• Tidak ada hasil yang ditemukan

11: Membuat Jaringan Sederhana

N/A
N/A
Protected

Academic year: 2024

Membagikan "11: Membuat Jaringan Sederhana"

Copied!
23
0
0

Teks penuh

(1)

11: Membuat Jaringan Sederhana

(2)

11.1 Desain Jaringan

(3)

Perangkat dalam Jaringan Sederhana

Topologi Jaringan Kecil

Terdiri dari satu router, beberapa switch, dan PC pengguna.

Akses ke Internet melalui satu WAN Link, kabel atau DSL.

Manajemen biasanya oleh perusahaan pihak ketiga.

Seleksi perangkat untuk Jaringan Kecil

Keamanan, QoS, VoIP, L3 switching, NAT, dan DHCP

IP Addressing untuk Jaringan Kecil

ruang alamat adalah komponen penting dari desain jaringan.

Semua perangkat yang terhubung ke jaringan membutuhkan alamat.

Skema alamat harus direncanakan, didokumentasikan, dan dipelihara.

dokumentasi ruang alamat bisa sangat berguna untuk:

pemecahan masalah dan pengendalian

Alamat dokumentasi juga sangat penting ketika mengendalikan akses sumber daya.

(4)

Perangkat dalam Jaringan Sederhana(Cont.)

Manajemen lalu lintas

Jenis lalu lintas dan pola yang juga harus dipertimbangkan saat merancang jaringan.

Sebuah desain jaringan yang baik mengkategorikan lalu lintas sesuai dengan prioritas.

(5)

Desain jaringan

Protokol dan Aplikasi Jaringan Sederhana

Aplikasi umum

Aplikasi jaringan

o Email klien dan web browser adalah contoh dari jenis aplikasi.

Layanan Application Layer

o Setiap layanan menggunakan protokol, yang menentukan standar dan format data yang akan digunakan.

Protokol umum

Respon saat pesan dikirim dan diterima

Jenis dan sintaks pesan

Aplikasi suara dan Video

Infrastruktur

VoIP

IP Telephony

Real- Time Applications

(6)

Skala Untuk Jaringan Besar

Pertumbuhan Jaringan Kecil

Untuk skala jaringan, beberapa elemen yang diperlukan:

o dokumentasi jaringan

o persediaan perangkat

o anggaran belanja

o analisis lalu lintas

Analisis protokol

Memahami protokol yang digunakan dalam jaringan.

Analisis protokol adalah alat yang dirancang untuk membantu dalam tugas.

Menangkap lalu lintas dari jaringan.

Hasil analisis memungkinkan untuk menentukan cara yang lebih efisien untuk mengatur lalu lintas jaringan.

(7)

11.2 Keamanan Jaringan

(8)

Keamanan jaringan

Keamanan, Ancaman dan Kerentanan

 Jenis Ancaman

• Penyusup dapat memperoleh akses melalui kerentanan software, serangan hardware, atau pencurian data.

 Keamanan fisik

• Perangkat keras

• Lingkungan

• Pemeliharaan

 Jenis Kerentanan

• Tiga utama kerentanan: teknologi, konfigurasi, dan kebijakan keamanan

• End point dapat diserang

• Salah satu dari tiga kerentanan ini dapat dimanfaatkan dan digunakan dalam serangan.

(9)

Serangan Jaringan

 Jenis Malware

• Virus

• Worms

• Trojan

 Serangan Reconnaissance

• Penemuan dan pemetaan sistem dan layanan

• Memperoleh informasi yang cukup pada target

• Sebagian besar mengandalkan pada layanan internet publik, seperti DNS dan WHOis.

• Port-scanner dan paket sniffer yang juga biasa digunakan dalam pengintaian.

(10)

Serangan jaringan (Cont.)

 Serangan akses

• Serangan sandi

• Eksploitasi kerahasiaan

• Port Redirection

 Serangan Denial of Service

• Meskipun sederhana, serangan DoS masih berbahaya.

• Mencegah orang lain menggunakan layanan

• Mencegah serangan DoS dengan menerapkan keamanan ter-update.

• Umumnya serangan DoS :

o Ping of Death

o SYN Flood

o DDoS

o Smurf Attack

(11)

Serangan Jaringan

 Backup, Upgrade, Update, dan patch

• Up-to-date dengan perkembangan terbaru

• Menggunakan antivirus versi terbaru.

 Authentication, Authorization, and Accounting

• layanan AAA menyediakan kontrol akses pada perangkat jaringan.

o Authentication - Akses Sebuah sumber

o Authorization - Apa yang dapat mereka lakukan

o Accounting - Tindakan yang dilakukan dalam mengakses sumber

• AAA dapat sangat membantu untuk mengurangi serangan jaringan.

(12)

Jaringan Serangan

Firewall

Firewall mengontrol lalu lintas dan membantu mencegah akses yang tidak sah

Teknik untuk menentukan siapa saja yang diizinkan atau ditolak untuk mengakses ke jaringan:

o packet filtering

o Application filtering

o URL filtering

o Stateful packet inspection (SPI)

Keamanan endpoint

endpoint adalah laptop, desktop, server, smartphone, dan tablet.

Mengamankan perangkat endpoint.

User perlu dilatih tentang penggunaan yang tepat dalam jaringan.

Kebijakan sering termasuk penggunaan perangkat lunak dan antivirus

keamanan endpoint lebih komprehensif merupakan solusi

(13)

Mengamankan Perangkat

Ikhtisar Keamanan perangkat

Pengaturan default = berbahaya .

router Cisco memiliki Cisco AutoSecure fitur.

Selain itu, berlaku untuk sebagian besar sistem:

o username default perubahan dan password segera

o Membatasi akses ke sumber daya

o Matikan layanan yang tidak perlu.

o Memperbarui perangkat lunak apapun dan menginstal patch keamanan

Password

Gunakan password yang kuat, adalah:

o Minimal 8 karakter, sebaiknya 10 atau lebih

o Campuran huruf besar dan huruf kecil, angka, simbol, dan spasi.

o Kata yang salah eja

o Sering diubah

router Cisco mendukung penggunaan frase yang terbuat dari banyak kata-kata, yang disebut frasa sandi.

(14)

Mengamankan Perangkat

 Praktek Keamanan Dasar

service password-encryption perintah mengenkripsi password di konfigurasi.

security passwords min-length Perintah memastikan semua password dikonfigurasi memiliki panjang minimum yang ditentukan.

Memblokir beberapa usaha login berturut-turut membantu untuk meminimalkan sandi

exec timeout

 Aktifkan SSH

Telnet tidak aman.

Hal ini sangat dianjurkan untuk menggunakan SSH untuk protokol remote shell.

Untuk mengkonfigurasi perangkat Cisco untuk mendukung SSH mengambil empat langkah:

Langkah 1. Pastikan bahwa router memiliki hostname yang unik dan IP.

Langkah 2. Menghasilkan kunci SSH.

Langkah 3. Buat username lokal.

Langkah 4. Aktifkan vty dr sesi SSH.

router sekarang dapat diakses dari jarak jauh hanya dengan menggunakan SSH.

(15)

Kinerja 11.3 Jaringan Dasar

(16)

Command Ping

 Menafsirkan Hasil Ping

• Menggunakan perintah ping adalah cara yang efektif untuk menguji konektivitas.

• Gunakan Internet Control Message Protocol (ICMP) untuk memverifikasi konektivitas Layer 3.

• Membantu untuk mengidentifikasi sumber masalah.

(17)

Perintah traceroute dan trace

Menafsirkan trace

Pengembalian daftar hop sebagai sebuah paket disalurkan melalui jaringan.

Menggunakan tracert untuk Windows berbasis sistem.

Menggunakan traceroute untuk Cisco IOS dan sistem berbasis UNIX.

Traceroute

Memungkinkan penyesuaian parameter

Perintah berakhir ketika:

o Tujuan merespon dengan ICMP reply

(18)

Menampilkan Perintah

Perintah menampilkan file-file konfigurasi, memeriksa status interface perangkat dan proses, dan memverifikasi status operasional perangkat.

Status setiap proses atau fungsi router dapat ditampilkan menggunakan perintah show.

Beberapa perintah yang lebih populer adalah:

show running-config

show interfaces

show arp

show ip route

show protocols

show version

(19)

HOST dan Perintah IOS

 Perintah ipconfig

• Tampilan IP dan gateway default informasi pada komputer berbasis Windows.

o ipconfig /all

o ipconfig /displaydns

(20)

Host dan Perintah IOS

 Perintah show cdp neighbors

• CDP adalah protokol Cisco-proprietary yang berjalan pada lapisan data link.

• Dua atau lebih perangkat jaringan Cisco dapat belajar tentang satu sama lain bahkan jika Layer 3 konektivitas tidak ada.

• CDP dapat menjadi resiko keamanan.

• Untuk menonaktifkan CDP global, gunakan perintah “no cdp run”

• Untuk menonaktifkan CDP pada interface, gunakan perintah “no cdp enable”

 Perintah show ip interface brief

• Menampilkan informasi penting untuk semua interface pada router.

• Memeriksa status interface switch.

(21)

11.4 Permasalahan Jaringan

(22)

Metodologi penyelesaian masalah

 Pendekatan Pemecahan Masalah

• Mengidentifikasi Masalah

• Membentuk Teori Kemungkinan Penyebab Terjadinya Permasalahan

• Uji Teori untuk Menentukan Penyebab

• Menetapkan rencana untuk menyelesaikan masalah dan menerapkan solusi

• Dokumentasi segala temuan, pemecahan, dan Hasil

(23)

Skenario penyelesaian masalah

 Masalah Default Gateway

• Tidak dapat berkomunikasi di luar jaringan

ipconfig ditugaskan memverifikasi default gateway untuk Windows

 Masalah DNS

ipconfig / all untuk menentukan DNS server yang digunakan

nslookup secara manual menempatkan permintaan DNS dan menganalisis respon DNS

Referensi

Dokumen terkait

Upaya untuk mewujudkan prasarana yang mendukung peningkatan pergerakan lalu lintas sebagai dampak dari pertumbuhan suatu daerah harus dibarengi dengan perencanaan yang matang

Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di

Konsep dasar dari DDoS adalah memanfaatkan banyak ip untuk melakukan serangan pada jaringan dengan mengirim paket request yang sangat banyak membuat padatnya lalu lintas

Pembangunan jalan lingkar Sudirman-Prof. Hamka diharapkan dapat mengantisipasi penurunan tingkat pelayanan jalan dan mengurangi volume lalu lintas di jalan arteri primer satu-satunya akses ke Kota Simpang Empat, kawasan ekonomi dan logistik terpenting di Kabupaten Pasaman