New Post!
TUGAS PERTEMUAN 10
Mata Kuliah Administrasi Jaringan
Dosen : Bpk. Afit Muhammad Lukman, M.Kom
[Studi Kasus]
Perusahaan XYZ memiliki 3 kantor Cabang. Pada kantor cabang 1 memiliki 14
komputer yang terhubung menggunakan kabel serta terdapat 5 Laptop yang
terhubung menggunakan media Wireless. Sedangkan pada kantor cabang 2, memiliki
20 komputer yang terhubung menggunakan kabel. Dan kantor cabang 3 memiliki 10
komputer.
Anda sebagai seorang Network Administrator diminta untuk melakukan konfigurasi
terhadap ketiga kantor cabang tersebut dengan ketentuan, sebagai berikut:
1. Melakukan konfiguarsi IP Address dengan menggunakan Subnetting pada
perangkat Komputer dan Laptop yang terhubung. Tidak dianjurkan
menggunakan /24,
2. Berikan IP Address dengan menggunakan subnetting /30 terhadap interface
yang terhubung secara langsung dari router ke router,
3. Terapkan konfigurasi Routing Dynamic,
4. Serta pastikan seluruh Client di Kantor Cabang 1, kantor cabang 2 dan kantor
cabang 3 dapat saling terkoneksi dengan baik
5. Setelah jaringan berjalan sesuai dengan fungsinya, upload dokumentasi
pembuatan jaringan kedalam blog
Berikut video tutorialnya :
Source : https://youtu.be/0uIKl7-NaTY
TUGAS PERTEMUAN 10 ADMINISTRASI JARINGAN
TUGAS PERTEMUAN 5
Mata Kuliah Administrasi Jaringan
Dosen : Bpk. Afit Muhammad Lukman, M.Kom
<< Konfigurasi Rapid PVST+ pada Cisco Packet Tracer >>
Pada kesempatan kali ini saya akan share mengenai tugas pertemuan 5 mata kuliah Admininstrasi Jaringan.
Dimana ditugaskan untuk membuat sebuah project jaringan yaitu "Rapid PVST+" atau "RPVST+". Project ini merupakan gabungan dari materi pertemuan 3 tentang VLAN, dan materi pertemuan 4 tentang Spanning Tree.
Dimana ditugaskan untuk membuat sebuah project jaringan yaitu "Rapid PVST+" atau "RPVST+". Project ini merupakan gabungan dari materi pertemuan 3 tentang VLAN, dan materi pertemuan 4 tentang Spanning Tree.
Baik langsung saja kita mulai langkah-langkahnya :
- Topologi
- Tabel Pengalamatan
Device
|
Interface
|
IP Address
|
Subnet Mask
|
Default Gateway
|
S1
|
VLAN 99
|
172.17.99.11
|
255.255.255.0
|
N/A
|
S2
|
VLAN 99
|
172.17.99.12
|
255.255.255.0
|
N/A
|
S3
|
VLAN 99
|
172.17.99.13
|
255.255.255.0
|
N/A
|
PC1
|
NIC
|
172.17.10.21
|
255.255.255.0
|
172.17.10.254
|
PC2
|
NIC
|
172.17.20.22
|
255.255.255.0
|
172.17.20.254
|
PC3
|
NIC
|
172.17.30.23
|
255.255.255.0
|
172.17.30.254
|
- Spesifikasi VLAN pada SwitchPortsAssignmentsNetworkS2 F0/6VLAN 30172.17.30.0/24S2 F0/18VLAN 20172.17.20.0/24S2 F0/11VLAN 10172.17.10.0/24
- Tujuan
Bagian 1: Mengkonfigurasi VLAN
Bagian 2: Konfigurasi Rapid Spanning Tree PVST + Load balancing
Bagian 3: Konfigurasi PortFast dan BPDU Guard
- Latar Belakang
Dalam kegiatan ini, Anda akan mengkonfigurasi VLAN dan trunks, Rapid Spanning Tree PVST +, jembatan akar primer dan sekunder, dan memeriksa hasil konfigurasi. Anda juga akan mengoptimalkan jaringan dengan mengkonfigurasi PortFast, dan BPDU Guard pada port edge.
- Bagian 1 : Mengkonfigurasi VLAN
Langkah 1: Aktifkan port pengguna pada S2 dalam mode akses.
Lihat diagram topologi untuk menentukan port switch mana pada S2 diaktifkan untuk akses perangkat pengguna akhir. Ketiga port ini akan dikonfigurasi untuk mode akses dan diaktifkan dengan perintah no shutdown.
Langkah 2: Buat VLAN.
Dengan menggunakan perintah yang sesuai, buat VLAN 10, 20, 30, 40, 50, 60, 70, 80, dan 99 pada semua switch.
Langkah 3: Tetapkan VLAN untuk berpindah port.
Penetapan port tercantum dalam tabel di awal aktivitas. Simpan konfigurasi Anda setelah menetapkan port switch ke VLAN.
Langkah 4: Verifikasi VLAN.
Gunakan perintah show vlan brief pada semua switch untuk memverifikasi bahwa semua VLAN terdaftar dalam tabel VLAN.
Langkah 5: Tetapkan trunk ke VLAN 99 asli.
Gunakan perintah yang sesuai untuk mengkonfigurasi port F0 / 1 hingga F0 / 4 pada setiap switch sebagai port trunk dan menetapkan port trunk ini ke native VLAN 99.
Langkah 6: Konfigurasikan antarmuka manajemen pada ketiga switch dengan sebuah alamat.
Verifikasi bahwa switch dikonfigurasi dengan benar dengan melakukan ping di antara mereka.
- Bagian 2 : Konfigurasi Rapid Spanning Tree PVST+ Load Balancing
Protokol Pohon Rentang Cepat (RSTP; IEEE 802.1w) dapat dilihat sebagai evolusi dari standar 802.1D lebih dari sebuah revolusi. Terminologi 802.1D tetap pada dasarnya sama. Sebagian besar parameter telah dibiarkan tidak berubah sehingga pengguna yang akrab dengan 802.1D dapat dengan cepat mengkonfigurasi protokol baru dengan nyaman. Dalam kebanyakan kasus, RSTP berkinerja lebih baik daripada ekstensi milik Cisco tanpa konfigurasi tambahan. 802.1w juga dapat kembali ke 802.1D untuk melakukan interoperasi dengan jembatan warisan berdasarkan per-port.
Langkah 1: Konfigurasikan mode STP.
Gunakan perintah mode spanning-tree untuk mengkonfigurasi switch untuk menggunakan PVST cepat sebagai mode STP.
Langkah 2: Konfigurasi Rapid Spanning Tree PVST + load balancing.
Konfigurasi S1 untuk menjadi root utama untuk VLAN 1, 10, 30, 50, dan 70. Konfigurasikan S3 untuk menjadi root utama untuk VLAN 20, 40, 60, 80, dan 99. Konfigurasikan S2 untuk menjadi root sekunder untuk semua VLAN.
Verifikasi konfigurasi Anda dengan menggunakan perintah show spanning-tree.
- Bagian 3 : Konfigurasi PortFast dan BPDU Guard
Langkah 1: Konfigurasi PortFast pada S2.
PortFast menyebabkan port untuk memasuki negara forwarding segera dengan secara dramatis mengurangi waktu mendengarkan dan belajar negara. PortFast meminimalkan waktu yang diperlukan untuk server atau workstation untuk online. Konfigurasi PortFast pada antarmuka S2 yang terhubung ke PC.
Langkah 2: Mengkonfigurasi BPDU Guard pada S2.
Peningkatan STP PortFast BPDU Guard memungkinkan desainer jaringan untuk menegakkan batas domain STP dan menjaga topologi aktif yang dapat diprediksi. Perangkat di belakang port yang memiliki STP PortFast diaktifkan tidak dapat mempengaruhi topologi STP. Pada penerimaan BPDU, operasi BPDU Guard menonaktifkan port yang telah dikonfigurasi PortFast. BPDU Guard mentransmisikan port ke dalam keadaan yang salah-hapus, dan sebuah pesan muncul di konsol. Konfigurasi BPDU Guard pada antarmuka S2 yang terhubung ke PC.
Langkah 3: Verifikasi konfigurasi Anda.
Gunakan perintah show run untuk memverifikasi konfigurasi Anda.
Jika langkah diatas kurang dapat dipahami, silahkan tonton video tutorial berikut :
Konfigurasi Rapid PVST+ pada Cisco Packet Tracer
ADMININSTRASI JARINGAN
Tugas Pertemuan 3
(Dosen : Bpk. Afit Muhammad Lukman,M.Kom)
"Membuat Skema Jaringan Legacy Inter-VLAN Routing menggunakan
Tugas Pertemuan 3
(Dosen : Bpk. Afit Muhammad Lukman,M.Kom)
"Membuat Skema Jaringan Legacy Inter-VLAN Routing menggunakan
Cisco Packet Tracer Student"
Konfigurasi Legacy Inter-VLAN Routing berfungsi untuk menghubungkan dua buah VLAN yang berbeda dengan melalui enkapsulasi pada router.
Berikut langkah - langkah konfigurasinya :
1. Pertama buka Aplikasi Cisco Packet Tracer terlebih dahulu.
2. Lalu, buatlah desain skema jaringannya seperti gambar berikut, pada Cisco Packet Tracer Student.
Gambar Skema Jaringan |
3. Setting IP Configuration pada PC 1 dan 3
- PC 1
IP Address : 172.17.0.21
Subnet Mask : 255.255.255.0
Default Gateway : 172.17.0.1 - PC 3
IP Address : 172.17.30.23
Subnet Mask : 255.255.255.0
Default Gateway : 172.17.30.1
4. Buat Database VLAN 10 dan 30 melalui Switch
- Berikut perintahnya di CLI :enable
conf t
vlan 10
vlan 30
int range f0/1,f0/11
switchport access vlan 10
int range f0/2,f0/6
switchport access vlan 30
end5. Routing static dan enkapsulasi database VLAN melalui Router
- Berikut perintahnya di CLI :enable
conf t
int f0/0.10
encapsulation dot1q 10
ip address 172.17.0.1 255.255.255.0
int f0/0
no sh
int f0/1.30
encapsulation dot1q 30
ip address 172.17.30.1 255.255.255.0
int f0/1
no sh
end6. VLAN trunking pada switch
- Berikut perintahnya di CLI :enable
conf t
int range f0/1-2
switchport mode trunk
end7. Tunggu beberapa saat hingga proses selesai (nb : bulatan yang berwarna oranye berubah warna menjadi hijau).8. Cek koneksi jaringan pada masing-masing perangkat ke perangkat lainnya dengan menggunakan PDU Message atau Command Prompt.9. Selesai.
Bila penjelasan diatas masih kurang bisa dipahami, silahkan lihat Video Tutorial dibawah ini :
Membuat Konfigurasi Legacy Inter-VLAN Routing
Perbedaan Model Keamanan Jaringan Wireless Menggunakan WEP, WPA, WPA2, Hostpot Login, dan MAC Address Filtering.
1. WEP (Wired Equivalent Privacy)
WEP ialah suatu metode pengamanan jaringan nirkabel atau wireless. WEP merupakan standart keamanan dan enkripsi pertama yang digunakan oleh wireless
Jenis security ini mudah untuk dicrack atau di sadap orang luar . WEP menggunakan 64bit dan 128bit. Enkripsi WEP menggunakan kunci yang dimasukkan oleh administrator ke client maupun access point, kunci tersebut harus cocokdari yang diberikan access point ke client, dengan yang di masukkan client untuk authentikasi menuju access point.
Cara memberikan password pada WEP terdirid ari 64 bit dan 128 bit dengan menggunakan format karakter Hexxadecimal dan ASCII.
Jumlah karakter yang diberikan pada WEP:
-64 bit Hexadecimal terdiri dari 8 karakter ( angka 0-9 dan huruf A-F).
-64 bit ASCII terdiri dari 5 karakter (seluruh karakter yang ada di keyboard).
-128 bit Hexadecimal terdiri dari 16 karakter (angka 0-9 danhuruf A-F).
-128 bit ASCII terdiridari 10 karakter (seluruhkarakter yang ada di keyboard).
WEP dianggap mudah ditembus dengan metode sederhana sehingga perlu adanya enkripsi yang lebih kuat.
2. WPA-PSK (Wi-Fi Protected Access – Pre Shared Key
WPA-PSK (Wi-Fi Protected Access – Pre Shared Key) adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke client.
Pada access point Dlink DWL-2000AP, pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys WRT54G, dimana administrator dapat memilih dari dua algoritma WPA yang disediakan, yang terdiri dari algoritma TKIP atau algoritma AES.
Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan metoda Shared-Key.
Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan metoda Shared-Key.
3. WPA2 PSK (Wi-Fi Protected Access 2 – Pre Shared Key)
WPA2-PSK adalah security terbaru untuk wireless, dan lebih bagus dari WEP dan WPA-PSK, tetapi masih bisa untuk dicrack atau disadap tetapi sangat memakan banyak waktu. Dalam WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES) dan Temporal Key Integrity Protocol (TKIP). TKIP banyak kelemahan oleh itu lebih baik anda gunakan AES. Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa).
Oleh karena itu saya sarankan kepada anda , pakai WPA2-PSK(AES), lebih secure dan lama untuk crack. Tapi ingat! Anda perlu pastikan wireless router anda dan wifi adapter anda support WPA dan WPA2.
WPA2 terdiri dari :
1. WPA2 radius.
WPA radius lebih aman,dibutuhkan 1 buah server tambahan yang bertugas melayani permintaan autentifikasi yang diberikan oleh server radius.
2. WPA2 / PSK.
WPA2-PSK adalah security terbaru untuk wireless, dan lebih bagus dari WEP dan WPA-PSK, tetapi masih bisa untuk dicrack atau disadap tetapi sangat memakan banyak waktu. Dalam WPA2-PSK ada dua jenis decryption, Advanced Encryption Standard (AES) dan Temporal Key Integrity Protocol (TKIP). TKIP banyak kelemahan oleh itu lebih baik anda gunakan AES. Panjang key adalah 8-63, anda boleh memasukkan sama ada 64 hexadecimal atau ASCII(seperti biasa).
4.Hostpot Login
Hotspot adalah sebuah area dimana kita bisa terkoneksi dengan jaringan internet. Didalam hotspot terdapat sebuah pusat pengendali sinyal yang berasal dari provider baik telkom maupun provider lainnya ke user. User disini bisa berarti komputer, laptop atau bahkan perangkat smartphone yang dapat terkoneksi dengan jaringan wireless. Hotspot lebih sering digunakan untuk akses ke internet sehingga hotspot juga bisa diartikan sebagai pusat akses kontrol yang mengatur sinyal internet dari pusat akses data kepada para penggunanya.
Saat ini hampir semua tempat keramainan diberikan layanan hotspot sehingga banyak orang yang dapat mengakses internet pada area itu. Taman, kampus, cafe bahkan warung kopi juga banya yang menyediakan layanan hotspot kepada para pengunjungnya.
5.MAC-Address Filtering
MAC-address filtering (alias link-layer filtering) adalah fitur untuk alamat IPv4 yang memungkinkan Anda untuk memasukkan atau mengeluarkan komputer dan perangkat berdasarkan alamat MAC mereka.Bila Anda mengkonfigurasi alamat MAC filtering, Anda dapat menentukan jenis hardware yang dibebaskan dari penyaringan. Secara default, semua jenis perangkat keras didefinisikan dalam RFC 1700 dibebaskan dari penyaringan.Untuk mengubah jenis perangkat keras pengecualian, ikuti langkah berikut:
- Pada konsol DHCP, klik kanan node IPv4, dan kemudian klik Properti.
- Pada tab Filter, klik Advanced. Dalam lanjutan Filter kotak dialog Properties, pilih kotak centang untuk jenis hardware untuk dibebaskan dari penyaringan. Kosongkan kotak centang untuk jenis perangkat keras untuk menyaring.
- Klik OK untuk menyimpan perubahan.
Admininstrasi Jaringan
Disqus Shortname
sigma2
Disqus Shortname
theme-daddy
Comments system
[blogger][disqus][facebook]
Comments System
blogger
Disqus Shortname
Comments System
[blogger][disqus][facebook]