account yang dibuat untuk user dwulansari adalah anggota dari private group yang juga bernama dwulansari).
Kali ini kita akan menambahkan user account di Linux melalui Kernel atau GUI ( Graphics User Interface ).
Berikut cara menambahkan user account di Linux :
1. Pilih Menu System>>Administration>>User and Group
2. Klik Add User untuk menambahkan user account baru

3. Masukan user name, full name dan password baru kemudian klik OK

4. Buka terminal>>aktifkan user yang dibuat dengan perintah su namauser

Kita juga bisa membuat user account melalui CLI (Comand Line Interface).
Cara menambahkan user account melalui CLI adalah :
1. Klik kanan pada desktop>>open terminal
2. Login sebagai root

$su –l

3. Setelah masuk ke root, kemudian ketikan perintah dibawah untuk membuat user baru

#adduser namauser

4. Kita juga bisa menambahakan password di user account yang baru dengan perintah

#passwd namauser

5. Untuk masuk ke user account perintahnya adalah

#su namauser

-Mengatur Hak Aksesnya

Hak akses mengatur ’siapa’ berhak mengakses ‘apa’ saja dan ‘bagaimana’ ia dapat mengaksesnya. Di dunia GNU/linux, dikenal tiga jenis hak akses yang biasa disingkat dengan r-w-x. Huruf r merupakan kependekan dari read (sama dengan read-only di dunia microsoft windows), w merupakan kependekan dari write, dan x merupakan kependekan dari execute. Sesuai namanya, file/folder yang memiliki atribut read maka selain Sang Pemilik (owner) file dan Super User (root), tidak bisa memodifikasi (melakukan write) file/folder yang bersangkutan. Lho, kok root bisa memodifikasi (write) file yang atributnya read? Ya, karena root memiliki ‘kuasa’ tertinggi di GNU/Linux dan bahkan bisa melakukan apa saja, temasuk menghancurkan sistem yang ada. Jadi, hati-hati kalau menggunakan user root!

Lalu apa bedanya x dan r? Keduanya sama-sama dikatan memiliki hak akses melihat saja. Hanya saja, kalau r biasanya digunakan untuk file/folder yang bisa ‘dilihat isinya’ seperti .odt, .doc, .txt, .jpeg, .pdf, .png, dan lain-lain sedangkan x sesuai namanya, digunakan untuk file-file yang bisa dieksekusi (.exe kalau di dunia microsoft windows).

Bagaimana cara memberikan atribut r, w, atau x pada suatu file/folder? Mudah saja. Pastikan Anda memiliki user name dan password untuk login ke sistem GNU/Linux. Kemudian ikuti langkah-langkah berikut ini:

  1. Setelah login, bukalah file manager yang ada di Linux Anda (bisa Konqueror, Dolphin, atau Nautilus)! Pada contoh kali ini akan saya gunakan Konqueror.

  2. Masuk ke folder /home/user-name-anda

  3. Buat suatu folder baru atau gunakan yang sudah ada.

  4. Klik kanan folder yang ada dan pilih Properties.

  5. Pada kotak dialog yang terbuka, pilih tab Permissions.

  6. Ada tiga pilihan Access Permissons yang bisa Anda atur di sini. Ada hak akses untuk Owner (Sang Pemilik file), Group (user yang satu group dengan owner), dan Others (user lain yang tak satu group dengan owner).

  7. Perlu diperhatikan bahwa hak akses di sini tak tertera secara gamblang sebagai r-w-x tapi dengan kata lain yang mewakilinya. Untuk hak akses read dan execute diwakili dengan Can View Content, untuk write diwakili dengan Can View and Modify Content. Kalau Anda ingin agar user lain tak bisa mengakses folder tersebut maka beri saja atribut Forbidden pada pilihan Group dan Others.

  8. Anda juga bisa memberi tanda centang di samping tulisan Only owner can rename and delete folder content untuk mencegah pihak lain yang ingin mengganti nama folder dan atau menghapus isi folder yang Anda miliki. Hal ini perlu Anda lakukan ketika Anda berada di suatu network dan Anda memberikan atribut write pada folder yang Anda share.

  9. Anda juga bisa menentukan user yang tergabung dalam group mana saja yang bisa mengakses folder yang Anda buat tadi dengan memilih dari menu drop down di bawah tulisan Ownership.

  10. Terakhir klik OK untuk melakukan konfirmasi.

  11. Untuk melihat perubahan yang telah Anda buat tadi, ulangi langkah 1 sampai 5. Kemudian klik pada menu Advanced Pemissions.

  12. Akan Anda lihat atribut folder dalam mode r-w-x. Dari kotak dialog ini pun Anda juga bisa mengubah hak akses dari folder yang Anda buat.

  13. Untuk yang ini, caranya lebih simpel karena Anda tinggal klak klik untuk menentukan hak akses di bawah menu yang sesuai.

  14. Kalau Anda telah mengubah lagi atributnya, maka jangan lupa klik OK untuk konfirmasi.

Cara Add User dan Group dan Hak Akses di Windows XP

Membuat User Pengguna, agar kita lebih aman dalam berkomputer. Nah dalam Windows dikenal ada 2 jenis user. User yang pertama yaitu Administrator dan yang kedua yaitu User/Guest. Nah jika kita masuk sebagai Administrator maka kita bisa leluasa mengutakj atik komputer kita, jika kita masuk sebagai user kita cuma bisa melihat isi data di komputer kita dan tidak bisa menginstall apa – apa. Nah sekarang saya akan memberikan caranya agar kita bisa membuatnya.

  • Masuk Start, lalu klik kanan My Computer.  Setelah itu akan muncul pilihan, Dan anda pilih dan klik Manage.
  • Dan akan muncul kotak yang berisi informasi seperti dibawah ini, Lalu anda pilih Local User And Groups. Lalu klik tulisan User pada root sebelah kiri
  • 3win

4win

  • Lalu klik kanan pada root yang ada informasi user, lalu klik New User. Dan muncul tampilan lagi, Nah disitu tulis nama sesuai keinginan anda, misalnya saya memberi namanya Admin1
  • Setelah itu isi password yang anda inginkan, jadi jika kita memberi password maka orang lain yang tidak tahu password kita, dia tidak akan bisa masuk ke komuputer kita. Lalu pada bagian bawahnya centang pilihan Password Never Expires.
  • Lalu klik Create. Sekarang kita akan mensetting bagaimana user yang kita buat tadi bisa masuk menjadi anggota Adminstartor. Klik 2 kali user yang telah kita buat tadi., setelah itu akan muncul tampilan seperti dibawah ini.
  • Nah informasi dari tabel diatas adalah mengetahui informasi yang telah kita buat, sekarang anda pilih pada Tab Member Of, lalu akan muncul kita sebagai anggota User, Nah sekarang anda pilih dan klik ADD.
  • Lalu anda Klik Menu pilihan Advance.
  • Nah akan muncul tampilan menu lagi, sekarang anda pilih dan klik Find Now.
  • Setelah anda pilih Find Now, akan mucul pilihan User dibawah Menu Find Now. Didalam Menu itu terdapat banyak user yang ada pada komputer anda, jika anda ingin membuat User sebagai Administrator, maka anda pilih Administrator, Administrator sendiri adalah yang mempunyai Hak penuh atas segala yang ada pada Windows kita, Jika anda pilih User maka akan dibatasi hak kita. Nah disini saya memberi Usernya adalah Administrator.
  • Lalu klik OK.

Mengatur Hak Akses

Untuk mengatur hak akses file atau folder yang di-share terhadap user atau group tertentu. Untuk melakukan hal ini, Anda harus terlebih dahulu me­ngu­bah standar konfigurasinya.


Untuk mengubah konfigurasinya, Anda dapat mengikuti langkah berikut ini: 

1. Masuk ke dalam window Control Panel lalu klik “Folder Options”. Selanjutnya, Windows XP akan menampilkan window Folder Options.

2. Pilih tab “View” lalu cari option “Use simple file sharing (Recommended) yang dapat Anda temukan di bawah area “Advanced set ting”.

3. Hilangkan tanda centang yang terdapat dalam boks option “Use simple file sharing”. Selanjutnya, Anda dapat menutup langkah ini dengan mengklik tombol “OK” dan “Apply”.

Selanjutnya, untuk menetapkan hak akses file atau folder yang di-share, Anda dapat mengaturnya dengan cara berikut: 

1. Jelajahi file atau folder yang telah di-share melalui Windows Explorer. 

2. Klik kanan file atau folder tersebut lalu pilih menu konteks “Properties”. 

3. Selanjutnya, melalui window yang ditampilkan, pilih tab “Security” dan di sana Anda dapat menentukan hak akses terhadap file atau folder yang telah di-share. Yang perlu diperhatikan, langkah ini hanya dapat dilakukan pada hard disk yang diformat menggunakan sistem NTFS dan Anda harus menjadi pemilik utama file atau folder yang di-share.

Enkripsi MD5

Dalam Kriptografi (ilmu dan seni untuk menjaga kerahasiaan berita), MD5 yang merupakan singkatan dari Message-Digest algortihm 5, adalah fungsi hash (prosedur terdefinisi atau fungsi matematika yang mengubah variabel dari suatu data yang berukuran besar menjadi lebih sederhana) kriptografik yang digunakan secara luas dengan hash value 128-bit. MD5 dimanfaatkan dalam berbagai aplikasi keamanan, dan umumnya digunakan untuk meguji integritas sebuah file.

Algoritma MD5

Hash-hash MD5 sepanjang 128-bit (16-byte), yang dikenal juga sebagai ringkasan pesan, secara tipikal ditampilkan dalam bilangan heksadesimal 32-digit. Berikut ini merupakan contoh pesan ASCII sepanjang 43-byte sebagai masukan dan hash MD5 terkait:

MD5(“The quick brown fox jumps over the lazy dog”) = 9e107d9d372bb6826bd81d3542a419d6

Bahkan perubahan yang kecil pada pesan akan (dengan probabilitas lebih) menghasilkan hash yang benar-benar berbeda, misalnya pada kata “dog”, huruf d diganti menjadi c:

MD5(“The quick brown fox jumps over the lazy cog”) = 1055d3e698d289f2af8663725127bd4b

Hash dari panjang-nol ialah:

MD5(“”) = d41d8cd98f00b204e9800998ecf8427e

Sajian lengkap mengenai algoritma enkripsi MD5 dapat Anda simak di sinihttp://id.wikipedia.org/wiki/MD5

sumber : id.wikipedia.org

MD5 Tool (MD5 Converter)

Untuk melakukan konversi secara instan, telah banyak disediakan tool-tool di internet baik berupa aplikasi dekstop, maupun aplikasi berbasis web, untuk melakukan konversi dari plain (teks terang) ke enkripsi MD5 maupun sebaliknya (atau lebih dikenal dengan istilah MD5 Reverse). Seperti halnya dari situs http://md5.gromweb.com dan beberapa situs serupa.

MD5 Checksum

MD5 Checksum Verifier Software

Sedangkan untuk aplikasi pengujian integritas sebuah file atau lebih dikenal dengan istilah MD5 Checksum, dapat menggunakan aplikasi desktop atau aplikasi berbasis web MD5 Checksum seperti“MD5 Checksum Verifier”(dapat diunduh di sini) dan sebagainya. Software semacam ini akan menghasilkan kode MD5 dari file yang diuji integritasnya. Selanjutnya kode MD5 ini akan digunakan untuk menguji apakah file tersebut memiliki integritas ataukah tidak. Artinya jika file akan diberikan atau dikirimkan atau diunduh, si penerima dapat mencocokkan dengan yang diterima apakah ukuran, struktur, dan jenis file sesuai dengan yang diberikan oleh si pembuat file. Contohnya jika Anda men-download sebuah file, kemudian diberikan juga kode MD5 Checksum-nya, jika diperiksa (divalidasi) dengan tool seperti MD5 Checksum Verifier, dinyatakan valid atau sama dengan file yang diuji, maka dikatakan file tersebut tak mengalami perubahan dari pengirim hingga ke tangan Anda. (perubahan bisa terjadi karena virus dan sebagainya)

Pengujian semacam ini ditujukan untuk memastikan suatu file tidak disisipi atau corrupt (hilangnya sebagian) atau mungkin terinveksi, baik itu karena virus, malware, atau injeksi software berbahaya lainnya.

Aplikasi John The Ripper

John the Ripper adalah suatu program yang lumayan terkenal di dunia hacking. JTR biasa digunakan untuk meng-Crack suatu password yang cepat, saat ini tersedia untuk Unix ,Windows, DOS, BeOS, dan OpenVMS. Tujuan utamanya adalah untuk mendeteksi password Unix lemah.

instalasi John the Ripper pada windows dan saya akan membahas beberapa tipe dasar serangan dan hal-hal yang dapat Anda lakukan dengan John the Ripper. Artikel ini akan cukup panjang dan saya coba menjelaskan dengan bahasa ala kadarnya yang saya harap dapat dimengerti.

Sekarang mari kita mulai tutorial

– Download John the Ripper 1.7.0.1 (Windows – binaries, ZIP, 1360 KB) klik DISINI : www.mediafire.com/?u47xbiv6n7i3pps

Beberapa tips yg akan mempermudah saat menginstal John the Ripper pada windows

1. Simpan di C:/ , jangan di program files maupun folder apapun.
2. Ketika menginstal mungkin akan terlihat seperti C: / John/john1701 / dll Pindahkan semuanya keluar dari folder john1701 dan masuk ke folder pertama. Kemudian hapus john1701.
3. Sekarang ketika Anda masuk ke drive C anda dan membuka folder john, Anda akan melihat kedua folder doc untuk menjalankan, bukan john1701
4. Dalam run folder Anda akan melihat aplikasi “john-386″ atau “john-sesuatu”. Hanya ganti nama ke “john”

Untuk menjalankan JTP, kita membukanya melalui garis perintah ms-dos
Go Start, run, dan ketik cmd
ketikkan perintah ini: cd C: / john / run

Sekarang kita masuk ke bebrapa jenis attack melalui JTP.

-Bruteforce Attack-
Pertama saya akan menunjukkan modus JTP bruteforcing. mode ini adalah mencoba setiap kombinasi yang memungkinkan dari huruf (baik besar dan huruf kecil), angka, simbol atau kombinasi dari tiga sampai menemukan password. Sebelum saya memberitahu Anda bagaimana untuk melakukannya, kita harus mengambil hash (Saya akan menggunakan bentuk: CRjRYEn9g3PUc dari atas), menyalin dan masa di notepad, dan simpan di direktori “run” dalam John the Ripper sebagai file txt. Saya menyebutnya hash.txt. Salah satu cara untuk melakukan serangan jenis ini adalah untuk ketik “hash.txt john” (semua perintah tanpa tanda kutip) dan tekan enter. Ini akan mulai mencoba bruteforce password. Cara lain adalah dengan drag file hash.txt dan drop pada aplikasi john (ini akan dilakukan di folder run). Kekurangan dari bruteforce attack adalah memerlukan waktu yang sangat lama, tapi proses bisa dihentikan dengan mengetik perintah “ctrl + C”.

-Bruteforce Attack with conditions-
Cara ini lebih singkat. Jadi jika Anda berpikir password hanya berisi huruf Anda dapat menggunakan perintah “john-i: alpha hash.txt”, jika Anda berpikir password hanya berisi angka yang Anda dapat menggunakan perintah “john-i: hash.txt digit”, Anda juga dapat menggunakan perintah “john-i: semua hash.txt” untuk menebak password yang menggunakan kedua huruf dan angka.

-Dictionary Attack-
Cara ini dilakukan saat kita berhadapan dengan password cengan kombinasi yang panjang. tetapi metode ini lebih cepat dibandingkan apabila kita menggunakan bruteforce attack, tetapi membutuhkan ketelitian, karena kita perlu membuat daftar kata (sesuai kamus) dan jtp akan mencocokan setiap huruf yang sesuai dengan daftar yang telah kita buat.
Untuk contoh ini daftar kata saya sebut “wordlist.txt”.
Untuk melakukan Dictionary Attac, ketik perintah ini: john-w: hash.txt wordlist.txt

Ketika cracking password telah dilakukan,kita dapat memeriksanya dengan menggunakan perintah engan menggunakan perintah “hash.txt john-show”

masih banyak lagi kegunaan software ini, cukup sekian tutor dari saya,, semoga bermanfaat.

Sumber :    http://nandadilala.wordpress.com/2011/05/27/cara-menginstal-john-the-ripper-di-windows-untuk-mencuri-password/

Kegunaan Net View, Net Use, dan Net User

Menggunakan Perintah  Net View Pada Cmd

Net view digunakan untuk Melihat computer yang sedang aktif dan terhubung dengan LAN.

Pada command prompt menggunakan perintah “net view” (ATAU ANDA JUGA BISA GUNAKAN “Scanner NB” OPSI DALAM ” ALAT IP “PERANGKAT LUNAK DENGAN MEMASUKI JARAK WAKTU ALAMAT  IP. INI DENGAN METODE ANDA BISA SCAN JUMLAH KOMPUTER ORANG).

Contoh: C:> net view \ \ \ 219.64.55.112

Di atas adalah contoh untuk operasi dengan menggunakan command prompt. “net view”. “Net view” adalah salah satu dari perintah netbios untuk melihat sumber daya  dari komputer yang jauh. Di sini “219.64.55.112″ adalah alamat IP komputer remote yang akan hacked melalui netbios. Anda harus mengganti alamat IP yang asli di  tempat itu. Jika berhasil daftar HARD-DISK DRIVE & printer yang akan ditampilkan. Jika tidak pesan kesalahan ditampilkan. Jadi ulangi prosedur 2 dengan alamat IP yang berbeda.

Menggunakan perintah Net Use

Setelah berhasil, gunakan “net use” perintah pada command prompt. perintah lain yang memungkinkan untuk hack drive remote atau printer.

Contoh-1:
C: \ net use> D: \ \ 219.64.55.112 \ F
Contoh-2:
C:\>net use G: \\219.64.55.112\SharedDocs

Contoh-3:
C:\>net use I: \\219.64.55.112\Myprint

CATATAN: Dalam Contoh 1,2 & 3, D:, G: & I: adalah Network Drive Nama yang akan dibuat pada komputer Anda untuk mengakses’s komputer remote hard-disk.

CATATAN: BERIKAN NAMA DRIVE YANG TIDAK DIGUNAKAN OLEH SETIAP DRIVE LAIN TERMASUK-DISK DRIVE HARD, DRIVE FLOPPY DRIVE DAN-ROM PADA KOMPUTER ANDA. ITU ADALAH, JIKA ANDA MEMILIKI C: & D: AS DIRVES HARD, A: SEBAGAI DIVE FLOPPY DAN E: SEBAGAI CD-DRIVE, BERIKAN F: SEBAGAI DRIVE BERSAMA ANDA DI ATAS COMMAND PROMPT

F:, “SharedDocs” adalah nama dari hard drive komputer remote-disk yang ingin Anda hack. “Myprint” adalah nama printer komputer remote. Ini adalah ditampilkan setelah memberi “net use” perintah. “219.64.55.112″ adalah alamat IP dari komputer remote yang ingin Anda hack.

4. 4. Setelah berhasil komputer Anda akan memberikan pesan bahwa “Perintah selesai dengan sukses”. Setelah Anda mendapatkan pesan di atas Anda hanya satu langkah menjauh dari hacking komputer.

Sekarang buka “My Computer” Anda akan melihat sebuah “Hard-Disk drive” baru (Shared) dengan nama tertentu. Anda dapat membuka dan mengakses komputer remote Hard-Drive. You can copy files, music, folders etc. from victim’s hard-drive. Anda dapat menyalin file, musik, dll folder dari hard drive-korban. Anda dapat menghapus / memodifikasi data pada hard-drive korban hanya jika MENULIS-ACCESS diaktifkan pada itu sistem korban. You can access files/folders quickly through “Command Prompt”. Anda dapat mengakses file / folder dengan cepat melalui “Command Prompt”.

CATATAN: Jika Komputer Firewall Remote Diaktifkan Komputer Anda Tidak Akan Sukses Dalam Mendapatkan Akses Untuk Komputer Melalui Remote NetBIOS. Itulah yang terjadi Dalam Situasi ini. (Sebuah Pesan Kesalahan yang di Tampilkan). Jadi Ulangi Prosedur 2,3 Dengan IP Address yang berbeda.
Kegunaan Net User
Fungsi dari Net User adalah untuk menambah user account atau menampilkan informasi tentang user account/account pengguna.Untuk menampilkan atau melihat user account yang ada pada komputer caranya ketik :
net user pada cmd maka tampilan seperti gambar dibawah ini :

Serperti yang terlihat pada gambar di atas terdapat dua user account yaitu Administrator dan Guest.
Untuk menambah user account caranya ketik perintah net user diikuti dengan mengetikkan nama_user diikuti dengan menambahkan /add. contohnya misalkan kita akan menambah user account dengan nama user TEST maka perintahnya sebagai berikut :
net user TEST /add
setelah diketik perintah di atas maka user account yang ditambah tidak punya password, tetapi jika anda ingin mempassword user yang ditambah maka caranya tinggal menambahkan tanda bintang (*) setelah nama_user, nama user di sini adalah TEST. Caranya seperti ini :
net user TEST * /add

Apabila terlihat seperti gambar di atas maka proses penambahan user baru sudah berhasil. Sekarang coba anda Log Of komputer anda atau restart, maka di layar screen logon akan tampil seperti gambar di bawah ini :

Sedangkan untuk mendelete user caranya tinggal anda tambahkan saja perintah /delete setelah nama_user. Perintahnya seperti ini:
net user TEST /delete

Untuk melihat informasi tentang user caranya ketik net user [namauser]. Contoh kita akan melihat informasi tentang user Administrator, maka perintahnya sebagai berikut:
net user Administrator lalu tekan ENTER maka akan terlihat seperti gambar :

Pengertian routing, Fungsi & Jenisnya

Routing adalah proses dimana suatu item dapat sampai ke tujuan dari satu lokasi ke lokasi lain. Beberapa contoh item yang dapat di-routing : mail, telepon call, dan data. Di dalam jaringan, Router adalah perangkat yang digunakan untuk melakukan routing trafik.

Konsep dasar routing
Bahwa dalam jaringan WAN kita sering mengenal yang namanya TCP/IP (Transmission Control Protocol/ Internet Protocol) sebagai alamat sehingga pengiriman paket data dapat sampai ke alamat yang dituju (host tujuan). TCP/IP membagi tugas masing-masingmulai dari penerimaan paket data sampai pengiriman paket data dalam sistem sehingga jika terjadi permasalahan dalam pengiriman paket data dapat dipecahkan dengan baik. Berdasarkan pengiriman paket data routing dibedakan menjadi routing lansung dan routing tidak langsung.

  • Routing langsung merupakan sebuah pengalamatan secara langsung menuju alamat tujuan tanpa melalui host lain. Contoh: sebuah komputer dengan alamat 192.168.1.2 mengirimkan data ke komputer dengan alamat 192.168.1.3
  • Routing tidak langsung merupakan sebuah pengalamatan yang harus melalui alamat host lain sebelum menuju alamat hort tujuan. (contoh: komputer dengan alamat 192.168.1.2 mengirim data ke komputer dengan alamat 192.1681.3, akan tetapi sebelum menuju ke komputer dengan alamat 192.168.1.3, data dikirim terlebih dahulu melalui host dengan alamat 192.168.1.5 kemudian dilanjutkan ke alamat host tujuan.

Jenis Konfigurasi Routing

  1. Minimal Routing merupakan proses routing sederhana dan biasanya hanya pemakaian lokal saja.
  2. Static Routing, dibangun pada jaringan yang memiliki banyak gateway. jenis ini hanya memungkinkan untuk jaringan kecil dan stabil.
  3. Dinamic Routing, biasanya digunakan pada jaringan yang memiliki lebih dari satu rute. Dinamic routing memerlukan routing protocol untuk membuat tabel routing yang dapat memakan resource komputer.

Router atau perangkat-perangkat lain yang dapat melakukan fungsi routing, membutuhkan informasi sebagai berikut :

* Alamat Tujuan/Destination Address – Tujuan atau alamat item yang akan dirouting
* Mengenal sumber informasi – Dari mana sumber (router lain) yang dapat dipelajari oleh router dan memberikan jalur sampai ke tujuan.
* Menemukan rute – Rute atau jalur mana yang mungkin diambil sampai ke tujuan.
* Pemilihan rute – Rute yang terbaik yang diambil untuk sampai ke tujuan.
* Menjaga informasi routing – Suatu cara untuk menjaga jalur sampai ke tujuan yang sudah diketahui dan paling sering dilalui.

Tabel Routing

Sebuah router mempelajari informasi routing dari mana sumber dan tujuannya yang kemudian ditempatkan pada tabel routing. Router akan berpatokan pada tabel ini, untuk memberitahu port yang akan digunakan untuk meneruskan paket ke alamat tujuan.

Jika jaringan tujuan, terhubung langsung (directly connected) di router, Router sudah langsung mengetahui port yang harus digunakan untuk meneruskan paket.

Jika jaringan tujuan tidak terhubung langsung di badan router, Router harus mempelajari rute terbaik yang akan digunakan untuk meneruskan paket. Informasi ini dapat dipelajari dengan cara :

1. Manual oleh “network administrator”
2. Pengumpulan informasi melalui proses dinamik dalam jaringan.

Mengenal Rute Statik dan Dinamik

Ada dua cara untuk memberitahu router bagaimana cara meneruskan paket ke jaringan yang tidak terhubung langsung (not directly connected) di badan router.

Dua metode untuk mempelajari rute melalui jaringan adalah :

Rute Statik – Rute yang dipelajari oleh router ketika seorang administrator membentuk rute secara manual. Administrator harus memperbarui atau mengupdate  rute statik ini secara manual ketika terjadi perubahan topologi antar jaringan (internetwork).
Rute Dinamik – Rute secara Dinamik dipelajari oleh router setelah seorang administrator mengkonfigurasi sebuah protokol routing yang membantu menentukan rute. Tidak seperti rute Statik, pada rute Dinamik, sekali seorang administrator jaringan mengaktifkan rute Dinamik, maka rute akan diketahui dan diupdate secara otomatis oleh sebuah proses routing ketika terjadi perubahan topologi jaringan yang diterima dari “internetwork” .