Welcome To Blog

Sienino_09

Jalani Hidup ,,, Berbagi Bersama :D Nikmati Aja !!!

Biodata

Hai !!!

My NameSienino Hutabarat

Mahasiswa

-

-

-

-

Materi

Routing antar Virtual LAN (VLAN) adalah meneruskan traffic dari  antar VLAN artinya menhubungkan dua buah VLAN yang berbeda no ID-nya. Sebagaimana kita tahu jika VLAN membagi sebuah jaringan menjadi beberapa segmen dan broadcast domain, dimana paket data tidak akan diteruskan ke VLAN yang bukan tujuannya , Setiap VLAN adalah broadcast domain yang unik, jadi pada komputer yang terpisah VLANs, secara default, tidak dapat berkomunikasi.

Tujuan utama dari Routing antar Virtual LAN (VLAN) adalah meneruskan traffic dari  antar VLAN artinya menhubungkan dua buah VLAN yang berbeda no ID-nya. Sebagaimana kita tahu jika VLAN membagi sebuah jaringan menjadi beberapa segmen dan broadcast domain, dimana paket data tidak akan diteruskan ke VLAN yang bukan tujuannya. Untuk dapat menghubungkan antar VLAN kita akan butuh perangkat yang memilki kapasitas untuk melakukan routing yaitu Router atau Layer 3 Switch.


Konfigurasi Legacy Inter-VLAN Routing berfungsi untuk menghubungkan dua buah VLAN yang berbeda

Berikut langkah - langkah konfigurasinya :

  1. Pertama buka Aplikasi Cisco Packet Tracer terlebih dahulu.
  2. Buatlah desain topologi jaringan seperti gambar berikut,
       pada Cisco Packet Tracer.






Konfigurasi IP Address pada PC Dosen 1

(klik PC > Desktop > IP Configuration)

IP address     : 172.16.10.10
Subnet Mask  : 255.255.0.0
Gateway        : 172.16.10.1 



Konfigurasi IP Address pada PC Dosen 2

(klik PC > Desktop > IP Configuration)

IP address     : 172.16.10.11
Subnet Mask  : 255.255.0.0
Gateway        : 172.16.10.1



Konfigurasi IP Address pada Laptop Dosen 3

(klik Laptop > Desktop > IP Configuration)


IP address     : 172.16.10.12
Subnet Mask  : 255.255.0.0
Gateway        : 172.16.10.1



Konfigurasi IP Address pada PC Admin 1

(klik PC > Desktop > IP Configuration)


IP address     : 172.16.30.10
Subnet Mask  : 255.255.0.0
Gateway        : 172.16.30.1




Konfigurasi IP Address pada PC Admin 2

(klik PC > Desktop > IP Configuration)


IP address     : 172.16.30.11
Subnet Mask  : 255.255.0.0
Gateway        : 172.16.30.1 





Konfigurasi IP Address pada Laptop Admin 3

(klik Laptop > Desktop > IP Configuration)

IP address     : 172.16.30.12
Subnet Mask  : 255.255.0.0
Gateway        : 172.16.30.1 




Konfigurasi pada Router. Klik router, pilih tab CLI. Tuliskan perintah berikut :

Router>enable
Router#configure terminal
Router(config)#interface fastEthernet 0/0.10
Router(config-subif)#encapsulation dot1q 10
Router(config-subif)#ip address 172.16.10.1 255.255.0.0
Router(config-subif)#interface fastEthernet0/0
Router(config-if)#no shut
Router(config-if)#exit

Router(config)#interface fastEthernet 0/0.30
Router(config-if)#interface FastEthernet 0/1.30
Router(config-subif)#ip address 172.16.30.1 255.255.0.0
Router(config-subif)#interface fastEthernet0/1
Router(config-if)#no shut
Router(config-if)#exit
Router(config)#exit
Router#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]






Konfigurasi pada Switch. Klik switch, pilih tab CLI. Tuliskan perintah berikut :

Switch>enable
Switch#configure terminal
Switch(config)#vlan 10
Switch(config-vlan)#vlan30
Switch(config-vlan)#vlan 30
Switch(config)#interface range fastEthernet 0/21, fastEthernet 0/1
Switch(config-if-range)#switchport access vlan 10
Switch(config)#interface range fastEthernet 0/22, fastEthernet 0/2
Switch(config-if-range)#switchport access vlan 30
Switch(config-if-range)#exit
Switch(config)interface range fastEthernet 0/1-2
Switch(config-if-range)#switchport mode trunk
Switch(config-if-range)#exit
Switch(config)#exit
Switch#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]



Hasil nya SucsessFull,,,

Pengertian dan Perbedaan Keamanan Jaringan (WEP, WPA, WPA2, Hostpot,dan MAC Address Filtering)




1. WEP (Wired Equivalent Privacy)
              
          WEP atau Shared Key Authentication adalah security/metode keamanan untuk jaringan wireless yang agak lama. Jenis security ini mudah untuk dicrack atau di sadap orang luar. WEP menggunakan 64bit dan 128bit. Ada dua cara untuk memasukkan WEP key, sama seperti anda melakukan set sendiri atau generate menggunakan passphrase. Passphrase akan generate automatic WEP key untuk anda bila anda masukkan abjad dan tekan generate. Untuk pengatahuan anda, ia hanya boleh memasukkan 0-9 dan A-F(hexadecimal). 


          Kepanjangan key bergantung jenis securiy anda, jika 64bit, anda bisa masukkan 10key, dan untuk 128key anda bisa masukkan 26key. Tak boleh kurang dan lebih. Intinya Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk autentikasi menuju access point.

         Sekarang ini WEP sudah banyak yang meninggalkannya, karena berbagai kelemahan yang ada. Sehingga penggemar wifi dan memiliki kemampuan hacking wireless mampu dengan mudah membobol enkripsi tersebut.

kelemahan-kelemahan tersebut antara lain:

- Masalah kunci yang lemah dengan mengunakan algoritma RC4 dapat dengan mudah dipecahkan.
- WEP mengunakan kunci yang bersifat statis
- Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
- Masalah intialization vector (IV) WEP

2. WPA-PSK (Wi-Fi Protected Access – Pre Shared Key)

            WPA-PSK adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke client.


             Selain itu WPA-PSK adalah security yang lebih update dari WEP. WPA-PSK mempunyai decryption yang ada pada WEP. Diklaim WPA-PSK masih bisa dicrack atau disadap, tetapi membutuhkan waktu lebih lama dari WEP. Panjang key adalah 8-63, anda boleh memasukkan 64 hexadecimal atau ASCII(seperti biasa).

3. WPA 2-PSK (Wi-Fi Protected Access – Pre Shared Key)

             WPA 2-PSK  adalah security terbaru untuk wireless, dan lebih bagus dari WEP dan WPA-PSK, tetapi masih bisa untuk dicrack atau disadap tetapi sangat memakan banyak waktu.  Dalam WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES) dan Temporal Key Integrity Protocol (TKIP). TKIP banyak kelemahan oleh itu lebih baik anda gunakan AES. Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa).

4. HOSTPOT
   
             Sistem keamanan Wi-Fi masih jauh dari sempurna. Dari dua pilihan sistem keamanan yang tersedia (WEP atau WAP), manakah yang layak anda gunakan. Fleksibilitas dan kenyamanan koneksi merupakan dampak positif yang paling kita rasakan saat menggunakan jaringan Wi-Fi. Akan tetapi, koneksi Wi-FI juga menyimpan risiko keamanan tersendiri. Sifat yang secara nirkabel secara tidak langsung membuka celah PC anda bagi siapa saja yang ikut serta dan bila perlu menyadap lalu-lintas data yang ditransmisikan dalam jaringan Wi-Fi.

             Hingga saat ini dua standar keamanan dalam jaringan Wi-Fi sudah disodorkan. Standar yang pertama adalam WEP (Wired Equivalent Protocol), disusul standar WPA (Wi-Fi Protected Access). WEP mengamankan lalu lintas informasi pada jaringan Wi-Fi dengan menggunakan sistem “kunci pengaman” yang disebut “WEP key”. Dengan WEP key ini semua lalu lintas data terlebih dahulu di-encode atau encrypt sebelum ditransmisikan ke udara sehingga mencegah akses terhadap pihak yang tidak berkepentingan.

5. MAC Address Filtering

             Alamat MAC ditetapkan secara unik untuk setiap kartu, jadi menggunakan pemfilteran MAC pada jaringan memungkinkan dan menolak akses jaringan ke perangkat tertentu melalui penggunaan daftar hitam dan daftar putih . Sementara pembatasan akses jaringan melalui penggunaan daftar sangat mudah, seseorang tidak diidentifikasi oleh alamat MAC, melainkan hanya perangkat, sehingga orang yang berwenang perlu memiliki entri daftar putih untuk setiap perangkat yang akan digunakan untuk mengakses jaringan.

          Sementara memberikan perlindungan tambahan jaringan nirkabel, filter MAC dapat dielakkan dengan menggunakan penganalisa paket untuk menemukan MAC yang valid dan kemudian menggunakan spoofing MAC untuk mengakses jaringan menggunakan alamat itu. Pemfilteran Alamat MAC dapat dianggap sebagai Keamanan melalui ketidakjelasan karena efektivitasnya didasarkan pada "kerahasiaan implementasi atau komponen-komponennya".

        Penyaringan MAC bukanlah kontrol yang efektif dalam jaringan nirkabel karena penyerang dapat menguping transmisi nirkabel. Namun pemfilteran MAC lebih efektif dalam jaringan kabel, karena penyerang lebih sulit mengidentifikasi MAC resmi.

testimonial

Sienino09
085261543282
Medan - Indonesia

SEND ME A MESSAGE

Cari Blog Ini

Arsip Blog

Diberdayakan oleh Blogger.

Tools TroubleShooting