: :

Navbar Bawah

Cari Blog Ini

Selasa, 20 Oktober 2020

TUGAS ADMINISTRASI JARINGAN PERTEMUAN 5

Configuring Rapid PVST+

1. Tempatkan 3 buah Switch dan 3 buah PC
 
 




2. Menghubungkan ketiga Switch menggunakan kabel Cross
 
 
 
 
 
 
3. Hubungkan Switch (S2) & ketiga komputer menggunakan kabel Straight 
 
 
 
 
 
 
4. Setting IP Address PC0, PC1, PC2
 
Alamat IP
PC0: 172.17.10.21
PC1: 172.17.20.22
PC2: 172.17.30.23
 
 
 
 
 
5. Konfigurasi Switch
 
 




  • Konfigurasi Switch 1
  •     S1>enable
        S1#configure terminal
        S1(config)#vlan 10
        S1(config-vlan)#vlan 20
        S1(config-vlan)#vlan 30
        S1(config-vlan)#vlan 40
        S1(config-vlan)#vlan 50
        S1(config-vlan)#vlan 60
        S1(config-vlan)#vlan 70
        S1(config-vlan)#vlan 80
        S1(config-vlan)#vlan 99
        S1(config-vlan)#exit
        S1(config)#int range f0/1-4
        S1(config-if-range)#switchport mode trunk
        S1(config-if-range)#switch trunk native vlan 99
        S1(config-if-range)#exit
        S1(config)#interface vlan 99
        S1(config-if)#ip address 172.17.10.21 255.255.255.0
        S1(config-if)#exit
        S1(config)#spanning-tree mode rapid-pvst
        S1(config)#spanning-tree vlan 1,10,30,50,70 root primary
     
  • Konfigurasi Switch 2
  •     S2>enable
        S2#configure terminal
        S2(config)#vlan 10
        S2(config-vlan)#vlan 20
        S2(config-vlan)#vlan 30
        S2(config-vlan)#vlan 40
        S2(config-vlan)#vlan 50
        S2(config-vlan)#vlan 60
        S2(config-vlan)#vlan 70
        S2(config-vlan)#vlan 80
        S2(config-vlan)#vlan 99
        S2(config-vlan)#exit
        S2(config)#interface f0/6
        S2(config-if)#switchport access vlan 30
        S2(config-if)#interface f0/11
        S2(config-if)#switchport access vlan 10
        S2(config-if)#interface f0/18
        S2(config-if)#switchport access vlan 20
        S2(config-if)#exit
        S2(config)#interface range f0/1-4
        S2(config-if-range)#switchport mode trunk
        S2(config-if-range)#exit
        S2(config)#interface vlan 99
        S2(config-if)#ip address 172.17.20.22 255.255.255.0
        S2(config-if)#exit
        S2(config)#spanning-tree mode rapid-pvst
        S2(config)#spanning-tree vlan 1,10,20,30,40,50,60,70,80,99 root secondary
        S2(config)#interface range f0/6, f0/11, f0/18
        S2(config-if-range)#switchport mode access
        S2(config-if-range)#spanning-tree portfast
        S2(config-if-range)#spanning-tree bpduguard enable
        S2(config-if-range)#no shutdown
     
  • Konfigurasi Switch 3
  •     S3>enable
        S3#configure terminal
        S3(config)#vlan 10
        S3(config-vlan)#vlan 20
        S3(config-vlan)#vlan 30
        S3(config-vlan)#vlan 40
        S3(config-vlan)#vlan 50
        S3(config-vlan)#vlan 60
        S3(config-vlan)#vlan 70
        S3(config-vlan)#vlan 80
        S3(config-vlan)#vlan 99
        S3(config-vlan)#exit
        S3(config)#interface range f0/1-4
        S3(config-if-range)#switchport mode trunk
        S3(config-if-range)#switchport trunk native vlan 99
        S3(config-if-range)#exit
        S3(config)#interface vlan 99
        S3(config-if)#ip address 172.17.30.23 255.255.255.0
        S3(config-if)#exit
        S3(config)#spanning-tree mode rapid-pvst
        S3(config)#spanning-tree vlan 20,40,60,80,99 root primary
     
    Read More --►

    Senin, 05 Oktober 2020

    TUGAS ADMINISTRASI JARINGAN PERTEMUAN 3


    Nama  : Gibran Hamas Annidal
    NIM     : 12180009
    Kelas   : 12.5B.05 
    Matkul : Administrasi Jaringan
    Prodi   : Tehnik Informatika 

     

    Membuat Konfigurasikan Legancy Inter-VLAN Routing

     

    1. Buka aplikasi Cisco Packet Tracer terlebih dahulu.
    2. Buatlah skema jaringannya seperti gambar berikut : 


    Gambar Skema Jaringan
     
     
     
    3. Setting Konfigurasi pada PC
        a. PC 0
            - Klik PC0
            - Klik Deskop
            - Klik IP Configuration
            - Ketikkan konfigurasi IP seperti di bawah ini :
               IP Address                   : 172.17.0.21
               Subnet Mask                : 255.255.255.0
               Default Gateway          : 172.17.0.1 
     
     
    Gambar Konfigurasi IP pada PC0
     
     
        b. PC1
            - Klik PC1
            - Klik Deskop
            - Klik IP Configuration
            - Ketikkan konfigurasi IP seperti di bawah ini :
               IP Address                   : 172.17.30.23
               Subnet Mask                : 255.255.255.0
               Default Gateway          : 172.17.30.1 
     
     
    Gambar Konfigurasi IP pada PC1



    4. Setting Konfigurasi pada Switch
        - Klik Switch0
        - Klik CLI
        - Ketikkan konfigurasi seperti di bawah ini :
          Switch>enable
          Switch#configure terminal
          Switch(config)#vlan 10
          Switch(config-vlan)#name VLAN10
          Switch(config-vlan)#vlan 30
          Switch(config-vlan)#name VLAN
          Switch(config-vlan)#exit
          Switch(config)#interface fa0/11
          Switch(config-if)#switchport mode access
          Switch(config-if)#switchport access vlan 10
          Switch(config-if)#switchport mode trunk
          Switch(config-if)#exit
          Switch(config)#interface fa0/6
          Switch(config-if)#switchport mode access
          Switch(config-if)#switchport access vlan 30
          Switch(config-if)#switchport mode trunk
          Switch(config-if)#exit
          Switch(config)#interface fa0/1
          Switch(config-if)#switchport mode access
          Switch(config-if)#switchport access vlan 10
          Switch(config-if)#switchport mode trunk
          Switch(config-if)#exit
          Switch(config)#interface fa0/2
          Switch(config-if)#switchport mode access
          Switch(config-if)#switchport access vlan 30
          Switch(config-if)#switchport mode trunk
          Switch(config-if)#exit


     





    5. Setting Konfigurasi pada Router
        - Klik Router0
        - Klik CLI
        - Ketikkan konfigurasi seperti di bawah ini :
          Router>enable
          Router#configure terminal
          Router(config)#hostname R1
          R1(config)#interface fa0/0
          R1(config-subif)#ip address 172.17.0.1 255.255.255.0
          R1(config-if)#no shutdown
          R1(config-if)#exit
          R1(config)#interface fa0/1
          R1(config-subif)#ip address 172.18.30.1 255.255.255.0
          R1(config-if)#no shutdown
          R1(config-if)#end 





    6. Tunggu beberapa saat hingga proses selesai
        (nb : bulatan yang berwarna merah berubah warna menjadi hijau).

    7. Cek koneksi jaringan pada masing-masing perangkat ke perangkat lainnya. 
         - Klik Add Simple PDU atau tekan "P" pada keyboard
      
     
         - Klik PC0 untuk mengirim, kemudian klik PC1 untuk menerima
     

     
        - Apabila berhasil akan muncul tulisan "Succeful" pada bagian pojok kanan bawah.
     

          - Ulangi langkah sebelumnya. Tekan "P" pada keyboard klik PC1 untuk mengirim, kemudian klik PC0 untuk menerima
     
     

         - Apabila berhasil akan muncul tulisan "Succeful" pada bagian pojok kanan bawah.

    Read More --►

    Selasa, 29 September 2020

    TUGAS ADMINISTRASI JARINGAN PERT 2.

    Nama : Gibran Hamas Annidal
    NIM : 12180009
    Kelas : 12.5B.05 
    Matkul : Administrasi Jaringan
    Prodi : Tehnik Informatika  

     

    Perbedaan Model Keamanan Jaringan Wireless WEP, WPA, WPA2, Hostpot Login, dan Keamanan MAC Address Filtering

     

    1. WEP (Wired Equivalent Privacy) 

    Wired Equivalent Privacy atau WEP merupakan suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. 

     Kelebihan: 

     1. Saat user hendak mengkoneksikan laptopnya, user tidak melakukan perubahan setting apapun, semua serba otomatis, dan saat pertama kali hendak browsing, user akan diminta untuk memasukkan Username dan password 
    2. Hampir semua komponen wireless sudah mendukung protokol ini. 

     Kelemahan: 

    1. Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. 
    2. WEP menggunakan kunci yang bersifat statis 
    3. Masalah initialization vector (IV) WEP 
    4. Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

     

     

    2. WPA (Wi-Fi Protected Access) 

    Suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. WPA ini diciptakan untuk melengkapi dari sistem yamg sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah PC atau komputer pribadi. Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah Authentication Server, yang memberikan key yang berbeda kepada masing–masing pengguna/client dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metoda enkripsi dari WPA ini juga menggunakan algoritma RC4. Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah: 1). Server: Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client. beberapa perangkat lunak yang biasa digunakan antara lain freeRADIUS, openRADIUS dan lain-lain. 2). Port: Nomor port yang digunakan adalah 1812. 3). Shared Secret: kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant. Setelah komputer diinstall perangkat lunak autentikasi seperti freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada client. Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di sisi komputer client. Cara yang di gunakan adalah Web Authentication dimana User akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan Wireless. Dan Server yang menangani autentikasi adalah Radius server. 

    Kelebihan: 

    Meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol (TKIP). enkripsi yang digunakan masih sama dengan WEP yaitu RC4, karena pada dasarnya WPA ini merupakan perbaikan dari WEP dan bukan suatu level keamanan yang benar – benar baru, walaupun beberapa device ada yang sudah mendukung enkripsi AES yaitu enkripsi dengan keamanan yang paling tinggi. 

     Kelemahan: 

     1. Kelemahan WPA sampai saat ini adalah proses kalkulasi enkripsi/dekripsi yang lebih lama dan data overhead yang lebih besar. Dengan kata lain, proses transmisi data akan menjadi lebih lambat dibandingkan bila Anda menggunakan protokol WEP. 
    2. Belum semua wireless mendukung.

     

     

    3. WPA2 (WiFi Protected Access II) 

    Penerus untuk dari WPA (Wi-Fi Protected Access). Salah satu perubahan paling signifikan antara WPA dan WPA2 adalah penggunaan algoritma AES dan CCMP (Counter Cipher Mode with Block Chaining Message Authentication Code Protocol) sebagai pengganti TKIP. Hal inilah yang membuat WPA2 jadi protokol paling aman dibandingkan WPA dan WEP. 

     Kelebihan : 

    1. Access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server 
    2. Cara mengkonfigurasikannya juga cukup sederhana 

    Kelemahan : 

    Satu satunya kelemahan wpa2-psk adalah ketika sebuah client melakukan koneksi ke AP dimana terjadinya proses handshake, kita bisa melakukan Bruto Force yang akan mencoba satu persatu password yang ada dengan didapatkan dari proses handshake. Melakukan Bruto Force adalah melakukan dengan mengunakan dictionary file yang artinya kita harus mempunyai file berisi passpharase yang akan di coba satu persatu dengan paket handshake untuk mencari keys yg digunakan tersebut. 

     

     4. Hotspot Login 

    Merupakan lokasi fisik dimana orang dapat mendapatkan akses Internet, biasanya menggunakan teknologi Wi-Fi, melalui jaringan area lokal nirkabel (Wireless Local Area Network, disingkat WLAN) menggunakan router yang terhubung ke penyedia layanan internet (Internet Service Provider, disingkat ISP). 

    Kelebihan : 

    1. Tingginya minat masyarakat kapan dan dimanapun pengguna dapat mengaksesnya serta cara pengkoneksiannya yang tidak ribet. 
    2. Mudah aksesnya dalam satu area dapat mengakses Internet secara bersamaan tanpa perlu direpotkan dengan kabel. Pengguna yang ingin melakukan surfing atau browsing berita dan informasi di Internet, cukup membawa PDA (pocket digital assistance) atau laptop berkemampuan Wi-Fi ke tempat dimana terdapat access point atau hotspot.

     Kelemahan : 

    1. Kelemahan Wi-Fi yang utama adalah mudahnya dihacking oleh para hacker untuk mencuri password pengguna wi-fi. 
    2. Kekurangan yang lain adalah tidak tahan terhadap serangan flooding. 
    3. Kekurangan ini dapat diminimalisir dengan menerapkan keamanan jaringan yang baik. 

     

     

     5. Keamanan MAC Address Filtering 

    Pengertian MAC Address Filtering MAC-address filtering (alias link-layer filtering) adalah fitur untuk alamat IPv4 yang memungkinkan Anda untuk memasukkan atau mengeluarkan komputer dan perangkat berdasarkan alamat MAC mereka.Bila Anda mengkonfigurasi alamat MAC filtering, Anda dapat menentukan jenis hardware yang dibebaskan dari penyaringan. Secara default, semua jenis perangkat keras didefinisikan dalam RFC 1700 dibebaskan dari penyaringan.  

    Kelebihan : 

    1. Dapat Menyeleksi Komputer / Laptop mana yang boleh masuk kedalam jaringan berdasarkan MAC Address nya. 
    2. Metode ini digunakan untuk membatasi hak akses dari MAC Address yang bersangkutan.
    3. Alamat MAC Address harus didaftar dulu agar bisa terhubung dengan jaringan sehingga memperkecil hal-hal yang tidak diinginkan oleh yang tidak bersangutan. 

    Kelemahan : 

    1. MAC Address bisa diketahui dengan software “KISMAC” 
    2. Apabila MAC Address sudah diketahui, bisa ditiru dan tidak konflik walau ada banyak MAC Address yang sama yang terkoneksi dalam satu Access Point.
    Read More --►