rss
twitter
    Find out what I'm doing, Follow Me :)

Jumat, 14 Juni 2013


Latihan - Access List

Soal :
Diketahui sebagai berikut  (gambar) :


Dengan acuan gambar diatas, berikut pertanyaannya :
1. Allow only traffic from source 172.16.0.0 to be forwarded out on E0 & E1. Non-172.16.0.0 network traffic is blocked.
2. Blocked traffic from 172.16.4.13 and to allow all other traffic to be forward on traffic E0.
3. Block traffc from subnet 172.16.4.0 and to allow all other traffic to be forwarded out E0.
4. Denny FTP traffic from subnet 172.16.4.0 to subnet 172.16.3.0 permit statement allows all other "IP traffic out interface E0".
5. Denies telnet traffic from 172.16.4.0 being sent out interface E0. All other traffic from any other traffic from any other source to any destination is permited out E0.

Jawab :

No 1:
Router (config)#access_list 1 permit 172.16.0.0  0.0.0.0
Router (config)#access_list 1 deny 0.0.0.0  255.255.255.255

Router (config)#interface ethernet 0Router (config)# IP access-group 1 outRouter (config)# Interface ethernet 1Router (config)# IP access-group 1 out

No 2:
Router (config)#access_list 1 deny 172.16.4.13  0.0.0.0
Router (config)#access_list 1 permit 0.0.0.0  255.255.255.255

Router (config)#interface ethernet 0Router (config)# IP access-group 1 in

No 3:
Router (config)#access_list 1 deny 172.16.4.0  0.0.0.0
Router (config)#access_list 1 deny 0.0.0.0  255.255.255.255

Router (config)#interface ethernet 0Router (config)# IP access-group 1 out

No 4:
Router (config)#access_list 101 deny tcp 172.16.4.0  0.0.0.255  172.16.3.0  0.0.0.255 eq 21
Router (config)#access_list 101 deny tcp 172.16.4.0  0.0.0.255  172.16.3.0  0.0.0.255 eq 20
Router (config)#access_list 101 permit ip any any
Router (config)#interface ethernet 0
Router (config)#ip_access group 101 out

No 5:
Router (config)#access_list 101 deny tcp 172.16.4.0  0.0.0.255 eq 23
Router (config)#access_list 101 permit ip any any

Router (config)#interface ethernet 0
Router (config)#ip_access group 101 out


Keterangan :
  •  FTP : eq 21 (controlnya) dan eq 20 (datanya)
  • Telnet : eq 23 

Minggu, 09 Juni 2013

Pertemuan 14

Kemanan jaringan à Sebagai perlindungan terhadap semua resource (Hardware / Software) jaringan terhadap pengguna yang tidak berwenang untuk mengubah / memodifikasi / Utulisasi.

Objek keamanan meliputi sistem pemrosesan data (komputer) dan fasilitas-fasilitas komunikasi,seperti : 
  • -          Database
  • -          Application Web
  • -          Application Desktop
  • -          Fasilitas komunikasi à email, hardware, sms dll


Persyaratan keamanan :
  • 1.      Kerahasiaan (Confidentially)
Melindungi dari masuknya orang0orang yang tidak berkepentingan dan tidak mempunyai hak (missal dalam hak akses).
  • 2.      Keutuhan (Integrity)
Memelihara atau menjaga agar data selalu konsisten.
  • 3.      Autentikasi (Authentication)
Memberi suatu identitas seseorang / originator suatu data.
  • 4.       Non-Repudiation
Suatu mekanisme pembukaan suatu originator yang tak dapat disangkal dikemudian hari.
  • 5.      Ketersediaan
Pengguna yang syah yang dapat mengakses.
  • 6.       Kendali Akses
Pengguna yang tidak berkepentingan tidak diijinkan mengakses atau dibatasi aksesnya.
  • 7.      Kombinasi beberapa persyaratan
Autentikasi pengguna digunakan untuk eperluan kendali akses atau non_repudiation di kombinasikan dengan autentikasi.

Bentuk Ancaman Keamanan :
  • 1.      Ancaman Pasif
Bentuk ancaman atau serangan pasif sangat sukar untuk dideteksi, oleh karena itu penekanan pada tindakan pencegahan lebih ditekankan.
Kronologinya : Ancaman à Interception à - Release of message contents
                                                                   - Traffic Analysis
  • 2.      Ancaman Aktif
Yang diserang :
  • -          Interuption (Availability)
  • -           Modification (Integrity)
  • -           Fabrication (Integrity)


Bentuk Serangan Aktif :
-          Pembocoran Informasi
-          Pengerusakan Integritas
-          Usaha melumpuhkan Layanan
-          Ilegitimate Use
-          Penyamaran
-          Modification
-          Bentuk ancaman yang umum à Backdoors, Trojan Horse, & insider attacs

Model Sekuritas melalui pendekatannya :
  • -          Tanpa security
  • -          Obscurity
  • -          Leart Privilege
  • -          Defense in depth
  • -          Choke Point
  • -          Weakest Link
  • -          Fail-safe


Struktur keamanan jaringan :

Aplikasi-aplikasi layanan sekuritas :
-          SSL
-          TLS
-          KERBORES
-          SALS
-          IP Sec
-          SSH
-          Satan

Pertemuan 13

ACCESS LIST

Access list :
  • -          Untuk manage IP traffic
  • -          Sebuah tools canggih mengontrol akses ke dan dari segmen jaringan
  • -          Dapat menyaring paket yang tidak diinginkan dan dapat digunakan untuk mengimplementasikan keamanan


Access list Application :
  • -          Permit / deny packets moving through the router
  • -          Permit / deny vty (remote router) accsess to or from the router
  • -         Tanpa daftar akses, semua paket dapat ditularkan ke seluruh bagian jaringan


2 tipe Access List :
a.       Standart :
-       Hanya mengecek secara standard dan menggunakan alamat IP sumber dalam sebuah paket IP untuk menyaring jaringan. 
-       Generally permits / denies entire protocol suite
b.      Extended :
-       Mengecek secara detail  dua sumber dan alamat tujuan IP
-       Generally permits / denies spesific protocol


Mengidentifikasi Access List :


Untuk mengecek àGunakan Wildcard Bits

Ex :
Check IP Subnets 172.30.16.0 / 24 to 172.30.31.0 / 24
Jawab :
Address & wildcard Mask :
172.30.16.0     0.0.15.255

Network Host
172.30.16.0
Wildcard Mask :
0          0          0          1          0          0          0          0
0          0          0          0          1          1          1          1
| ß         Match         à     |  ß          Don’t Care   à|
0          0          0          1          0          0          0          0          = 16
0          0          0          1          0          0          0          1          = 17
0          0          0          1          0          0          1          0          = 18
……………………………………………………………………
0          0          0          1          1          1          1          1          = 31


Ex :
192.68.10.0
11111111.11111111.11111111.00000000 à Subnet Mask
000000000. 000000000. 000000000.11111111 à Wildcard Mask

Sabtu, 08 Juni 2013

Pertemuan 11
Understanding Routing – Pemahaman Routing

Router à Network layer device yang digunakan untuk memforward dan  meneruskan paket dari satu jaringan ke jaringan yang lain untuk menentukan jalur yang optimal untuk meneruskan lalu lintas network.
Routing à Path determination and network switching , yaitu penentu dan perpindahan informasi antar network.

Switching                    Vs        Switch
Router Function                      The network device

Switching di layer 2 bukan Switching network, melainkan forward frame
Switching di layer 3à forward packet dan bisa melakukan fungsi router.
Sebuah device bisa dikatakan sebagai router jika dia bisa menghubungkan 2 teknologi.
Ex:  menghubungkan Ethernet dan Frame Relay.

Switch :
-          Frame forward
-          Tidak bisa menghubungkan 2 teknologi (hanya bisa 1 teknologi à port ethernet)
-          Hanya bisa membaca frame
-          Terdapat banyak port : 6,12,24,32,36
-          Mac addrees tables à mengacu pada Mac address pada suatu host

Router :
-          Hanya bisa membaca packets
-          Portnya terbatas : 2,3,4
-          Port Ethernet, frame relay, ISDM, FDDI
-          2 teknologi

Didalam Router terdapat sebuah database yang disebut Table Routing (Exit Interface à packet akan diteruskan ke tujuannya atau keluar dari router).

Penggunaan Router :
1.      LAN - LAN Conectivity
-          LAN pada Lab A connect dengan LAN pada LAB B
-          LAN pada Kampus STIKOM Kutisari connect dengan LAN pada STIKOM Kedung Baruk
2.      LAN - WAN Connectivity
-          LAN pada STIKOM di-connect-kan  dengan internet
3.      Remote Access
-          Host Remote Access à hanya ada 1 host yang diremote.
-          Remote Access area à hanya ada 1 network.

Tujuan Algoritma Routing
1.      Optimally
Menseleksi dan memilih router terbaik dengan menggunakan metric dan bobot metric untuk dihitung atau dikalkulasi.
2.      Simplicity And Low Overhead
Mengefisienkan routing dengan algoritma yang mempunyai fungsi dengan minimum of software dan utilization overhead.
3.      Robustness And Stability
Mengoreksi performa di awal dan bisa mengatasi problem tanpa mengganggu proses yang lain.
4.      Rapid Convergence
Cepat untuk menentukan dan mengoptimalkan router.
5.      Flexibility

Cepat dan akurat dalam beradaptasi untuk merubah router avaibility, bandwitch, queue size dll.