Sabtu, 12 September 2015

KONFIGURASI WAN DENGAN 3 ROUTER DI CISCO

KONFIGURASI WAN DENGAN 3 ROUTER DI CISCO






Langkah-langkah membuat konfigurasi 3 router di cisco packet tracer :

  1. Buat topologi seperti  gambar diatas yang terdiri dari 3 router, 3 switch, 3 PC. Hubungkan antar router ke switch dan switch ke PC menggunakan kabel type straight. Serta hubungkan antar router ke router menggunakan kabel type crossover.


  1. 2.       Isikan ip pada masing-masing PC

a.       PC 0 ip address : 192.168.100.1 netmask: 255.255.255.0 gateway: 192.168.100.2
b.      PC 1 ip address: 192.168.200.1 netmask: 255.255.255.0 gateway: 192.168.200.2
c.       PC 2 ip address: 192.168.5.1 netmask: 255.255.255.0 gateway: 192.168.5.2

  1. 3.       Lalu ikonfigurasi tiap router

Ø  Router 0
Router>enable
Router#configure terminal
Router(config)#interface fa 0/0
Router(config-if)#ip address 192.168.100.2 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface fa 1/0
Router(config-if)#ip add 192.168.10.2 255.255.255.0
Router(config-if)#no shut
Router(config-if)#exit

Ø  Router 1
Router>enable
Router#configure terminal
Router(config)#interface fa 0/0
Router(config-if)#ip address 192.168.200.2 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface fa 1/0
Router(config-if)#ip add 192.168.10.3 255.255.255.0
Router(config-if)#no shut
Router(config-if)#exit

Ø  Router 2
Router>enable
Router#configure terminal
Router(config)#interface fa 0/0
Router(config-if)#ip address 192.168.5.2 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface fa 1/0
Router(config-if)#ip add 192.168.4.3 255.255.255.0
Router(config-if)#no shut
Router(config-if)#exit

   4. Untuk menambahkan port pada Router 1 agar bisa tersambung ke router 2 langkahnya adalah
§  Klik router 1
§  Buka tab physical
§  Matikan dahulu routernya
§  Pada bagian MODULES pilih “PT-ROUTER-NM-1CE” lalu klik tahan dan tarik pada bagian port router yang masih kosong. Kemudian nyalakan router lagi. Maka port yang baru ditambahkan tadi akan menjadi Ethernet 6/0 pada router 1. Setelah itu hubungkan router 1 ke router 2 dengan kabel type crossover. Di router 1 letakkan pada eth 6/0 dan pada router 2 letakkan pada fa 1/0.

5.       5Jika sudah  namun saat ping antar PC masih “Destination unreachable” berarti belum di routing.
6.       6Lakukan routing antar router menggunakan routing static. Caranya:
a.       Router 0
§  Klik router
§  Pilih tab Config
§  Klik bagian routing pilih yang static
§  Isikan seperti gambar



§  Pada bagian network isikan ip tujuan
§  Isikan subnet masknya
§  Pada bagian next hop isikan jalur yang akan dilalui

b.      Router 1
§  Klik router
§  Pilih tab Config
§  Klik bagian routing pilih yang static
§  Isikan seperti gambar


§  Pada bagian network isikan ip tujuan
§  Isikan subnet masknya
§  Pada bagian next hop isikan jalur yang akan dilalui





C.  Router 2
§  Klik router
§  Pilih tab Config
§  Klik bagian routing pilih yang static
§  Isikan seperti gambar



§  Pada bagian network isikan ip tujuan
§  Isikan subnet masknya
§  Pada bagian next hop isikan jalur yang akan dilalui

7.      7.  Kemudian lakukan ping antar PC
# Dari PC 0 ke PC




#Dari PC 0 ke PC 2



#Dari PC 1 ke PC 0



#Dari PC 1 ke  PC 2



#Dari PC2 ke PC 1



#Dari PC 2 ke PC 0



8.     8.  Selesai


Rabu, 02 September 2015

PERANGKAT KEAMANAN JARINGAN

PERANGKAT KEAMANAN JARINGAN 

1. Wireless Access Point
Wireless Access Point:
wireless access point dan fungsinya
Wireless Access Point adalah sebuah node yang telah dikonfigurasi secara khusus pada sebuah WLAN (Wireless Local Area Network). Access Point sama seperti hub/switch pada jaringan kabel bertindak sebagai pusat pemancar dan penerima untuk sinyal-sinyal radio WLAN.
2. Wireless Router
Wireless Router:
Wireless Router dan Fungsinya
Wireless Router adalah sebuah device yang berfungsi meneruskan paket data dari satu network ke network yang lainnya (dalam hal ini jaringan LAN ke WLAN).

FITUR-FITUR YANG ADA PADA PERANGKAT WIRELESS


1.   SSID
SSID atau Service set identifier adalah tempat mengisikan nama dari access point yang akan disetting. Apabila klien komputer sedang mengakses kita misalnya dengan menggunakan super scan, maka nama yang akan timbul adalah nama SSID yang diisikan tersebut.
Biasanya SSID untuk tiap Wireless Access Point adalah berbeda. Untuk keamanan jaringan Wireless bisa juga SSID nya di hidden sehingga user dengan wireless card tidak bisa mendeteksi keberadaan jaringan wireless tersebut dan tentunya mengurangi risiko di hack oleh pihak yang tidak bertanggung jawab.
Wireless security merupakan sistem keamanan dalam menggunakan jaringan wireless. Sampai saat ini terdapat beberapa macam wireless security seperti WEP, WPA, WPA2 Enterprise dan WPA2 Personal. Berikut ini pembahasan dari istilah tersebut.
a. WEP
WEP adalah kepanjangan dari Wired Equivalent Privacy atau bisa disebut juga shared key/Shared Key Authentication. Enkripsi WEP mempergunakan sebuah kunci yang dimasukkan oleh administrator ke pengguna (client) maupun acces point. Kunci haruslah cocok dari yang diberikan oleh access point ke client dengan yang dimasukkan oleh client untuk dilakukan autetikasi menuju ke access point. Untuk proses shared key authentication sendiri adalah sebagai berikut:
  1. Pertama, client akan meminta asosiasi ke access point (proses ini dinamakan Open System Authentication)
  2. Kemudian access point akan mengirim text challenge ke client secara transparan.
  3. Respon akan diberikan oleh clien, yaitu dengan mengenskripsikan text challenge menggunakan kunci WEP serta mengirimkan kembali ke access point.
  4. Access point akan menanggapi client dengan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi text challenge dienkripsi mempergunakan WEP key yang sesuai.
b. WPA
WPA atau Wi-Fi Protected Access adalah suatu sistem yang juga merupakan pengaman jaringan nirkabel dan melengkapi dari sistem yang sebelumnya yaitu WEP. Banyak sekali yang mengatakan bahwa jaringan WEP banyak mempunyai kekurangan, oleh karena itu dikembangkanlah WPA. WPA diciptakan dan digunakan dengan alat tambahan lainnya yaitu sebuah PC. Mengapa harus PC? PC berguna sebagai authentication server yang akan memberikan kunci yang berbeda pada masing-masing pengguna dari jaringan nirkabel tertentu yang menggunakan access point. Terdapat minimal 3 pilihan yang harus diatur agar jaringan dapat berubah menjadi mode WPA, 3 pilihan tersebut adalah:
  1. Server, server yang dituju oleh access point akan memberi otentifikasi pada client. Untuk software yang biasa digunakan adalah freeRadius dan openRadius.
  2. Port, nomor portnya adalah 1812.
  3. Shared secret, merupakan kunci yang akan dibagi ke PC dan juga pada client tetapi secara transparan.

c. WPA 2 Enterprise
Sebelum masuk ke WPA2 enterprise, berikut ini sedikit penjelasan mengenai WPA2. WPA2 merupakan sertifikasi prodek yang tersedia melalui wi-fi alliance. Update dari WPA2 ini diantaranya adalah WPA2 Enterprise dan WPA2 Personal. Untuk WPA2 enterprise ini memiliki 3 bagian utama yang terlibat, diantaranya adalah suppicant (client), authenticator dan authentication server. WPA2 enterprise menggunakan 802.1 x sebagai passwordnya dengan protocol EAP (contohnya EAP-TLS dan EAP-TTLS).
d. WPA2 Personal
WPA2 personal menggunakan Pre-Shared Key sebagai passwordnya, namun bisa di sadap dengan metode dictionary attack/brute force attack. Karena itu WPA2 personal ini tidak cocok digunakan untuk sistem pengamanan perusahaan besar.

2. Mac Address Filtering
Mac address pasti dimiliki oleh setiap Network adapter baik adapter via kabel maupun tanpa kabel. Ketika wireless klien terhubung dengan access point, maka mac address akan terdaftar secara otomatis pada Access point tersebut.

Pada access point inilah sang admin bisa memblok mac address yang bukan merupakan anggota pada jaringannya. Memblok Mac Address juga merupakan bagian dari pengoptimalan dari sistem keamanan jaringan.

3. Network Address Translation (NAT)

memungkinkan komputer yang mempunyai address yang tidak terdaftar atau komputer yang menggunakan address private, untuk bisa mengakses Internet. Ingat pada diskusi IP address sebelumnya bahwa IP address private tidak bisa di route ke internet (non-routed), hanya dipakai pada
jaringan internal yang berada pada range berikut:

Class Type
Start Address
End Address
Class A
10.0.0.0
10.255.255.254
Class B
172.16.0.0
172.31.255.254
Class C
192.168.0.0
192.168.255.254

Untuk setiap paket yang dihasilkan oleh client, implementasi Network Address Translation (NAT) menggantikan IP address yang terdaftar kepada IP address client yang tidak terdaftar.
Ada tiga macam jenis dasar Network Address Translation (NAT):
    1.  Static NAT                                                                                            Network Address Translation (NAT) menterjemahkan sejumlah IP address tidak terdaftar menjadi sejumlah IP address yang terdaftar sehingga setiap client dipetakkan kepada IP address terdaftar yang dengan jumlah yang sama. NAT Static  ini merupakan pemborosan IP address terdaftar, karena setiap IP address yang tidak terdaftar (un-registered IP) dipetakan kepada satu IP address terdaftar. Static NAT ini juga tidak seaman jenis NAT lainnya, karena setiap komputer secara permanen diasosiasikan kepada address terdaftar tertentu, sehingga memberikan kesempatan kepada para penyusup dari Internet untuk menuju langsung kepada komputer tertentu pada jaringan private anda menggunakan address terdaftar tersebut. 
    2. Dynamic NAT                                                                                         Dynamic Network Address Translation dimaksudkan untuk suatu keadaan dimana anda mempunyai IP address terdaftar yang lebih sedikit dari jumlah IP address un-registered. Dynamic NAT menterjemahkan setiap komputer dengan IP tak terdaftar kepada salah satu IP address terdaftar untuk connect ke internet. Hal ini agak menyulitkan para penyusup untuk menembus komputer didalam jaringan anda karena IP address terdaftar yang diasosiasikan ke komputer selalu berubah secara dinamis, tidak seperti pada NAT statis yang dipetakan sama. Kekurangan utama dari dynamis NAT ini adalah bahwa jika jumlah IP address terdaftar sudah terpakai semuanya, maka untuk komputer yang berusaha connect ke Internet tidak lagi bisa karena IP address terdaftar sudah terpakai semuanya.                  
    3. Masquerading NAT                                                                               Masquerading NAT ini menterjemahkan semua IP address tak terdaftar pada jaringan anda dipetakan kepada satu IP address terdaftar. Agar banyak client bisa mengakses Internet secara bersamaan, router NAT menggunakan nomor port untuk bisa membedakan antara paket-2 yang dihasilkan oleh atau ditujukan komputer-2 yang berbeda. Solusi Masquerading ini memberikan keamanan paling bagus dari jenis-2 NAT sebelumnya, kenapa? Karena asosiasi antara client dengan IP tak terdaftar dengan kombinasi IP address terdaftar dan nomor port didalam router NAT hanya berlangsung sesaat terjadi satu kesempatan koneksi saja, setelah itu dilepas. 
NAT Masquerading
Keamanan NAT Kebanyakan implementasi NAT sekarang ini mengandalkan pada teknik jenis Masquerading NAT karena meminimalkan jumlah kebutuhan akan IP address terdaftar dan memaksimalkan keamanan yang diberikan olen Network Address Translation (NAT). Akan tetapi perlu dicatat bahwa NAT itu sendiri, walau memakai jenis NAT yang paling aman – Masquerading, bukanlah suatu firewall yang sebenarnya dan tidak memberikan suatu perisai besi keamanan untuk suatu situasi yang beresiko tinggi. NAT pada dasarnya hanya memblokir tamu tak diundang (unsolicited request) dan semua usaha penjajagan atau usaha scanning dari internet, yang berarti suatu pencegahan dari usaha para penyusup untuk mencari file share yang tidak di proteksi atau private Web ataupun FTP server. Akan tetapi, NAT tidak bisa mencegah user di Internet untuk meluncurkan suatu usaha serangan DoS (Denial of Services) terhadap komputer yang ada
dijaringan private anda. Ataupun tidak bisa mencegah usaha-2 lain dengan teknik yang lebih
kompleks untuk melakukan kompromi jaringan.

Network Address Translation dan Stateful Packet Inspection

Beberapa implementasi NAT juga melibatkan tambahan keamanan, biasanya secara umum menggunakan teknik yang disebut Stateful Packet Inspection (SPI). Stateful Packet Inspection adalah istilah generic pada proses dimana NAT router memeriksa paket yang datang dari internet dilakukan lebih teliti dan lebih seksama dari biasanya. Pada umumnya implementasi NAT, router hanya konsen pada IP address dan port dari paket yang melewatinya. Suatu router NAT yang mendukung Stateful
packet inspection memeriksa sampai ke header layer network dan layer transport juga, memeriksa pola yang mempunyai tingkah laku berbahaya, seperti IP spoofing, SYN floods, dan serangan teardrop. Banyak produsen router mengimplementasikan stateful packet inspection dalam berbagai bentuk dan cara, jadi tidak semua router NAT dengan kemampuan Stateful packet inspection ini  mempunyai tingkat perlindungan keamanan yang sama.