Senin, 17 September 2012


Pengolahan Citra / Image Processing 

Citra (image) –istilah lain untuk gambar– sebagai salah satu komponen multimedia memegang peranan sangat penting sebagai bentuk informasi visual.
Citra mempunyai karakteristik yang tidak dimiliki oleh data teks, yaitu citra kaya dengan informasi. Ada sebuah peribahasa yang berbunyi “sebuah gambar bermakna lebih dari seribu kata” (a picture is more than a thousand words).
Maksudnya tentu sebuah gambar dapat memberikan informasi yang lebih banyak daripada informasi tersebut disajikan dalam bentuk kata-kata (tekstual).

Secara harafiah, citra (image) adalah gambar pada bidang dwimatra (dua dimensi). Ditinjau dari sudut pandang matematis, citra merupakan fungsi menerus (continue) dari intensitas cahaya pada bidang dwimatra. Sumber cahaya menerangi objek, objek memantulkan kembali sebagian dari berkas cahaya tersebut. Pantulan cahaya ini ditangkap oleh oleh alat-alat optik, misalnya mata pada manusia, kamera, pemindai (scanner), dan sebagainya, sehingga bayangan objek yang disebut citra tersebut terekam. 

Citra sebagai keluaran dari suatu sistem perekaman data dapat bersifat:
1. optik berupa foto,
2. analog berupa sinyal video seperti gambar pada monitor televisi,
3. digital yang dapat langsung disimpan pada suatu pita magnetik. 


Pengolahan citra adalah pemrosesan citra, khususnya dengan menggunakan komputer, menjadi citra yang kualitasnya lebih baik.Meskipun sebuah citra kaya informasi, namun seringkali citra yang kita miliki mengalami penurunan mutu (degradasi ), misalnya mengandung cacat atau derau (noise), warnanya terlalu kontras, kurang tajam, kabur (blurring), dan sebagainya. Tentu saja citra semacam ini menjadi lebih sulit diinterpretasi karena informasi yang disampaikan oleh citra tersebut menjadi berkurang.
Agar citra yang mengalami gangguan mudah diinterpretasi (baik oleh manusia maupun mesin), maka citra tersebut perlu dimanipulasi menjadi citra lain yang kualitasnya lebih baik. Bidang studi yang menyangkut hal ini adalah pengolahan citra (image processing).
Di dalam bidang komputer, sebenarnya ada tiga bidang studi yang berkaitan dengan data citra, namun tujuan ketiganya berbeda, yaitu:
1. Grafika Komputer (computer graphics).
2. Pengolahan Citra (image processing).
3. Pengenalan Pola (pattern recognition/image interpretation).


jadi secara singkat, definisi dari pengolahan citra yaitu :

– Proses memperbaiki kualitas citra agar mudah diinterpretasi oleh manusia atau komputer
– Teknik pengolahan citra dengan mentrasfor-masikan citra menjadi citra lain, 
contoh :    pemampatan citra (image compression)
– Pengolahan citra merupakan proses awal (preprocessing) dari komputer visi.

salah satu operasi dari pengolahan citra yaitu pemugaran citra


Pemugaran citra (image restoration)



Pemugaran citra merupakan proses merekonstruksi atau mendapatkan kembali citra asli dari sebuah citra yang cacat atau terdegradasi agar dapat menyerupai citra aslinya. Pemugaran citra berkaitan dengan penghilang atau pengurangan degradasi pada citra yang terjadi karena proses akusisi. Citra degradasi yang dimaksud termasuk derau (yang merupakan error dalam nilai piksel) atau efek optik misalnya blur (citra kabur) akibat kamera yang tidak fokus atau karena gerakan kamera (Marvin, 2005).



Operasi pemugaran citra bertujuan untuk menghilangkan atau meminimumkan cacat pada citra. Tujuan pemugaran citra hampir sama dengan operasi perbaikan citra. Bedannya, pada pemugaran citra penyebab degradasi gambar dapat diketahui.
Contoh-contoh operasi pemugaran citra:
a. Penghilangan kesamaran (deblurring)
b. Penghilau derau (noise)


Gambar contoh penghilang noise



Contoh perbaikan penghilangan kesamaran


Selasa, 29 Mei 2012




TASK 6


1.      Konsep Keamanan Jaringan

Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin keterrsediaan layanan begi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak.

Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih besar daripada host yang tidak terhubung kemana-mana. Dengan mengendalikan network security, resiko tersebut dapat dikurangi. Namun network security biasanya bertentangan dengan network acces, karena bila network acces semakin mudah, network security makin rawan. Bila network security makin baik, network acces semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan didesain untuk mengontrol akses. Penyediaan network security adalah sebagai aksi penyeimbang antara open acces dengan security.

Prinsip Keamanan Jaringan

Prinsip keamanan jaringan dapat dibedakan menjadi tiga, yaitu :

a. Kerahasiaan (secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data atau informasi dan suatu system computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang secara legal.

b. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.

c. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.

d. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.

Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :

* What you have (misalnya kartu identitas ~KTP,SIM,dll~)
* What you know (misalnya PIN atau password)
* What you are (misalnya sidik jari, biometric, Captcha)

e. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.

Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.

f. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.


2.      Konsep VPN

VPN adalah singkatan dari virtual private network, yaitu jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk menghubungkan antar remote-site secara aman. Perlu penerapan teknologi tertentu agar walaupun menggunakan medium yang umum.




 Disini ada 2 kata yang dapat kita garis bawahi yaitu:
·         virtual network, yang berarti jaringan yang terjadi hanya bersifat virtual. Tidak ada koneksi jaringan secara riil antara 2 titik yang akan berhubungan.
·         private, jaringan yang terbentuk bersifat private dimana tidak semua orang bisa mengaksesnya. Data yang dikirimkan terenkripsi sehingga tetap rahasia meskipun melalui jaringan publik.

Dengan VPN ini kita seolah-olah membuat jaringan didalam jaringan atau biasa disebut tunnel(terowongan). Tunneling adalah suatu cara membuat jalur privat dengan menggunakan infrastruktur pihak ketiga. VPN menggunakan salah satu dari tiga teknologi tunneling yang ada yaitu: PPTP, L2TPdan standar terbaru, Internet Protocol Security (biasa disingkat menjadi IPSec). VPN merupakan perpaduan antara teknologi tunneling dan enkripsi. 

Dibawah ini adalah gambaran tentang koneksi VPN yang menggunakan protokol PPTP. PPTP (Pont to Point Tunneling Protocol) adalah sebuah protokol yang mengizinkan hubungan Point-to Point Protocol (PPP) melewati jaringan IP, dengan membuat Virtual Private Network (VPN).



a.      Fungsi VPN

1.      Bypass segala blocking yang dilakukan oleh kampus, kantor, ISP dan lain sebagainya sehingga Anda bebas membuka situs apa saja, download torrent hingga update antivirus.
2. Anonymous Surfing on internet.
3. Keamanan informasi yang Anda terima maupun yang Anda kirim di internet dengan enkripsi 1024bit.
4. Menjaga keamanan User dan Password Anda dari sniffers.


Keuntungan / manfaat dari teknologi VPN diantaranya adalah:
·         Remote Access, dengan VPN kita dapat mengakses komputer atau jaringan kantor, dari mana saja selama terhubung ke internet
·         Keamanan, dengan koneksi VPN kita bisa berselancar dengan aman ketika menggunakan akses internet publik seperti hotspot atau internet cafe.
·         Menghemat biaya setup jaringan, VPN dapat digunakan sebagai teknologi alternatif untuk menghubungkan jaringan lokal yang luas dengan biaya yang relatif kecil, karena transmisi data teknologi VPN menggunakan media jaringan public yang sudah ada tanpa perlu membangun jaringan pribadi.




b.      Contoh implementasi VPN
Implementasi VPN (Virtual Private Network) pada shorewall dengan metode GRE dan IPIP tunnels
GRE dan IPIP tunneling dengan Shorewall dapat digunakan untuk menjembatani dua buah network
atau jaringan yang di masquerade. Dalam tulisan kali ini penulis akan mencoba menerapkan GRE
dan IPIP tunneling dengan shorewall guna menghasilkan vpn. Skenario jaringan dapat Anda lihat
pada gambar.1.




Gambar.1.Skenario jaringan VPN dengan GRE dan IPIP tunnel
B. Kernel mendukung GRE dan IPIP tunnels
Persyaratan penerapan GRE dan IPIP tunneling adalah bahwa kernel linux Anda mendukung
GRE dan IPIP tunneling tentunya. Coba Anda lakukan pengecekan dukungan GRE dan IPIP
tunneling pada masingmaisng
system (A dan B).
pada system A:
[root@venus shorewall]# grep i
gre /boot/config2.6.116mdk
CONFIG_NET_IPGRE=m
CONFIG_NET_IPGRE_BROADCAST=y
CONFIG_NET_SCH_GRED=m
CONFIG_NET_SCH_INGRESS=m
[root@venus shorewall]# grep i
ipip /boot/config2.6.116mdk
CONFIG_NET_IPIP=m
pada system B:
[root@similikiti shorewall]# grep i
gre /boot/config2.6.161.2122_
FC5smp
CONFIG_NET_IPGRE=m
CONFIG_NET_IPGRE_BROADCAST=y
CONFIG_NET_SCH_GRED=m
CONFIG_NET_SCH_INGRESS=m
[root@similikiti shorewall]# grep i
ipip /boot/config2.6.161.2122_
FC5smp
CONFIG_NET_IPIP=m
[root@similikiti shorewall]#
Jika output seperti kedua contoh diatas berarti system A dan B sudah mendukung GRE dan IPIP
tunnel.
C. Konfigurasi shorewall
Langkah berikutnya melakukan konfigurasi shorewall untuk keperluan VPN tersebut, disini
diasumsikan pada kedua sistem sebelumnya bahwa shorewall pada masingmasing
sistem telah
terinstall dan telah dikonfigurasi dengan benar sebagai internet sharing (masquerade enable). Dan
Anda selanjutnya hanya menambahkan konfigurasi VPN pada shorewall dengan metode GRE dan
IPIP tunneling ini. Untuk itu ikuti langkahlangkahnya
berikut ini:
Pada sistem A:
• Edit file /etc/shorewall/zones, dan tambahkan baris berikut ini:
#ZONE TYPE OPTIONS
vpn ipv4
• Edit file /etc/shorewall/interfaces, dan tambahkan baris berikut ini:
#ZONE INTERFACE BROADCAST OPTIONS
vpn tosysb 192.168.1.255
• Edit file /etc/shorewall/tunnels, dan tambahkan baris berikut ini:
# TYPE ZONE GATEWAY GATEWAY ZONE
ipip net 202.159.11.158
• Edit file /etc/shorewall/policy, dan tambahkan baris berikut ini:
#SOURCE DEST POLICY
fw vpn ACCEPT
loc vpn ACCEPT
vpn loc ACCEPT
vpn fw ACCEPT
• Edit file /etc/shorewall/rules, dan tambahkan baris berikut ini:
#ACTION SOURCE DEST PROTO
ACCEPT net:202.159.11.158 fw
• Membuat/Mengedit file start up script “tunnel” atau Anda dapat mengkopinya dari contoh
yang sudah ada, umumnya jika Anda install shorewall dari paket rpm berada pada direktori
/usr/share/doc/<shorewallversion>/
tunnel. Contoh shorewall anda versi 3.0.5, maka
lakukan hal ini:
# cp /usr/share/doc/shorewall3.0.5/
tunnel /etc/shorewall/
# chmod 755 /etc/shorewall/tunnel
Selanjutnya edit file /etc/shorewall/tunnel dan edit beberapa parameter didalam file tersebut
seperti berikut ini:
tunnel_type=gre
tunnel=tosysb
myrealip=202.159.11.154
Implementasi VPN (Virtual Private Network) pada shorewall dengan metode GRE dan IPIP tunnels
myip=192.168.0.254
hisip=192.168.1.1
gateway=202.159.11.158
subnet=192.168.1.0/24
Hal yang sama seharusnya dilakukan pada sistem B, sbb:
• Edit file /etc/shorewall/zones, dan tambahkan baris berikut ini:
#ZONE TYPE OPTIONS
vpn ipv4
• Edit file /etc/shorewall/interfaces, dan tambahkan baris berikut ini:
#ZONE INTERFACE BROADCAST OPTIONS
vpn tosysa 192.168.0.255
• Edit file /etc/shorewall/tunnels, dan tambahkan baris berikut ini:
# TYPE ZONE GATEWAY GATEWAY ZONE
ipip net 202.159.11.154
• Edit file /etc/shorewall/policy, dan tambahkan baris berikut ini:
#SOURCE DEST POLICY
fw vpn ACCEPT
loc vpn ACCEPT
vpn loc ACCEPT
vpn fw ACCEPT
• Edit file /etc/shorewall/rules, dan tambahkan baris berikut ini:
#ACTION SOURCE DEST PROTO
ACCEPT net:202.159.11.154 fw
• Membuat/Mengedit file start up script “tunnel” atau Anda dapat mengkopinya dari contoh
yang sudah ada, umumnya jika Anda install shorewall dari paket rpm berada pada direktori
/usr/share/doc/<shorewallversion>/
tunnel. Contoh shorewall anda versi 3.0.5, maka
lakukan hal ini:
# cp /usr/share/doc/shorewall3.0.5/
tunnel /etc/shorewall/
# chmod 755 /etc/shorewall/tunnel
Selanjutnya edit file /etc/shorewall/tunnel dan edit beberapa parameter didalam file tersebut
seperti berikut ini:
tunnel_type=gre
tunnel=tosysa
myrealip=202.159.11.158
myip=192.168.1.1
hisip=192.168.0.254
gateway=202.159.11.154
subnet=192.168.0.0/24
D. Merestart shorewall dan mengaktifkan tunneling
Pada system A:
[root@venus shorewall]# shorewall restart
[root@venus shorewall]# /etc/shorewall/tunnel restart
Pada system B:
[root@similikiti shorewall]# shorewall restart
[root@similikiti shorewall]# /etc/shorewall/tunnel restart
E. Uji coba dari kedua network
Kini tiba saatnya menguji koneksi dari kedua network yang di isolasi dalam virtual private network
dengan GRE dan IPIP tunnel.
Dari network 192.168.1.0/24 :
[henry@rnd2
~]$ ping 192.168.0.254
PING 192.168.0.254 (192.168.0.254) 56(84) bytes of data.
64 bytes from 192.168.0.254: icmp_seq=0 ttl=63 time=0.606 ms
64 bytes from 192.168.0.254: icmp_seq=1 ttl=63 time=0.500 ms
192.168.0.254
ping statistics 2
packets transmitted, 2 received, 0% packet loss, time 1001ms
rtt min/avg/max/mdev = 0.500/0.553/0.606/0.053 ms, pipe 2
[henry@rnd2
~]$ ssh 192.168.0.254
henry@192.168.0.254's password:
Last login: Wed Aug 9 04:49:48 2006 from 192.168.1.193
[henry@venus ~]$ who
henry pts/0 Aug 9 03:15 (202.159.11.158)
henry pts/1 Aug 9 06:03 (192.168.1.31)
[henry@venus ~]$
Dari network 192.168.1.0/24 :
[root@venus shorewall]# ping 192.168.1.31
PING 192.168.1.31 (192.168.1.31) 56(84) bytes of data.
64 bytes from 192.168.1.31: icmp_seq=1 ttl=63 time=0.440 ms
64 bytes from 192.168.1.31: icmp_seq=2 ttl=63 time=0.442 ms
64 bytes from 192.168.1.31: icmp_seq=3 ttl=63 time=0.459 ms
192.168.1.31
ping statistics 3
packets transmitted, 3 received, 0% packet loss, time 2000ms
rtt min/avg/max/mdev = 0.440/0.447/0.459/0.008 ms
[root@venus shorewall]# ssh 192.168.1.31 l
henry
Warning: Permanently added '192.168.1.31' (RSA) to the list of known hosts.
henry@192.168.1.31's password:
Last login: Tue Aug 8 17:54:52 2006 from 192.168.1.193
wh[henry@rnd2
~]$ who
henry :0 Aug 7 09:15
henry pts/0 Aug 8 08:41 (:0.0)
henry pts/1 Aug 8 09:29 (:0.0)
henry pts/2 Aug 8 14:11 (:0.0)
henry pts/3 Aug 8 19:10 (192.168.0.254)
[henry@rnd2
~]$

Jumat, 16 Maret 2012


Core, Distribution, Access Layer [Cisco Minded]

Para nettes yang budiman, dalam mendisain topologi network, kita harus merancang sedemikian rupa sehingga kedepan network yang kita kelola mudah untuk di kembangkan dan di menej sesuai kebutuhan di lapangan seperti kebijakan di instansi anda masing-masing. Mungkin bagi sebagian orang juga beranggapan : “*walah, ra penting kuwi, sek penting kan nyambung, ora perlu ngunu-ngunu kuwi*”, pendapat ini ada benarnya juga ketika kita hanya menghubungkan 2 PC atau network kecil saja, tetapi kalau acuan kita adalah QOS (Quality of Service) maka mau tidak mau kita harus mendesain dari awal network kita seperti gambardi bawah ini :

1.  Core Layer
Pada layer ini bertanggung jawab untu mengirim traffic scara cepat dan andal. Tujuannya hanyalah men-switch traffic secepat mungkin (dipengaruhi oleh kecepatan dan latency). Kegagalan pada core layer dan desain fault toleranceuntuk level ini dapat dibuat sbb :
Yang tidak boleh dilakukan :
  • tidak diperkenankan menggunakan access list, packet filtering, atau routing VLAN.
  • tidak diperkenankan mendukung akses workgroup.
  • tidak diperkenankan memperluas jaringan dengan kecepatan dan kapasitas yang lebih besar.
Yang boleh dilakukan :
  • melakukan desain untuk keandalan yang tinggi ( FDDI, Fast Ethernet dengan link yang redundan atau ATM).
  • melakukan desain untuk kecepatan dan latency rendah.
  • menggunakan protocol routing dengan waktu konvergensi yang rendah.
2.  Distribution Layer
Pada layer ini sering disebut juga workgroup layer, merupaan titik komunikasi antara access layer dan core layer. Fungsi utamanya adalah routing, filtering, akses WAN, dan menentukan akses core layer jika diperlukan. Menentukan path tercepat/terbaik dan mengirim request ke core layer. Core layer kemudian dengan cepat mengirim request tersebut ke service yang sesuai.
3.  Access Layer
Pada layer ini menyediakan aksess jaringan untuk user/workgroup dan mengontrol akses dan end user local ke Internetwork. Sering di sebut jugadesktop layer. Resource yang paling dibutuhkan oleh user akan disediakan secara local. Kelanjutan penggunaan access list dan filter, tempat pembuatan collision domain yang terpisah (segmentasi). Teknologi seperti Ethernet switchingtampak pada layer ini serta menjadi tempat dilakukannya routing statis.
Kebetulan dalam jaringan Internal UAD sudah menerapkan desain tersebut diatas dengan detail spesifikasi teknis sbb:
  • Core Layer di tangani mesin core.uad.ac.id BSD Minded dipadukan denganCisco Catalyst L3 (support multilayer) [118.97.x.x] dimana menangani jalur backbone utama ke ISP dan jalur Inherent
  • Distribution Layer di tangani mesin router Mikrotik 3.23 level 6 menangani routing terpusat, jadi semua unit /lokasi tidak ada NAT kecuali untuk Lab, sehingga kita bisa terhubung ke semua device pada masing-masing unit /kampus.
  • Access Layer ditangani mesin Mikrotik Router 3.23 level 6 dengan di bantumanagable switch besutan Nortel dengan spesifikasi Nortel 2550T menangani VLAN di masing-masing kampus.





Datar Versus hirarkis topologi

Sebuah topologi jaringan datar adalah cukup untuk jaringan yang sangat kecil. Dengan desain jaringan datar, tidak ada hirarki. Setiap perangkat internetworking memiliki dasarnya pekerjaan yang sama, dan jaringan tidak dibagi menjadi lapisan atau modul.Sebuah topologi jaringan datar mudah untuk merancang dan melaksanakan, dan mudahuntuk mempertahankan, selama jaringan tetap kecil. Ketika jaringan bertumbuh, jaringandatar tidak diinginkan. Kurangnya hirarki membuat tips sulit. Daripada mampu memusatkan upaya pemecahan masalah hanya dalam satu bidang jaringan, Andamungkin perlu memeriksa seluruh jaringan.

Datar WAN Topologi

Sebuah jaringan area luas (WAN) untuk sebuah perusahaan kecil dapat terdiri daribeberapa situs yang terhubung dalam satu lingkaran. Setiap situs memiliki WAN routeryang terhubung ke dua lokasi yang berdekatan lain melalui point-to-point. Selama WANkecil (beberapa situs), protokol routing dapat menyatu dengan cepat, dan komunikasi dengan situs lain bisa sembuh bila link gagal. (Selama hanya satu link gagal, komunikasipulih Bila lebih dari satu link gagal, beberapa situs yang terisolasi dari orang lain..)

Sebuah topologi loop datar umumnya tidak direkomendasikan untuk jaringan denganbanyak situs, namun. Sebuah topologi loop dapat berarti bahwa ada banyak hop antara router di sisi berlawanan dari loop, sehingga penundaan yang signifikan dankemungkinan lebih tinggi dari kegagalan. Jika analisis Anda dari arus lalu lintasmenunjukkan bahwa router di sisi berlawanan dari sebuah loop topologi pertukaranbanyak lalu lintas, Anda harus merekomendasikan topologi hirarki bukannya lingkaran.Untuk menghindari titik tunggal kegagalan, router atau switch berlebihan dapat ditempatkan pada lapisan atas dari hirarki.

Mesh Versus hirarkis-Mesh Topologi

Desainer jaringan sering merekomendasikan topologi mesh untuk memenuhi persyaratan ketersediaan. Pada topologi mesh penuh, setiap router atau switchterhubung ke setiap router lain atau switch. Sebuah jaringan mesh penuh menyediakan redundansi lengkap, dan menawarkan kinerja yang baik karena tidak hanya satu-linkdelay antara dua lokasi. Sebuah jaringan parsial-mesh memiliki hubungan yang lebih sedikit. Untuk mencapai router lain atau switch dalam jaringan sebagian-mesh mungkin memerlukan melintasi link menengah.

Tiga-Layer Model Klasik hirarkis

Literatur yang diterbitkan oleh Cisco Systems, Inc dan jaringan vendor berbicara tentangmodel tiga lapisan klasik hirarkis untuk desain jaringan topologi lainnya. Model tiga lapismemungkinkan agregasi lalu lintas dan penyaringan pada tiga level routing atau beralihberturut-turut. Hal ini membuat model tiga lapisan hirarkis scalable untuk besar internet bekerja internasional.

Meskipun model ini dikembangkan pada saat router digambarkan lapisan, model dapatdigunakan untuk jaringan beralih serta jaringan routed.

Setiap lapisan dari model hirarki memiliki peran tertentu. Lapisan inti menyediakan transportasi yang optimal antara situs. Lapisan distribusi menghubungkan layanan jaringan ke lapisan akses, serta menerapkan kebijakan mengenai keamanan, beban lalu lintas, dan routing. Dalam desain WAN, lapisan akses terdiri dari router di tepi jaringankampus. Dalam sebuah jaringan kampus, lapisan akses menyediakan switch atau hubuntuk pengguna akhir akses.




Pedoman untuk Desain Jaringan Hirarkis

Bagian ini secara ringkas menjelaskan beberapa panduan untuk desain jaringanhirarkis. Mengikuti panduan sederhana berikut akan membantu Anda merancangjaringan yang memanfaatkan keuntungan dari desain hirarkis.
Pedoman pertama adalah bahwa Anda harus mengontrol diameter topologi jaringan perusahaan hirarkis. Dalam kebanyakan kasus, tiga lapisan utama yang cukup:

Lapisan inti
Lapisan distribusi
Lapisan akses
Mengontrol diameter jaringan menyediakan latency rendah dan dapat diprediksi. Hal ini juga membantu Anda memprediksi jalur routing, arus lalu lintas, dan kebutuhan kapasitas. Sebuah diameter jaringan terkontrol juga membuat masalah dan jaringan dokumentasi lebih mudah.

Akhirnya, salah satu pedoman lain untuk desain jaringan hirarkis adalah bahwa Andaharus merancang lapisan akses pertama, diikuti oleh lapisan distribusi, dan akhirnyalapisan inti. Dengan memulai dengan lapisan akses, Anda dapat lebih akurat melakukanperencanaan kapasitas untuk lapisan distribusi dan inti. Anda juga dapat mengenaliteknik optimasi yang anda perlukan untuk lapisan distribusi dan inti.