Saturday, 21 November 2020

KONFIGURASI PERUSAHAAN X,Y,Z


Perusahaan XYZ memiliki 3 kantor Cabang. Pada kantor cabang 1 memiliki 14 komputer yang terhubung menggunakan kabel serta terdapat 5 Laptop yang terhubung menggunakan media Wireless. Sedangkan pada kantor cabang 2, memiliki 20 komputer yang terhubung menggunakan kabel. Dan kantor cabang 3 memiliki 10 komputer. Anda sebagai seorang Network Administrator diminta untuk melakukan konfigurasi terhadap ketiga kantor cabang tersebut dengan ketentuan, sebagai berikut:

    1.       Melakukan konfiguarsi IP Address dengan menggunakan Subnetting pada perangkat Komputer dan Laptop yang terhubung. Tidak dianjurkan menggunakan /24

    2.       Berikan IP Address dengan menggunakan subnetting /30 terhadap interface yang terhubung secara langsung dari router ke router

    3.       Terapkan konfigurasi Routing Dynamic

    4.       Serta pastikan seluruh Client di Kantor Cabang 1, kantor cabang 2 dan kantor cabang 3 dapat saling terkoneksi dengan baik

    5.       Setelah jaringan berjalan sesuai dengan fungsinya, upload dokumentasi pembuatan jaringan dalam bentuk artikel kedalam blog.

    6.       Artikel harus mengandung kelima unsur dibawah ini:

        a. Skenario pembuatan jaringan

        b. Skema jaringan

        c. IP yang digunakan disajikan dalam bentuk tabel

        d. Konfigurasi dimasing-masing perangkat router


Langkah Pembuatan:

    1)      Membuat Topologi dengan perangkat yg sudah ditentukan


    2)      Menyambungkan semua perangkat router dengan kabel serial DCE


    3)      Sambungkan perangkat router dengan stiwtch, lalu switch ke access point menggunakan kabel straight





    4)      Lalu sambungkan semua PC ke switch


    5)      Untuk laptop, sedikit berbeda, karena kita akan menggunakan jaringan wireless. Berikut Langkah-langkahnya:

a)       Klik salah satu laptop

b)      Lalu pilih physical

c)       Jika sudah, matikan laptop dengan tombol menekan tombol lingkaran

d)      Lalu ganti slot LAN menggunakan The PT-LAPTOP-NM-1W Selanjutnya nyalakan laptop Kembali

e)       Lakukan hal serupa pada laptop yg lainnya




    6)      Selanjutnya kita akan setting router dengan IP sebagai berikut:



    7)      Router Perusahaan X




    8)      Router Perusahaan Y


    9)      Router Perusahaan Z

    10)      Karena IP Address sudah diatur menggunkan IP DHCP, maka kita perlu mengubah pengaturan IP-nya agar bisa mendapat IP secara otomatis, berikut langkahnya:

a)      Klik salah satu PC

b)       Lalu desktop

c)       Klik IP Configuration

d)      Ganti setingan dari static menjadi DHCP dengan klik lingkaran disampingnya

e)       Lakukan pada semua PC dan laptop


    11)      Langkah terakhir yaitu mengetest apakah jaringan sudah terhubung dengan baik atau masih ada masalah, ada beberpa cara untuk mengetestnya, yaitu dengan ping alamat IP tujuan atau menggunakan add simple PDU

(1.1 menggunkaan ping)

(1.2 menggunakan add simple PDU)

    Jika proses berhasil maka saat pengetesan akan muncul seperti tampilan diatas, apabila tidak muncul seperti tampilan diatas mungkin ada step atau langkah terlewatkan dan belum sempat saya bahas.

    Terimkasih karena telah berkunjung ke blog saya, semoga apa yang saya berikan dapat bermanfaat.


Tuesday, 22 September 2020

PERBEDAAN MODEL KEAMANAN JARINGAN WIRELESS

1.  WEP (wired Equivalent Privacy)

WEP (Wired Equivalent Privacy) adalah suatu metode pengamanan jaringan nirkabel, merupakan standar keamanan & enkripsi pertama yang digunakan pada wireless. WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan oleh administrator ke klien maupun access point.

Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b. WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV).

Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit. Merupakan rahasia umum jika WEP (Wired Equivalent Privacy) tidak lagi mampu diandalkan untuk menyediakan koneksi nirkabel (wireless) yang aman dari ulah orang usil atau ingin mengambil keuntungan atas apa yang kita miliki—dikenal dengan istilah hacker.

 

Proses Shared Key Authentication:

1. Client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.

2. Access point mengirimkan text challenge ke client secara transparan.

3. Client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.

4. Access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai.

 

   a. Kelebihan WEP

Meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol (TKIP). Enkripsi yang digunakan masih sama dengan WEP yaitu RC4, karena pada dasarnya WPA ini merupakan perbaikan dari WEP dan bukan suatu level keamanan yang benar – benar baru, walaupun beberapa device ada yang sudah mendukung enkripsi AES yaitu enkripsi dengan keamanan yang paling tinggi.

   b. Kelemahan WEP

1. Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

2. WEP menggunakan kunci yang bersifat statis.

3. Masalah Initialization Vector (IV) WEP.

4. Masalah integritas pesan Cyclic Redundancy Check (CRC-32).

 

 

2.  WPA (Wifi Protected Access)

WPA (WI-FI Protected Access) Suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yang sebelumnya, yaitu WEP. Protokol TKIP akan mengambil kunci utama sebagai starting point yang kemudian secara reguler berubah sehingga tidak ada kunci enkripsi yang digunakan dua kali.

Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel.

Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:

       1.  Server

Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client.

       2. Port

Nomor port yang digunakan adalah 1812.

       3. Shared Secret

Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.

 a.    Kelebihan WAP

Meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol (TKIP). Enkripsi yang digunakan masih sama dengan WEP yaitu RC4, karena pada dasarnya WPA ini merupakan perbaikan dari WEP dan bukan suatu level keamanan yang benar – benar baru, walaupun beberapa device ada yang sudah mendukung enkripsi AES yaitu enkripsi dengan keamanan yang paling tinggi.

          b.Kelemahan WAP

Kelemahan WPA sampai saat ini adalah proses kalkulasi enkripsi/dekripsi yang lebih lama dan data overhead yang lebih besar. Dengan kata lain, proses transmisi data akan menjadi lebih lambat dibandingkan bila Anda menggunakan protokol WEP Belum semua wireless mendukung.

 

3.  WPA2

WPA2 adalah sertifikasi produk yang tersedia melalui Wi-Fi AllianceWPA2 Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan standar IEEE 802.11iWPA2 sertifikasi produk yang secara resmi menggantikan wired equivalent privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.11. Tujuan dari sertifikasi adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE 802.11i yang tidak sudah termasuk untuk produk-produk yang mendukung WPA.

Update WPA2/WPS IE yang mendukung WPA2 fitur berikut:

      1.    WPA2 Enterprise IEEE 802.1X

menggunakan otentikasi dan WPA2 Personal menggunakan tombol preshared (PSK)

    2.    The Advanced Encryption Standard (AES)

Dengan menggunakan Mode Kontra-Cipher Block Chaining (CBC)-Message Authentication Code (MAC) Protocol (CCMP) yang menyediakan kerahasiaan data, asal data otentikasi, dan integritas data untuk frame nirkabel.

    3.    Opsional penggunaan Berpasangan Master Key (PMK) PMK oportunistik cache dan cache

        Dalam PMK caching, klien nirkabel dan titik akses nirkabel cache hasil 802.1X autentikasi. Oleh karena itu, akses jauh lebih cepat ketika klien nirkabel menjelajah kembali ke titik akses nirkabel ke klien yang sudah dikonfirmasi.

    4.    Opsional penggunaan preauthentication. Dalam preauthentication

WPA2 wireless client yang dapat melakukan otentikasi 802.1X dengan titik akses nirkabel lainnya dalam jangkauan ketika masih terhubung ke titik akses nirkabel saat ini.

. Kelebihan WPA2:

1.  Access point dapat dijalankan dengan mode WPA  tanpa menggunakan bantuan komputer lain sebagai server

2. Cara mengkonfigurasikannya juga cukup sederhana

b.  Kelemahan WPA2:

Satu satunya kelemahan wpa2-psk adalah ketika sebuah client melakukan koneksi ke AP dimana terjadinya proses handshake, kita bisa melakukan Bruto Force yang akan mencoba satu persatu password yang ada dengan didapatkan dari proses handshake. Melakukan Bruto Force adalah melakukan dengan mengunakan dictionary file yang artinya kita harus mempunyai file berisi passpharase yang akan di coba satu persatu dengan paket handshake untuk mencari keys yg digunakan tersebut.

 

4.  Hotspot Login

Pengertian Hotspot adalah lokasi fisik dimana orang dapat mendapatkan akses Internet, biasanya menggunakan teknologi Wi-Fi, melalui jaringan area lokal nirkabel (Wireless Local Area Network, disingkat WLAN) menggunakan router yang terhubung ke penyedia layanan internet (Internet Service Provider, disingkat ISP).

a. Kelebihan Hotspot Login:

1. Tingginya minat masyarakat

2. Mudah Diakses

b. Kelamahan Hotspot Login:

1. Kelemahan Wi-Fi yang utama adalah mudahnya dihacking oleh para hacker untuk mencuri password pengguna wi-fi.

2. Tidak tahan terhadap serangan flooding. Kekurangan ini dapat diminimalisir dengan menerapkan keamanan jaringan yang baik.

 

 

5.  Kemanan MAC Address Filtering

MAC-address filtering (alias link-layer filtering) adalah fitur untuk alamat IPv4 yang memungkinkan Anda untuk memasukkan atau mengeluarkan komputer dan perangkat berdasarkan alamat MAC mereka.Bila Anda mengkonfigurasi alamat MAC filtering, Anda dapat menentukan jenis hardware yang dibebaskan dari penyaringan. Secara default, semua jenis perangkat keras didefinisikan dalam RFC 1700 dibebaskan dari penyaringan. 

Proses Shared Key Authentication:

1. Untuk mengubah jenis perangkat keras pengecualian, ikuti langkah berikut:

a. Pada konsol DHCP, klik kanan node IPv4, dan kemudian klik Properti.

b. Pada tab Filter, klik Advanced. Dalam lanjutan Filter kotak dialog Properties, pilih kotak centang untuk jenis hardware untuk dibebaskan dari penyaringan. Kosongkan kotak centang untuk jenis perangkat keras untuk menyaring.

c. Klik OK untuk menyimpan perubahan.

 

2. Untuk mengaktifkan memungkinkan daftar, daftar menyangkal, atau keduanya, ikuti langkah berikut:

a. Pada konsol DHCP, klik kanan node IPv4, dan kemudian klik Properti.

b. Pada tab Filter, Anda akan melihat rincian konfigurasi filter saat ini. Untuk menggunakan daftar memungkinkan, pilih Enable Izinkan Daftar. Untuk menggunakan menyangkal daftar, pilih Enable Deny Daftar.

c. Klik OK untuk menyimpan perubahan.

 

3. Untuk mengkonfigurasi alamat filter MAC, ikuti langkah berikut:

a. Pada konsol DHCP, klik dua kali node IPv4, kemudian klik dua kali Filter simpul.

b. Klik kanan Terima atau Tolak sesuai untuk jenis filter Anda menciptakan, dan kemudian klik New Filter.

c. Masukkan alamat MAC untuk menyaring, dan kemudian masukkan komentar di kolom Description jika Anda ingin. Klik Add. Ulangi langkah ini untuk menambahkan filter lainnya.

d. Klik Close ketika Anda selesai.

 

a. Kelebihan MAC Address Filtering:

- Dapat Menyeleksi Komputer / Laptop mana yang boleh masuk kedalam jaringan berdasarkan MAC Address nya.

- Metode ini digunakan untuk membatasi hak akses dari MAC Address yang bersangkutan.

- Alamat MAC Address harus didaftar dulu agar bisa terhubung dengan jaringan sehingga memperkecil hal-hal yang tidak diinginkan oleh yang tidak bersangutan.

 

b. Kelemahan MAC Address Filtering:

- MAC Address bisa diketahui dengan software “KISMAC”

- Apabila MAC Address sudah diketahui, bisa ditiru dan tidak konflik walau ada banyak   MAC Address yang sama yang terkoneksi dalam satu Access Point.


KONFIGURASI PERUSAHAAN X,Y,Z Perusahaan XYZ memiliki 3 kantor Cabang. Pada kantor cabang 1 memiliki 14 komputer yang terhubung menggunakan...