1.tempatkan 3 buah switch dan 3 buah pc seperti di bawah ini :
1
2. hubungkan ketiga switch menggunakan kabel cross
2
3. hubungan switch 2 & ketiga komputer menggunakan kabel stright
3
4. configurasi switch 1
S1>enable
S1#configure terminal
S1(config)#vlan 10
S1(config-vlan)#vlan 20
S1(config-vlan)#vlan 30
S1(config-vlan)#vlan 40
S1(config-vlan)#vlan 50
S1(config-vlan)#vlan 60
S1(config-vlan)#vlan 70
S1(config-vlan)#vlan 80
S1(config-vlan)#vlan 99
S1(config-vlan)#exit
S1(config)#int range f0/1-4
S1(config-if-range)#switchport mode trunk
S1(config-if-range)#switch trunk native vlan 99
S1(config-if-range)#exit
S1(config)#interface vlan 99
S1(config-if)#ip address 172.17.99.11 255.255.255.0
S1(config-if)#exit
S1(config)#spanning-tree mode rapid-pvst
S1(config)#spanning-tree vlan 1,10,30,50,70 root primary
5. configurasi switch 2
S2>enable
S2#configure terminal
S2(config)#vlan 10
S2(config-vlan)#vlan 20
S2(config-vlan)#vlan 30
S2(config-vlan)#vlan 40
S2(config-vlan)#vlan 50
S2(config-vlan)#vlan 60
S2(config-vlan)#vlan 70
S2(config-vlan)#vlan 80
S2(config-vlan)#vlan 99
S2(config-vlan)#exit
S2(config)#interface f0/6
S2(config-if)#switchport access vlan 30
S2(config-if)#interface f0/11
S2(config-if)#switchport access vlan 10
S2(config-if)#interface f0/18
S2(config-if)#switchport access vlan 20
S2(config-if)#exit
S2(config)#interface range f0/1-4
S2(config-if-range)#switchport mode trunk
S2(config-if-range)#exit
S2(config)#interface vlan99
S2(config-if)#ip address 172.17.99.12 255.255.255.0
S2(config-if)#exit
S2(config)#spanning-tree mode rapid-pvst
S2(config)#spanning-tree vlan 1,10,20,30,40,50,60,70,80,99 root secondary
S2(config)#interface range f0/6, f0/11, f0/18
S2(config-if-range)#switchport mode access
S2(config-if-range)#spanning-tree portfast
S2(config-if-range)#spanning-tree bpduguard enable
S2(config-if-range)#no shutdown
6. configurasi switch 3
S3>enable
S3#configure terminal
S3(config)#vlan 10
S3(config-vlan)#vlan 20
S3(config-vlan)#vlan 30
S3(config-vlan)#vlan 40
S3(config-vlan)#vlan 50
S3(config-vlan)#vlan 60
S3(config-vlan)#vlan 70
S3(config-vlan)#vlan 80
S3(config-vlan)#vlan 99
S3(config-vlan)#exit
S3(config)#interface range f0/1-4
S3(config-if-range)#switchport mode trunk
S3(config-if-range)#switchport trunk native vlan 99
S3(config-if-range)#exit
S3(config)#interface vlan99
S3(config-if)#ip address 172.17.99.13 255.255.255.0
S3(config-if)#exit
S3(config)#spanning-tree mode rapid-pvst
S3(config)#spanning-tree vlan 20,40,60,80,99 root primary
7. maka hasil nya akan seperti ini , lampu hijau yang berarti terhubung
Link Video Pembelajan " https://youtu.be/ZL6er9ih9N4 " & " https://youtu.be/l-7bpUuv2y8 "
Rabu, 29 April 2020
Jumat, 17 April 2020
Merancang Jaringan Dengan Legacy Inter-VLan
Merancang Jaringan Dengan Legacy Inter-VLAN Routing
Membangun Jaringan Legacy Inter-VLAN Routing
Sebelum membahas langkah - langkah konfigurasinya, saya akan menjelaskan terlebih dahulu bagaimana topologi yang digunakan dalam permasalahan ini. Untuk materi topologi, teman - teman bisa membaca tulisan saya lainnya yang membahas tentang jenis - jenis topologi jaringan. Berikut ini adalah gambar topologi yang digunakan.
Penjelasan singkat tentang topologi yang digunakan :
Pada topologi ini ada saya menggunakan 1 Router, 1 Switch, dan 2 PC. Untuk Routernya, pada interface Fa0/0 menggunakan Ip Address 172.100.10.1 / 24 yang nantinya akan digunakan sebagai Gateway PC 1. Sedangkan untuk interface Fa0/1 menggunakan Ip Address 172.100.20.1 / 24 yang nantinya digunakan sebagai Gateway untuk PC 2.
Untuk konfigurasi Switch, terdapat 2 VLAN dengan nama Vlan 10 dan Vlan 20. Untuk Vlan 10 akan dijadikan mode access ke PC 1 (Fa0/3) dan Router (Fa0/1) dan Vlan 20 akan dijadikan mode access ke PC 2 (Fa0/4) dan Router (Fa0/2).
Selanjutnya untuk konfigurasi pada PC 1 dan PC 2 menggunakan Ip Address yang memiliki Network yang berbeda. PC 1 memiliki Ip Address 172.100.10.2 / 24 dan PC 2 memiliki Ip Address 172.100.20.2 / 24.
Begitulah kira - kira penjelasan yang singkat tentang skema topologi yang digunakan. Selanjutnya saya akan menjelaskan bagaimana konfigurasi Legacy Inter-VLAN Routing pada topologi ini.
Langkah - Langkah Konfigurasi Legacy Inter-VLAN Routing Menggunakan Cisco Packet Tracer
- Konfigurasi Router 1
Pertama kita akan mengkonfigurasi Routernya terlebih dahulu. Berdasarkan penjelasan singkat diatas, kita hanya perlu menambahkan sebuah Ip Address pada kedua interface yang ada (Fa0/0 dan Fa0/1). Berikut ini konfigurasi lengkapnya.
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#int Fa0/0
Router(config-if)#ip addr
Router(config-if)#ip address 172.100.10.1 255.255.255.0
Router(config-if)#no sh
Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
Router(config-if)#ex
Router(config)#int Fa0/1
Router(config-if)#ip ad
Router(config-if)#ip address 172.100.20.1 255.255.255.0
Router(config-if)#no sh
Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up
Router(config-if)#ex
Router(config)#
- Konfigurasi Switch 1
Setelah melakukan konfigurasi Router, selanjutnya kita akan melakukan konfigurasi pada Switch. Sekarang kita akan membuat 2 buah Vlan dengan nama Vlan 10 dan Vlan 20. Untuk lebih jelasnya silahkan perhatikan konfigurasinya dibawah ini.
Switch>en
Switch#vlan database
% Warning: It is recommended to configure VLAN from config mode,
as VLAN database mode is being deprecated. Please consult user
documentation for configuring VTP/VLAN in config mode.
Switch(vlan)#vlan 10
VLAN 10 added:
Name: VLAN0010
Switch(vlan)#vlan 20
VLAN 20 added:
Name: VLAN0020
Switch(vlan)#ex
APPLY completed.
Exiting....
Switch#conf t
Switch(config)#int range Fa0/1, Fa0/3
Switch(config-if-range)#switch
Switch(config-if-range)#switchport mode a
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switch
Switch(config-if-range)#switchport ac
Switch(config-if-range)#switchport access vlan 10
Switch(config-if-range)#ex
Switch(config)#int range Fa0/2, Fa0/4
Switch(config-if-range)#switch
Switch(config-if-range)#switchport mode ac
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switc
Switch(config-if-range)#switchport ac
Switch(config-if-range)#switchport access vlan 20
Switch(config-if-range)#ex
Switch(config)#
- Konfigurasi PC 1 dan PC 2
Setelah melakukan konfigurasi Router dan Switch. Terakhir kita konfigurasi untuk PC 1 dan PC 2. Berikut ini adalah konfigurasi lengkapnya.
PC 1
Ip Address : 172.100.10.2
Subnet Mask : 255.255.255.0
Default Gateway : 172.100.10.1
PC 2
Ip Address : 172.100.20.2
Subnet Mask : 255.255.255.0
Default Gateway : 172.100.20.1
- Melakukan Verifikasi VLAN
Untuk memastikan VLAN sudah terkonfigurasi dengan benar dan baik. Mari kita melakukan verifikasi menggunakan perintah "sh vlan brief" pada perangkat Switch dan jangan lupa untuk menyimpannya.
Switch#sh vlan brief
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------1 default active Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
10 VLAN0010 active Fa0/1, Fa0/3
20 VLAN0020 active Fa0/2, Fa0/4
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
Switch#copy ru
Switch#copy running-config st
Switch#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
Switch#
- Melakukan Pengujian Legacy Inter-VLAN Routing
Selesai sudah kita melakukan semua konfigurasi dalam membangun Legacy Inter-VLAN Routing pada topologi tersebut. Selanjutnya mari kita melakukan pengujian. Dengan adanya Legacy Inter-VLAN Routing, kedua Vlan yang berbeda dapat berkomunikasi/bertukar data dengan baik. Berikut ini adalah hasil pengujiannya.
Demikian artikel tentang membangun jaringan Legacy Inter-VLAN Routing yang dapat saya bagikan. Semoga bisa memberikan manfaat untuk teman - teman. Apabila artikel ini bermanfaat, jangan lupa untuk membagikannya ke teman lainnya. Dan jika ada suatu kendala atau masalah, silahkan menanyakannya melalui kolom komentar dibawah. Terimakasih.
Kamis, 09 April 2020
Tools evaluasi keamanan sistem informasi
Sniffer

Sniffer Paket tools, yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC (Request for Comments) atau spesifikasi yang lain. Berdasarkan pada struktur jaringan (seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk “mendengarkan” semuanya (umumnya pada jaringan kabel).
Sniffer paket dapat dimanfaatkan untuk hal-hal berikut:
Mengatasi permasalahan pada jaringan komputer.
Mendeteksi adanya penyelundup dalam jaringan (Network Intusion).
Memonitor penggunaan jaringan dan menyaring isi isi tertentu.
Memata-matai pengguna jaringan lain dan mengumpulkan informasi pribadi yang dimilikanya (misalkan password).
Dapat digunakan untuk Reverse Engineer pada jaringan.
Cara Menggunakan Cain & Abel :
Penggunaan program ini jauh lebih mudah dan simple daripada menggunakan Wireshark, tetapi bila anda menginginkan semua packet yang sudah keluar dan masuk disarankan anda menggunakan program Wireshark
Buka program Cain & Abel anda
Klik pada bagian configure
Pada bagian “Sniffer” pilih ethernet card yang akan anda gunakan
Pada bagian “HTTP Fields” anda harus menambahkan username fields dan password fields nya apabila yang anda inginkan tidak ada di daftar.
Sebagai contoh saya akan beritahukan bahwa jika anda ingin hack password Friendster anda harus menambahkan di username fields dan passworsd fields kata name, untuk yang lain anda bisa mencarinya dengan menekan klik kanan view source dan anda harus mencari variabel input dari login dan password website tersebut.
Sebagai contoh saya akan beritahukan bahwa jika anda ingin hack password Friendster anda harus menambahkan di username fields dan passworsd fields kata name, untuk yang lain anda bisa mencarinya dengan menekan klik kanan view source dan anda harus mencari variabel input dari login dan password website tersebut.
Setelah itu start..
Di menu utama terdapat 8 tab, dan yang akan dibahas hanya 1 tab yaitu tab “Sniffer” karena itu pilih lah tab tersebut dan jangan pindah dari tab tersebut untuk mencegah kebingungan anda sendiri
Aktifkan Sniffer dengan cara klik tombol sniffer yang ada di atas tab-tab tersebut, carilah tombol yang tulisannya “Start/Stop Sniffer”
Bila anda berada pada jaringan Hub saat ini anda sudah bisa mengetahui password yang masuk dengan cara klik tab (Kali ini tab yang ada di bawah bukan yang di tengah, yang ditengah sudah tidak usah diklik-klik lagi) “Passwords”
Anda tinggal memilih password dari koneksi mana yang ingin anda lihat akan sudah terdaftar di sana
Bila anda ternyata ada di jaringan switch, ini membutuhkan perjuangan lebih, anda harus mengaktifkan APR yang tombolonya ada di sebelah kanan Sniffer (Dan ini tidak dijamin berhasil karena manage dari switch jauh lebih lengkap & secure daripada hub)
Sebelum diaktifkan pada tab sniffer yang bagian bawah pilih APR
Akan terlihat 2 buah list yang masih kosong, klik list kosong bagian atas kemudian klik tombol “+” (bentuknya seperti itu) yang ada di jajaran tombol sniffer APR, dll
Akan ada 2 buah field yang berisi semua host yang ada pada jaringan anda
Hubungkan antara alamat ip korban dan alamat ip gateway server (untuk mengetahui alamat gateway server klik start pada komputer anda pilih run ketik cmd lalu ketik ipconfig pada command prompt)
Setelah itu baru aktifkan APR, dan semua data dari komputer korban ke server dapat anda lihat dengan cara yang sama.
Anda dapat menjalankan kedua program di atas secara bersamaan (Cain untuk APR dan wireshark untuk packet sniffing) bila ingin hasil yang lebih maksimal.
Password yang bisa anda curi adalah password yang ada di server HTTP (server yang tidak terenkripsi), bila data tersebut ada di server yang terenkripsi maka anda harus mendekripsi data tersebut sebelum memperoleh passwordnya (dan itu akan membutuhkan langkah-langkah yang jauh lebih panjang dari cara yang telah dijelaskan di atas)
Sabtu, 04 April 2020
Perbedaan Keamanan wireless WEP, WPA-PSK, WPA2, Hotspot, Mac filtering
1. WEP
WEP Adalah security untuk wireless yang agak lama. Jenis security ini mudah untuk dicrack atau di sadap orang luar/suatu metode pengamanan jaringan nirkabel atau wireless.WEP menggunakan 64bit dan 128bit, wep hanya boleh memasukan 0-9 dan A-F(hexadecimal). Kepanjangan key bergantung jenis security anda, Jika 64bit anda kene masukan 10key, dan untuk 128key anda kena masukan 26key. Tak boleh kurang dan lebih.
Enkripsi WEP menggunkan kunci yang dimasukan oleh administrator ke client maupun access point, kunci tersebut harus cocok dari yang diberikan access point ke client, dengan yang dimasukan client untuk authentikasi menuju access point, dan WEP mempunyai starndart 802.11b.
2. WPA-PSK (Wi-Fi Protected Access – Pre Shared Key)
WPA-PSK (Wi-Fi Protected Access – Pre Shared Key) adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke client.
Pada access point Dlink DWL-2000AP pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys WRT54G, dimana administrator dapat memilih dari dua algoritma WPA yang disediakan, yang maka client yang akan bergabung dengan access point cukup memasukan angka/kode yang diijinkan dan dikenal oleh access point.
3. WPA2
WPA2 adalah sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2 Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan standar IEEE 802.11i. WPA2 sertifikasi produk yang secara resmi menggantikan wired equivalent privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.11. WPA2 tujuan dari sertifikasi adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE 802.11i yang tidak sudah termasuk untuk produk-produk yang mendukung WPA.
4. Hostpot Login
Hostpot adalah suatu istilah bagi sebuah area dimana orang atau user bisa mengakses jaringan internet, asalkan menggunkan PC, laptop atau perangkat lainnya dengan fitur yang ada Wifi (Wireless Fidelity) sehingga dapat mengakses internet tanpa media kabel dalam jangkauan radius kurang dari beberapa ratus meteran tergantung dari kekuatan frekuensi atau signalnya.
5. Keamanan MAC Address Filtering
Mac Address adalah kombinasi nomor unik pada piranti adapter seperti NIC dan WLAN (Wireless LAN). Jadi setiap adapter mempunyai nomor yang pasti berbeda dengan adapater lainnya. Kalau di HP dikenal dengan istilah IMEE. Sedangkan Mac Address Filtering digunakan untuk membatasi user dengan memanfaatkan keunikan nomor adapter MAC (Media Access Control ) Address.
MAC address adalah address fisik yang unik didalam suatu jaringan termasuk adapter wireless. MAC address ditanam secara permanen kedalam piranti jaringan. Bagaimana cara mengetahui address fisik dari piranti jaringan ? MAC Address biasanya ditulis dibagian adapter itu sendiri.
Langganan:
Postingan (Atom)