Jumat, 24 Juni 2011

Catatan Analisis Perancangan Jaringan Komputer 11

Merancang jaringan 5 Gedung
Adapun prinsip yang dapat dikembangkan yaitu:
  1. Untuk perancangan antar gedung , digunakan prinsip routing, prinsip ini dapat menghubungkan segmen jaringan yang berbeda dengan menggunakan router.
  2. Untuk perncangan jaringan internal atau dalam gedung dapat menggunakan teknik subnetting.
  3. Topologi yang digunakan yaitu topoli mesh untuk antar gedung dan topologi star untunk internal dalam gedung
  4. Untuk mencegah jaringan terputus dan memberikan alternatif makan diberikan pula dua buah koneksi internet.
  5. Sebenarnya konsep ini masih memiliki kelemahan yakni boros kabel.
Hardware Yang di Butuhkan
  1. Router
  2. Swicth
  3. PC komputer
  4. Kabel jaringan
  5. Wifi Hotspot terdapat pada gedung C
Konsep Perancangan
Perancangan jaringan ini menggunakan teknik bridge, dengan topologi mesh untuk di antar gedung, dan topologi star untuk dalam gedung.
Gedung A
Pada Gedung A ini ada 2 lantai, untuk tiap lantai memerlukan 2 buah switch yang mana setiap lantai memiliki jumlah host 10 buah. Pada gedung ini dibagi menjadi 2 segmen jaringan, dengan teknik subnetting Kemudian untuk konfigurasi IP kita menggunakan 192.168.101.0 /27
Kemudian IP 192.168.101.1   dipakai untuk gateway jaringan yang terpasang pada router.
Gedung B
Pada Gedung B ini ada 2 lantai, untuk tiap lantai memerlukan 2 buah switch yang mana setiap lantai memiliki jumlah host 10 buah. Pada gedung ini dibagi menjadi 2 segmen jaringan, dengan teknik subnetting Kemudian untuk konfigurasi IP kita menggunakan 192.168.102.0 /27
Kemudian IP 192.168.102.1 dipakai untuk gateway jaringan yang terpasang pada router.
Gedung C
Pada Gedung C ini ada 2 lantai, untuk tiap lantai memerlukan 2 buah switch yang mana setiap lantai memiliki jumlah host 10 buah. Pada gedung ini dibagi menjadi 2 segmen jaringan, dengan teknik subnetting Kemudian untuk konfigurasi IP kita menggunakan 192.168.103.0 /27. Khusus lantai 1 kita menggunakan layanan wireless dan konfigurasi IP client di atur oleh DHCP.
Kemudian IP 192.168.103.1 dipakai untuk gateway jaringan yang terpasang pada router.
Gedung D
Pada Gedung D ini ada 2 lantai, untuk tiap lantai memerlukan 2 buah switch yang mana setiap lantai memiliki jumlah host 10 buah. Pada gedung ini dibagi menjadi 2 segmen jaringan, dengan teknik subnetting Kemudian untuk konfigurasi IP kita menggunakan 192.168.104.0 /27
Kemudian IP 192.168.104.1 dipakai untuk gateway jaringan yang terpasang pada router.
Gedung E
Pada Gedung E ini ada 2 lantai, untuk tiap lantai memerlukan 2 buah switch yang mana setiap lantai memiliki jumlah host 10 buah. Pada gedung ini dibagi menjadi 2 segmen jaringan, dengan teknik subnetting Kemudian untuk konfigurasi IP kita menggunakan 192.168.105.0 /27
Kemudian IP 192.168.104.1 dipakai untuk gateway jaringan yang terpasang pada router.
Untuk lebih detailnya lihat pada perancangan jaringan di bawah ini:
Gambar Jaringan Internal dalam Gedung , seperti berikut:
Gedung B
GEdung C
Gedung D
Gedung E

Catatan Disain dan Analisis Keamanan jaringan 10

Mensetting Virtual Virtual Mesin(VMware)
Cara mensetting Vmware:
  1. Setting Virtual mesin di PC komputer
  2. Koneksikan dengan jaringan melalui Acses Point (dalam hal ini Linksys)
  3. Settinglah IP PC Komputer virtual (Misalnya: ifconfig eth0 192.168.1.2)
  4. Chek kompter yang aktif beserta MAC Addressnya yang berada dalam jaringan. (Misalnya ping 192.168.1.102)
Perintah-perintah yang di masukkan antara lain:
ip config/ all  —->(windost, host, mac address, Ip address)
nmap – Sp 192.168.1.1 -254 –> untuk menchek host yang konek
nmap -0 192.168.1.1 -254
nmap -OS 192.168.1.1 -254
starx –> perintah untuk merubah linux dengan tampilan grafik
lalu lakukan login dengan cara: telnet_IPsendiri –> masuk (inputkan username dan password).

Catatan Analisis Perancangan Jaringan Komputer 10

Fitur Perancangan Jaringan
1. Service
  • Ip Otomatis
  • DHCP (Dinamis Host Configuration Protocol). DHCP Relay yaitu service yang meneruskan IP secara otomatis. DHCP Authentifikasi berupa MAC ADdress.
DCHP ( Dynamic Host Configuration Protocol ) adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan. Sebuah jaringan lokal yang tidak menggunakan DHCP harus memberikan alamat IP kepada semua komputer secara manual. Jika DHCP dipasang di jaringan lokal, maka semua komputer yang tersambung di jaringan akan mendapatkan alamat IP secara otomatis dari server DHCP. Selain alamat IP, banyak parameter jaringan yang dapat diberikan oleh DHCP, seperti default gateway dan DNS server.
  • RADIUS (Remote Access Dial In User Service). Digunakan untuk jarak jauh.
Remote Authentication Dial-In User Service (sering disingkat menjadi RADIUS) adalah sebuah protokol keamanan komputer yang digunakan untuk melakukan autentikasi, otorisasi, dan pendaftaran akun pengguna secara terpusat untuk mengakses jaringan. RADIUS didefinisikan di dalam RFC 2865 dan RFC 2866, yang pada awalnya digunakan untuk melakukan autentikasi terhadap akses jaringan secara jarak jauh dengan menggunakan koneksi dial-up. RADIUS, kini telah diimplementasikan untuk melakukan autentikasi terhadap akses jaringan secara jarak jauh dengan menggunakan koneksi selain dial-up, seperti halnya Virtual Private Networking (VPN), access point nirkabel, switch Ethernet, dan perangkat lainnya.
Radius banyak dipakai oleh Provider dan ISP internet untuk authentikasi dan billingnya. Radius juga bisa dipakai oleh jaringan RT/RW-Net untuk authentikasi para penggunanya dan untuk mengamankan jaringan RT/RW-Net yang ada. Di indonesia sudah ada service radius, namun berbayar seperti indohotspot.net . Ada juga service yang tidak berbayar, dan dikelola oleh luar negeri seperti chillidog.org Selain lebih menghemat budget, dan juga menghemat biaya maintenance, sistem Radius yang di host di internet merupakan salah satu solusi murah untuk para penggagas sistem HotSpot.
  • LDAP
LDAP (Lightweight Directory Access Protocol) adalah protokol perangkat lunak untuk memungkinkan semua orang mencari resource organisasi, perorangan dan lainnya, seperti file atau printer di dalam jaringan baik di internet atau intranet. Protokol LDAP membentuk sebuah direktori yang berisi hirarki pohon yang memiliki cabang, mulai dari negara (countries), organisasi, departemen sampai dengan perorangan. Dengan menggunakan LDAP, seseorang dapat mencari informasi mengenai orang lain tanpa mengetahui lokasi orang yang akan dicari itu.
2. Monitoring
  • SNMP(Simple Network Management Protocol).
Simple Network Management Protocol (SNMP) merupakan protokol standard industri yang digunakan untuk memonitor dan mengelola berbagai perangkat di jaringan Internet meliputi hub, router, switch, workstation dan sistem manajemen jaringan secara jarak jauh (remote). Baru-baru ini (pertengahan Februari 2002) Oulu University Secure Programming Group, sebuah group riset keamanan jaringan di Finlandia, telah menemukan adanya kelemahan pada SNMP v1.
Kelemahan tersebut memungkinkan seorang cracker memasang back door pada peralatan yang menggunakan SNMP v1 sehingga bisa menyusup ke jaringan dan melakukan apa saja terhadap jaringan. Kelemahan ditemukan pada SNMP trap and request facilities yang memungkinkan penyusup memperoleh akses ke dalam sistem yang menjalankan SNMP dan melakukan serangan Denial of Service (DoS) yang membuat sistem tidak berfungsi (down) atau tidak stabil.
  • MRTG
MRTG (the Multi Router Traffic Grapher) Adalah aplikasi yang digunakan untuk memantau beban trafik pada link jaringan. MRTG akan membuat halaman HTML yang berisi gambar GIF yang mengambarkan trafik melalui jaringan secara harian, mingguan, bulanan dan tahunan. MRTG dibuat oleh Tobias Oetiker menggunakan Perl dan C dan tersedia untuk sistim operasi UNIX dan Windows NT.
3. Routing Dinamis
  • OSPF
Open Shortest Path First (OSPF) adalah sebuah routing protokol standar terbuka yang telah di implementasikan oleh sejumlah besar vendor jaringan.
OSPF bekerja dengan sebuah algoritma yang disebut Dijkstra. Pertama, sebuah pohon jalur terpendek (shortest path tree) akan dibangun, dan kemudian routing table akan diisi dengan jalur terbaik yang dihasilkan dari pohon tersebut. OSPF melakukan converge dengan cepat, meskipun tidak secepat EIGRP, dan OSPF mendukung multiple route dengan biaya (cost) yang sama, ketujuan yang sama.
  • RIP
Routing Information Protocol (RIP) adalah sebuah protokol routing dinamis yang digunakan dalam jaringan LAN (Local Area Network) dan WAN (Wide Area Network). Karena itu protokol ini diklasifikasikan sebagai Interior Gateway Protocol (IGP). Protokol ini menggunakan algoritma Distance-Vector Routing. Pertama kali didefinisikan dalam RFC 1058 (1988). Protokol ini telah dikembangkan beberapa kali, sehingga terciptalah RIP Versi 2 (RFC 2453). Kedua versi ini masih digunakan sampai sekarang, meskipun begitu secara teknis mereka telah dianggap usang oleh teknik-teknik yang lebih maju, seperti Open Shortest Path First (OSPF) dan protokol OSI IS-IS. RIP juga telah diadaptasi untuk digunakan dalam jaringan IPv6, yang dikenal sebagai standar RIPng (RIP Next Generation / RIP generasi berikutnya), yang diterbitkan dalam RFC 2080 (1997).
  • BOP
TUGAS
Perancangan Jaringan komputer 2 Gedung
Perancangan ini dengan menggunakan sistem bridge:
Silahkan lihat gambar:

Catatan Disain dan Analisis Keamanan jaringan 9

VMware dan Linux BackTrack
cara mengistallVmware .
VMware Workstation adalah sebuah perangkat lunak mesin virtual untuk arsitektur komputer x86 dan x86-64 dari VMware, sebuah bagian dari EMC Corporation. Perangkat lunak ini digunakan untuk membuat banyak x86 dan x86-64 komputer virtual dan digunakan secara simultan dengan sistem operasi yang digunakan. Setiap mesin virtual tersebut bisa menjalankan sistem operasi yang dipilih, seperti Windows, Linux, varian BSD dan lain sebagainya. Dalam arti yang sederhana, VMware workstation bisa menjalankan banyak sistem operasi secara simulatan dengan menggunakan satu fisik mesin.

Versi yang telah diluncurkan

  • 01-11-2001 – VMware rilis Workstation 3.0.
  • 09-04-2002 – Workstation 3.1 diluncurkan saat Microsoft Tech-Ed 2002
  • 23-03-2003 – Workstation versi 4.0 diluncurkan.
  • 05-04-2004 – VMware mengumumkan rilis Workstation versi 4.5.
  • 11-04-2005 – Workstation versi 5.0 diluncurkan.
  • 12-09-2005 – VMware pembaruan Workstation ke versi 5.5.
  • 09-05-2007 – VMware rilis Workstation versi 6.0.
  • 23-09-2008 – VMware rilis Workstation versi 6.5.0
  • 21-11-2008 – VMware rilis Workstation versi 6.5.1
  • 31-03-2009 – VMware rilis Workstation versi 6.5.2
  • 20-08-2009 – VMware rilis Workstation versi 6.5.3
  • 26-10-2009 – VMware rilis Workstation versi 7
  • 29-01-2010 – VMware rilis Workstation versi 7.0.1

Catatan Analisis Perancangan Jaringan Komputer 8

Syarat komputer dengan komputer yang saling terhubung adalah komputer tersebut harus berada pada:
1. Net id yang sama
2. host id tidak boleh sama
3. network yang sama
4. IP broadcast-nya sama
Tugas
merakit jaringan komputer 6 lantai dengan masing-masing 30 PC perlantai.

Catatan Disain dan Analisis Keamanan jaringan 8

Hacker adalah seseorang yang mencoba masuk kedalam suatu jaringan secara paksa dengan tujuan mengambil keuntungan, tatpi bersifat merusak. Seseorang yang sangat senang mengeksplorasi suatu program dari suatu system untuk untuk mengetahui batas kemampuannya, dengan mengunakan cara-cara dasar yang akan digunakan oleh orang yang tidak mengerti dan mengetahui bagaimana program itu dibuat dan dengan pengetahuan minimum terhadap program.
Sedangkan Craker adalah seseorang yang mencoba masuk kedalam suatu jaringan secara paksa dengan tujuan mengambil keuntungan, merusak.

Langkah hacking system:
1. Foot printing
yaitu mencari rincian informasi terhadap sistem untuk dijadikan sasran, mencakup pencarian informasi dengan searching engine, who is, dan DNS zone transfer
2. Scanning
terhadap sasaran tertentu dicari pintu masuk yang paling mungkin, digunakan ping sweep dan port scan.
3. Enumeration
Telaah intersif terhadap sasaran yang mencari user account, network resources dan share dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
4.Gaining Acces
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran.
5. Escalating privilege
Bila baru mendapatkan user password ditahap sebelumnya. Ditahap ini diusahakan mendapatkan privilese admin jaringan dengan password cracking atau exploit sejenis getAdmin, schole atau ls message
6. Pilfering
7. Covering tracks
8. Creating Back Doors
9. Denial of Service