Jumat, 28 Januari 2011

Proxy Server dengan Squid


Proxy server tersebut menggunakan squid versi 2.6-12 pada distro Fedora Core 6 yang saya fungsinya sebagai:

  1. Menyimpan halaman web di proxy untuk mempercepat akses Internet.

  2. Akses kontrol Internet berdasarkan IP Address. Menggunakan 2 network yang berbeda (saya fungsikan juga sebagai router – dengan IP Forwarding), untuk ini, saya menggunakan 3 NIC pada 1 server.

  3. Blacklist daftar situs terlarang secara manual.

  4. Membatasi ukuran download File dengan ekstension tertentu dan hanya berlaku pada jam tertentu.

  5. Pesan Error dalam format Bahasa Indonesia.

  6. Rule untuk memperbolehkan akses Internet hanya protokol tertentu saja.

  • Langkah-langkah yang dilakukan:

    - Instal aplikasi squid
    - Edit file konfigurasi squid
    - Buat direktori dan file blacklist untuk blacklist secara manual
    - Buat direktori dan file untuk pesan error dalam bahasa indonesia
    - Check konfigurasi firewall yang diterapkan di proxy
    - Jalankan servicenya
    - Test konfigurasi di proxy dan client
    - File konfigurasi squid: /etc/squid/squid.conf (versi saya)

    #SQUID 2.6.STABLE12
    #Author by: http://fxekobudi.net

    # OPTION JARINGAN
    # —————————————————————————–
    http_port 3128
    icp_port 0

    # OPTION UKURAN CACHE
    # ——————————————————————-
    cache_mem 256 MB
    cache_swap_low 94
    cache_swap_high 96
    maximum_object_size 16384 KB
    minimum_object_size 4 KB
    maximum_object_size_in_memory 2048 KB
    fqdncache_size 1024
    cache_replacement_policy heap GDSF
    memory_replacement_policy heap GDSF

    # DIREKTORI LOG DAN CACHE
    # ——————————————————————
    cache_dir aufs /var/spool/squid 9000 16 256
    access_log /var/log/squid/access.log squid
    cache_log /var/log/squid/cache.log
    cache_store_log none

    # TUNING CACHE PROXY
    # ——————————————————————
    refresh_pattern ^ftp: 1440 20% 10080
    refresh_pattern ^gopher: 1440 0% 1440
    refresh_pattern . 0 20% 4320
    negative_ttl 1 minutes

    # TIMEOUT
    # —————————————————————–
    half_closed_clients off
    # ————————————-
    # Memblok situs terlarang (blacklist)secara manual
    # ————————————-
    acl noblacklist dstdomain “/etc/squid/blacklist/no-blacklist.txt”
    acl katablacklist url_regex -i “/etc/squid/blacklist/kata-blacklist.txt”
    acl domainblacklist dstdomain “/etc/squid/blacklist/domain-blacklist.txt”
    acl ipblacklist dst “/etc/squid/blacklist/ip-blacklist.txt”

    acl tdkbebasdownload time 08:00-13:00

    # AKSES KONTROL
    # ——————————————————————
    acl all src 0.0.0.0/0.0.0.0
    acl manager proto cache_object
    acl localhost src 127.0.0.1/255.255.255.255
    acl to_localhost dst 127.0.0.0/8
    acl SSL_ports port 443
    acl Safe_ports port 80 # http
    acl Safe_ports port 21 # ftp
    acl Safe_ports port 443 # https
    acl Safe_ports port 70 # gopher
    acl Safe_ports port 210 # wais
    acl Safe_ports port 1025-65535 # unregistered ports
    acl Safe_ports port 280 # http-mgmt
    acl Safe_ports port 488 # gss-http
    acl Safe_ports port 591 # filemaker
    acl Safe_ports port 777 # multiling http
    acl CONNECT method CONNECT
    # ————————————-
    # Daftar IP address
    # ————————————-
    acl lab1 src 192.168.254.1-192.168.254.40/255.255.255.255
    acl staf-it src 192.168.254.41-192.168.254.42/255.255.255.255
    acl lab2 src 192.168.254.43-192.168.254.44/255.255.255.255
    acl ruang1 src 192.168.1.1-192.168.1.8/255.255.255.255
    acl ruang2 src 192.168.1.11-192.168.1.17/255.255.255.255

    # ————————————-
    # Memblok situs terlarang secara manual
    # ————————————-
    http_access allow noblacklist
    http_access deny katablacklist
    http_access deny domainblacklist
    http_access deny ipblacklist

    http_access allow manager localhost
    http_access deny manager
    # ————————————-
    # Rule yang saya terapkan
    # ————————————-
    http_access allow lab1
    http_access allow staf-it
    http_access allow lab2
    http_access allow ruang1
    http_access allow ruang2

    acl magic_words2 url_regex -i ftp .exe .mp3 .vqf .tar.gz .gz .tar.bz2 .bz2 .rpm .zip .rar .avi .mpeg .mpe .mpg .qt .ram .rm .raw .wav .iso

    # Cancel download if file is bigger than 2 MB = 2000×1024 byte = 2048000 byte
    reply_body_max_size 2048000 allow magic_words2 tdkbebasdownload

    http_access deny !Safe_ports
    http_access deny CONNECT !SSL_ports
    http_access allow localhost
    http_access deny all
    http_reply_access allow all
    icp_access allow all

    # PARAMETER ADMINISTRATOR
    # —————————————————————–
    cache_mgr fxekobudi@gmail.com
    cache_effective_user squid
    cache_effective_group squid
    visible_hostname proxy.fxekobudi.local

    # PESAN ERROR DALAM BAHASA INDONESIA
    # ——————————————————————–
    error_directory /usr/share/squid/errors/Indonesian

    Agar fungsi blacklist manual itu dapat digunakan, buat direktori berisi file-file disebutkan dalam blacklist manual:

    # mkdir /etc/squid/blacklist
    # cd /etc/squid/blacklist/
    # vim no-blacklist.txt
    # vim kata-blacklist.txt
    # vim domain-blacklist.txt
    # vim ip-blacklist.txt

    Minimal dimasukkan satu item untuk masing-masing file tersebut, karena jika tidak, maka saat kita melihat error log squid sesaat setelah service dijalankan, akan ada pesan error tidak menemukan item pada file tersebut.

    Selain itu, sertakan konfigurasi untuk pesan Error dari Proxy squid dalam bentuk bahasa indonesia, agar user di tempat kerja saya lebih mudah memahami maksudnya. Ide pesan error ini kemudian menjadi inspirasi saya saat mengkonfigurasi redirect SquidGuard untuk mengarah kepada file yang sengaja saya buat di root direktori web server proxy.
    Untuk melakukannya, tinggal copykan saja pesan Error dalam bahasa Inggris ke direktori lokasi pesan error berbahasa Indonesia.

    # cp /usr/share/squid/errors/English /usr/share/squid/errors/Indonesian

    trus terjemahkan file-filenya

    Untuk menjalankan servicenya, gunakan saja perintah:

    # /sbin/service squid start

    Diperlukan menambahkan di konfigurasi Firewall menggunakan Iptable agar client diperbolehkan mengakses Internet ini melalui proxy, request client ke proxy dengan IP address yang terdaftar diperbolehkan melalui port 3128 (atau 8080) tergantung konfigurasi yang digunakan Agar bisa akses ke proxy, rule iptable-nya untuk file /etc/sysconfig/iptables harus memuat rule ini:

    -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 3128 -j ACCEPT

    Untuk menerapkan IP forwarding, edit file /etc/sysctl.conf dan memberi nilai 1 (enable) untuk direktive:

    net.ipv4.ip_forward = 0 menjadi net.ipv4.ip_forward = 1


    Manajemen Bandwidth Di Squid Menggunakan Delay Pools

    Dokumen ini menjelaskan bagaimana cara mengkonfigurasikan proxy server anda untuk membatasi bandwidth download atau incoming traffic.
    Berikut langkah-langkah pengkonfigurasian manajemen bandwidth di squid:
    1. Pertama-tama periksa apakah squid telah berjalan di server dan telah dikonfiguraisi sebagai mesin proxy server.
    2. Sebelum memulai memanajemen bandwidth di squid, kita jelaskan dulu komponen-komponen manajement bandwidth di squid :


    delay_pools
    Opsi ini untuk menspesifikasi berapa jumlah pool yang digunakan untuk membatasi jumlah bandwidth dari ACL. Opsi ini akan dirangkaikan bersama opsi delay_class dan delay_parameters yang akan dibahas di bawah ini.

    delay_class
    Opsi ini menspesifikasikan kelompok dari masing-masing pool yang telah didefinisikan pada opsi delay-pools. Ada tiga class yang didukung Squid, antara lain:
    • class 1: Semua akses dibatasi dengan single bucket, artinya hanya bisa mendefinisikan overall bandwidth untuk suatu ACL saja, tidak bisa mendefinisikan bandwidth dengan lebih mendetail
    • class 2: Semua akses dibatasi dengan single agregate dengan dua parameter bandwidth. Parameter pertama mendefinisikan berapa bandwidth maksimal yang didapatkan ACL, parameter kedua mendefinisikan berapa bandwidth overall untuk ACL yang spesifik yang ada pada network tersebut.
    • class 3: Kelompok yang definisi bandwidth-nya paling mendetail. Parameter pertama mendefinisikan berapa bandwidth maksimal yang didapatkan ACL, parameter kedua mendefinisikan berapa bandwidth normal yang didapatkan ACL secara umum, dan parameter yang ketiga adalah mendefinisikan bandwidth yang didapatkan ACL jika mengakses ACL-ACL tertentu yang spesifik, misalnya file mp3.

    delay_parameters
    Opsi ini menspesifikasikan rumus bandwidth yang akan didapatkan oleh ACL yang akan memasuki delay_pool. Misalnya ada entry berikut ini pada delay_parameters:
    delay_parameters 1 -1/-1 2100/4000
    Angka 1 berarti rumus ini berlaku untuk pool 1. Angka -1/-1 berarti bandwidth maksimal yang diberikan Squid adalah tidak terbatas untuk pool ini.

    Angka 2100/4000 berarti bandwidth yang didapatkan oleh ACL setelah masuk ke pool ini. Angka ini berada dalam kelipatan 8 b, sehingga untuk mendapatkan nilai bandwidth yang sebenarnya harus dikalikan delapan. Angka 2100 adalah bandwidth yang didapatkan ACL pada masa-masa normal. Jika dikalikan 8, maka bandwidth normal yang akan didapatkan ACL sekitar 18 Kbps. Angka 4000 adalah bandwidth maksimal yang didapatkan ACL pada masa-masa jalur sedang kosong. Jika dikalikan 8, maka bandwidth yang didapatkan sekitar 32 Kbps.

    delay_access
    Opsi ini mendefinisikan siapa-siapa ACL yang akan dimasukkan ke pool tertentu untuk mendapatkan “perlambatan” bandwidth. Bentuk umumnya adalah seperti ini:
    delay_access 1 allow labprog
    Opsi di atas berarti kita memasukkan ACL labprog ke dalam pool 1.

    3. Jika sudah mengerti komponen-komponen delay pool, kita mulai konfigurasi delay pool .
    Di umpamakan kita mempunyai bandwidth dari ISP sebesar 512kb, dan kita membuat rule seperti berikut ini:
    - Batas kecepatan koneksi overall adalah 256 Kbps. per-network adalah 64 kbps. Sedangkan per-user/host dibatasi 2 Kbps jika digunakan untuk download file bertipe exe, mp3, vqf, tar.gz, gz, rpm, zip, rar, avi, mpeg, mpe, mpg, qt, ram, rm, iso, raw, dan wav. Jika tidak, maka koneksi perhost HANYA mengikuti aturan per-Network saja.

    Penyelesaian:


    Edit file /etc/squid/squid.conf
    #vi /etc/squid/squid.confLalu tambahkan contoh konfigurasi ini:
    # Sebelum kita melakukan pembatasan, kita perlu mendefinisikan ACL network # # yang kita perlukan terlebih dahulu. ACL yang didefinisikan pada host bridge
    # seperti di bawah ini:acl lokal src 192.168.1.0/24# Kemudian kita membatasi maksimum download dengan tag di bawah ini:
    # Batas kecepatan koneksi overall adalah 256 Kbps. per-network adalah
    # 64 kbps. Sedangkan per-user/host dibatasi 2 Kbps jika digunakan untuk
    # download file bertipe exe, mp3, vqf, tar.gz, gz, rpm, zip, rar, avi,
    # mpeg, mpe, mpg, qt, ram, rm, iso, raw, dan wav. Jika tidak, maka
    # koneksi perhost HANYA mengikuti aturan per-Network saja.

    acl filegede url_regex -i \.exe
    acl filegede url_regex -i \.mp3
    acl filegede url_regex -i \.vqf
    acl filegede url_regex -i \.gz
    acl filegede url_regex -i \.rpm
    acl filegede url_regex -i \.zip
    acl filegede url_regex -i \.rar
    acl filegede url_regex -i \.avi
    acl filegede url_regex -i \.mpeg
    acl filegede url_regex -i \.mpe
    acl filegede url_regex -i \.mpg
    acl filegede url_regex -i \.qt
    acl filegede url_regex -i \.ram
    acl filegede url_regex -i \.rm
    acl filegede url_regex -i \.iso
    acl filegede url_regex -i \.raw
    acl filegede url_regex -i \.wav

    # Kita buat dulu ACL untuk mendefinisikan file-file di atas dengan menggunakan # regularexpression. Kemudian kita mendefinisikan 2 delay pool untuk
    # menampung bandwidth.
    # Satu pool masuk dalam kategori class 2 untuk mendefinisikan aturan overall
    # 256 Kbps dan per-network 64 Kbps. Satu pool lainnya masuk kategori class 3
    # untuk mendefinisikan aturan tambahan jika user mendownload file-file yang
    #didefinisikan dalam ACL url_regex dengan bandwidth maksimal 2 Kbps.


    delay_pools 2
    delay_class 1 3
    delay_parameters 1 32000/32000 8000/8000 250/250
    delay_access 1 allow lokal filegede
    delay_access 1 deny all
    delay_class 2 2
    delay_parameters 2 32000/32000 8000/8000
    delay_access 2 allow lokal
    delay_access 2 deny all

    Jika sudah selesai, simpan hasil konfigurasi dan restart squid


    #/etc/init.d/squid restart

    Sumber : http://miji.wordpress.com/2007/02/06/57/#comment-21


Sabtu, 22 Januari 2011

Tugas Dedicated Router


Laporannya dapat dilihat pada link ini :

http://www.scribd.com/doc/47408744/Tugas-Dedicated-Router-Reni-3tkja

Selasa, 18 Januari 2011

InnoDB , MyISAM , dan Heap

InnoDB

InnoDB menghasilkan transaction-safe table. Maksud dari transaction safe table adalah tabel yang memiliki kemampuan commit, rollback, crash recovery. Namun dengan kemampuan yang tersebut, tentu saja ada overhead yang dimiliki.Kita dapat mengaktifkan atau menon-aktifkan engine bertipe ini.
InnoDB membuat mesin database MySQL adalah produk langsung dari fleksibilitas teknologi, teknologi ini adalah MySQL + + API.Dalam penggunaan MySQL, Anda menghadapi tantangan hampir dari setiap ISAM dan mesin database MyISAM tidak mendukung transaksi tidak mendukung kunci asing.Meskipun lebih lambat dari banyak ISAM dan mesin MyISAM, tapi InnoDB dan BDB termasuk pemrosesan transaksi dan dukungan kunci asing, kedua bukan dua pertama mesin.Seperti disebutkan sebelumnya, jika Anda membutuhkan fitur-fitur dalam desain salah satu atau keduanya, maka Anda akan dipaksa untuk menggunakan dua mesin satu demi satu.
Keuntungan dari InnoDB
  1. InnoDB harus digunakan di mana integritas data lebih prioritas.
  2. Lebih cepat dalam menulis-intensif (penyisipan, update) tabel karena menggunakan tingkat penguncian baris dan hanya tahan perubahan pada baris yang sama yang sedang dimasukkan atau diperbaharui.

Kekurangan dari InnoDB
  1. Karena InnoDB harus menjaga hubungan yang berbeda antara tabel, database administrator dan pencipta skema harus mengambil lebih banyak waktu dalam mendesain model data yang lebih kompleks daripada MyISAM.
  2. Mengkonsumsi sumber daya sistem yang lebih seperti RAM. Direkomendasikan bahwa mesin InnoDB dimatikan jika tidak perlu substansial untuk itu setelah instalasi MySQL.
  3. Tidak-pengindeksan teks penuh.


MyISAM

Tipe tabel MyISAM merupakan tipe tabel yang sederhana, stabil dan mudah digunakan. Jika kita akan menyimpan data sederhana yang tidak terlalu rumit, maka gunakanlah tipe tabel ini. Kelebihan utama MyISAM adalah kecepatan dan kestabilannya. Jika kita memilih tipe tabel MyISAM, maka MySQL secara otomatis akan menentukan salah satu dari tiga jenis tabel MyISAM, yaitu :
  1. MyISAM static. Jenis ini digunakan ketika semua kolom dalam tabel didefinisikan dengan ukuran yang pasti (fixed). Dengan kata lain, tidak ada kolom yang memiliki tipe seperti VARCHAR, TEXT dan BLOB. Karena sifatnya yang fixed, maka jenis ini akan lebih cepat, aman dan stabil.
  2. MyISAM dymanic. Jenis ini digunakan ketika terdapat kolom dengan tipe yang dinamis, seperti tipe kolom VARCHAR. Keuntungan utama dari jenis ini adalah ukuran yang dinamis. Jadi sifatnya lebih efektif karena ukuran data (file) menyesuaikan isi dari masing-masing kolom (field).
  3. MyISAM Compressed. Kedua jenis MyISAM, static dan dynamic dapat dikompresi menjadi satu jenis yaitu MyISAM Compressed dengan perintah myisamchk. Tentunya hasilnya lebih kecil dari segi ukuran. Tabel yang terkompresi tidak dapat dikenakan operasi seperti INSERT, UPDATE dan DELETE.
MyISAM mengatur non-transactional tabel. Engine ini dapat melakukan penyimpanan dan pengambilan data dengan cepat. MyISAM adalah default storage engine pada MySQL.
MyISAM menekankan operasi cepat membaca, yang mungkin mengapa MySQL sangat disukai oleh pengembangan Web utama: pengembangan Web dalam melakukan operasi Anda adalah data dalam jumlah besar operasi pembacaan.Oleh karena itu, kebanyakan web penyedia hosting dan penyedia platform Internet (Internet Presence Provider, IPP) hanya memungkinkan penggunaan format MyISAM.
MyISAM memiliki beberapa karakteristik sebagai berikut:
· Seperti panjang key maksimum adalah 1000 bytes, maksimum jumlah kolom per indeks adalah 16.
· Nilai numerik disimpan pada high byte sehingga dapat melakukan kompresi secara lebih baik, dapat melakukan AUTO_INCREMENT, dan masih banyak yang lainnya, yang tidak akan kita bahas satu per satu di sini.
· Dapat menaruh data file dan index file dalam direktori yang berbeda untuk meningkatkan kecepatan akses.
Keuntungan MyISAM
  1. Sederhana untuk merancang dan membuat, sehingga lebih baik untuk pemula. Jangan khawatir tentang hubungan luar negeri antara tabel.
  2. Lebih cepat dari InnoDB pada keseluruhan sebagai akibat dari struktur sederhana sehingga jauh lebih sedikit biaya sumber daya server.
  3. Pengindeksan teks lengkap.
  4. Sangat baik untuk membaca-intensif (select) tabel.
Kekurangan dari MyISAM
  1. Tidak ada integritas data (misalnya kendala hubungan), yang kemudian datang tanggung jawab dan overhead dari para administrator database dan pengembang aplikasi.
  2. Tidak mendukung transaksi yang penting dalam aplikasi perbankan.
  3. Lebih lambat dari InnoDB untuk tabel yang sering dimasukkan atau diperbaharui, karena seluruh tabel terkunci untuk memasukkan atau memperbarui.
MyISAM vs InnoDB
Dua jenis mesin utama penyimpanan tabel untuk database MySQL adalah InnoDB dan MyISAM.
Berikut ringkasan perbedaan fitur dan kinerja:
  1. InnoDB lebih baru sementara MyISAM lebih tua.
  2. InnoDB lebih kompleks, sementara MyISAM lebih sederhana.
  3. InnoDB semakin ketat dalam integritas data sementara MyISAM longgar.
  4. InnoDB menerapkan tingkat baris kunci untuk memasukkan dan meng-update baris sementara MyISAM menerapkan tingkat kunci tabel.
  5. InnoDB memiliki transaksi sementara MyISAM tidak.
  6. InnoDB memiliki kunci asing dan hubungan contraints sementara MyISAM tidak.
  7. InnoDB memiliki crash pemulihan lebih baik sementara MyISAM yang miskin memulihkan integritas data pada sistem crash.
  8. MyISAM memiliki indeks pencarian teks penuh (full text search) sementara InnoDB tidak.


MEMORY (Heap)

menghasilkan in-memory table. Storage engine MERGE dapat mengatur beberapa tabel MyISAM sebagai sebuah tabel tunggal. Storage engine MEMORY dan MERGE khusus untuk mengatur non-transactional tabel. Memory storage engine ini dahulu dikenal dengan nama Heap engine.Memori membuat tabel dengan isinya disimpan di memori.Setiap tabel memori memiliki satu buah file yang akan disimpan dalam disk, ekstensinya adalah .frm.
HEAP untuk memungkinkan hanya tinggal sementara dalam bentuk memori.Berada di memori untuk HEAP lebih cepat dari ISAM dan MyISAM, tapi data yang mengelola tidak stabil, dan jika tidak untuk menyimpan sebelum shutdown, semua data akan hilang.Row dalam data dihapus ketika, HEAP tidak akan membuang banyak ruang.HEAP formulir Anda perlu menggunakan ekspresi SELECT untuk memilih dan memanipulasi data yang sangat berguna.Ingat, setelah formulir yang digunakan untuk menghapus bentuk.Mari saya ulangi: setelah Anda kehabisan formulir, jangan lupa untuk menghapus form.

MEMORY memiliki beberapa karakteristik sebagai berikut:
· Menggunakan 100% dynamic hashing untuk operasi insert, sehingga lebih hemat karena tidak perlu tempat tambahan untuk menyimpan key.
· Kita dapat memiliki non-unique keys di tabel MEMORY.
· Dapat memiliki NULL values, menggunakan panjang yang tetap dalam hal penyimpanan, kolom tidak bisa mengandung BLOB atau TEXT.

Minggu, 16 Januari 2011

Dedicated Router

Dedicated Router, yaitu perangkat jaringan yang memiliki fungsi sebagai router murni yang sudah di desain oleh vendor nyamasing – masing.



Model Hirarki Internetworking


Core Layer


Layer Core atau lapisan inti merupakan tulang punggung (backbone) jaringan. Contoh dalam jaringan hirarkilayer core berada pada layer teratas .Layer Core berada bertanggung jawab atas lalu lintas dalam jaringan. Dalam lapisan ini data – data diteruskan secepatnya dengan menggunakan motode dan protokol jaringan tercepat (highspeed). Misalnya fast ethetnet 100Mbps, Gigabit Ethetnet, FDDIatau ATM. Pada lalu lintas data digunakan swicth karena penyampaiannya pasti dan cepat. Layer Core merupakan penghubung lalu lintas data agar sampai ke user. Lapisan ini digunakan untuk access list, routing antara VLAN. Core Layer di tangani mesin core.uad.ac.id BSD Minded dipadukan dengan Cisco Catalyst L3 (support multilayer) [118.97.x.x] dimana menangani jalur backbone utama ke ISP dan jalur Inherent




Distribution Layer


Layer Distribusi disebut juga layer work gruop yang menerapkan titik komunikasi antara layer akses dam layer inti.Fungsi utama layer distribusi adalah menyediakan routing,filtering dan untuk menentukan cara terbaik untuk menangani permintaan layanan dalam jaringan. Setelah layer distribusi menentukan lintasan terbaik maka kemudian permintaan diteruskan ke layer inti. Layer inti dengan cepat meneruskanpermintaan itu ke layanan yang benar. Distribution Layer di tangani mesin router Mikrotik 3.23 level 6 menangani routing terpusat, jadi semua unit /lokasi tidak ada NAT kecuali untuk Lab, sehingga kita bisa terhubung ke semua device pada masing-masing unit /kampus



•Access Layer


Layer ini disebut juga layer desktop. Layer akses mengendalikan akses pengguna dengan workgroup ke sumberdaya internetwork.. Desain layer akses diperlukan untuk menyediakan fasilitas akses ke jaringan. Fungsi utamanya adalah menjadi sarana bagi suatu titik yang ingin berhubungan dengan jaringan luar. Pada layer ini user dihubungkan untuk melakukan akses ke jaringan. Terjadi juga penyaringan / filterdata oleh router yang lebih spesifik dilakukan untuk mencegahakses ke suatu computer. Access Layer ditangani mesin Mikrotik Router 3.23 level 6 dengan di bantu managable switch besutan Nortel dengan spesifikasi Nortel 2550T menangani VLAN di masing-masing kampus.

Tiga-Layer Hierarchical Model Topologi


Di dalam setiap layer terdapat perangkat router dan switch khusus, topologi diatas menggunakan perangkat-perangkat:

A. Core Layer Router
1. Cisco CRS-1 8-Slot Single-Shelf System
2. Cisco CRS-3 8-Slot Single-Shelf System

B. Core Layer Switch
1. Cisco ME 3600X-24TS (copper)

C. Distribution Layer Router
1. Cisco ASR 1013 Router
2. Cisco ASR 1004 Router

D. Distribution Layer Switch
1. Cisco Nexus 5010 Switch

C. Access Layer Switch
1. Cisco Catalyst 3750-X Series WS-C3750X-48T-L