Raisa Alifianoor

Minggu, 16 Juni 2013

ACCESS LIST (LATIHAN)

SOAL :

1. Hanya mengizinkan lalu lintas dari sumber 172.16.0.0 untuk diteruskan keluar pada e0 dan e1. non-172.16.4.13 lalu lintas jaringan diblokir.

Jawab :
Router (config)#access_list 1 permit 172.16.0.0  0.0.0.0
Router (config)#access_list 1 deny 0.0.0.0  255.255.255.255
Router (config)#interface ethernet 0
                       # IP access group 1 out
                       # Interface ethernet 1
                       # IP access group 1 out

2. Memblokir lalu lintas dari 172.16.4.13 dan untuk mengizinkan semua lalu lintas lainnya untuk diteruskan pada Interface e0

Jawab :
Router (config)#access_list 1 deny 172.16.4.13  0.0.0.0
Router (config)#access_list 1 permit 0.0.0.0  255.255.255.255
Router (config)#interface ethernet 0
                      # IP access group 1 in


3. Memblokir lalu lintas dari subnet 172.16.4.0 dan memungkinkan semua lalu lintas lainnya untuk diteruskan keluar E0

Jawab :
Router (config)#access_list 1 deny 172.16.4.0  0.0.0.0
Router (config)#access_list 1 deny 0.0.0.0  255.255.255.255
Router (config)#interface ethernet 0
                      # IP access group 1 out

4. Menolak traffic FTP dari subnet 172.16.4.0 ke 172.16.3.0 subnet. Pernyataan izin memungkinkan semua lalu lintas IP lain di luar interface e0

Jawab :
Router (config)#access_list 101 deny top 172.16.4.0  0.0.0.255  172.16.3.0  0.0.0.255 eq 21
Router (config)#access_list 101 deny top 172.16.4.0  0.0.0.255  172.16.3.0  0.0.0.255 eq 20
Router (config)#access_list 101 permit ip any any

5. Menolak lalu lintas telnet dari 172.16.4.0 yang mengirimkan interface e0. semua sumber lalu lintas lainnya untuk tujuan apapun adalah izin keluar e0

Jawab :
Router (config)#access_list 101 deny top 172.16.4.0  0.0.0.255 eq 23
Router (config)#access_list 101 permit ip any any
Router (config)#interface ethernet 0
Router (config)#ip_access group 101 out



READ MORE - ACCESS LIST (LATIHAN)

STATIC ROUTING DAN DYNAMIIC ROUTING

Static routing (Routing Statis) adalah sebuah router yang memiliki tabel routing statik yang di setting secara manual oleh para administrator jaringan. Routing static pengaturan routing paling sederhana yang dapat dilakukan pada jaringan komputer. Menggunakan routing statik murni dalam sebuah jaringan berarti mengisi setiap entri dalam forwarding table di setiap router yang berada di jaringan tersebut.

Penggunaan routing statik dalam sebuah jaringan yang kecil tentu bukanlah suatu masalah, hanya beberapa entri yang perlu diisikan pada forwarding table di setiap router. Namun Anda tentu dapat membayangkan bagaimana jika harus melengkapi forwarding table di setiap router yang jumlahnya tidak sedikit dalam jaringan yang besar.

Kelebihan static Routing adalah Dapat mencegah terjadinya error dalam meneruskan paket ke router tujuan apabila router yang akan meneruskan paket memiliki link yang terhubung dengan banyak router. Itu disebabkan karena router telah mengetahui next hop, yaitu IP Address router tujuan. Dan jika dilihat dari penggunaan exit interface, Proses lookup hanya akan terjadi satu kali saja ( single lookup ) karena router akan langsung meneruskan paket ke network tujuan melalui interface yang sesuai pada routing table

Sedangkan Kekurangan Static Routing adalah static routing yang menggunakan next hop akan mengalami multiple lookup atau lookup yg berulang. lookup yg pertama yang akan dilakukan adalah mencari network tujuan,setelah itu akan kembali melakukan proses lookup untuk mencari interface mana yang digunakan untuk menjangkau next hopnya. Jika dilihat dari segi exit interfacenya Kemungkinan akan terjadi eror keteka meneruskan paket. jika link router terhubung dengan banyak router, maka router tidak bisa memutuskan router mana tujuanya karena tidak adanya next hop pada tabel routing. karena itulah, akan terjadi eror.


Berikut akan saya contohkan sebuah kasus yang melakukan penerapan static routing.

Diketahui 9 Network dengan Network Berbeda :

A : 3 HOST

B : 15 HOST

C : 10 HOST

D : 2 HOST

E : 2 HOST

F : 2 HOST

G : 2 HOST

H : 2 HOST

I : 4 HOST






Langkah pertama yang dilakukan adalah mencari subnet , disini saya akan memulai menghitung dari host yang paling besar terlebih dahulu. Yaitu Network B



Langkah selanjutnya adalah menentukan IP address:



Setelah mendapatkan pengalamatan IP, sekarang kita tentukan IP mana saja yang dapat digunakan :



Kemudian langkah dibawah ini adalah untuk menentukan exit interface tiap router :


Dan yang terakhir baru kita bisa tentukan jalur static routing dari kasus ini :



                      Dynamic Routing (Router Dinamis) adalah sebuah router yang memiliki dan membuat tabel routing secara otomatis, dengan mendengarkan lalu lintas jaringan dan juga dengan saling berhubungan antara router lainnya. Protokol routing mengatur router-router sehingga dapat berkomunikasi satu dengan yang lain dan saling memberikan informasi satu dengan yang lain dan saling memberikan informasi routing yang dapat mengubah isi forwarding table, tergantung keadaan jaringannya. Dengan cara ini, router-router mengetahui keadaan jaringan yang terakhir dan mampu meneruskan data ke arah yang benar. Dengan kata lain, routing dinamik adalah proses pengisian data routing di table routing secara otomatis.

                      Dynamic router mempelajari sendiri Rute yang terbaik yang akan ditempuhnya untuk meneruskan paket dari sebuah network ke network lainnya. Administrator tidak menentukan rute yang harus ditempuh oleh paket-paket tersebut. Administrator hanya menentukan bagaimana cara router mempelajari paket, dan kemudian router mempelajarinya sendiri. Rute pada dynamic routing berubah, sesuai dengan pelajaran yang didapatkan oleh router.


Macam-Macam dari Routing Dinamis (Dynamic Router) adalah  :
RIP (Routing Information Protocol)
IGRP (Internal Gateway Routing Protokol)
OSPF (Open Shortest Path First)
EIGRP (Enhanced Internal Gateway Routing Protokol)
BGP (Border Gateway Protokol)

Perbedaan Static Dan Dynamic Routing :










READ MORE - STATIC ROUTING DAN DYNAMIIC ROUTING

Sabtu, 15 Juni 2013

VLSM

              Variable Length Subnet Masking (VLSM) adalah teknik yang memungkinkan administrator jaringan untuk membagi ruang alamat IP ke subnet yang berbeda ukuran, tidak seperti ukuran Subnetting. Untuk menyederhanakan VLSM adalah dengan memecah alamat IP ke subnet (beberapa tingkat) dan mengalokasikan sesuai dengan kebutuhan individu pada jaringan.

Hal ini juga dapat disebut IP tanpa kelas pengalamatan. Sebuah classful menangani mengikuti aturan umum yang telah terbukti berjumlah pemborosan alamat IP. VLSM ini juga dapat memperbaiki kekurangan metoda conventional subneting (Default).

Jika ada sebuah kasus :


Buatlah alokasi VLSM 202.155.19.0/24 untuk 1 jaringan dengan total host 58, 
2 jaringan dengan masing-masing terdiri dari 25 hosts, 
5 jaringan dengan jumlah host masing-masing 5 host 
dan 2 host masing-msing terdiri dari 2 hosts.

Langkah pertama yang harus dilakukan adalah mencari subnet bit :


Setelah diketahui subnet bit, maka kita akan melakukan pembagian pengalamatan IP tiap jaringan. Total semua jaringan adalah 10 Jaringan, jadi IP yang digunakan adalah :



READ MORE - VLSM

Senin, 10 Juni 2013

KEAMANAN INFORMASI JARINGAN

               Keamanan jaringan saat ini menjadi isu yang sangat penting dan terus berkembang. Perkembangan teknologi komputer, selain menimbulkan manfaat juga memiliki sisi buruk. Salah satunya adalah serangan terhadap sistem komputer yang terhubung ke internet. Sebagai akibat dari serangan itu, banyak sistem komputer atau jaringan yang terganggu bahkan menjadi rusak. Untuk menanggulangi hal tersebut, diperlukan sistem keamanan yang dapat menanggulangi dan mencegah kegiatan-kegiatan yang mungkin menyerang sistem jaringan kita.
                Kemanan jaringan adalah perlindungan terhadap semua resource jaringan terhadap pengguna yang tidak berwenang. Yang menjadi objek keamanan adalah sistem pemrosesan data (komputer) dan fasilitas-fasilitas komunikasi. Seperti : 
                 1. Database
                 2. Application Web
                 3. Application Desktop
dan fasilitas komunikasi seperti email, hardware dll.
                 Sebuah komputer telah dikatakan sebagai suatu sistem yang aman jika telah memenuhi beberapa syarat tertenu untuk mencapai suatu tujuan keamanan. Secara garis besar persyaratan keamanan adalah sebagai berikut :
                 1. Kerahasiaan (Confidentially)
                     Dalam hal ini suatu sistem komputer dapat dikatakan suatu sistem yang aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang secara legal.
                 2. Keutuhan (Integrity)
               Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.
                 3. Autentikasi (Authentication)
                      Memberi identitas seseorang / originator suatu data.
                 4. Non-Repudiation
               Non-repudiation adalah layanan yang mencegah sebagian atau salah satu pihak menyangkal komitmen atau tindakan yang dilakukan sebelumnya
                 5. Ketersediaan
                      Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.
                 6. Kendali Akses
                     Pengguna yang tidak berkepentingan tidak diijinkan mengakses atau dibatasi.
                 7. Kombinasi beberapa persyaratan
                     Autentikasi pengguna digunakan untuk eperluan kendali akses atau non_repudiation di kombinasikan dengan autentikasi.

Bentuk Ancaman Keamanan :
               a. Ancaman Pasif :
                   Ancaman--> Interception--> - Release of message contents
                                                                  - Traffic Analysis
                   Tipe ancaman ini dikarenakan adanya kegagalan sistem, kesalahan manusia yang disengaja maupun tidak disengaja dan bencana alam. salah satu contohnya adalah mencuri atau memodifikasi informasi. Ancaman pasif lebih sukar untuk dideteksi, maka dari itu lebih ditekankan pada pencegahan.


b. Ancaman Aktif.
Ancaman --> - Interuption (Menyerang availability)

- Modification (Menyerang Integrity)

- Fabrication (Menyerang Integrity)

Tipe ancaman ini berupa kecurangan dan kejahatan terhadap komputer seperti analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang di enkripsi dan menangkap informasi untuk proses otentifikasi seperti password.


Bentuk Serangan Aktif :


1. Pembocoran Informasi

2. Pengerusakan

3. Usaha melumpuhkan Layanan

4. Ilegitimate Use

5. Modification

6. Backdoors, Trojan Horse



Model Security :

a. Tanpa security

b. Obscurity

c. Leart Privilege

d. Defense in depth

e. Choke Point

f. Weakest Link

g. Fail-safe




READ MORE - KEAMANAN INFORMASI JARINGAN

Sabtu, 08 Juni 2013

ACCESS LIST

Access list : adalah sebuah tools canggih mengontrol akses ke dan dari segmen jaringan. Access list Dapat menyaring paket yang tidak diinginkan dan dapat digunakan untuk mengimplementasikan keamanan

           Setelah Access List dibangun,mereka dapatditerapkan pada interface inbound maupun outbond. Penerapan access list maka akan menyebabkan router untuk menganalisa setiap paket yang melintasi interface dalam arah tertentu dan mengambil tindakan yang sesuai.

Jenis Access List :
     a. Standart :
              Hanya menggunakan alamat IP sumber dalam sebuah paket IP untuk menyaring jaringan. 
     b. Extended :
              Mengecek dua sumber dan alamat tujuan IP

Gambar untuk Wildcard Bits

Gambar untuk Wildcard Mask


Sebagai Contoh :
192.168.10.0 /24 --> 192.168.10.0/ 255.255.255.0
Pada kasus ini kita ingin memblock semua , jadi wildcard masknya adalah :
                                           0.0.0.255

READ MORE - ACCESS LIST
Copyright © Raisa's World. Blogger template created by Raisa Alfia Noor 2010-2011