<a href=&#8221;http://zawa.blogsome.com&#8221;>Zawa Clocks</a>
23.54

Jaringan Komputer Pertemuan 14

Jaringan Komputer Pertemuan 14
 Access List & Keamanan Informasi Jaringan

Access list
·      Sebuah tools canggih mengontrol akses ke dan dari segmen jaringan.
·      Access list Dapat menyaring paket yang tidak diinginkan dan dapat digunakan untuk mengimplementasikan keamanan
·      Setelah Access List dibangun,mereka dapatditerapkan pada interface inbound maupun outbond.
·      Penerapan access list maka akan menyebabkan router untuk menganalisa setiap paket yang melintasi interface dalam arah tertentu dan mengambil tindakan yang sesuai.

Jenis Access List
·      Standart
Hanya menggunakan alamat IP sumber dalam sebuah paket IP untuk menyaring jaringan. 
·      Extended
Mengecek dua sumber dan alamat tujuan IP

Gambar untuk Wildcard Bits



Gambar untuk Wildcard Mask


Kemanan jaringan
·      perlindungan terhadap semua resource jaringan terhadap pengguna yang tidak berwenang.
·      Yang menjadi objek keamanan adalah sistem pemrosesan data (komputer) dan fasilitas-fasilitas komunikasi.
·      Seperti : 
1.    Database
2.    Application Web
3.    Application Desktop
4.    Fasilitas komunikasi (email, hardware dll).
                 
Sebuah komputer telah dikatakan sebagai suatu sistem yang aman jika telah memenuhi beberapa syarat tertenu untuk mencapai suatu tujuan keamanan. Secara garis besar persyaratan keamanan adalah sebagai berikut :
1.    Kerahasiaan (Confidentially)
Dalam hal ini suatu sistem komputer dapat dikatakan suatu sistem yang aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang secara legal.
2.    Keutuhan (Integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.
3.    Autentikasi (Authentication)
 Memberi identitas seseorang / originator suatu data.
4.    Non-Repudiation
Non-repudiation adalah layanan yang mencegah sebagian atau salah satu pihak menyangkal komitmen atau tindakan yang dilakukan sebelumnya
5.    Ketersediaan
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.
6.    Kendali Akses
Pengguna yang tidak berkepentingan tidak diijinkan mengakses atau dibatasi.
7.    Kombinasi beberapa persyaratan
Autentikasi pengguna digunakan untuk eperluan kendali akses atau non_repudiation di kombinasikan dengan autentikasi.

Bentuk Ancaman Keamanan :
a)    Ancaman Pasif :
Ancaman--> Interception--> - Release of message contents - Traffic Analysis
Tipe ancaman ini dikarenakan adanya kegagalan sistem, kesalahan manusia yang disengaja maupun tidak disengaja dan bencana alam. salah satu contohnya adalah mencuri atau memodifikasi informasi. Ancaman pasif lebih sukar untuk dideteksi, maka dari itu lebih ditekankan pada pencegahan.
b)   Ancaman Aktif
Ancaman --> - Interuption (Menyerang availability) - Modification (Menyerang Integrity) - Fabrication (Menyerang Integrity)
Tipe ancaman ini berupa kecurangan dan kejahatan terhadap komputer seperti analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang di enkripsi dan menangkap informasi untuk proses otentifikasi seperti password.

Bentuk Serangan Aktif :
1.    Pembocoran Informasi
2.    Pengerusakan
3.    Usaha melumpuhkan Layanan
4.    Ilegitimate Use
5.    Modification
6.    Backdoors, Trojan Horse


Bentuk Serangan Aktif :
1.       Pembocoran Informasi
2.       Pengerusakan
3.       Usaha melumpuhkan Layanan
4.       Ilegitimate Use
5.       Modification
6.       Backdoors, Trojan Horse


23.44

Jaringan Komputer Pertemuan 13

Jaringan Komputer Pertemuan 13
Enabling RIP

Routing Information Protocol (RIP)
·      Protokol sederhana, dan tidak disarankan, karena Administratative Distancenya lebih besar.
·      AD yang lebih diutamakan adalah terkecil

Daftar AD Router

Default AD
=================================================================================
Connected Interface

0
Static Route

1
EIGRP

90
IGRP

100
OSPF

110
RIP

120
External EIGRP

170
Unknown

255
=================================================================================

RIP memilih jalur yang besar :
1.    Maximal 6 jalur , Default = 4
2.    Maximal Metric = 30
Router akan update setiap 30, jika belum 30 detik sudah minta update maka harus dilakukan holddown.

Poisoning, HoldDown, Split Horizon :
a)        Route Poisoning
Suatu cara yang dilakukan suatu router untuk menginformasikan pada router tetangga bahwa jalur yang terputus memiliki 16 hop atau diartikan sebagai unreachable.
b)        Holddowns
·      Waktu yang diberikan pada router sebelum memutuskan jalur tersebut benar-benar mengalami masalah.
·      Biasa terdapat kasus dimana sebuah jalur mengalami gangguan yang bersifat sementara.
·      Dengan pemanfaatan waktu ini masing-masing router akan mendapat waktu tunggu sebelum merubah routing table.
c)         Split horizon
·      Cara ini dilakukan dengan memblok informasi routing yang diperoleh dari suatu interface dikirim kembali ke interface tersebut.

·      Misalnya pada kasus di atas apabila router A mendapat informasi jalur DF dari router B, maka router A tidak akan mengirimkan kembali informasi jalur DF ke router B. 

23.26

Jaringan Komputer Pertemuan 12

Jaringan Komputer Pertemuan 12
Undestanding Routing

Routing
:
·       Sebagai path determination ( mencari path)
·       Network Switching (memindahkan informasi lewat internet dari sumber menuju tujuan)
Router
:
·      Network layer device yang menyalurkan paket dari satu network ke network lain dan menentukan path optimal untuk menghindari kemacetan network

Swicthing di layer 2 tidak sama dengan switching pada router, Switching pada layer 2 digunakan untuk foward frame, sedangkan Switching pada router digunakan untuk foward packet. Dan Swtiching Network berbeda dengan  Switch device .

Router juga mempunyai fungsi sebagai penghubungan 2 teknologi berbeda, seperti menghubungkan ethernet dan Frame Relay, apabila suatu device tidak bisa menghubungkan 2 teknologi berbeda, maka device tidak bisa disebut dengan Router .

Penggunaan Router :
LAN - LAN Connectivity
:
Contohnya :
a)    LAN pada Lab A connect dengan LAN Lab B
b)   LAN pada kota surabaya connect dengan LAN Banjarmasin
LAN - WAN Connectivity
:
a)    Contohnya :
b)   LAN STIKOM connect Internet
Remote Access
:
a)    Host Remote Access : Hanya ada 1 host yang di remote
b)   Remote Access Area : Hanya ada 1 Network.


Encapsulate dan De-Encapsulate Router
Encapsulate berfungsi untuk menambahkan header sebelum diberikan ke layer berikutnya. Diawali dari layer paling atas.

                                     

Tujuan Routing :
1. Optimality (Memilih router terbaik berdasarkan metric dan bobot metric yang di kalkulasi)
2. Simplycity and Low Overhead (Mengefisienkan routing, dengan cara atau overhead yang minimun tapi mencakup semua fungsi.)
3.  Robustness and Stability (Mengoreksi pertama, bisa mengatasi problem tanpa menggagu proses yang lain)
4. Raped Convergence (Cepat untuk menentukan dan mengoptimalkan router.)
5. Flexibility(Cepat dan akurat dalam beradaptasi dalam perubahan pada router, jika ada perubahan maka akan cepat mengikuti perubahan )

Routing Metrics :
Path Length
:
Panjang Jalur
Reliability
:
Mampu menangani gangbiguan bit error rate setiap rate network link
Delay
:
Terjadi karena bandwitch, antrian. Bandwitch : Lebar jalur dari 200-20 .
Communication Cost
:
Perubahan private ke public
Bandwitch and Load



Routed Versus Routing Protocol :
·      Routed : Network Protocol, digunakan antar router ke user

·      Routing : Protocol itu sendiri, digunakan antara router untuk maintenance routing table

22.10

Jaringan Komputer Pertemuan 8

Jaringan Komputer Pertemuan 8
Pengelolaan IP Address

VLSM(Variable length subnet masking)
·      Teknik yang memungkinkan administrator jaringan untuk membagi ruang alamat IP ke subnet yang berbeda ukuran, tidak seperti ukuran subnetting.  
·      Untuk menyederhanakan VLSM adalah dengan memecah alamat IP ke subnet (beberapa tingkat) dan mengalokasikan sesuai dengan kebutuhan individu pada jaringan.


Subnetting digunakan untuk :
·       Pengaturan traffic
·       menambah jumlah jaringan
·       Subnett pertama dan terakhir tidak bisa digunakan sebagai IP ADDRESS (cth : jika ada 3 bit subnet, maka subnet 000 dan 111 tidak bisa digunakan sebagai IP ADDRESS)