Chapter 11 CCNA - Build a Small Network
a) Devices
in Small Network
1. Small
Network Topologies
Dengan jaringan kecil, desain jaringan
biasanya sederhana. Jumlah dan jenis perangkat yang disertakan berkurang secara
signifikan dibandingkan dengan jaringan yang lebih besar. Topologi jaringan
biasanya melibatkan satu router dan satu atau lebih switch. Jaringan kecil
mungkin juga memiliki titik akses nirkabel (kemungkinan dibangun ke router) dan
telepon IP. Untuk koneksi ke Internet, biasanya jaringan kecil memiliki koneksi
WAN tunggal yang disediakan oleh DSL, kabel, atau koneksi Ethernet. Mengelola
jaringan kecil membutuhkan banyak keterampilan yang sama dengan yang dibutuhkan
untuk mengelola yang lebih besar. Sebagian besar pekerjaan difokuskan pada
pemeliharaan dan pemecahan masalah peralatan yang ada, serta mengamankan
perangkat dan informasi di jaringan.
2. Device
Selection for a Small Network
Untuk memenuhi persyaratan pengguna,
bahkan jaringan kecil memerlukan perencanaan dan desain. Perencanaan memastikan
bahwa semua persyaratan, faktor biaya, dan opsi penyebaran diberikan
pertimbangan. Saat menerapkan jaringan kecil, salah satu pertimbangan desain
pertama adalah jenis perangkat perantara yang digunakan untuk mendukung
jaringan. Ketika memilih jenis perangkat perantara.
Fitur dan Layanan Sistem Operasi
Tergantung pada versi sistem operasi,
perangkat jaringan dapat mendukung fitur dan layanan tertentu, seperti:
Keamanan, Quality of Service (QoS), Voice over IP (VoIP), Layer 3 switching,
Terjemahan Alamat Jaringan (NAT), dan Dynamic Host Configuration Protocol
(DHCP).
3. IP
Addressing for a Small Network
Ketika mengimplementasikan jaringan
kecil, perlu untuk merencanakan ruang alamat IP. Semua penghuni dalam suatu
internetwork harus memiliki alamat yang unik. Skema pengalamatan IP harus
direncanakan, didokumentasikan, dan dipelihara berdasarkan jenis perangkat yang
menerima alamat. Contoh berbagai jenis perangkat yang akan menjadi faktor dalam
desain IP adalah Akhiri perangkat untuk pengguna, Server dan periferal, Host
yang dapat diakses dari Internet dan Peranti perantara.
4. Redundancy
in a Small Network
Bagian penting lain dari desain jaringan
adalah keandalan. Bahkan bisnis kecil sering sangat mengandalkan jaringan
mereka untuk operasi bisnis. Kegagalan jaringan bisa sangat mahal. Untuk
mempertahankan tingkat keandalan yang tinggi, diperlukan redundansi dalam
desain jaringan. Redundansi membantu menghilangkan satu titik kegagalan. Ada
banyak cara untuk mencapai redundansi dalam jaringan. Redundansi dapat
dilakukan dengan menginstal peralatan duplikat, tetapi juga dapat dilakukan
dengan menyediakan tautan jaringan duplikat untuk area kritis.
5. Traffic
Management
Administrator jaringan harus
mempertimbangkan berbagai jenis lalu lintas dan perlakuan mereka dalam desain
jaringan. Router dan switch dalam jaringan kecil harus dikonfigurasi untuk
mendukung lalu lintas real-time, seperti suara dan video, dengan cara yang
berbeda relatif terhadap lalu lintas data lainnya. Bahkan, desain jaringan yang
baik akan mengklasifikasikan lalu lintas secara hati-hati sesuai dengan
prioritas. Pada akhirnya, tujuan untuk desain jaringan yang baik, bahkan untuk
jaringan kecil, adalah untuk meningkatkan produktivitas karyawan dan
meminimalkan waktu henti jaringan.
b)
Small Network Application and Protocol
1. Common
Applications
Jaringan hanya berguna seperti aplikasi
yang ada di dalamnya. Ada dua bentuk program perangkat lunak atau proses yang
menyediakan akses ke jaringan: aplikasi jaringan dan layanan lapisan aplikasi.
Aplikasi
Jaringan
Aplikasi adalah program perangkat lunak
yang digunakan untuk berkomunikasi melalui jaringan. Beberapa aplikasi pengguna
akhir sadar jaringan, yang berarti bahwa mereka mengimplementasikan protokol
lapisan aplikasi dan dapat berkomunikasi secara langsung dengan lapisan bawah
tumpukan protokol. Klien email dan browser web adalah contoh dari jenis aplikasi
ini.
Layanan
Lapisan Aplikasi
Program lain mungkin memerlukan bantuan
layanan lapisan aplikasi untuk menggunakan sumber daya jaringan seperti
transfer file atau spooling cetak jaringan. Meskipun transparan bagi karyawan,
layanan ini adalah program yang berinteraksi dengan jaringan dan menyiapkan
data untuk transfer. Berbagai jenis data, baik teks, grafik atau video,
memerlukan layanan jaringan yang berbeda untuk memastikan bahwa mereka benar
dipersiapkan untuk diproses oleh fungsi yang terjadi di lapisan bawah model
OSI.
2. Common
Protocols
Sebagian besar pekerjaan teknisi, baik
dalam jaringan kecil atau besar, dalam beberapa hal akan terlibat dengan
protokol jaringan. Protokol jaringan mendukung aplikasi dan layanan yang
digunakan oleh karyawan dalam jaringan kecil. Banyak perusahaan telah
menetapkan kebijakan menggunakan versi aman dari protokol ini bila
memungkinkan. Protokol ini adalah HTTPS, SFTP, dan SSH.
c)
Scale to Large Network
1. Voice
and Video Applications
Bisnis saat ini semakin menggunakan IP telephony
dan streaming media untuk berkomunikasi dengan pelanggan dan mitra bisnis.
Administrator jaringan harus memastikan peralatan yang tepat dipasang di
jaringan dan bahwa perangkat jaringan dikonfigurasi untuk memastikan pengiriman
prioritas.
Adapun contoh voice dan video aplikasi
diantaranya :
a. VoIP
b. IP
Telephony
c. Aplikasi
Real-time
2. Small
Network Growth
Pertumbuhan adalah proses alami untuk
banyak usaha kecil, dan jaringan mereka harus tumbuh dengan baik. Idealnya,
administrator jaringan memiliki cukup waktu untuk membuat keputusan cerdas
tentang pertumbuhan jaringan sejalan dengan pertumbuhan perusahaan. Untuk skala
jaringan, beberapa elemen diperlukan: Dokumentasi jaringan, Inventaris
perangkat, Anggaran, dan Analisis lalu lintas.
3. Protocol
Analysis
Ketika mencoba untuk menentukan
bagaimana mengelola lalu lintas jaringan, terutama ketika jaringan tumbuh,
penting untuk memahami jenis lalu lintas yang melintasi jaringan serta arus
lalu lintas saat ini. Jika jenis lalu lintas tidak diketahui, penganalisis
protokol akan membantu mengidentifikasi lalu lintas dan sumbernya. Informasi
yang dikumpulkan oleh penganalisis protokol dievaluasi berdasarkan sumber dan
tujuan lalu lintas, serta jenis lalu lintas yang dikirim. Analisis ini dapat
digunakan untuk membuat keputusan tentang cara mengelola lalu lintas secara
lebih efisien. Ini dapat dilakukan dengan mengurangi arus lalu lintas yang
tidak perlu atau mengubah pola aliran sama sekali dengan memindahkan server,
misalnya.
d)
Security Threats and Vulnerabilities
1. Types
of Threats
Intrusi oleh orang yang tidak berwenang
dapat mengakibatkan jaringan yang terputus dan kehilangan pekerjaan. Serangan
pada jaringan dapat merusak dan dapat mengakibatkan hilangnya waktu dan uang
karena kerusakan atau pencurian informasi atau aset penting. Penyusup dapat
memperoleh akses ke jaringan melalui kerentanan perangkat lunak, serangan
perangkat keras atau melalui menebak nama pengguna dan kata sandi seseorang.
Penyusup yang mendapatkan akses dengan memodifikasi perangkat lunak atau
mengeksploitasi kerentanan perangkat lunak sering disebut sebagai peretas.
2. Physical
Security
Kerentanan yang sama pentingnya adalah
keamanan fisik perangkat. Penyerang dapat menolak penggunaan sumber daya
jaringan jika sumber daya tersebut dapat dikompromikan secara fisik. Empat
kelas ancaman fisik adalah: Ancaman perangkat keras, Ancaman lingkungan,
Ancaman listrik dan Ancaman pemeliharaan.
3. Types
of Vulnerabilities
Kerentanan adalah tingkat kelemahan yang
melekat pada setiap jaringan dan perangkat. Ini termasuk router, switch,
desktop, server, dan bahkan perangkat keamanan. Biasanya, perangkat jaringan
yang diserang adalah titik akhir, seperti server dan komputer desktop. Ada tiga
kerentanan atau kelemahan utama: Teknologi, Konfigurasi, dan Kebijakan keamanan.
e)
Network Attacks
1. Types
of Malware
Malware atau kode jahat (malcode) adalah
kependekan dari perangkat lunak berbahaya. Ini adalah kode atau perangkat lunak
yang secara khusus dirancang untuk merusak, mengganggu, mencuri, atau
menimbulkan tindakan "buruk" atau tidak sah pada data, host, atau
jaringan. Virus, worm, dan Trojan horse adalah jenis malware.
2. Reconnaissance
Attacks
Untuk serangan pengintaian, penyerang
eksternal dapat menggunakan alat-alat Internet, seperti nslookup dan whois
utilities, untuk dengan mudah menentukan ruang alamat IP yang diberikan kepada
perusahaan atau entitas tertentu. Setelah ruang alamat IP ditentukan, penyerang
kemudian dapat melakukan ping ke alamat IP yang tersedia untuk mengidentifikasi
alamat yang aktif. Untuk membantu mengotomatiskan langkah ini, penyerang dapat
menggunakan alat sweep ping, seperti fping atau gping, yang secara sistematis
mem-ping semua alamat jaringan dalam rentang atau subnet tertentu. Ini mirip
dengan membaca bagian buku telepon dan memanggil setiap nomor untuk melihat
siapa yang menjawab.
3. Access
Attacks
Serangan akses mengeksploitasi
kerentanan yang diketahui dalam layanan otentikasi, layanan FTP, dan layanan
web untuk mendapatkan akses ke akun web, basis data rahasia, dan informasi
sensitif lainnya. Serangan akses memungkinkan seseorang untuk mendapatkan akses
tidak sah ke informasi yang mereka tidak punya hak untuk melihatnya.
4. Denial
of Service Attacks
Serangan Denial of Service (DoS) adalah
bentuk serangan yang paling dipublikasikan dan juga yang paling sulit untuk
dihilangkan. Bahkan dalam komunitas penyerang, serangan DoS dianggap sebagai
hal yang sepele dan dianggap buruk karena mereka hanya membutuhkan sedikit
usaha untuk mengeksekusi. Namun karena kemudahan penerapan dan potensi kerusakan
yang signifikan, serangan DoS layak mendapat perhatian khusus dari
administrator keamanan. Serangan DoS mengambil banyak bentuk. Pada akhirnya,
mereka mencegah orang yang berwenang menggunakan layanan dengan mengkonsumsi
sumber daya sistem.
f)
Network Attack Mitigation
1. Backup,
Upgrade, Update, and Patch
Tetap up-to-date dengan perkembangan
terbaru dapat mengarah pada pertahanan yang lebih efektif terhadap serangan
jaringan. Saat malware baru dirilis, perusahaan harus tetap menggunakan
perangkat lunak antivirus versi terbaru. Cara paling efektif untuk mengurangi
serangan cacing adalah mengunduh pembaruan keamanan dari vendor sistem operasi
dan mem-patch semua sistem yang rentan. Penyelenggaraan banyak sistem
melibatkan penciptaan citra perangkat lunak standar (sistem operasi dan
aplikasi terakreditasi yang diizinkan untuk digunakan pada sistem klien) yang
digunakan pada sistem baru atau yang ditingkatkan. Namun, persyaratan keamanan
berubah dan sistem yang telah digunakan mungkin perlu memperbarui tambalan
keamanan yang diinstal.
2. Authentication,
Authorization, and Accounting
Authentication, Authorization, and
Accounting (AAA, atau "triple A") layanan keamanan jaringan
menyediakan kerangka utama untuk mengatur kontrol akses pada perangkat
jaringan. AAA adalah cara untuk mengontrol siapa yang diizinkan untuk mengakses
jaringan (mengotentikasi), apa yang dapat mereka lakukan ketika mereka ada di
sana (mengotorisasi), dan tindakan apa yang mereka lakukan saat mengakses
jaringan (akuntansi).
3. Firewalls
Firewall adalah salah satu alat keamanan
paling efektif yang tersedia untuk melindungi pengguna dari ancaman eksternal.
Firewall jaringan berada di antara dua atau lebih jaringan, mengendalikan lalu
lintas di antara mereka, dan membantu mencegah akses yang tidak sah. Firewall
berbasis host atau firewall pribadi dipasang pada sistem akhir. Produk firewall
menggunakan berbagai teknik untuk menentukan apa yang diizinkan atau ditolak
akses ke jaringan.
4. Endpoint
Security
Titik akhir, atau host, adalah sistem atau
perangkat komputer individual yang bertindak sebagai klien jaringan. Mengamankan
perangkat endpoint adalah salah satu pekerjaan yang paling menantang dari
administrator jaringan karena melibatkan sifat manusia. Perusahaan harus
memiliki kebijakan yang terdokumentasi dengan baik di tempat dan karyawan harus
menyadari peraturan ini. Karyawan perlu dilatih tentang penggunaan jaringan
yang tepat. Kebijakan sering termasuk penggunaan perangkat lunak antivirus dan
pencegahan intrusi host. Solusi keamanan endpoint yang lebih komprehensif
bergantung pada kontrol akses jaringan.
g)
Devices Security
1. Device
Security Overview
Ketika sistem operasi baru diinstal pada
perangkat, pengaturan keamanan diatur ke nilai default. Dalam banyak kasus,
tingkat keamanan ini tidak memadai. Untuk router Cisco, fitur Cisco AutoSecure
dapat digunakan untuk membantu mengamankan sistem, seperti yang ditunjukkan
pada gambar. Selain itu, ada beberapa langkah sederhana yang harus diambil yang
berlaku untuk sebagian besar sistem operasi: Nama pengguna dan kata sandi
default harus segera diganti, akses ke sumber daya sistem harus dibatasi hanya
kepada individu yang berwenang untuk menggunakan sumber daya tersebut da semua
layanan dan aplikasi yang tidak perlu harus dimatikan dan dihapus jika memungkinkan.
2. Password
Untuk melindungi perangkat jaringan,
penting untuk menggunakan kata sandi yang kuat. Pada router Cisco, spasi utama
diabaikan untuk kata sandi, tetapi spasi setelah karakter pertama tidak. Oleh
karena itu, satu metode untuk membuat kata sandi yang kuat adalah dengan
menggunakan bilah spasi dan membuat frasa yang terdiri dari banyak kata. Ini
disebut passphrase. Frasa sandi seringkali lebih mudah diingat daripada kata
sandi sederhana. Ini juga lebih panjang dan lebih sulit untuk ditebak.
3. Basic
Security Practices
Kata sandi yang kuat hanya berguna
karena merupakan rahasia. Ada beberapa langkah yang dapat diambil untuk
membantu memastikan bahwa kata sandi tetap rahasia. Menggunakan layanan
perintah konfigurasi global enkripsi-kata sandi mencegah individu yang tidak
sah dari melihat kata sandi dalam teks biasa di file konfigurasi, seperti yang
ditunjukkan pada gambar. Perintah ini menyebabkan enkripsi semua kata sandi
yang tidak terenkripsi. Selain itu, untuk memastikan bahwa semua kata sandi
yang dikonfigurasi adalah minimum panjang yang ditentukan, gunakan perintah
min-length password keamanan dalam mode konfigurasi global.
Rekomendasi lain adalah pengaturan waktu
tunggu eksekutif. Dengan mengatur batas waktu exec, Anda memberi tahu perangkat
Cisco untuk memutus secara otomatis pengguna pada suatu baris setelah mereka
diam selama durasi waktu habis exec. Timeout Exec dapat dikonfigurasi pada
konsol, VTY, dan port aux menggunakan perintah exec-timeout dalam mode
konfigurasi baris.
4. Enable
SSH
Telnet tidak aman. Data yang terkandung
dalam paket Telnet ditransmisikan tidak terenkripsi. Untuk alasan ini, sangat
disarankan untuk mengaktifkan SSH pada perangkat untuk mengamankan akses jarak
jauh.
h)
Ping Command
1. Interpreting
Ping Results
Menggunakan perintah ping adalah cara
yang efektif untuk menguji konektivitas. Perintah ping menggunakan Internet
Control Message Protocol (ICMP) dan memverifikasi konektivitas Layer 3.
Perintah ping tidak akan selalu menunjukkan sifat masalah, tetapi dapat
membantu mengidentifikasi sumber masalah, langkah pertama yang penting dalam
memecahkan masalah kegagalan jaringan. Perintah ping juga dapat digunakan untuk
memverifikasi konfigurasi IP internal pada host lokal dengan mem-ping alamat
loopback, 127.0.0.1. Ini memverifikasi operasi yang tepat dari stack protokol
dari lapisan jaringan ke lapisan fisik , dan kembali, tanpa benar-benar memberi
tanda pada media.
2. Extended
Ping
Cisco IOS menawarkan mode
"extended" dari perintah ping. Mode ini dimasukkan dengan mengetik
ping dalam mode EXEC istimewa, tanpa alamat IP tujuan.
3. Network
Baseline
Salah satu metode untuk memulai baseline
adalah menyalin dan menempel hasil dari ping yang dieksekusi, jejak, atau
perintah lain yang relevan ke dalam file teks. File-file teks ini dapat dicap
dengan tanggal dan disimpan ke dalam arsip untuk kemudian diambil dan
dibandingkan. Di antara item yang perlu dipertimbangkan adalah pesan kesalahan
dan waktu respons dari host ke host. Jika ada peningkatan waktu respons yang
cukup besar, mungkin ada masalah latensi yang harus diatasi. Jaringan
perusahaan harus memiliki baseline yang luas; lebih luas daripada yang bisa
kami jelaskan dalam kursus ini. Perangkat lunak kelas profesional tersedia
untuk menyimpan dan memelihara informasi dasar.
i)
Traceroute and Tracert Command
1. Interpreting
Trace Messages
Jejak mengembalikan daftar lompatan
sebagai paket dirutekan melalui jaringan. Bentuk perintah tergantung pada
tempat perintah dikeluarkan. Saat melakukan penelusuran dari komputer Windows,
gunakan tracert.
2. Extended
Traceroute
Dirancang sebagai variasi dari perintah
traceroute, perintah traceroute yang diperluas memungkinkan administrator untuk
menyesuaikan parameter yang terkait dengan operasi perintah. Ini berguna ketika
memecahkan masalah loop routing, menentukan router next-hop yang tepat, atau
untuk membantu menentukan kemana paket dijatuhkan oleh router, atau ditolak
oleh firewall. Sementara perintah ping yang diperluas dapat digunakan untuk
menentukan jenis masalah konektivitas, perintah traceroute yang diperluas berguna
untuk menemukan masalah. Mirip dengan ping, implementasi Windows traceroute
(tracert) mengirim Permintaan ICMP Echo. Tidak seperti ping, paket IPv4 pertama
memiliki nilai TTL satu. Router menurunkan nilai TTL oleh satu sebelum
meneruskan paket. Jika nilai TTL dikurangi menjadi nol, router akan menurunkan
paket dan mengembalikan pesan ICMP Time Exceeded kembali ke sumbernya. Setiap
kali sumber traceroute menerima pesan ICMP Time Exceeded, ini akan menampilkan
alamat IPv4 sumber dari pesan ICMP Time Exceeded, menambahkan TTL dengan satu
dan mengirimkan Permintaan Echo ICMP lainnya.
j)
Host and IOS Commad
1. Ipconfig
Command
Alamat IP dari gateway default host
dapat dilihat dengan mengeluarkan perintah ipconfig pada baris perintah komputer
Windows. Gunakan perintah ipconfig / all untuk melihat alamat MAC, serta
sejumlah detail terkait dengan pengalamatan Layer 3 pada perangkat. Layanan
Klien DNS pada PC Windows juga mengoptimalkan kinerja resolusi nama DNS dengan
menyimpan nama yang sebelumnya teratasi di memori. Perintah ipconfig /
displaydns menampilkan semua entri DNS yang di-cache pada sistem komputer
Windows.
2. Arp
Command
Perintah arp –a mendaftar semua
perangkat saat ini di cache ARP host, yang mencakup alamat IPv4, alamat fisik,
dan jenis pengalamatan (statis / dinamis), untuk setiap perangkat. Cache dapat
dihapus dengan menggunakan perintah arp -d * jika administrator jaringan ingin
mengisi kembali cache dengan informasi yang diperbarui.
3. Show
cdp neighbors Command
Cisco Discovery Protocol (CDP) adalah
protokol proprietary Cisco yang berjalan pada layer data link. Karena CDP
beroperasi pada lapisan tautan data, dua atau lebih perangkat jaringan Cisco,
seperti router yang mendukung protokol lapisan jaringan yang berbeda, dapat saling
belajar meskipun konektivitas Layer 3 tidak ada. Perintah show cdp neighbors
detail mengungkapkan alamat IP perangkat yang berdekatan. CDP akan
mengungkapkan alamat IP tetangga tanpa menghiraukan apakah Anda dapat ping
tetangga itu atau tidak. Perintah ini sangat membantu ketika dua router Cisco
tidak dapat merutekan di seluruh tautan data bersama mereka. Perintah show cdp
neighbors detail akan membantu menentukan apakah salah satu tetangga CDP
memiliki kesalahan konfigurasi IP.
k)
Debugging
1. Debug
Command
Perintah debug iOS memungkinkan
administrator untuk menampilkan pesan-pesan ini secara real-time untuk
analisis. Ini adalah alat yang sangat penting untuk memantau kejadian pada
perangkat Cisco IOS. Semua perintah debug dimasukkan dalam mode EXEC istimewa.
Cisco IOS memungkinkan untuk mempersempit keluaran debug untuk hanya
menyertakan fitur atau sub-fitur yang relevan. Ini penting karena output debug
ditugaskan prioritas tinggi dalam proses CPU dan dapat menyebabkan sistem tidak
dapat digunakan. Untuk alasan ini, gunakan perintah debug hanya untuk
memecahkan masalah tertentu.
2. Terminal
Monitor Command
Koneksi untuk memberikan akses ke sambungan baris
IOS dapat dibuat secara lokal atau jarak jauh. Koneksi lokal ke komputer atau
switch; oleh karena itu, koneksi kabel diperlukan. Koneksi ini biasanya
dilakukan dengan menghubungkan PC ke router atau port konsol switch menggunakan
kabel rollover. Dalam hal ini, kita akan menggunakan koneksi lokal sebagai
koneksi konsol. Koneksi jarak jauh melalui jaringan; oleh karena itu,
merekaining protokol jaringan seperti IP. Tidak diperlukan akses fisik langsung
untuk sesi jarak jauh. SSH dan Telnet adalah dua protokol koneksi umum yang
digunakan untuk sesi jarak jauh. Saat ini, kami menggunakan protokol yang
menghubungkan koneksi jarak jauh tertentu, seperti koneksi Telnet atau koneksi
SSH. Sementara pesan log IOS dikirim ke konsol secara default, pesan log yang
sama ini tidak dikirim ke garis default. Karena pesan debug adalah pesan log,
pesan ini akan digunakan untuk debug VTY.
Comments
Post a Comment