Cisco Bonjour

Ngelanjutin postingan sebelumnya, lanjut tentang Cisco Bonjour.

Pada suatu hari, ada telepon dari customer yang menceritakan bahwa dia ngga bisa mendeteksi printer wireless nya yang kita sebut saja merk nya Conon (ini merk samaran wkwkw) dari HP iPul nya (ini juga samaran yak kwkw).

Berhubung customer yang satu ini seluruh warga nya iPul-minded, rada sedikit susah nih tshoot nya. Pertama gue ngga terbiasa pake ini iPul. Kedua kalo mau ngetes-ngetes ngeprint dari HP yang bermasalah harus pinjem dulu sama orang yang pake iPul kwkwk.

Masalahnya ketika gue coba ngetes untuk ngeprint dari perangkat Android itu ga masalah. Ngeprint juga lancar jaya. Dalem hati "aduh ini mesti diapain HP nya biar bisa ngedetek printernya". Gue asumsi sih masalah dari HP nya, tapi kenapa pas gue coba pinjem sama semua warga di sana yang pake si iPul ga bisa semua ya.


Hampir sebulan googling, nanya sini sana sono. Ehhhhh... Akhirnya ketauan dari Cisco WLC nya. Ternyata service bonjour untuk printer ini belum ada default nya. Mau ga mau harus input service string manual. Huahahahahhasuuuu.


Jadi intinya, Bonjour ini protokol yang memungkinkan setiap perangkat untuk dapat me-request dan meng-advertise aplikasi secara spesifik, kaya printing, file sharing, RDP, iTunes file sharing (Apple), iTunes wireless iDevice syncing (Apple), music broadcasting (Apple), video broadcasting (Apple), dan screen mirroring (Apple). 

Setiap request akan dikirim pake metode multicast untuk seluruh pengguna yang berada dalam satu subnet. Bonjour pada Apple bergantung pada Multicast DNS (mDNS) yang beroperasi pada UDP port 5353.

Untuk penerapan Bonjour pada Cisco WLC, tahap utama yang harus diperhatiin yaitu, service strings. Service strings merupakan service yang dijalankan oleh suatu perangkat yang menerima request (seperti printer). Umumnya Cisco udah punya library tersendiri untuk seluruh perangkat yang ada, sehingga tidak perlu dimasukkan secara manual di WLC. Namun ada beberapa perangkat yang perlu dimasukkan secara manual kalo service Bonjour pada perangkat tersebut tidak berjalan dengan baik.

Terus, maksimum service strings yang dapat ditampung pada WLC terbatas, yaitu 64 strings. Apabila service strings unknown yang dimiliki melebihi dari 64, maka harus ada yang dikorbankan alias dihapus terlebih dahulu. 

Hal yang perlu diperhatikan ketika menghapus service strings, yaitu pastikan strings tersebut di nonaktifkan terlebih dahulu pada bagian WLAN dan Controller dengan men-disable mDNS profile. 

Untuk konfigurasinya dapat dilihat sebagai berikut:

Tahap pertama adalah mengaktifkan mDNS Global Snooping. Konfigurasi ini akan mengaktifkan untuk seluruh network yang sudah dibuat/tanpa ada policy. Kemudian aktifkan pula query status untuk masing-masing service strings yang dibutuhkan.




Kalo Bonjour pada perangkat tidak berjalan dengan baik, kita bisa liat service string tersebut pada bagian mDNS Browser. Garis berwarna hijau menandakan bahwa akan ada strings yang tertera apabila service tersebut belum ada di WLC. 

Jika belum maka dapat langsung dimasukkan ke WLC dengan menekan tombol add (Pasti ada jika services belum di-input kan). Setelah service string diinputkan, selanjutnya service tersebut harus diinputkan pada mDNS profile.



Jika service strings melebihi jumlah yang ada, untuk menghapusnya diperlukan men-disable service mDNS snooping pada WLAN dan Controller. Setelah dihapus, pastikan service mDNS snooping tersebut diaktifkan kembali.



Sunday, 25 December 2016
Posted by Unknown

Cisco Access Point Autonomous and Lightweight Mode

Setelah sebulan ngga pernah update karena banyaknya proyek. Mulai gelap ketemu gelap lagi tetep dihajar terooos. Akhirnya sekarang sempetin lagi buat upload ilmu yang udah didapetin huahuaha (GAYA LUU, ILMU MASIH CETEK AJEE).


Yep, sekarang gue mau coba ngebahas mengenai Cisco access point. Tentunya udah tau dong yah pengertian access point itu apa? Sebelum bahas mengenai how-to konfigurasi perangkatnya, baiknya kenalan dulu sama Internetwork Operating System (IOS) nya. IOS dari Cisco ini berbeda dengan kebanyakan brand/vendor yang ada. 

IOS Cisco AP ini dibagi menjadi 2, yaitu autonomous (standalone) dan lightweight (centralized). Sesuai namanya autonomous bekerja sendiri tanpa ada kontroller yang mengatur, artinya access point tersebut dapat langsung dikonfigurasi dan running tanpa membutuhkan perangkat tambahan. Berbeda dengan lightweight, mode ini membutuhkan minimal 1 kontroller sebagai media konfigurasi. Mode lightweight ini tidak akan bisa beroperasi tanpa adanya kontroller. Cisco biasa nyebut kontroller dengan Wireless LAN Controller (WLC).

Terus gimana caranya bedain antara mana Cisco AP yang autonomous dan lightweight? 

Mudah cuy! Caranya tinggal console ke AP dan masuk ke privileged EXEC mode kemudian ketik show version

ap# show version

apXgX-k9w7... (Autonomous)
apXgX-k9w8... (Lightweight)

Keliatan dong cara bedainnya gimana? Ga keliatan juga keterlaluaan, mesti ke dokter lo brooo! wkkwkkwkw.

Terus pertanyaannya lagi, kalo gue punya IOS lightweight tapi ngga ada kontroller gimana bro?

Mati aja lu brooo wkwkwkkw.



Nah! Kalo case nya kaya gitu tinggal ganti IOS nya aja jadi autonomous. Banyak disebar di FTP luar kok, tinggal search IOS yang dibutuhin aja.

Sebenernya menurut gue sih kurang efisien ya harus gonta-ganti IOS dulu kalo mau jalanin AP dan ketergantungan pake kontroller/ngga. Beda kaya brand Ruckus, Ubiquity, dan lainnya. Yaa entahlah, itu kan Cisco yang buat, suka-suka dia dah wkwkk.

Kapan kita pakai autonomous dan lightweight?

Kalo unit yang digunakan sedikit (yaa kisaran 3) mending ngga perlu kontroller alias autonomous/standalone mode aja. Lebih efisien di budget juga. Tapi kalo unitnya udah lebih dari 3 kan ribet tuh ya kalo mau ngonfig satu persatu, apalagi mau tshoot kalo lagi masalah. Alangkah baiknya sih pake kontroller aja. Beberapa fitur kalo pake kontroller juga ada yang ngga ada di autonomous. Yaa beda skala dan tujuan deployment sih sebenernya. Kalo kontroller pasti skalanya udah besar dan butuh beberapa penyesuaian fitur, seperti mDNS, mobility group, redundancy, dan lain-lain.

By the way, ini kita bukan ngebahas tentang Cisco IOS AP seri 18xx, 28xx, dan 38xx. Untuk seri AP itu beda lagi. Ada namanya lightweight dan mobility express. Kalo lightweight sama kaya penjelasan sebelumnya di atas. Nah kalo mobility express baru nih model IOS nya.

Bedanya dimana?

Sumber dari website Cisco bilang kalo dia mendapatkan banyak keluhan dan saran dari customer. Terutama dari skala small to medium company. Intinya, skala yang berbeda dengan enterpise masa harus beli kontroller juga kalo mau manage banyak AP yang terkategori cukup mahal? Oleh sebab itu, Cisco punya solusinya. Yaitu dengan membuat AP dapat berfungsi juga sekaligus sebagai kontroller.


Okey karena kita udah kenalan sama tipe-tipe IOS dari Cisco. Let's configure the AP!

Topologi Standalone:



Berhubung kurang nyaman dengan Web GUI, gue lampirin konfigurasi pake command line aja ya. Ohya satu lagi, konfigurasi yang dilampirin masih bisa di kustom yak. Jangan terpaku sama konfigurasi ini aja. Inget pepatah "Banyak jalan menuju Roma". Bukan Roma orangtua nya si Ridho Roma penyanyi dangdut kwwkwk. Cekidot.

Router PE

Building configuration...

Current configuration : 905 bytes
!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname Router
!
enable password 7 082048430017151601181B0B382F
!
ip cef
no ipv6 cef
!
username admin password 7 082048430017151601181B0B382F
!
license udi pid CISCO2911/K9 sn FTX15242P7U
!
spanning-tree mode pvst
!
interface Loopback0
 ip address 10.10.10.10 255.255.255.0
!
interface GigabitEthernet0/0
 ip address 202.200.200.1 255.255.255.0
 duplex auto
 speed auto
!
interface Vlan1
 no ip address
 shutdown
!
ip classless
!
ip flow-export version 9
!
line con 0
 login local
!
line aux 0
!
line vty 0 4
 login local
 transport input telnet
!
end


Router CE

Building configuration...

Current configuration : 2392 bytes
!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname Router
!
ip dhcp excluded-address 192.168.1.250 192.168.1.254
ip dhcp excluded-address 192.168.2.250 192.168.2.254
ip dhcp excluded-address 192.168.3.250 192.168.3.254
ip dhcp excluded-address 192.168.4.250 192.168.4.254
!
ip dhcp pool SECURITY
 network 192.168.1.0 255.255.255.0
 default-router 192.168.1.254
 dns-server 8.8.8.8
ip dhcp pool SERVICE-PROVIDER
 network 192.168.2.0 255.255.255.0
 default-router 192.168.2.254
 dns-server 8.8.8.8
ip dhcp pool VOICE
 network 192.168.3.0 255.255.255.0
 default-router 192.168.3.254
 dns-server 8.8.8.8
ip dhcp pool MANAGEMENT
 network 192.168.4.0 255.255.255.0
 default-router 192.168.4.254
 dns-server 8.8.8.8
!
ip cef
no ipv6 cef
!
username admin password 7 082048430017151601181B0B382F
!
license udi pid CISCO2911/K9 sn FTX15247YFA
!
spanning-tree mode pvst
!
interface GigabitEthernet0/0
 no ip address
 ip nat inside
 duplex auto
 speed auto
!
interface GigabitEthernet0/0.10
 encapsulation dot1Q 10
 ip address 192.168.1.254 255.255.255.0
 ip nat inside
!
interface GigabitEthernet0/0.20
 encapsulation dot1Q 20
 ip address 192.168.2.254 255.255.255.0
 ip nat inside
!
interface GigabitEthernet0/0.30
 encapsulation dot1Q 30
 ip address 192.168.3.254 255.255.255.0
 ip nat inside
!
interface GigabitEthernet0/0.40
 encapsulation dot1Q 40
 ip address 192.168.4.254 255.255.255.0
 ip nat inside
!
interface GigabitEthernet0/2
 ip address 202.200.200.2 255.255.255.0
 ip nat outside
 duplex auto
 speed auto
!
interface Vlan1
 no ip address
 shutdown
!
ip nat inside source list 1 interface GigabitEthernet0/2 overload
ip nat inside source list 2 interface GigabitEthernet0/2 overload
ip nat inside source list 3 interface GigabitEthernet0/2 overload
ip nat inside source list 4 interface GigabitEthernet0/2 overload
ip classless
ip route 0.0.0.0 0.0.0.0 202.200.200.1 
!
ip flow-export version 9
!
access-list 1 permit 192.168.1.0 0.0.0.255
access-list 2 permit 192.168.2.0 0.0.0.255
access-list 3 permit 192.168.3.0 0.0.0.255
access-list 4 permit 192.168.4.0 0.0.0.255
!
line con 0
 login local
!
line aux 0
!
line vty 0 4
 login local
 transport input telnet
!
end


Switch

Building configuration...

Current configuration : 1712 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname Switch
!
enable password 7 082048430017151601181B0B382F
!
username admin privilege 1 password 7 082048430017151601181B0B382F
!
spanning-tree mode pvst
!
interface FastEthernet0/1
 switchport mode trunk
!
interface FastEthernet0/2
 switchport trunk native vlan 40 
 switchport mode trunk
!
interface FastEthernet0/3
 switchport trunk native vlan 40 
 switchport mode trunk
!
interface FastEthernet0/4
 switchport trunk native vlan 40 
 switchport mode trunk
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
 no ip address
 shutdown
!
interface Vlan10
 description VLAN SECURITY
 ip address 192.168.1.253 255.255.255.0
!
interface Vlan20
 description SERVICE-PROVIDER
 ip address 192.168.2.253 255.255.255.0
!
interface Vlan30
 description VOICE
 ip address 192.168.3.253 255.255.255.0
!
interface Vlan40
 description MANAGEMENT
 ip address 192.168.4.253 255.255.255.0
!
line con 0
 login local
!
line vty 0 4
 login local
line vty 5 15
 login
!
end


AP

Building configuration...
Current configuration : 4224 bytes
!
! Last configuration change at 07:51:21 +0700 Mon Mar 1 1993
version 15.2
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname ap
!
logging rate-limit console 9
enable secret 5 $1$M5AT$EoT5oCEVUb9v2EMquiJ.G/
!
no aaa new-model
clock timezone +0700 7 0
no ip cef
!
dot11 syslog
dot11 vlan-name MANAGEMENT vlan 40
dot11 vlan-name SECURITY vlan 10
dot11 vlan-name SERVICE-PROVIDER vlan 20
dot11 vlan-name VOICE vlan 30
!
dot11 ssid SECURITY
vlan 10
authentication open
authentication key-management wpa
mbssid guest-mode
wpa-psk ascii 7 091D1C5A4D504145535554
!
dot11 ssid SERVICE-PROVIDER
vlan 20
authentication open
authentication key-management wpa
mbssid guest-mode
wpa-psk ascii 7 08305B4B1B0D1C021B041C
!
dot11 ssid VOICE
vlan 30
authentication open
authentication key-management wpa
mbssid guest-mode
wpa-psk ascii 7 0207175F0D01072B4742
!
crypto pki token default removal timeout 0
!
username admin password 7 082048430017151601181B0B382F
!
bridge irb
!
interface Dot11Radio0
no ip address
!
encryption mode ciphers aes-ccm
!
encryption vlan 10 mode ciphers aes-ccm
!
encryption vlan 20 mode ciphers aes-ccm
!
encryption vlan 30 mode ciphers aes-ccm
!
ssid SECURITY
!
ssid SERVICE-PROVIDER
!
ssid VOICE
!
antenna gain 128
mbssid
station-role root
no dot11 extension aironet
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 spanning-disabled
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
!
interface Dot11Radio0.10
encapsulation dot1Q 10
bridge-group 10
bridge-group 10 subscriber-loop-control
bridge-group 10 spanning-disabled
bridge-group 10 block-unknown-source
no bridge-group 10 source-learning
no bridge-group 10 unicast-flooding
!
interface Dot11Radio0.20
encapsulation dot1Q 20
bridge-group 20
bridge-group 20 subscriber-loop-control
bridge-group 20 spanning-disabled
bridge-group 20 block-unknown-source
no bridge-group 20 source-learning
no bridge-group 20 unicast-flooding
!
interface Dot11Radio0.30
encapsulation dot1Q 30
bridge-group 30
bridge-group 30 subscriber-loop-control
bridge-group 30 spanning-disabled
bridge-group 30 block-unknown-source
no bridge-group 30 source-learning
no bridge-group 30 unicast-flooding
!
interface Dot11Radio0.40
encapsulation dot1Q 40
bridge-group 40
bridge-group 40 subscriber-loop-control
bridge-group 40 spanning-disabled
bridge-group 40 block-unknown-source
no bridge-group 40 source-learning
no bridge-group 40 unicast-flooding
!
interface Dot11Radio1
no ip address
!
encryption vlan 10 mode ciphers aes-ccm
antenna gain 0
station-role root
!
interface Dot11Radio1.10
encapsulation dot1Q 10 native
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 spanning-disabled
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
!
interface GigabitEthernet0
no ip address
duplex auto
speed auto
no keepalive
bridge-group 1
bridge-group 1 spanning-disabled
no bridge-group 1 source-learning
!
interface GigabitEthernet0.10
encapsulation dot1Q 10
bridge-group 10
bridge-group 10 spanning-disabled
no bridge-group 10 source-learning
!
interface GigabitEthernet0.20
encapsulation dot1Q 20
bridge-group 20
bridge-group 20 spanning-disabled
no bridge-group 20 source-learning
!
interface GigabitEthernet0.30
encapsulation dot1Q 30
bridge-group 30
bridge-group 30 spanning-disabled
no bridge-group 30 source-learning
!
interface GigabitEthernet0.40
encapsulation dot1Q 40
bridge-group 40
bridge-group 40 spanning-disabled
no bridge-group 40 source-learning
!
interface BVI1
ip address dhcp client-id GigabitEthernet0
!
ip forward-protocol nd
ip http server
no ip http secure-server
ip http help-path http://www.cisco.com/warp/public/779/smbiz/prodconfig/help/eag
ip route 0.0.0.0 0.0.0.0 192.168.4.254
!
snmp-server community defaultCommunity RW
bridge 1 route ip
!
line con 0
line vty 0 4
login local
length 0
transport input all
!
end


Topologi Centralized:



Router PE


Building configuration...

Current configuration : 905 bytes
!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname Router
!
enable password 7 082048430017151601181B0B382F
!
ip cef
no ipv6 cef
!
username admin password 7 082048430017151601181B0B382F
!
license udi pid CISCO2911/K9 sn FTX15242P7U
!
spanning-tree mode pvst
!
interface Loopback0
 ip address 10.10.10.10 255.255.255.0
!
interface GigabitEthernet0/0
 ip address 202.200.200.1 255.255.255.0
 duplex auto
 speed auto
!
interface Vlan1
 no ip address
 shutdown
!
ip classless
!
ip flow-export version 9
!
line con 0
 login local
!
line aux 0
!
line vty 0 4
 login local
 transport input telnet
!
end


Router CE

Building configuration...

Current configuration : 2392 bytes
!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname Router
!
ip dhcp excluded-address 192.168.1.250 192.168.1.254
ip dhcp excluded-address 192.168.2.250 192.168.2.254
ip dhcp excluded-address 192.168.3.250 192.168.3.254
ip dhcp excluded-address 192.168.4.250 192.168.4.254
!
ip dhcp pool SECURITY
 network 192.168.1.0 255.255.255.0
 default-router 192.168.1.254
 dns-server 8.8.8.8
ip dhcp pool SERVICE-PROVIDER
 network 192.168.2.0 255.255.255.0
 default-router 192.168.2.254
 dns-server 8.8.8.8
ip dhcp pool VOICE
 network 192.168.3.0 255.255.255.0
 default-router 192.168.3.254
 dns-server 8.8.8.8
ip dhcp pool MANAGEMENT
 network 192.168.4.0 255.255.255.0
 default-router 192.168.4.254
 dns-server 8.8.8.8
!
ip cef
no ipv6 cef
!
username admin password 7 082048430017151601181B0B382F
!
license udi pid CISCO2911/K9 sn FTX15247YFA
!
spanning-tree mode pvst
!
interface GigabitEthernet0/0
 no ip address
 ip nat inside
 duplex auto
 speed auto
!
interface GigabitEthernet0/0.10
 encapsulation dot1Q 10
 ip address 192.168.1.254 255.255.255.0
 ip nat inside
!
interface GigabitEthernet0/0.20
 encapsulation dot1Q 20
 ip address 192.168.2.254 255.255.255.0
 ip nat inside
!
interface GigabitEthernet0/0.30
 encapsulation dot1Q 30
 ip address 192.168.3.254 255.255.255.0
 ip nat inside
!
interface GigabitEthernet0/0.40
 encapsulation dot1Q 40
 ip address 192.168.4.254 255.255.255.0
 ip nat inside
!
interface GigabitEthernet0/2
 ip address 202.200.200.2 255.255.255.0
 ip nat outside
 duplex auto
 speed auto
!
interface Vlan1
 no ip address
 shutdown
!
ip nat inside source list 1 interface GigabitEthernet0/2 overload
ip nat inside source list 2 interface GigabitEthernet0/2 overload
ip nat inside source list 3 interface GigabitEthernet0/2 overload
ip nat inside source list 4 interface GigabitEthernet0/2 overload
ip classless
ip route 0.0.0.0 0.0.0.0 202.200.200.1 
!
ip flow-export version 9
!
access-list 1 permit 192.168.1.0 0.0.0.255
access-list 2 permit 192.168.2.0 0.0.0.255
access-list 3 permit 192.168.3.0 0.0.0.255
access-list 4 permit 192.168.4.0 0.0.0.255
!
line con 0
 login local
!
line aux 0
!
line vty 0 4
 login local
 transport input telnet
!
end


Switch

Building configuration...

Current configuration : 1712 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname Switch
!
enable password 7 082048430017151601181B0B382F
!
username admin privilege 1 password 7 082048430017151601181B0B382F
!
spanning-tree mode pvst
!
interface FastEthernet0/1
 switchport mode trunk
!
interface FastEthernet0/2
 switchport mode trunk
!
interface FastEthernet0/3
 switchport access vlan 40
 switchport mode access
!
interface FastEthernet0/4
 switchport access vlan 40
 switchport mode access
!
interface FastEthernet0/5
 switchport access vlan 40
 switchport mode access
!
interface GigabitEthernet0/1
!
interface Vlan1
 no ip address
 shutdown
!
interface Vlan10
 description VLAN SECURITY
 ip address 192.168.1.253 255.255.255.0
!
interface Vlan20
 description SERVICE-PROVIDER
 ip address 192.168.2.253 255.255.255.0
!
interface Vlan30
 description VOICE
 ip address 192.168.3.253 255.255.255.0
!
interface Vlan40
 description MANAGEMENT
 ip address 192.168.4.253 255.255.255.0
!
line con 0
 login local
!
line vty 0 4
 login local
line vty 5 15
 login
!
end



Cisco WLC

1.

2.

3.

4.

5.

6.

7.

8.

Posted by Unknown

OSI Layer

Okaaay setelah sekian lama buat blog cuma untuk iseng-iseng, akhirnya diniatkan lah mulai saat ini untuk sedikit lebih serius (baca yang bener yak "sedikit" wkwkw). Berhubung sekarang kerja dibagian "netwook enjenir" yang dibilang jadi banyak cita-cita sebagian orang yang seneng di jaringan, makanya mau buat semacam sedikit notes buat pribadi kalo suatu saat experience yang pernah dilakuin di-customer lupa bisa tinggal buka blog ini aja. Tapi dihati yang paling terdalam gue juga mikir, kalo cuma buat pribadi sendiri terus lupa sayang juga ya. Sekalian aja di-publish biar orang lain (kalo ada yang butuh) juga kecipratan ilmunya. Yaa gaaa? Aamiin ya Allah. wkwkwk. Semoga dengan niat ini bisa bermanfaat, kalo belum bermanfaat seengganya udah niat yaak. 


Tanpa panjang lebar, karena yang panjang dan lebar itu ...................................................... KERETAA MAKSUDDYAH.. (Dah ah ga lucu wkwkkw)

Enaknya sih dimulai dari yang paling umum mesti/kudu/wajib diketahui seorang network engineer sejati, yaitu OSI layer. Ada yang tau OSI layer gunanya untuk apa? 

Open System Interconnection (OSI) Layer merupakan suatu standar yang menyatakan bagaimana komunikasi antar end-to-end device melalui sebuah jaringan. Jadi dulu itu untuk komunikasi antar perangkat dengan berbeda merk/brand ngga bisa. Makanya dengan adanya OSI layer ini membuat suatu standar yang disepakati oleh setiap brand (Cisco, HP, IBM, dll. Yaa whatever brandnya) agar dapat saling berkomunikasi walau berbeda teknologi. OSI layer ini sendiri dibuat oleh International Standard Organization (ISO). 

OSI layer terdiri atas 7 layer. Kalo gue ngapalin mudahnya itu disingkat jadi A-P-S-T-N-D-P  alias Application, Presentation, Session, Transport, Network, Data Link, Physical. Jangan lupa, layer 1 itu dimulai dari Physical. Masing-masing layer punya perannya masing-masing.


Kita bahas satu per satu...

Layer 1 Physical
Layer Physical merupakan layer terendah dalam OSI layer. Layer ini berperan dalam menentukan bentuk sinyal listrik. Interface fisik perangkat dan pengkabelan juga termasuk dalam layer ini. Yaa intinya adalah yang berhubungan dengan bentuk fisik ada pada layer ini. Ohya dulu untuk menghubungkan beberapa perangkat seperti switch-to-switch atau router-to-router mesti ada tekniknya juga untuk pengkabelan. Ada tipe kabel Straight dan Crossover. Masing-masing penggunaan kabel ga boleh salah kalo mau bisa connect. Tapi semenjak ada teknologi yang namanya Auto Medium Dependent Interface Crossover (auto-MDIX) kita ngga perlu pusing lagi mikirin pake kabel yang mana (Thanks auto-MDIX kwkw).

Contoh layer 1: Ethernet, RJ45, V.35, V.24, FDDI, B8ZS.

Layer 2 Data Link
Layer ini bekerja menentukan bit-bit data pada layer 1 dikelompokan menjadi suatu frame. Selain itu layer ini juga bertugas untuk pengalamatan MAC address. Pengalamatan MAC address berkaitan dengan pengiriman suatu data. Contohnya ketika ada user PC A mau kirim paket ke PC B, dia ga tiba-tiba langsung nyampe tuh, tapi salah satunya dimulai dengan tau MAC address PC B dulu berapa dengan cara broadcast ke semua host.

Contoh layer 2: PPP, ATM, IEEE 802.5/802.2, IEEE 802.3/802.2, HDLC, Frame Relay.

Layer 3 Network
Layer network berfungsi untuk memetakan alamat IP dan routing. Routing digunakan untuk mencari/menentukan jalur terbaik untuk mengirimkan suatu paket dari A ke B. Selain itu layer ini juga digunakan untuk error handling dan sequencing paket.

Routing dibagi menjadi 2 protokol, Interior Gateway Protocol (IGP) dan Exterior Gateway Protocol (EGP). Nah IGP dibagi lagi jadi 2, ada yang statik dan ada juga yang dinamis. Statik ini menentukan secara manual tujuannya dimana. Jadi ketika ada network baru, mau tidak mau kita harus menambahkannya. Ada plus dan minus dengan metode ini. Minus nya ya gitu harus nambah manual. Plus nya ya dari segi security nya. Intinya emang keamanan selalu berbanding kebalik sama kenyamanan (Ciiyeeeee. Kiw kiw..).

Untuk  routing dinamis dibagi lagi jadi 2, distance vector dan link state. Distance vector contohnya IGRP, RIP (v1 dan v2), dan EIGRP. Link state contohnya OSPF dan IS-IS (Bukan ISIS negara islam yak wkwkwk). Untuk EGP contohnya yaitu Border Gateway Protocol (BGP).

Kalau seandainya suatu perusahaan Cisco-minded (maksudnya kebanyakan perangkat Cisco di dalamnya) biasanya pakai EIGRP. Tapi kalau di suatu perusahaan many brand ya kasih OSPF aja. Kasian kalo engineer pertama nya konfig EIGRP tapi ke depannya ngga ada rencana nambah perangkat Cisco harus ubah lagi protocolnya. Atau kalau memang mau secure pakai statik juga boleh tapi resikonya kaya yang tadi di atas udah gue sebutin ya. Yaaa ini sekilas info aja. Tergantung kondisi di lapangan dan kebutuhan/request dari customer juga.

Contoh layer 3: IP,  IPX, ICMP, AppleTalk DDP.

Layer 4 Transport
Layer ini mengirimkan paket-paket dengan memberikan nomor.....kupon. eeh maksudnya nomor urut. biar pas paket (dalam bentuk segmen-segmen) dikirimin dia bisa disusun lagi pas ditujuannya sana. Kalau dilogika kan kurang lebih ada orang mau kirim seperangkat PC lengkap (keyboard, mouse, CPU, HDD, RAM, VGA, processor, monitor, dkk). Mudahnya kan ga gelondongan udah kerakit terus dibungkus dan dikirim. Ribet cuy. Bener gak? Iyain aja dah ya wkwk. Enaknya kan dipecah dulu tuh satu per satu, dikardusin, baru dikirim. Mau ngirimnya barengan/pisah kalo udah ditandain nama pengirimnya siapa kan jelas. Pas sampe ditujuan tinggal rakit lagi. Kurang lebih sih gitu.

Selain itu pada layer ini juga bertugas untuk memastikan setiap paket yang dikirimkan benar-benar sampai dan ngga ada yang ilang sedikitpun di jalan. Umumnya ada 2 protocol yang sering digunakan untuk memastikannya, yaitu Transport Control Protocol (TCP) dan Unit Datagram Protocol (UDP). TCP biasanya kalo paket ilang tengah jalan ya kirim ulang lagi dari 0% walaupun misal proses pengiriman udah 90% alias reliable nih protocol. Beda sama UDP, asal kirim aja itu paket mau sampe apa kaga, yang penting kerjaan gua ngirim. Nyampe apa kaga bodot amat wkkwkw (Jangan ditiru ya -___-).

Contoh layer 4: TCP, UDP, SPX.

Layer 5 Session
Nah jujur layer ini jarang gue otak-atik. Layer ini bertujuan untuk membangun, menjaga, dan menghancurkan koneksi antar aplikasi.

Contoh layer 5: NetBios, RCP, SQL, NFS.

Layer 6 Presentation
Layer ini berfungsi untuk menerjemahkan data dalam bentuk aplikasi kedalam bentuk jaringan dan sebaliknya. Contohnya kalo lagi mau ngirim foto ke pacar dari LINE, WhatsApp, dll. Itu kan bahasa si aplikasi "Upload Picture Here". Nah nanti kita masukin foto kita. Foto itu kan bermacam-macam tipe nya ada yang .JPEG .PNG. JPG itu dia format yang nantinya bakal dikirim melalui jaringan.

Contoh layer 6: .JPG, .PNG, .JPEG, .GIF, dan lain-lain.

Layer 7 Application
Terakhir adalah layer aplikasi. Layer ini digunakan sebagai media untuk berkomunikasi dengan user. Atau aplikasi yang biasa digunakan untuk memproses suatu hal, seperti akses website Facebook, Youtube, Google, dll itu pakai web browser. Nah web browser ini memanfaatkan protokol HTTP dan HTTPS.

Contoh layer 7: HTTP, HTTPS, FTP, DNS, SNMP, Telnet, dan lain-lain.

Saran aja sih, kayanya enaknya baca dari bawah dulu baru ke atas deh kwkwkw. Lebih nyambung kalo dibuat alur ceritanya. Contoh akses Facebook pakai web browser dan pakai HTTPS (Layer 7) terus di Facebook mau upload foto jalan-jalan sama keluarga pake tipe .PNG (Layer 6). Nanti dari systemnya ngebentuk koneksi ke server Facebook untuk ngebangun, ngejaga, dan selesain koneksi kalo emang prosesnya udah kelar (Layer 5), dilanjutkan dengan memastikan foto tadi itu dikirim dengan reliable protocol alias TCP (Layer 4), abis itu website nya kan udah pasti tau server nya Facebook ada di IP address (Layer 3) dan MAC address (Layer 2) nya berapa (ceritanya udah dapet, kalo belum tau ya cari dulu). Terus dikirimin sama media pengiriman yang bagaimana? Wired or wireless (Layer 1). Pas udah sampe layer sini, si lawannya memproses juga dimulai dari layer 1 terus sampe layer 7. Selesaaaaai.
Saturday, 19 November 2016
Posted by Unknown

Popular Post

- Copyright © 2017 Therry BilalEsa Fohan -Metrominimalist- Powered by Blogger - Designed by Johanes Djogan -