Senin, 13 April 2020

Konfigurasi Inter-VLAN Routing

TUGAS PERTEMUAN 3

Nama: Rizki Purnama
NIM: 13180176
Kelas: 13.4A.01
            

Tugas Mandiri
Buatlah jaringan komputer sesuai dengan skema
jaringan yang telah ditentukan.
1. Konfigurasikan Legancy Inter-VLAN Routing.
2. Pastikan VLAN yang dibentuk dapat saling berkomunikasi.
3. Dokumentasikan konfigurasi pembuatan jaringan.
4. Upload dokumentasi jaringan ke dalam blog masing-masing.




                                        

Setting PC0 
IP                                : 172.17.0.21
Subnett Mask              : 255.255.255.0
Default Gateway        : 172.17.0.1



                          
Setting PC0
IP                                : 172.17.30.23
Subnett Mask              : 255.255.255.0
Default Gateway        : 172.17.30.1


                                   



Setting Switch

Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#vlan 10
Switch(config-vlan)#name Sepuluh
Switch(config-vlan)#vlan 30
Switch(config-vlan)#name tigapuluh
Switch(config-vlan)#exit
Switch(config)#interface fa0/1
Switch(config-if)#switchport mode trunk
Switch(config-if)#exit

Switch(config)#interface fa1/1
Switch(config-if)#switchport mode trunk
Switch(config-if)#exit

Switch(config)#interface fa2/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
Switch(config-if)#exit

Switch(config)#interface fa3/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 30
Switch(config-if)#exit
Switch(config)#exit
Switch#
%SYS-5-CONFIG_I: Configured from console by console

Setting Router

Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface fa0/0.10
Router(config-subif)#encapsulation dot1Q 10
Router(config-subif)#ip add 172.17.0.1 255.255.255.0
Router(config-subif)#exit
Router(config)#interface fa1/0.30
Router(config-subif)#encapsulation dot1Q 30
Router(config-subif)#ip add 172.17.30.1 255.255.255.0
Router(config-subif)#exit
Router(config)#interface fa0/0
Router(config-if)#no shut

Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

%LINK-5-CHANGED: Interface FastEthernet0/0.10, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0.10, changed state to up
exit
Router(config)#interface fa1/0
Router(config-if)#no shut

Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet1/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet1/0, changed state to up

%LINK-5-CHANGED: Interface FastEthernet1/0.30, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet1/0.30, changed state to up
exit
Router(config)#


Minggu, 12 April 2020

PERBEDAAN MODEL KEAMANAN JARINGAN WIRELESS

PERBEDAAN MODEL KEAMANAN JARINGAN WIRELESS WEP, WPA, WPA2, HOTSPOT LOGIN, DAN KEAMANAN MAC ADDRESS FILTERING


Image result for jaringan wireless
1. WEP
Pengertian WEP
Keamanan Wireless dengan metode Wired Equivalent Privacy (WEP) WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless,WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point.Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b. WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit. Merupakan rahasia umum jika WEP (Wired Equivalent Privacy) tidak lagi mampu diandalkan untuk menyediakan koneksi nirkabel (wireless) yang aman dari ulah orang usil atau ingin mengambil keuntungan atas apa yang kita miliki—dikenal dengan jargon hackers.

Proses Shared Key Authentication:
1. Client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.
2. Access point mengirimkan text challenge ke client secara transparan.
3. Client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.

WEP memiliki berbagai kelebihan antara lain:
Saat user hendak mengkoneksikan laptopnya, user tidak melakukan perubahan setting apapun, semua serba otomatis, dan saat pertama kali hendak browsing, user akan diminta untuk memasukkan Username dan password
Hampir semua komponen wireless sudah mendukung protokol ini.

WEP memiliki berbagai kelemahan antara lain:
1. Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
2. WEP menggunakan kunci yang bersifat statis
3. Masalah initialization vector (IV) WEP
4. Masalah integritas pesan Cyclic Redundancy Check (CRC-32)



2. WPA

Pengertian WPA

WPA (Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yamg sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC). Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang memberikan key yang berbeda kepada masing–masing pengguna/client dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metoda enkripsi dari WPA ini juga menggunakan algoritma RC4.


Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:

*Server
Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client. beberapa perangkat lunak yang biasa digunakan antara lain freeRADIUS, openRADIUS dan lain-lain.
*Port
Nomor port yang digunakan adalah 1812.
*Shared Secret
Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.
Setelah komputer diinstall perangkat lunak autentikasi seperti freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada client.

Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di sisi komputer client. Cara yang di gunakan adalah Web Authentication dimana User akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan Wireless. Dan Server yang menangani autentikasi adalah Radius server.



WPA memiliki berbagai kelebihan antara lain:
Meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol (TKIP). enkripsi yang digunakan masih sama dengan WEP yaitu RC4, karena pada dasarnya WPA ini merupakan perbaikan dari WEP dan bukan suatu level keamanan yang benar – benar baru, walaupun beberapa device ada yang sudah mendukung enkripsi AES yaitu enkripsi dengan keamanan yang paling tinggi.

WPA memiliki berbagai kelemahan antara lain:
1. Kelemahan WPA sampai saat ini adalah proses kalkulasi enkripsi/dekripsi yang lebih lama dan data overhead yang lebih besar. Dengan kata lain, proses transmisi data akan menjadi lebih lambat dibandingkan bila Anda menggunakan protokol WEP.
2. Belum semua wireless mendukung.


3. WPA2

Pengertian WPA2 
Sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2 Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan standar IEEE 802.11i. WPA2 sertifikasi produk yang secara resmi menggantikan wired equivalent privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.11. WPA2 tujuan dari sertifikasi adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE 802.11i yang tidak sudah termasuk untuk produk-produk yang mendukung WPA.


WPA2 memiliki berbagai kelebihan antara lain:
1. Access point dapat dijalankan dengan mode WPA  tanpa menggunakan bantuan komputer lain sebagai server
2. Cara mengkonfigurasikannya juga cukup sederhana

WPA2 memiliki berbagai kelemahan antara lain:
Satu satunya kelemahan wpa2-psk adalah ketika sebuah client melakukan koneksi ke AP dimana terjadinya proses handshake, kita bisa melakukan Bruto Force yang akan mencoba satu persatu password yang ada dengan didapatkan dari proses handshake. Melakukan Bruto Force adalah melakukan dengan mengunakan dictionary file yang artinya kita harus mempunyai file berisi passpharase yang akan di coba satu persatu dengan paket handshake untuk mencari keys yg digunakan tersebut.



4. Hotspot Login

Pengertian Hotspot Login
Pengertian Hotspot adalah lokasi fisik dimana orang dapat mendapatkan akses Internet, biasanya menggunakan teknologi Wi-Fi, melalui jaringan area lokal nirkabel (Wireless Local Area Network, disingkat WLAN) menggunakan router yang terhubung ke penyedia layanan internet (Internet Service Provider, disingkat ISP).

Hotspot Login memiliki berbagai kelebihan antara lain:
1. Tingginya minat masyarakat
2. Mudah aksesnya


Hotspot Login memiliki berbagai kelemahan antara lain:
Kelemahan Wi-Fi yang utama adalah mudahnya dihacking oleh para hacker untuk mencuri password pengguna wi-fi.
Kekurangan yang lain adalah tidak tahan terhadap serangan flooding.
Kekurangan ini dapat diminimalisir dengan menerapkan keamanan jaringan yang baik.


5. Keamanan MAC Address Filtering

Pengertian MAC Address Filtering
MAC-address filtering (alias link-layer filtering) adalah fitur untuk alamat IPv4 yang memungkinkan Anda untuk memasukkan atau mengeluarkan komputer dan perangkat berdasarkan alamat MAC mereka.Bila Anda mengkonfigurasi alamat MAC filtering, Anda dapat menentukan jenis hardware yang dibebaskan dari penyaringan. Secara default, semua jenis perangkat keras didefinisikan dalam RFC 1700 dibebaskan dari penyaringan.

Proses Shared Key Authentication:
Untuk mengubah jenis perangkat keras pengecualian, ikuti langkah berikut:

1. Pada konsol DHCP, klik kanan node IPv4, dan kemudian klik Properti.
2. Pada tab Filter, klik Advanced. Dalam lanjutan Filter kotak dialog Properties, pilih kotak centang untuk jenis hardware untuk dibebaskan dari penyaringan. Kosongkan kotak centang untuk jenis perangkat keras untuk menyaring.
3. Klik OK untuk menyimpan perubahan.

Untuk mengkonfigurasi alamat filter MAC, ikuti langkah berikut:

1. Pada konsol DHCP, klik dua kali node IPv4, kemudian klik dua kali Filter simpul.
2. Klik kanan Terima atau Tolak sesuai untuk jenis filter Anda menciptakan, dan kemudian klik New Filter.
3. Masukkan alamat MAC untuk menyaring, dan kemudian masukkan komentar di kolom Description jika Anda ingin. Klik Add. Ulangi langkah ini untuk menambahkan filter lainnya.
4. Klik Close ketika Anda selesai.

MAC Address Filtering memiliki berbagai kelebihan antara lain:
1. Dapat Menyeleksi Komputer / Laptop mana yang boleh masuk kedalam jaringan berdasarkan MAC Address nya.
2. Metode ini digunakan untuk membatasi hak akses dari MAC Address yang bersangkutan.
3. Alamat MAC Address harus didaftar dulu agar bisa terhubung dengan jaringan sehingga memperkecil hal-hal yang tidak diinginkan oleh yang tidak bersangutan.

MAC Address Filtering memiliki berbagai kelemahan antara lain:
1. MAC Address bisa diketahui dengan software “KISMAC”
2. Apabila MAC Address sudah diketahui, bisa ditiru dan tidak konflik walau ada banyak   MAC Address yang sama yang terkoneksi dalam satu Access Point.