Recent Blog Post

New Post!


  • TUGAS PERTEMUAN 10

    Mata Kuliah Administrasi Jaringan
    Dosen : Bpk. Afit Muhammad Lukman, M.Kom

    << KONFIGURASI ROUTING ANTAR KANTOR CABANG PERUSAHAAN XYZ>>


    Gambar Skema Jaringan Perusahaan XYZ







    [Studi Kasus] 


       Perusahaan XYZ memiliki 3 kantor Cabang. Pada kantor cabang 1 memiliki 14
    komputer yang terhubung menggunakan kabel serta terdapat 5 Laptop yang
    terhubung menggunakan media Wireless. Sedangkan pada kantor cabang 2, memiliki
    20 komputer yang terhubung menggunakan kabel. Dan kantor cabang 3 memiliki 10
    komputer.
    Anda sebagai seorang Network Administrator diminta untuk melakukan konfigurasi
    terhadap ketiga kantor cabang tersebut dengan ketentuan, sebagai berikut:

    1. Melakukan konfiguarsi IP Address dengan menggunakan Subnetting pada
    perangkat Komputer dan Laptop yang terhubung. Tidak dianjurkan
    menggunakan /24,

    2. Berikan IP Address dengan menggunakan subnetting /30 terhadap interface
    yang terhubung secara langsung dari router ke router,

    3. Terapkan konfigurasi Routing Dynamic,

    4. Serta pastikan seluruh Client di Kantor Cabang 1, kantor cabang 2 dan kantor
    cabang 3 dapat saling terkoneksi dengan baik

    5. Setelah jaringan berjalan sesuai dengan fungsinya, upload dokumentasi
    pembuatan jaringan kedalam blog


    Berikut video tutorialnya :

       Source : https://youtu.be/0uIKl7-NaTY




























    TUGAS PERTEMUAN 10 ADMINISTRASI JARINGAN

  • TUGAS PERTEMUAN 5
    Mata Kuliah Administrasi Jaringan
    Dosen : Bpk. Afit Muhammad Lukman, M.Kom

    << Konfigurasi Rapid PVST+ pada Cisco Packet Tracer >>



    Pada kesempatan kali ini saya akan share mengenai tugas pertemuan 5 mata kuliah Admininstrasi Jaringan.  
    Dimana ditugaskan untuk membuat sebuah project jaringan yaitu "Rapid PVST+" atau "RPVST+". Project ini merupakan gabungan dari materi pertemuan 3 tentang VLAN, dan materi pertemuan 4 tentang Spanning Tree.

    Baik langsung saja kita mulai langkah-langkahnya :

    • Topologi

    • Tabel Pengalamatan
    Device
    Interface
    IP Address
    Subnet Mask
    Default Gateway
    S1
    VLAN 99
    172.17.99.11
    255.255.255.0
    N/A
    S2
    VLAN 99
    172.17.99.12
    255.255.255.0
    N/A
    S3
    VLAN 99
    172.17.99.13
    255.255.255.0
    N/A
    PC1
    NIC
    172.17.10.21
    255.255.255.0
    172.17.10.254
    PC2
    NIC
    172.17.20.22
    255.255.255.0
    172.17.20.254
    PC3
    NIC
    172.17.30.23
    255.255.255.0
    172.17.30.254
    • Spesifikasi VLAN pada Switch

      Ports
      Assignments
      Network
      S2 F0/6
      VLAN 30
      172.17.30.0/24
      S2 F0/18
      VLAN 20
      172.17.20.0/24
      S2 F0/11
      VLAN 10
      172.17.10.0/24
    • Tujuan
    Bagian 1: Mengkonfigurasi VLAN
    Bagian 2: Konfigurasi Rapid Spanning Tree PVST + Load balancing
    Bagian 3: Konfigurasi PortFast dan BPDU Guard
    • Latar Belakang
    Dalam kegiatan ini, Anda akan mengkonfigurasi VLAN dan trunks, Rapid Spanning Tree PVST +, jembatan akar primer dan sekunder, dan memeriksa hasil konfigurasi. Anda juga akan mengoptimalkan jaringan dengan mengkonfigurasi PortFast, dan BPDU Guard pada port edge.

    • Bagian 1 : Mengkonfigurasi VLAN 
    Langkah 1: Aktifkan port pengguna pada S2 dalam mode akses.

    Lihat diagram topologi untuk menentukan port switch mana pada S2 diaktifkan untuk akses perangkat pengguna akhir. Ketiga port ini akan dikonfigurasi untuk mode akses dan diaktifkan dengan perintah no shutdown.

    Langkah 2: Buat VLAN.
    Dengan menggunakan perintah yang sesuai, buat VLAN 10, 20, 30, 40, 50, 60, 70, 80, dan 99 pada semua switch.

    Langkah 3: Tetapkan VLAN untuk berpindah port.
    Penetapan port tercantum dalam tabel di awal aktivitas. Simpan konfigurasi Anda setelah menetapkan port switch ke VLAN.

    Langkah 4: Verifikasi VLAN.
    Gunakan perintah show vlan brief pada semua switch untuk memverifikasi bahwa semua VLAN terdaftar dalam tabel VLAN.

    Langkah 5: Tetapkan trunk ke VLAN 99 asli.
    Gunakan perintah yang sesuai untuk mengkonfigurasi port F0 / 1 hingga F0 / 4 pada setiap switch sebagai port trunk dan menetapkan port trunk ini ke native VLAN 99.

    Langkah 6: Konfigurasikan antarmuka manajemen pada ketiga switch dengan sebuah alamat.
    Verifikasi bahwa switch dikonfigurasi dengan benar dengan melakukan ping di antara mereka.
    • Bagian 2 : Konfigurasi Rapid Spanning Tree PVST+ Load Balancing 
    Protokol Pohon Rentang Cepat (RSTP; IEEE 802.1w) dapat dilihat sebagai evolusi dari standar 802.1D lebih dari sebuah revolusi. Terminologi 802.1D tetap pada dasarnya sama. Sebagian besar parameter telah dibiarkan tidak berubah sehingga pengguna yang akrab dengan 802.1D dapat dengan cepat mengkonfigurasi protokol baru dengan nyaman. Dalam kebanyakan kasus, RSTP berkinerja lebih baik daripada ekstensi milik Cisco tanpa konfigurasi tambahan. 802.1w juga dapat kembali ke 802.1D untuk melakukan interoperasi dengan jembatan warisan berdasarkan per-port.

    Langkah 1: Konfigurasikan mode STP.
    Gunakan perintah mode spanning-tree untuk mengkonfigurasi switch untuk menggunakan PVST cepat sebagai mode STP.

    Langkah 2: Konfigurasi Rapid Spanning Tree PVST + load balancing.
    Konfigurasi S1 untuk menjadi root utama untuk VLAN 1, 10, 30, 50, dan 70. Konfigurasikan S3 untuk menjadi root utama untuk VLAN 20, 40, 60, 80, dan 99. Konfigurasikan S2 untuk menjadi root sekunder untuk semua VLAN.
    Verifikasi konfigurasi Anda dengan menggunakan perintah show spanning-tree.

    • Bagian 3 : Konfigurasi PortFast dan BPDU Guard 
    Langkah 1: Konfigurasi PortFast pada S2.
    PortFast menyebabkan port untuk memasuki negara forwarding segera dengan secara dramatis mengurangi waktu mendengarkan dan belajar negara. PortFast meminimalkan waktu yang diperlukan untuk server atau workstation untuk online. Konfigurasi PortFast pada antarmuka S2 yang terhubung ke PC.

    Langkah 2: Mengkonfigurasi BPDU Guard pada S2.

    Peningkatan STP PortFast BPDU Guard memungkinkan desainer jaringan untuk menegakkan batas domain STP dan menjaga topologi aktif yang dapat diprediksi. Perangkat di belakang port yang memiliki STP PortFast diaktifkan tidak dapat mempengaruhi topologi STP. Pada penerimaan BPDU, operasi BPDU Guard menonaktifkan port yang telah dikonfigurasi PortFast. BPDU Guard mentransmisikan port ke dalam keadaan yang salah-hapus, dan sebuah pesan muncul di konsol. Konfigurasi BPDU Guard pada antarmuka S2 yang terhubung ke PC.

    Langkah 3: Verifikasi konfigurasi Anda.
    Gunakan perintah show run untuk memverifikasi konfigurasi Anda.


    Jika langkah diatas kurang dapat dipahami, silahkan tonton video tutorial berikut :










    Konfigurasi Rapid PVST+ pada Cisco Packet Tracer

  • ADMININSTRASI JARINGAN
    Tugas Pertemuan 3
    (Dosen :  Bpk. Afit Muhammad Lukman,M.Kom)


    "Membuat Skema Jaringan Legacy Inter-VLAN Routing menggunakan 
    Cisco Packet Tracer Student"


    Konfigurasi Legacy Inter-VLAN Routing berfungsi untuk menghubungkan dua buah VLAN yang berbeda dengan melalui enkapsulasi pada router.

    Berikut langkah - langkah konfigurasinya :

      1. Pertama buka Aplikasi Cisco Packet Tracer terlebih dahulu.
      2. Lalu, buatlah desain skema jaringannya seperti gambar berikut, pada Cisco Packet Tracer   Student.

    Gambar Skema Jaringan
        

          3. Setting IP Configuration pada PC 1 dan 3
    • PC 1
      IP Address           : 172.17.0.21
      Subnet Mask        : 255.255.255.0
      Default Gateway  : 172.17.0.1

    • PC 3
      IP Address             : 172.17.30.23
      Subnet Mask          : 255.255.255.0
      Default Gateway    : 172.17.30.1


      4. Buat Database VLAN 10 dan 30 melalui Switch


          - Berikut perintahnya di CLI :
       enable
       conf t
       vlan 10
       vlan 30
       int range f0/1,f0/11
       switchport access vlan 10
       int range f0/2,f0/6
       switchport access vlan 30
       end


      5. Routing static dan enkapsulasi database VLAN melalui Router

          - Berikut perintahnya di CLI :
       enable
       conf t
       int f0/0.10
       encapsulation dot1q 10
       ip address 172.17.0.1 255.255.255.0
       int f0/0
       no sh
       int f0/1.30
       encapsulation dot1q 30
       ip address 172.17.30.1 255.255.255.0
       int f0/1
       no sh
       end

      6. VLAN trunking pada switch

          - Berikut perintahnya di CLI :
       enable
       conf t
       int range f0/1-2
       switchport mode trunk
       end

      7. Tunggu beberapa saat hingga proses selesai (nb : bulatan yang berwarna oranye berubah warna menjadi hijau).
      8. Cek koneksi jaringan pada masing-masing perangkat ke perangkat lainnya dengan menggunakan PDU Message atau Command Prompt.
      9. Selesai.


      Bila penjelasan diatas masih kurang bisa dipahami, silahkan lihat Video Tutorial dibawah ini :



    Membuat Konfigurasi Legacy Inter-VLAN Routing

  • Perbedaan Model Keamanan Jaringan Wireless Menggunakan WEP, WPA, WPA2, Hostpot Login, dan MAC Address Filtering.


    1. WEP (Wired Equivalent Privacy)

    Hasil gambar untuk Gambar WEP (Wired Equivalent Privacy)










    WEP ialah suatu metode pengamanan jaringan nirkabel atau wireless. WEP merupakan standart keamanan dan enkripsi pertama yang digunakan oleh wireless
    Jenis security ini mudah untuk dicrack atau di sadap orang luar . WEP menggunakan 64bit dan 128bit. 
    Enkripsi WEP menggunakan kunci yang dimasukkan oleh administrator ke client maupun access point, kunci tersebut harus cocokdari yang diberikan access point ke client, dengan yang di masukkan client untuk authentikasi menuju access point.

    Cara memberikan password pada WEP terdirid ari 64 bit dan 128 bit dengan menggunakan format karakter Hexxadecimal dan ASCII.
    Jumlah karakter yang diberikan pada WEP:
    -64 bit Hexadecimal terdiri dari 8 karakter ( angka 0-9 dan huruf A-F).
    -64 bit ASCII  terdiri dari 5 karakter (seluruh karakter yang ada di keyboard).
    -128 bit Hexadecimal terdiri dari 16 karakter (angka 0-9 danhuruf A-F).
    -128 bit ASCII              terdiridari 10 karakter (seluruhkarakter yang ada di keyboard).
    WEP dianggap mudah ditembus dengan metode sederhana sehingga perlu adanya enkripsi yang lebih kuat.

    2. WPA-PSK (Wi-Fi Protected Access – Pre Shared Key


    Hasil gambar untuk WPA PSK



    WPA-PSK (Wi-Fi Protected Access – Pre Shared Key) adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke client.

    Pada access point Dlink DWL-2000AP, pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys WRT54G, dimana administrator dapat memilih dari dua algoritma WPA yang disediakan, yang terdiri dari algoritma TKIP atau algoritma AES.
    Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang 
    diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan metoda Shared-Key.



    3. WPA2 PSK (Wi-Fi Protected Access 2 – Pre Shared Key)



    Hasil gambar untuk WPA2 PSK

    WPA2-PSK adalah security terbaru untuk wireless, dan lebih bagus dari WEP dan WPA-PSK, tetapi masih bisa untuk dicrack atau disadap tetapi sangat memakan banyak waktu.  Dalam WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES) dan Temporal Key Integrity Protocol (TKIP). TKIP banyak kelemahan oleh itu lebih baik anda gunakan AES. Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa).
    Oleh karena itu saya sarankan kepada anda , pakai WPA2-PSK(AES), lebih secure dan lama untuk crack. Tapi ingat! Anda perlu pastikan wireless router anda dan wifi adapter anda support WPA dan WPA2.


    WPA2 terdiri dari :
    1. WPA2 radius.
    WPA radius lebih aman,dibutuhkan 1 buah server  tambahan  yang bertugas melayani permintaan autentifikasi yang diberikan oleh server radius.

    2. WPA2 / PSK.
    WPA2-PSK adalah security terbaru untuk wireless, dan lebih bagus dari WEP dan WPA-PSK, tetapi masih bisa untuk dicrack atau disadap tetapi sangat memakan banyak waktu.  Dalam WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES) dan Temporal Key Integrity Protocol (TKIP). TKIP banyak kelemahan oleh itu lebih baik anda gunakan AES. Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa).

    4.Hostpot Login


    Hasil gambar untuk Hotspot Login

    Hotspot adalah sebuah area dimana kita bisa terkoneksi dengan jaringan internet. Didalam hotspot terdapat sebuah pusat pengendali sinyal yang berasal dari provider baik telkom maupun provider lainnya ke user. User disini bisa berarti komputer, laptop atau bahkan perangkat smartphone yang dapat terkoneksi dengan jaringan wireless. Hotspot lebih sering digunakan untuk akses ke internet sehingga hotspot juga bisa diartikan sebagai pusat akses kontrol yang mengatur sinyal internet dari pusat akses data kepada para penggunanya.

    Saat ini hampir semua tempat keramainan diberikan layanan hotspot sehingga banyak orang yang dapat mengakses internet pada area itu. Taman, kampus, cafe bahkan warung kopi juga banya yang menyediakan layanan hotspot kepada para pengunjungnya. 

    5.MAC-Address Filtering 


    Hasil gambar untuk MAC-Address Filtering

    MAC-address filtering (alias link-layer filtering) adalah fitur untuk alamat IPv4 yang memungkinkan Anda untuk memasukkan atau mengeluarkan komputer dan perangkat berdasarkan alamat MAC mereka.Bila Anda mengkonfigurasi alamat MAC filtering, Anda dapat menentukan jenis hardware yang dibebaskan dari penyaringan. Secara default, semua jenis perangkat keras didefinisikan dalam RFC 1700 dibebaskan dari penyaringan.Untuk mengubah jenis perangkat keras pengecualian, ikuti langkah berikut:
    1. Pada konsol DHCP, klik kanan node IPv4, dan kemudian klik Properti.
    2.  Pada tab Filter, klik Advanced. Dalam lanjutan Filter kotak dialog Properties, pilih kotak centang untuk jenis hardware untuk dibebaskan dari penyaringan. Kosongkan kotak centang untuk jenis perangkat keras untuk menyaring.
    3.  Klik OK untuk menyimpan perubahan.   

    Admininstrasi Jaringan

  • Disqus Shortname

    sigma2

    Disqus Shortname

    theme-daddy

    Comments system

    [blogger][disqus][facebook]

    Comments System

    blogger

    Disqus Shortname

    Comments System

    [blogger][disqus][facebook]

    - Copyright © Anggita Kurnia Saputri - Powered by Blogger - Designed by Johanes Djogan -