Saturday, May 25, 2019

Konfigurasi Spanning Tree Protocol (STP) Rapid PVST+

Spanning Tree Protocol

Spanning Tree Protocol (STP) adalah protokol jaringan yang menjamin topologi jaringan
bebas melakukan perulangan untuk penghubung Ethernet LAN. STP mempunyai standart IEEE
802.1D. STP aktif secara default pada setiap switch cisco. STP memblok port-port yang
dapat menyebabkan broadcast storm.


konfigurasi switch S1

S1>en
S1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
S1(config)#vlan 10
S1(config-vlan)#vlan 20
S1(config-vlan)#vlan 30
S1(config-vlan)#vlan 40
S1(config-vlan)#vlan 50
S1(config-vlan)#vlan 60
S1(config-vlan)#vlan 70
S1(config-vlan)#vlan 80
S1(config-vlan)#vlan 99
S1(config-vlan)#int range f0/1-4
S1(config-if-range)#switchport mode trunk
S1(config-if-range)#switchport trunk native vlan 99
S1(config)#int vlan 99
S1(config-if)#ip add 172.17.99.11 255.255.255.0
S1(config-if)#no shut
S1(config)#spanning-tree mode rapid-pvst

S1(config)#spanning-tree vlan 1,10,30,50,70 root primary

konfigurasi switch S2

S2(config)#int fa0/11
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 10
S2(config-if)#spanning-tree bpduguard enable
S2(config-if)#spanning-tree portfast
S2(config-if)#no shut
S2(config)#int fa0/18
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 20
S2(config-if)#spanning-tree bpduguard enable
S2(config-if)#spanning-tree portfast
S2(config-if)#no shut
S2(config)#int fa0/6
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 30
S2(config-if)#spanning-tree bpduguard enable
S2(config-if)#spanning-tree portfast
S2(config-if)#no shut

S2(config-if)#vlan 10
S2(config-vlan)#vlan 20
S2(config-vlan)#vlan 30
S2(config-vlan)#vlan 40
S2(config-vlan)#vlan 50
S2(config-vlan)#vlan 60
S2(config-vlan)#vlan 70
S2(config-vlan)#vlan 80
S2(config-vlan)#vlan 99
S2(config-vlan)#ex
S2(config)#int vlan 99
S2(config-if)#ip add 172.17.99.12 255.255.255.0
S2(config-if)#no shut
S2(config-if)#ex
S2(config)#spanning-tree vlan 1,10,20,30,40,50,60,70,80,99 root secondary
S2(config)#spanning-tree mode rapid-pvst

konfigurasi switch S3

S3>en
S3#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
S3(config)#vlan 10
S3(config-vlan)#vlan 20
S3(config-vlan)#vlan 30
S3(config-vlan)#vlan 40
S3(config-vlan)#vlan 50
S3(config-vlan)#vlan 60
S3(config-vlan)#vlan 70
S3(config-vlan)#vlan 80
S3(config-vlan)#vlan 99
S3(config-vlan)#int range f0/1-4
S3(config-if-range)#switchport mode trunk
S3(config-if-range)#switchport trunk native vlan 99
S3(config)#spanning-tree mode rapid-pvst
S3(config)#spanning-tree vlan 20,40,60,80,99 root primary
S3(config)#int vlan 99
S3(config-if)#ip address 172.17.99.13 255.255.255.0

S3(config-if)#no shut

PC 1

PC 2

PC 3




Konfigurasi Legacy Inter-Vlan Routing


Konfigurasi PC 0
IP address  : 192.168.1.10
Subnet Mask : 255.255.255.0

Gateway : 192.168.1.1

Konfigurasi PC 1
IP address  : 192.168.2.10
Subnet Mask : 255.255.255.0

Gateway : 192.168.2.1

Konfigurasi Router :
Router>enable
Router#configure terminal
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#no shut
Router(config-if)#exit
Router(config)#interface FastEthernet 1/0
Router(config-if)#ip address 192.168.2.1 255.255.255.0
Router(config-if)#no shut
Router(config-if)#exit
Router(config)#exit
Router#copy running-config startup-config


Konfigurasi Switch :
Switch>enable
Switch#configure terminal
Switch(config)#vlan 10
Switch(config-vlan)#name BIRU
Switch(config-vlan)#vlan 20
Switch(config-vlan)#name KUNING
Switch(config-vlan)#exit
Switch(config)#interface range fastEthernet 0/1, fastEthernet 0/3
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 10
Switch(config-if-range)#exit
Switch(config)#interface range fastEthernet 0/2, fastEthernet 0/4
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 20
Switch(config-if-range)#exit
Switch(config)#exit

Switch#copy running-config startup-config

Screenshot:





Soal :

Perusahaan XYZ memiliki 3 kantor Cabang. Pada kantor cabang 1 memiliki 14 komputer yang terhubung menggunakan kabel serta terdapat 5 Laptop yang terhubung menggunakan media Wireless. Sedangkan pada kantor cabang 2, memiliki 20 komputer yang terhubung menggunakan kabel. Dan kantor cabang 3 memiliki 10 komputer. Anda sebagai seorang Network Administrator diminta untuk melakukan konfigurasi terhadap ketiga kantor cabang tersebut dengan ketentuan, sebagai berikut:

1. Melakukan konfiguarsi IP Address dengan menggunakan Subnetting pada perangkat Komputer dan Laptop yang terhubung.
2. Berikan IP Address dengan menggunakan subnetting /30 terhadap interface yang terhubung secara langsung dari router ke router,
3. Terapkan konfigurasi Routing Dynamic,
4. Serta pastikan seluruh Client di Kantor Cabang 1, kantor cabang 2 dan kantor cabang 3 dapat saling terkoneksi dengan baik

5. Setelah jaringan berjalan sesuai dengan fungsinya, upload dokumentasi pembuatan jaringan kedalam blog!


SKEMA JARINGAN


Cabang Jaringan 1:


Konfigurasi Jaringan:

Router>enable

Router>configure terminal
Router>Hostname Cabang1
Cabang1>ip address 192.168.1.256 255.255.255.224
Cabang1>no shutdown
Cabang1> exit
Cabang1>ip dhcp pool cabang1
Cabang1>default-router 192.168.1.254
Cabang1>network 192.168.1.224 255.255.255.224
Cabang1>exit
Cabang1>ip dhcp excluded-address 192.168.1.254
Cabang1>int se1/1
Cabang1>ip address 30.30.30.1 255.255.255.252
Cabang1>no shutdown
Cabang1>exit
Cabang1>int se1/0
Cabang1>ip address 10.10.10.1 255.255.255.252
Cabang1>no shutdown
Cabang1>exit
Cabang1>router rip
Cabang1>net 30.30.30.0
Cabang1>net 192.168.1.224
Cabang1>net 10.10.10.0
Cabang1>no auto-summary
Cabang1>exit


Cabang Jaringan 2:

Konfigurasi Jaringan:

Router>enable

Router>configure terminal
Router>Hostname Cabang2
Cabang2> int fa0/0
Cabang2> ip address 192.168.2.1 255.255.255.224
Cabang2> no shutdown
Cabang2>exit
Cabang2>ip dhcp pool cabang2
Cabang2>default-router 192.168.2.1
Cabang2>network 192.168.2.0 255.255.255.224
Cabang2>exit
Cabang2>ip dhcp excluded-address 192.168.1.1
Cabang2>int se1/1
Cabang2>ip address 20.20.20.2 255.255.255.252
Cabang2>no shutdown
Cabang2>exit
Cabang2>int se1/0
Cabang2>ip address 10.10.10.2 255.255.255.252
Cabang2>no shutdown
Cabang2>exit
Cabang2>router rip
Cabang2>net 20.20.20.0
Cabang2>net 192.168.2.0
Cabang2>net 10.10.10.0
Cabang2>no auto-summary
Cabang2>exit


Cabang Jaringan 3:
Konfigurasi Jaringan:

Router>enable

Router>configure terminal
Router>hostname cabang3
cabang3>int fa0/0
cabang3>ip address 192.168.3.1 255.255.255.240
cabang3>no shutdown
cabang3>exit
cabang3>ip dhcp pool cabang3
cabang3>default-router 192.168.3.1
cabang3>network 192.168.3.0 255.255.255.240
cabang3>exit
cabang3>ip dhcp excluded-address 192.168.3.1
cabang3>int se2/0 ip address 20.20.20.2 255.255.255.252
cabang3>no shutdown
cabang3>router rip
cabang3>net 20.20.20.0
cabang3>net 192.168.3.0
cabang3>net 30.30.30.0
cabang3>no auto-summary
cabang3>exit


Selanjutnya melakukan setting untuk mendapatkan ip secara otomatis  di masing-masing end device (DHCP)


Langkah terakhir adalah melakukan tes apakah masing-masing device dari salah satu cabang jaringan dengan cabang jaringan yang lainnya sudah terhubung dengan baik dan benar, melalui berbagi email ataupun "ping"



Selesai

Saturday, March 23, 2019

WPA ( Wi-Fi Protected Access)
WPA (Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi sistem yamg sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda pengamanan WEP. Sebagai pengganti, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC).
Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang memberikan key yang berbeda kepada masing–masing pengguna/client dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metoda enkripsi dari WPA ini juga menggunakan algoritma RC4.
Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:
Server
Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client. beberapa perangkat lunak yang biasa digunakan antara lain freeRADIUS, openRADIUS dan lain-lain.
Port
Nomor port yang digunakan adalah 1812.
Shared Secret
Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.
Setelah komputer diinstall perangkat lunak otontikasi seperti freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada client.
Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di sisi komputer client. Cara yang digunakan adalah Web Authentication dimana User akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan Wireless. Dan Server yang menangani autentikasi adalah Radius server. 

WPA-PSK (Wi-Fi Protected Access – Pre Shared Key)
WPA-PSK (Wi-Fi Protected Access – Pre Shared Key) adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke client.
Pada access point Dlink DWL-2000AP, pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys WRT54G, di mana administrator dapat memilih dari dua algoritma WPA yang disediakan, yang terdiri dari algoritma TKIP atau algoritma AES.
Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan metoda Shared-Key.

WPA2
WPA2 adalah sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2 Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan standar IEEE 802.11i. WPA2 sertifikasi produk yang secara resmi menggantikan wired equivalent privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.11. WPA2 tujuan dari sertifikasi adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE 802.11i yang tidak sudah termasuk untuk produk-produk yang mendukung WPA.

Perbedaan WEP, WPA, WPA2/PSK

WEP
WEP adalah security untuk wireless yang agak lama. Jenis security ini mudah untuk dicrack atau disadap orang luar. WEP menggunakan 64bit dan 128bit, dan hanya boleh memasukkan 0-9 dan A-F(hexadecimal). Kepanjangan key bergantung jenis security. WEP memiliki kelemahan-kelemahan seperti:
1. Masalah kunci yang lemah dengan mengunakan algoritma RC4 dapat dengan mudah dipecahkan.
2. WEP mengunakan kunci yang bersifat statis
3. Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
4. Masalah intialization vector (IV) WEP

WPA
WPA adalah security yang lebih update dari WEP. WPA-PSK mempunyai decryption yang ada pada WEP. Wpa adalah model kompatible dengan spesifikasi standar draf IEEE 802.11i. Adanya WPA yang menggantikan WEP mungkin membuat pengguna wireless sedikit lebih tenang karena mempunyai mekanisme enkripsi yang lebih kuat dari pada WEP. Mungkin saat ini sudah ada yang mampu memecahkan enkripsi WPA, tetapi mungkin memerlukan waktu yang lama untuk memecahkan enkripsi tersebut. Namun bukan tidak mungkin seiring berkembangnya ilmu dan teknologi suatu saat WPA akan dengan mudah di pecahkan dalam waktu yang lebih cepat. Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa).

WPA2/PSK
WPA2/PSK adalah security terbaru untuk wireless, dan lebih bagus dari WEP dan WPA-PSK, tetapi masih bisa untuk dicrack atau disadap tetapi sangat memakan banyak waktu.  Dalam WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES) dan Temporal Key Integrity Protocol (TKIP). TKIP banyak kelemahan oleh itu lebih baik anda gunakan AES. Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa).

HOTSPOT
Hotspot adalah suatu istilah bagi sebuah area di mana orang atau user bisa mengakses jaringan internet, asalkan menggunakan PC, laptop atau perangkat lainnya dengan fitur yang ada WiFi (Wireless Fidelity) sehingga dapat mengakses internet tanpa media kabel/wireless. Fungsi Hotspot yaitu dengan Hotspot kamu bisa melakukan koneksi internet seperti browsing, berkirim email, chatting transaksi bank, mendownload, sambil menunggu seseorang, hangout, maupun saat bertemu dengan rekan bisnis kamu dan lain-lain.
WiFi adalah kependekan dari “Wireless Fidelity” merupakan sebutan untuk standar jaringan atau network nirkabel (tanpa kabel) dengan menggunakan Frekuensi Radio yang sering dikenal dengan Radio Frequency (RF). Di mana ketika awalnya Wi-Fi hanya ditujukan untuk pengunaan perangkat nirkabel (jaringan tanpa kabel) dan Local Area Network (LAN), namun pada saat ini WiFi lebih banyak digunakan untuk mengakses jaringan internet. Sehingga dalam hal ini sangat memungkinan jika seseorang dengan komputer yang berisikan fitur wireless card ataupun PDA (Personal Digital Assistant) untuk bisa terhubung dengan internet dengan menggunakan titik akses atau yang lebih dikenal dengan sebutan istilah “hotspot”.

Tips aman menggunakan hotspot:
1. Jangan mengaktifkan file sharing folder PC/laptop, jika anda terhubung dengan jaringan publik,          karena memungkinkan orang lain juga dapat mengakses folder yang disharing.
2. Matikan juga sharing printer PC/Laptop anda.
3. Selalu mengaktifkan anti virus dengan update yang terbaru.
4. Jangan sekali-kali berikan username dan juga password Anda kepada orang lain.

Keamanan MAC Address Filtering
MAC-address filtering (link-layer filtering) adalah fitur untuk alamat IPv4 yang memungkinkan user untuk memasukkan atau mengeluarkan komputer dan perangkat berdasarkan alamat MAC mereka. Jika user mengkonfigurasi alamat MAC filtering, maka akan dapat menentukan jenis hardware yang dibebaskan dari penyaringan. Secara default, semua jenis perangkat keras didefinisikan dalam RFC 1700 dibebaskan dari penyaringan.Untuk mengubah jenis perangkat keras pengecualian, ikuti langkah berikut:
1. Pada konsol DHCP, klik kanan node IPv4, dan kemudian klik Properti.
2. Pada tab Filter, klik Advanced. Dalam lanjutan Filter kotak dialog Properties, pilih kotak                     centang untuk jenis hardware untuk dibebaskan dari penyaringan. Kosongkan kotak centang                untuk jenis perangkat keras untuk menyaring.
3. Klik OK untuk menyimpan perubahan.

Sebelum dapat mengkonfigurasi alamat MAC filtering, Maka harus dilakukan hal berikut: mengaktifkan dan menentukan daftar eksplisit yang memungkinkan. Server DHCP menyediakan layanan DHCP hanya untuk klien yang alamat MACnya berada di daftar memungkinkan. Setiap klien yang sebelumnya menerima alamat IP ditolak pembaharuan alamat jika alamat MAC tidak pada daftar memungkinkan. Mengaktifkan dan menetapkan daftar eksplisit menyangkal. Server DHCP menyangkal layanan DHCP hanya untuk klien yang MAC alamat berada di daftar menyangkal. Setiap klien yang sebelumnya menerima alamat IP ditolak pembaharuan alamat jika alamat MAC adalah pada menyangkal daftar.Mengaktifkan dan menetapkan daftar memungkinkan dan daftar blok. Daftar blok memiliki hak lebih daftar memungkinkan. Ini berarti bahwa server DHCP menyediakan layanan DHCP hanya untuk klien yang alamat MACnya berada di daftar memungkinkan, asalkan tidak ada pertandingan yang sesuai adalah dalam menyangkal daftar. Jika alamat MAC telah ditolak, alamat selalu diblokir bahkan jika alamat di daftar memungkinkan.Untuk mengaktifkan memungkinkan daftar, daftar menyangkal, atau keduanya, ikuti langkah berikut:
1. Pada konsol DHCP, klik kanan node IPv4, dan kemudian klik Properti.
2. Pada tab Filter, user akan melihat rincian konfigurasi filter saat ini. Untuk menggunakan daftar            memungkinkan, pilih Enable Izinkan Daftar. Untuk menggunakan menyangkal daftar, pilih                  Enable  Deny Daftar.
3. Klik OK untuk menyimpan perubahan.

Catatan: Sebagai alternatif, user dapat mengklik kanan hanya Izinkan atau Deny node, kemudian pilih Enable untuk mengaktifkan mengizinkan atau menolak daftar. Jika mengklik kanan Izinkan atau Deny node dan kemudian pilih Disable, user menonaktifkan mengizinkan atau menolak daftar.Setelah mengaktifkan penyaringan, maka dapat didefinisikan filter alamat MAC untuk komputer klien atau adaptor jaringan perangkat. Pada komputer klien, user dapat memperoleh alamat MAC dengan mengetikkan perintah ipconfig / all pada command prompt. Alamat entri Fisik menunjukkan klien alamat MAC. User harus mengetikkan nilai ini persis untuk alamat filter untuk bekerja.Ketika user mendefinisikan filter, maka akan dapat menentukan alamat MAC dengan atau tanpa tanda hubung. Ini berarti bahwa user dapat memasukkan FE-01-56-23-18-94-EB-F2 atau FE0156231894EBF2. Juga dapat menggunakan tanda bintang (*) sebagai wildcard untuk pencocokan pola. Untuk memungkinkan nilai apapun untuk mencocokkan bagian tertentu dari alamat MAC, user dapat memasukkan * mana nilai-nilai biasanya akan, seperti: 
FE-01-56-23-18-94 - * - F2FE - * - 56-23-18-94 - * - *FE-01-56-23-18 - * - * - *FE01 *
Untuk mengkonfigurasi alamat filter MAC, ikuti langkah berikut:
1. Pada konsol DHCP, klik dua kali node IPv4, kemudian klik dua kali Filter simpul.
2. Klik kanan Terima atau Tolak sesuai untuk jenis filter user yang telah dibuat, dan kemudian klik New Filter.
3. Masukkan alamat MAC untuk menyaring, dan kemudian masukkan komentar di kolom Description. Klik Add. Ulangi langkah ini untuk menambahkan filter lainnya.
4. Klik Close, selesai