Langsung ke konten utama

CCNA Chapter 11 | Build a Small Network

DESAIN JARINGAN

PERANGKAT di JARINGAN KECIL

1. Topologi Jaringan Kecil

Dengan jaringan kecil, desain jaringan biasanya sederhana. Jumlah dan jenis perangkat yang disertakan berkurang secara signifikan dibandingkan dengan jaringan yang lebih besar. Jaringan kecil mungkin juga memiliki titik akses nirkabel (mungkin terpasang di router) dan telepon IP. Sedangkan untuk koneksi ke Internet, biasanya jaringan kecil memiliki satu koneksi WAN yang disediakan oleh DSL, kabel, atau koneksi Ethernet.

2. Pemeliharaan Perangkat untuk Jaringan Kecil

ada sejumlah faktor yang perlu dipertimbangkan:

  • Biaya - Biaya switch atau router ditentukan oleh kapasitas dan fiturnya. Faktor lain yang memengaruhi biaya adalah kemampuan manajemen jaringan, teknologi keamanan tertanam, dan teknologi switching canggih opsional. Biaya kabel berjalan yang diperlukan untuk menghubungkan setiap perangkat.
  • Kecepatan dan Jenis Porta/Antarmuka - Komputer yang lebih baru memiliki NIC 1 Gb/s bawaan. Port 10 Gb /s sudah disertakan dengan beberapa workstation dan server. Meskipun lebih mahal, memilih perangkat Layer 2 yang dapat mengakomodasi peningkatan kecepatan
  • Upgrade - Perangkat modular memiliki slot ekspansi yang memberikan fleksibilitas untuk menambahkan modul baru seiring dengan berkembangnya persyaratan. 
  • Fitur dan Layanan Sistem Operasi - Bergantung pada versi sistem operasi, perangkat jaringan dapat mendukung fitur dan layanan tertentu

3. IP Address untuk Jaringan Kecil

Contoh berbagai jenis perangkat yang akan memperhitungkan desain IP adalah:

  • Perangkat akhir untuk pengguna
  • Server dan periferal
  • Host yang dapat diakses dari Internet
  • Perangkat perantara

Merencanakan dan mendokumentasikan skema mengatasi IP membantu administrator melacak jenis perangkat.

4. Redundansi dalam Jaringan Kecil

Untuk mempertahankan tingkat keandalan yang tinggi, redundansi diperlukan dalam desain jaringan. Redundansi membantu menghilangkan satu poin kegagalan. Redundansi dapat dicapai dengan memasang peralatan duplikat, tetapi juga dapat dicapai dengan memasok tautan jaringan duplikat untuk area penting.

5. Manajemen Lalu Lintas

Administrator jaringan harus mempertimbangkan berbagai jenis lalu lintas dan perawatan mereka dalam desain jaringan. Router dan sakelar dalam jaringan kecil harus dikonfigurasi untuk mendukung lalu lintas real-time, seperti suara dan video, dengan cara yang berbeda relatif terhadap lalu lintas data lainnya.

APLIKASI JARINGAN KECIL & PROTOKOL

1. Aplikasi Umum

Ada dua bentuk program atau proses perangkat lunak yang menyediakan akses ke jaringan:

  • Aplikasi Jaringan - Aplikasi adalah program perangkat lunak yang digunakan untuk berkomunikasi melalui jaringan. Beberapa aplikasi pengguna akhir sadar jaringan, yang berarti bahwa mereka menerapkan protokol lapisan aplikasi dan dapat berkomunikasi langsung dengan lapisan bawah tumpukan protokol.
  • Layanan Lapisan Aplikasi - lapisan aplikasi untuk menggunakan sumber daya jaringan seperti transfer file atau penampung cetak jaringan. layanan ini adalah program yang berinteraksi dengan jaringan dan menyiapkan data untuk transfer.

2. Protokol Umum

Protokol jaringan mendukung aplikasi dan layanan yang digunakan oleh karyawan dalam jaringan kecil. Protokol jaringan ini terdiri dari toolset dasar seorang profesional jaringan. Setiap protokol jaringan ini mendefinisikan:

  • Proses di salah satu akhir sesi komunikasi
  • Tipe pesan
  • Sintaks pesan
  • Arti bidang informasi
  • Bagaimana pesan dikirim dan respons yang diharapkan
  • Interaksi dengan lapisan bawah berikutnya.

3. Aplikasi Suara dan Video

  • Infrastruktur - Infrastruktur harus mengakomodasi karakteristik setiap jenis lalu lintas. Desainer jaringan harus menentukan apakah sakelar dan kabel yang ada dapat mendukung lalu lintas yang akan ditambahkan ke jaringan
  • VoIP - Perangkat ini bisa menjadi adaptor telepon analog (ATA) yang terpasang antara ponsel analog tradisional dan sakelar Ethernet. Setelah sinyal dikonversi menjadi paket IP, router mengirimkan paket tersebut di antara lokasi yang sesuai.
  • Aplikasi Real –Time - RTP dan RTCP memungkinkan kontrol dan skalabilitas sumber daya jaringan dengan memungkinkan mekanisme Quality of Service (QoS) dimasukkan. Mekanisme QoS ini menyediakan alat berharga untuk meminimalkan masalah latensi untuk aplikasi streaming real-time.

SKALA ke JARINGAN yang LEBIH BESAR

1. Pertumbuhan Jaringan Kecil

Untuk menskalakan jaringan, diperlukan beberapa elemen:

  • Dokumentasi jaringan - topologi fisik dan logis
  • Inventaris perangkat - daftar perangkat yang menggunakan atau terdiri dari jaringan
  • Anggaran - anggaran IT item, termasuk anggaran pembelian peralatan tahun fiskal
  • Analisis lalu lintas - protokol, aplikasi, dan layanan dan persyaratan lalu lintas masing-masing, harus didokumentasikan

2. Analisis Protokol

Penting untuk memahami jenis lalu lintas yang melintasi jaringan serta arus lalu lintas saat ini. Jika jenis lalu lintas tidak diketahui, penganalisis protokol akan membantu mengidentifikasi lalu lintas dan sumbernya. Untuk menentukan pola arus lalu lintas, penting untuk:

  • Tangkap lalu lintas selama waktu pemanfaatan puncak untuk mendapatkan representasi yang baik dari berbagai jenis lalu lintas.
  • Melakukan penangkapan pada segmen jaringan yang berbeda; beberapa lalu lintas akan menjadi lokal untuk segmen tertentu.

Informasi yang dikumpulkan oleh penganalisis protokol dievaluasi berdasarkan sumber dan tujuan lalu lintas, serta jenis lalu lintas yang dikirim. Analisis ini dapat digunakan untuk membuat keputusan tentang cara mengelola lalu lintas secara lebih efisien. Ini dapat dilakukan dengan mengurangi arus lalu lintas yang tidak perlu atau mengubah pola arus sama sekali dengan memindahkan server, misalnya.

3. Pemanfaatan Jaringan Karyawan

Administrator jaringan kecil memiliki kemampuan untuk mendapatkan "snapshot" TI langsung dari pemanfaatan aplikasi karyawan untuk sebagian besar tenaga kerja karyawan dari waktu ke waktu. Snapshot ini biasanya menyertakan informasi seperti:

  • OS and OS Version
  • Non-Network Applications
  • Network Applications
  • CPU Utilization
  • Drive Utilization
  • RAM Utilization

Mendokumentasikan snapshot untuk karyawan dalam jaringan kecil selama periode waktu tertentu akan berjalan jauh untuk memberi tahu administrator jaringan tentang persyaratan protokol yang berkembang dan arus lalu lintas terkait.

KEAMANAN JARINGAN

ANCAMAN dan KERENTANAN KEAMANAN

1. Jenis Ancaman

Penyusup dapat memperoleh akses ke jaringan melalui kerentanan perangkat lunak, serangan perangkat keras atau melalui menebak nama pengguna dan kata sandi seseorang. Penyusup yang mendapatkan akses dengan memodifikasi perangkat lunak atau mengeksploitasi kerentanan perangkat lunak sering disebut peretas.

2. Keamanan Fisik

Empat kelas ancaman fisik adalah:

  • Ancaman perangkat keras - kerusakan fisik pada server, router, sakelar, pabrik kabel, dan stasiun kerja
  • Ancaman lingkungan - suhu ekstrem (terlalu panas atau terlalu dingin) atau kelembaban ekstrem (terlalu basah atau terlalu kering)
  • Ancaman listrik - lonjakan tegangan, tegangan pasokan yang tidak mencukupi (brownout), daya tanpa syarat (kebisingan), dan kehilangan daya total
  • Ancaman pemeliharaan - penanganan komponen listrik utama yang buruk (pelepasan elektrostatik), kurangnya suku cadang kritis, kabel yang buruk, dan pelabelan yang buruk

3. Jenis Kerentanan

Kerentanan adalah tingkat kelemahan yang melekat di setiap jaringan dan perangkat. Ini termasuk router, sakelar, desktop, server, dan bahkan perangkat keamanan. Biasanya, perangkat jaringan yang diserang adalah titik akhir, seperti server dan komputer desktop.

Ada tiga kerentanan atau kelemahan utama:

1. Teknologi

2. Konfigurasi

3. Kebijakan keamanan

SERANGAN JARINGAN

1. Jenis Malware

Malware atau kode berbahaya (malcode) adalah kependekan dari perangkat lunak berbahaya. Ini adalah kode atau perangkat lunak yang dirancang khusus untuk merusak, mengganggu, mencuri, atau menimbulkan tindakan "buruk". Ada 3 ancaman :

  • Virus - Virus komputer adalah jenis malware yang menyebar dengan memasukkan salinan dirinya ke dalam, dan menjadi bagian dari, program lain. Virus dapat berkisar dalam tingkat keparahan dari menyebabkan efek yang sedikit mengganggu hingga merusak data atau perangkat lunak dan menyebabkan kondisi denial-of-service (DoS).
  • Worms – Worms perangkat lunak mandiri dan tidak memerlukan program host atau bantuan manusia untuk menyebarluaskan.
  • Trojan Horses - Ini adalah perangkat lunak berbahaya yang terlihat sah. Pengguna biasanya ditipu untuk memuat dan mengeksekusinya pada sistem mereka. 

2. Serangan Pengintaian

Serangan jaringan dapat diklasifikasikan ke dalam tiga kategori utama:

  • Serangan pengintaian - penemuan dan pemetaan sistem, layanan, atau kerentanan
  • Serangan akses - manipulasi data, akses sistem, atau hak istimewa pengguna yang tidak sah
  • Penolakan layanan - penonaktifan atau kerusakan jaringan, sistem, atau layanan.

penyerang eksternal dapat menggunakan alat Internet, seperti utilitas nslookup dan whois, untuk dengan mudah menentukan ruang alamat IP yang ditetapkan ke perusahaan atau entitas tertentu.

3. Akses Serangan

Serangan akses mengeksploitasi kerentanan yang diketahui dalam layanan otentikasi, layanan FTP, dan layanan web untuk mendapatkan entri ke akun web, database rahasia, dan informasi sensitif lainnya. Serangan akses dapat diklasifikasikan ke dalam empat jenis:

1. Password attacks

2. Trust Exploitation

3. Port Redirection

4. Man-in-the-Middle

4. Penolakan Serangan Layanan

Serangan Denial of Service (DoS) adalah bentuk serangan yang paling dipublikasikan dan juga di antara yang paling sulit dihilangkan. serangan DoS layak mendapat perhatian khusus dari administrator keamanan. Untuk membantu mencegah serangan DoS, penting untuk tetap up to date dengan pembaruan keamanan terbaru untuk sistem operasi dan aplikasi.

MITIGASI SERANGAN JARINGAN

1. Cadangkan, Tingkatkan, Perbarui dan Tambal

Cara paling efektif untuk mengurangi serangan cacing adalah dengan mengunduh pembaruan keamanan dari vendor sistem operasi dan menambal semua sistem yang rentan. Mengelola banyak sistem melibatkan pembuatan gambar perangkat lunak standar (sistem operasi dan aplikasi terakreditasi yang diizinkan untuk digunakan pada sistem klien) yang diterapkan pada sistem baru atau ditingkatkan. Salah satu solusi untuk manajemen patch keamanan kritis adalah membuat server patch pusat yang harus dikomunikasikan semua sistem setelah periode waktu yang ditetapkan.

2. Otentikasi,Otorisasi dan Akuntasi

AAA (autentikasi, otorisasi, dan akuntansi) adalah cara untuk mengontrol siapa yang diizinkan untuk mengakses jaringan (mengautentikasi), apa yang dapat mereka lakukan saat mereka berada di sana (mengotorisasi), dan tindakan apa yang mereka lakukan saat mengakses jaringan (akuntansi).

3. Firewall

Firewall adalah salah satu alat keamanan paling efektif yang tersedia untuk melindungi pengguna dari ancaman eksternal. Produk firewall menggunakan berbagai teknik untuk menentukan apa yang diizinkan atau ditolak akses ke jaringan. Teknik-teknik ini adalah:

  • Pemfilteran paket - Mencegah atau mengizinkan akses berdasarkan alamat IP atau MAC 
  • Pemfilteran aplikasi - Mencegah atau memungkinkan akses oleh jenis aplikasi tertentu berdasarkan nomor port
  • Pemfilteran URL - Mencegah atau mengizinkan akses ke situs web berdasarkan URL atau kata kunci tertentu
  • Inspeksi paket stateful (SPI) - Paket yang masuk harus menjadi respons yang sah terhadap permintaan dari host internal.

4. Keamanan Titik Akhir

Endpoint, atau host, adalah sistem atau perangkat komputer individual yang bertindak sebagai klien jaringan. Mengamankan perangkat endpoint adalah salah satu pekerjaan yang paling menantang dari administrator jaringan karena melibatkan sifat manusia. Kebijakan sering kali mencakup penggunaan perangkat lunak antivirus dan pencegahan intrusi host. Solusi keamanan endpoint yang lebih komprehensif bergantung pada kontrol akses jaringan.

KEMANAN PERANGKAT

1. Gambaran Umum Keamanan Perangkat

Dalam kebanyakan kasus, tingkat keamanan ini tidak memadai. Untuk router Cisco, fitur Cisco AutoSecure dapat digunakan untuk membantu mengamankan sistem. ada beberapa langkah sederhana yang harus diambil yang berlaku untuk sebagian besar sistem operasi:

  • Nama pengguna dan kata sandi asali harus segera diubah.
  • Akses ke sumber daya sistem harus dibatasi hanya untuk individu yang berwenang untuk menggunakan sumber daya layanan datersebut.
  • Setiap aplikasi yang tidak perlu harus dimatikan dan dibongkar jika memungkinkan.

2. Password

Untuk melindungi perangkat jaringan, penting untuk menggunakan kata sandi yang kuat. Berikut adalah panduan standar untuk diikuti:

  • Gunakan panjang kata sandi minimal 8 karakter, sebaiknya 10 karakter atau lebih. Kata sandi yang lebih panjang adalah kata sandi yang lebih baik.
  • Buat kata sandi menjadi rumit. Sertakan campuran huruf besar dan huruf kecil, angka, simbol, dan spasi, jika diperbolehkan.
  • Hindari kata sandi berdasarkan pengulangan, kata-kata kamus umum, urutan huruf atau angka, 
  • nama pengguna, nama relatif atau hewan peliharaan, informasi biografi, seperti tanggal lahir, nomor ID, nama leluhur, atau informasi lain yang mudah diidentifikasi. 
  • Sengaja salah mengeja kata sandi. Misalnya, Smith = Smyth = 5mYth atau Security = 5ecur1ty. 
  •  Sering mengubah kata sandi. Jika kata sandi tanpa sadar dikompromikan, jendela kesempatan bagi penyerang untuk menggunakan kata sandi terbatas.

3. Praktik Keamanan Dasar

Keamanan Kata Sandi Tambahan

Ada beberapa langkah yang dapat diambil untuk membantu memastikan bahwa kata sandi tetap rahasia. Menggunakan enkripsi kata sandi layanan perintah konfigurasi global mencegah individu yang tidak berwenang melihat kata sandi dalam teks biasa dalam file konfigurasi

Batas Waktu Exec

Dengan mengatur batas waktu exec, Anda memberi tahu perangkat Cisco untuk secara otomatis memutuskan koneksi pengguna pada baris setelah mereka menganggur selama durasi nilai batas waktu exec. Batas waktu exec dapat dikonfigurasi pada port konsol, VTY, dan aux menggunakan perintah exec-timeout dalam mode konfigurasi line.

4. Enable SSH

sangat disarankan untuk mengaktifkan SSH pada perangkat untuk akses jarak jauh yang aman. Dimungkinkan untuk mengonfigurasi perangkat Cisco untuk mendukung SSH menggunakan empat langkah, yaitu :

  • Pastikan bahwa router memiliki nama host yang unik, lalu konfigurasikan nama domain IP jaringan menggunakan perintah nama domain ip dalam mode konfigurasi global.
  • Kunci rahasia satu arah harus dihasilkan untuk router untuk mengenkripsi lalu lintas SSH. Untuk menghasilkan kunci SSH, gunakan kunci kripto menghasilkan perintah kunci umum rsa dalam mode konfigurasi global.B
  • Buatentri nama pengguna database lokal menggunakan perintah konfigurasi global nama pengguna.
  • Aktifkan sesi SSH masuk menggunakan perintah line vty login local dan transport input ssh.

  



Komentar

Postingan populer dari blog ini

CCNA Chapter 6 | Network Layer

Network Layer Network layer merupakan lapisan OSI ke 3, lapisan menyediakan layanan untuk memungkinkan perangkaat akhir bertukar data di seluruh jaringan. Lapisan jaringan ini menggunakan empat proses dasar, yaitu: Addressing end device , perangkat akhir harus dikonfigurasi dengan alamat IP unik agar paket bisa mengidentifikasi di jaringan dan sampai ke tujuan. Enkapsulasi , lapisan jaringan merangkum Protocol Data Unit (PDU) dari lapisan transport ke dalam sebuah paket. Routing , untuk mengarahkan paket ke host tujuan di jaringan lain dan melakukan perjalanan ke jaringan lain. De-Enkapsulasi , ketika paket tiba di lapisan jaringan dari host tujuan, maka host akan memeriksa header IP dari paket tersebut, jika alamat IP tujuan dalam header cocok dengan alamat IP nya, header IP akan dihapus dari paket. Network Layer Protocols     Terdapat dua protokol lapisan jaringan yang biasa diterapkan: Internet Protocol version 4 (IPv4)  Internet Protocol version 6 (IPv6) Enkapsulasi...

Chapter 10 | Aplication Layer

Application Later LAPISAN PRESENTASI dan SESI 1. Application Later Aplikasi, seperti browser web, game online, mengobrol dengan dan mengirim email ke teman, memungkinkan kita mengirim dan menerima data dengan relatif mudah. Biasanya kita dapat mengakses dan menggunakan aplikasi ini tanpa mengetahui cara kerjanya. Namun, untuk profesional jaringan, penting untuk mengetahui bagaimana aplikasi dapat memformat, mengirim dan menafsirkan pesan yang dikirim dan diterima di seluruh jaringan. Memvisualisasikan mekanisme yang memungkinkan komunikasi di seluruh jaringan menjadi lebih mudah jika kita menggunakan kerangka kerja berlapis model OSI.  2. Application Layer ini adalah lapisan yang menyediakan antarmuka antara aplikasi yang digunakan untuk berkomunikasi dan jaringan yang mendasari tempat pesan dikirim. Protokol lapisan aplikasi digunakan untuk bertukar data antara program yang berjalan pada host sumber dan tujuan. Tiga lapisan teratas dari model OSI (aplikasi, presentasi, dan sesi) m...