Chapter 11: It’s a Network - PowerPoint PPT Presentation

chapter 11 it s a network n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Chapter 11: It’s a Network PowerPoint Presentation
Download Presentation
Chapter 11: It’s a Network

play fullscreen
1 / 55
Chapter 11: It’s a Network
135 Views
Download Presentation
adia
Download Presentation

Chapter 11: It’s a Network

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. CCNA Exploration v5.0 Network fundamentals YahdiSiradj yahdi@politekniktelkom.ac.id @yahdiinformatik TK 1073 – JaringanKomputer Semester Ganjil 2013 - 2014 Cisco Academy Chapter 11: It’s a Network Hanyadipergunakanuntukkepentinganpengajaran di lingkunganTelkom Applied Science School

  2. Chapter 11 11.1 Buat and Tumbuhkembang 11.2 MenjagaJaringantetapAman 11.3 DasarPerformansiJaringan 11.4 Memenej File Konfigurasi IOS 11.5 Integrated Routing Services 11.6 Simpulan

  3. Chapter 11: Objektif • Identifikasidevais dan protokol yang digunakanpadajaringankecil • Menjelaskanbagaimanajaringan yang kecilmelayani basis darijaringan yang lebihbesar. • Menjelaskankebutuhandariukurandasarkeamananpadaperangkatjaringan. • Identifikasikelemahansekuriti dan teknikumummitigasi

  4. Chapter 11: Objektif (lanjutan) • Gunakan output dariperintah ping dan tracertuntukmembangunperformansijaringanrelatif. • Gunakanperintah ‘show‘ untukmemverifikasikonfigurasi dan status dariantarmukadevais. • Jelaskan file systems pada Router dan Switch. • Menerapkanperintahuntuk back up dan me-restore sebuah file konfigurasi IOS.

  5. Devaispadajaringan KecilTopologiJaringan Kecil • TipikalTopologiJaringan Kecil

  6. DevaispadaJaringan KecilPemilihanDevaisuntukJaringan Kecil • Pertimbanganuntukmemilihdevais intermediate

  7. DevaispadaJaringan KecilPengalamatanuntukJaringan Kecil • Skemapengalamatan IP harusdirencanakan, didokumentasikan and dan dimaintainberbasistipikaldevais yang menerimaalamat. • Contohdevais yang menjadibagiandaridesain IP : • Perangkatujunguntukuser • Server dan peripheral • Host yang bisadiaksesdari Internet • Devais intermediary • SkemaIp yang terencanamembantu administrator: • Men-Track devais dan troubleshooting • Mengontrolakseske resources

  8. DevaispadaJaringan KecilRedundansipadaJaringan Kecil • Redundansibergunauntukmengeliminasititikkegagalan. • Meningkatkanreliabilitasjaringan.

  9. DevaispadaJaringan KecilPertimbanganDesainuntukJaringan Kecil • Yang harusdimasukkandalamdesain: • Server file dan mail yang amanpadalokasi yang tersentralisasi. • Menjagalokasisecaraukurankeamananfisik dan logik. • Buatredundansipada server farm. • Konfigurasijalurredundanke server.

  10. Protocol padajaringankecilPenerapanumumpadajaringankecil • Network-Aware Applications – program software digunakanuntukberkomunikasimelaluijaringan.  • Application Layer Services -  program softaware yang berantarmukadenganjaringan dan menyiapkan data untukditransfer.

  11. Protocol padajaringankecilProtokol yang umumdipakaipadaJaringan Kecil • ProtokolJaringanMenjelaskan: • Proses padasalahsatuakhirdarisesikomunikasi • Tipikalpesan • Syntax pesan • Maksuddariinformational fields • Bagaimanapesanterkirim dan respon yang diharapkan • Interaksidenganlayer selanjutnya yang lebihrendah

  12. Protocol padajaringankecilAplikasi Real-Time untukJaringan Kecil • Infrastruktur– harusdievaluasiuntukmenjamindukunganterhadapaplikasi real-time yang diinginkan. • VoIP diimplementasikanpadaperusahaan yang masihmenggunakantelepontradisional • IP telephony - IP phone yang melakukankonversi voice-to-IP • Real-time Video Protocols   - Menggunakan Time Transport Protocol (RTP) dan Real-Time Transport Control Protocol (RTCP)

  13. BertumbuhkeJaringan yang LebihBesarMenskalaJaringan Kecil Pertimbanganpentingketikabertumbuhkejaringan yang lebihbesar: • Dokumentasi – Topologifisik dan logik • InventoriDevais inventory – daftardevais yang menggunakanatauterlibatdalamjaringan • Budget –budget IT, termasuk budget pembelianperangkattahunanfiskal • AnalisisTrafik – protokol, Aplikasi, dan layanan dan persyaratan lalu lintas masing-masing harus didokumentasikan.

  14. BertumbuhkeJaringan yang LebihBesarAnalisisProtokoldariJaringan Kecil • Informasi yang dikumpulkanolehportokolanalisisdapatdigunakanuntukmembuatkeputusantentangbagaimanamemenejtrafiklebihefisien

  15. BertumbuhkeJaringan yang LebihBesarKebutuhanProtokol yang Berkembang • Admin jaringandapatmemperoleh “snapshots” IT dariutilisasiaplikasi yang digunakankaryawan. •  Snapshots akan men-track utilisasijaringan dan kebutuhan flow trafik. • Snapshots membantudalammenginformasikanmodifikasi yang dibutuhkan.

  16. UkuranKemananDevaisJaringanAncamanterhadapkeamananjaringan • KategoridariAncamanterhadapKeamananJaringan

  17. UkuranKemananDevaisJaringanPhysical Security Empattingkatandariancamanfisikadalah : • Ancaman hardware  - kerusakanfisikpda server, router, switch, kabel, dan workstation. • Ancamanlingkungan- suhu yang ekstrim (too hot or too cold) or ataukelembaban yang ekstrim (too wet or too dry) • Ancamanlistrik - voltage spike, voltase yang tidakcukup (brownouts), power yang takterkondisikan (noise), dan total power loss • Ancaman Maintenance – penanganan yang burukdaridarikuncikomponenelektronik (electrostatic discharge), kurangnyasukucadangkomponen yang penting, pengkabelan yang buruk, dan labeling yang buruk

  18. UkuranKemananDevaisJaringanTipikaldaricelahkeamanan • Kelemahansecarateknologi • Kelemahansecarakonfigurasi • KelemahansecarakebijakanSekuriti

  19. Celah dan seranganjaringanVirus, Worm dan Trojan Horse • Virus - perangkat lunak berbahaya yang melekat pada program lain untuk menjalankan fungsi tertentu yang tidak diinginkan pada workstation. • Trojan horse – aplikasi yang diprogramuntuk terlihat seperti sesuatu yang lain, padahal sebenarnya itu adalah alat serangan. • Worms - program mandiri yang menyerang sistem dan mencoba untuk mengeksploitasi kerentanan tertentu dalam target. Worm mengkopiprogramnyadari host yang menyerangkesebuahsistembaru yang telahdieksploituntukmemulaisiklusbarulagi.

  20. Celah dan seranganjaringanSerangan Reconnaissance

  21. Celah dan seranganjaringanSeranganAkses

  22. Celah dan seranganjaringanDenial of Service Attacks (DoS)

  23. MitigasiSeranganJaringanBackup, Upgrade, Update, dan Patch • Pastikan software selalumenggunakan antivirus versiterbaru • Install pacthsekurititerupdate

  24. MitigasiSeranganJaringanAuthentication, Authorization, and Accounting Authentication, Authorization, and Accounting (AAA, atau “triple A”)  • Authentication - Pengguna dan administrator harus membuktikan identitas mereka. Otentikasi dapat dibentuk dengan menggunakan username dan password kombinasi, tantangan dan pertanyaan respon, kartu tanda, dan metode lain. • Authorization – Sumberdayamana yang bsiadiaksesolehpenggunaterotentikasi. • Accounting -  Rekamanatasseluruhkegiatanpengguna, jumlahwaktuselamamenggunakansumberdaya dan perubahan yang telahdilakukan.

  25. MitigasiSeranganJaringanFirewalls Sebuah firewall beradadiantaraduajaringanataulebih. Fungsinyamengontroltrafik dan membantumencegahaksesilegal. Metode yang digunakan : • Packet Filtering • Application Filtering • URL Filtering • Stateful Packet Inspection (SPI) - Incoming packets must be legitimate responses to requests from internal hosts.

  26. MitigasiSeranganJaringanKeamanan Endpoint • Umumnya endpoints berupa laptop, desktop, server, smart phone, dan tablet. • Karyawanharusmematuhiperaturantertulisperusahaanuntukmengamankandevaismereka • Peraturanbiasanyamencantumkanpenggunaan anti virus dan host intrusion prevention.

  27. MengamankandevaisPengenalanterhadapMengamankanDevais • Bagiandarikeamananjaringanadalahmengamankandevais, termasukdevaisujung dan devais intermediate. • username dan password default harussegeradiganti. • Akseskesumberdayasistemharusdibatasihanyakepadapihak yang dibolehkanuntukmenggunakannya. • Setiaplayanan dan aplikasi yang tidakperluharusdimatikanataudiuninstaljikamemungkinkan. • Selalu update keamanandengan patch terbarusetiap available.

  28. MengamankandevaisPasswords

  29. MengamankandevaisDasarPraktisKeamanan • Encrypt passwords • Require minimum length passwords • Block brute force attacks • Use Banner Message   • Set EXEC timeout

  30. MengamankandevaisEnable SSH

  31. PingInterpreting Pesan ICMP • ! - menandakanpenerimaan echo reply message ICMP • . - menandakanwaktu yang habisketikamenunggusebuahpesan echo reply ICMP • U - sebuahpesan unreachable ICMP diterima

  32. PingLeveraging Extended Ping • Cisco IOS menawarkan mode "extended" dariperintah ping • R2# ping • Protocol [ip]: • Target IP address: 192.168.10.1 • Repeat count [5]: • Datagram size [100]: • Timeout in seconds [2]: • Extended commands [n]: y • Source address or interface: 10.1.1.1 • Type of service [0]:

  33. PingNetwork Baseline

  34. TracertInterpreting Tracert Messages

  35. Show CommandsReview perintah Show Commands • Hampirsemua proses ataufungsi router dapatdiperlihatkanstatusnyamenggunakanperintahshow. • Perintah show yang umumdipakai: • show running-config • show interfaces • show arp • show ip route • show protocols • show version

  36. Show CommandsMelihatSettingan Router dengan Show Version Config. register Cisco IOS version System bootstrap  Cisco IOS image CPU and RAM Number and type of physical interfaces  Amount of NVRAM Amount of Flash

  37. Show CommandsMelihatSettingan Switch dengan Show Version

  38. Perintah Host dan IOSOpsiperintahipconfig • ipconfig – menampilkanip address, subnet mask, default gateway. • ipconfig /all – ditambah MAC address. • Ipconfig /displaydns – Menampilkansemuaentri cached dnsdalamsistem Windows.

  39. Perintah Host dan IOSOpsiPerintaharp

  40. Perintah Host dan IOSOpsiperintah show cdp neighbors

  41. Perintah Host dan IOS PerintahGunakan show ip interface brief • Dapatdigunakanuntukmemverivikasi status semuajaringan

  42. Sistem File Router dan SwitchSistem File Router • Perintahshow file systems - mendaftarsemuasistem file yang available pada route Cisco 1941 • * Asterisk menandakan yang ditandaisebagai default file system

  43. Sistem File Switch System File Switch • Perintahshow file systems - mendaftarsemuasistem file yang available pada switch Catalyst 2960.

  44. File Konfigurasi Backup dan RestoreBackup dan Restore menggunakan Text Files

  45. File Konfigurasi Backup dan RestoreBackup dan Restore menggunakan TFTP • File konfigurasidapatdisimpanpada Trivial File Transfer Protocol (TFTP) server. • copy running-configtftp – Menyimpankonfigurasi yang running ke server tftp • copy startup-configtftp - Menyimpankonfigurasi startup ke server tftp

  46. File Konfigurasi Backup dan RestoreMenggunakanantarmuka USB pada Router Cisco • USB flash drive harusberformat FAT16 • Bisamenyimpanlebihdarisatu kopi daro Cisco IOS dan konfigurasi router. • administrator bolehmemindahkansatukonfigurasidarisebuah router ke router lainnya.

  47. File Konfigurasi Backup dan RestoreBackup dan Restore Menggunakan USB

  48. Router IntegratedDevaismultifungsi • Memadukan switch, router, dan wireless access point. • menyediakan routing, switching dan konektivitas wireless.   • Linksys wireless routers, sederhanadesainnnya dan digunakanpadajaringanrumah • KelurgaProduk Cisco Integrated Services Router (ISR) menawarkanberbagai peripheral untuk small office sampaijaringan yang lebihbesar

  49. Router IntegratedKapabilitasNirkabel • Wireless Mode –Kebanyakan integrated wireless routers mendukung 802.11b, 802.11g and 802.11n • Service Set Identifier (SSID) – Nama yang Case-sensitive, alpha-numeric untukjaringannirkabelrumahan. • Wireless Channel – Spektrum RF dibagimenjadibeberapakanal.

  50. Router IntegratedDasarkeamananuntuk Wireless • Gantinilai – nilai default • Disable SSID broadcasting • Konfigurenkripsimenggunakan WEP atau WPA • Wired Equivalency Protocol (WEP) - menggunakan kunci pra-dikonfigurasi untuk mengenkripsi dan mendekripsi data. Setiap perangkat nirkabel yangdiizinkan untuk mengakses jaringan harus memiliki kunci WEP yang sama saatdiinput. • Wi-Fi Protected Access (WPA) – juga menggunakan kunci enkripsi dari 64 bit hingga 256 bit. Kunci baru digeneratesetiap kali koneksi dibangundengan AccessPoint. Oleh karena itu lebih aman.