Chapter 11 CCNA - Build a Small Network

 
a)      Devices in Small Network
1.      Small Network Topologies
Dengan jaringan kecil, desain jaringan biasanya sederhana. Jumlah dan jenis perangkat yang disertakan berkurang secara signifikan dibandingkan dengan jaringan yang lebih besar. Topologi jaringan biasanya melibatkan satu router dan satu atau lebih switch. Jaringan kecil mungkin juga memiliki titik akses nirkabel (kemungkinan dibangun ke router) dan telepon IP. Untuk koneksi ke Internet, biasanya jaringan kecil memiliki koneksi WAN tunggal yang disediakan oleh DSL, kabel, atau koneksi Ethernet. Mengelola jaringan kecil membutuhkan banyak keterampilan yang sama dengan yang dibutuhkan untuk mengelola yang lebih besar. Sebagian besar pekerjaan difokuskan pada pemeliharaan dan pemecahan masalah peralatan yang ada, serta mengamankan perangkat dan informasi di jaringan.

2.      Device Selection for a Small Network
Untuk memenuhi persyaratan pengguna, bahkan jaringan kecil memerlukan perencanaan dan desain. Perencanaan memastikan bahwa semua persyaratan, faktor biaya, dan opsi penyebaran diberikan pertimbangan. Saat menerapkan jaringan kecil, salah satu pertimbangan desain pertama adalah jenis perangkat perantara yang digunakan untuk mendukung jaringan. Ketika memilih jenis perangkat perantara.

Fitur dan Layanan Sistem Operasi
Tergantung pada versi sistem operasi, perangkat jaringan dapat mendukung fitur dan layanan tertentu, seperti: Keamanan, Quality of Service (QoS), Voice over IP (VoIP), Layer 3 switching, Terjemahan Alamat Jaringan (NAT), dan Dynamic Host Configuration Protocol (DHCP).

3.      IP Addressing for a Small Network
Ketika mengimplementasikan jaringan kecil, perlu untuk merencanakan ruang alamat IP. Semua penghuni dalam suatu internetwork harus memiliki alamat yang unik. Skema pengalamatan IP harus direncanakan, didokumentasikan, dan dipelihara berdasarkan jenis perangkat yang menerima alamat. Contoh berbagai jenis perangkat yang akan menjadi faktor dalam desain IP adalah Akhiri perangkat untuk pengguna, Server dan periferal, Host yang dapat diakses dari Internet dan Peranti perantara.

4.      Redundancy in a Small Network
Bagian penting lain dari desain jaringan adalah keandalan. Bahkan bisnis kecil sering sangat mengandalkan jaringan mereka untuk operasi bisnis. Kegagalan jaringan bisa sangat mahal. Untuk mempertahankan tingkat keandalan yang tinggi, diperlukan redundansi dalam desain jaringan. Redundansi membantu menghilangkan satu titik kegagalan. Ada banyak cara untuk mencapai redundansi dalam jaringan. Redundansi dapat dilakukan dengan menginstal peralatan duplikat, tetapi juga dapat dilakukan dengan menyediakan tautan jaringan duplikat untuk area kritis.

5.      Traffic Management
Administrator jaringan harus mempertimbangkan berbagai jenis lalu lintas dan perlakuan mereka dalam desain jaringan. Router dan switch dalam jaringan kecil harus dikonfigurasi untuk mendukung lalu lintas real-time, seperti suara dan video, dengan cara yang berbeda relatif terhadap lalu lintas data lainnya. Bahkan, desain jaringan yang baik akan mengklasifikasikan lalu lintas secara hati-hati sesuai dengan prioritas. Pada akhirnya, tujuan untuk desain jaringan yang baik, bahkan untuk jaringan kecil, adalah untuk meningkatkan produktivitas karyawan dan meminimalkan waktu henti jaringan.

b)      Small Network Application and Protocol
1.      Common Applications
Jaringan hanya berguna seperti aplikasi yang ada di dalamnya. Ada dua bentuk program perangkat lunak atau proses yang menyediakan akses ke jaringan: aplikasi jaringan dan layanan lapisan aplikasi.

Aplikasi Jaringan
Aplikasi adalah program perangkat lunak yang digunakan untuk berkomunikasi melalui jaringan. Beberapa aplikasi pengguna akhir sadar jaringan, yang berarti bahwa mereka mengimplementasikan protokol lapisan aplikasi dan dapat berkomunikasi secara langsung dengan lapisan bawah tumpukan protokol. Klien email dan browser web adalah contoh dari jenis aplikasi ini.

Layanan Lapisan Aplikasi
Program lain mungkin memerlukan bantuan layanan lapisan aplikasi untuk menggunakan sumber daya jaringan seperti transfer file atau spooling cetak jaringan. Meskipun transparan bagi karyawan, layanan ini adalah program yang berinteraksi dengan jaringan dan menyiapkan data untuk transfer. Berbagai jenis data, baik teks, grafik atau video, memerlukan layanan jaringan yang berbeda untuk memastikan bahwa mereka benar dipersiapkan untuk diproses oleh fungsi yang terjadi di lapisan bawah model OSI.

2.      Common Protocols
Sebagian besar pekerjaan teknisi, baik dalam jaringan kecil atau besar, dalam beberapa hal akan terlibat dengan protokol jaringan. Protokol jaringan mendukung aplikasi dan layanan yang digunakan oleh karyawan dalam jaringan kecil. Banyak perusahaan telah menetapkan kebijakan menggunakan versi aman dari protokol ini bila memungkinkan. Protokol ini adalah HTTPS, SFTP, dan SSH.

c)      Scale to Large Network
1.      Voice and Video Applications
Bisnis saat ini semakin menggunakan IP telephony dan streaming media untuk berkomunikasi dengan pelanggan dan mitra bisnis. Administrator jaringan harus memastikan peralatan yang tepat dipasang di jaringan dan bahwa perangkat jaringan dikonfigurasi untuk memastikan pengiriman prioritas.
Adapun contoh voice dan video aplikasi diantaranya :
a.       VoIP
b.      IP Telephony
c.       Aplikasi Real-time

2.      Small Network Growth
Pertumbuhan adalah proses alami untuk banyak usaha kecil, dan jaringan mereka harus tumbuh dengan baik. Idealnya, administrator jaringan memiliki cukup waktu untuk membuat keputusan cerdas tentang pertumbuhan jaringan sejalan dengan pertumbuhan perusahaan. Untuk skala jaringan, beberapa elemen diperlukan: Dokumentasi jaringan, Inventaris perangkat,  Anggaran,  dan Analisis lalu lintas.

3.      Protocol Analysis
Ketika mencoba untuk menentukan bagaimana mengelola lalu lintas jaringan, terutama ketika jaringan tumbuh, penting untuk memahami jenis lalu lintas yang melintasi jaringan serta arus lalu lintas saat ini. Jika jenis lalu lintas tidak diketahui, penganalisis protokol akan membantu mengidentifikasi lalu lintas dan sumbernya. Informasi yang dikumpulkan oleh penganalisis protokol dievaluasi berdasarkan sumber dan tujuan lalu lintas, serta jenis lalu lintas yang dikirim. Analisis ini dapat digunakan untuk membuat keputusan tentang cara mengelola lalu lintas secara lebih efisien. Ini dapat dilakukan dengan mengurangi arus lalu lintas yang tidak perlu atau mengubah pola aliran sama sekali dengan memindahkan server, misalnya.

d)     Security Threats and Vulnerabilities
1.      Types of Threats
Intrusi oleh orang yang tidak berwenang dapat mengakibatkan jaringan yang terputus dan kehilangan pekerjaan. Serangan pada jaringan dapat merusak dan dapat mengakibatkan hilangnya waktu dan uang karena kerusakan atau pencurian informasi atau aset penting. Penyusup dapat memperoleh akses ke jaringan melalui kerentanan perangkat lunak, serangan perangkat keras atau melalui menebak nama pengguna dan kata sandi seseorang. Penyusup yang mendapatkan akses dengan memodifikasi perangkat lunak atau mengeksploitasi kerentanan perangkat lunak sering disebut sebagai peretas.

2.      Physical Security
Kerentanan yang sama pentingnya adalah keamanan fisik perangkat. Penyerang dapat menolak penggunaan sumber daya jaringan jika sumber daya tersebut dapat dikompromikan secara fisik. Empat kelas ancaman fisik adalah: Ancaman perangkat keras, Ancaman lingkungan, Ancaman listrik dan Ancaman pemeliharaan.

3.      Types of Vulnerabilities
Kerentanan adalah tingkat kelemahan yang melekat pada setiap jaringan dan perangkat. Ini termasuk router, switch, desktop, server, dan bahkan perangkat keamanan. Biasanya, perangkat jaringan yang diserang adalah titik akhir, seperti server dan komputer desktop. Ada tiga kerentanan atau kelemahan utama: Teknologi, Konfigurasi, dan Kebijakan keamanan.

e)      Network Attacks
1.      Types of Malware
Malware atau kode jahat (malcode) adalah kependekan dari perangkat lunak berbahaya. Ini adalah kode atau perangkat lunak yang secara khusus dirancang untuk merusak, mengganggu, mencuri, atau menimbulkan tindakan "buruk" atau tidak sah pada data, host, atau jaringan. Virus, worm, dan Trojan horse adalah jenis malware.

2.      Reconnaissance Attacks
Untuk serangan pengintaian, penyerang eksternal dapat menggunakan alat-alat Internet, seperti nslookup dan whois utilities, untuk dengan mudah menentukan ruang alamat IP yang diberikan kepada perusahaan atau entitas tertentu. Setelah ruang alamat IP ditentukan, penyerang kemudian dapat melakukan ping ke alamat IP yang tersedia untuk mengidentifikasi alamat yang aktif. Untuk membantu mengotomatiskan langkah ini, penyerang dapat menggunakan alat sweep ping, seperti fping atau gping, yang secara sistematis mem-ping semua alamat jaringan dalam rentang atau subnet tertentu. Ini mirip dengan membaca bagian buku telepon dan memanggil setiap nomor untuk melihat siapa yang menjawab.

3.      Access Attacks
Serangan akses mengeksploitasi kerentanan yang diketahui dalam layanan otentikasi, layanan FTP, dan layanan web untuk mendapatkan akses ke akun web, basis data rahasia, dan informasi sensitif lainnya. Serangan akses memungkinkan seseorang untuk mendapatkan akses tidak sah ke informasi yang mereka tidak punya hak untuk melihatnya.

4.      Denial of Service Attacks
Serangan Denial of Service (DoS) adalah bentuk serangan yang paling dipublikasikan dan juga yang paling sulit untuk dihilangkan. Bahkan dalam komunitas penyerang, serangan DoS dianggap sebagai hal yang sepele dan dianggap buruk karena mereka hanya membutuhkan sedikit usaha untuk mengeksekusi. Namun karena kemudahan penerapan dan potensi kerusakan yang signifikan, serangan DoS layak mendapat perhatian khusus dari administrator keamanan. Serangan DoS mengambil banyak bentuk. Pada akhirnya, mereka mencegah orang yang berwenang menggunakan layanan dengan mengkonsumsi sumber daya sistem.

f)       Network Attack Mitigation
1.      Backup, Upgrade, Update, and Patch
Tetap up-to-date dengan perkembangan terbaru dapat mengarah pada pertahanan yang lebih efektif terhadap serangan jaringan. Saat malware baru dirilis, perusahaan harus tetap menggunakan perangkat lunak antivirus versi terbaru. Cara paling efektif untuk mengurangi serangan cacing adalah mengunduh pembaruan keamanan dari vendor sistem operasi dan mem-patch semua sistem yang rentan. Penyelenggaraan banyak sistem melibatkan penciptaan citra perangkat lunak standar (sistem operasi dan aplikasi terakreditasi yang diizinkan untuk digunakan pada sistem klien) yang digunakan pada sistem baru atau yang ditingkatkan. Namun, persyaratan keamanan berubah dan sistem yang telah digunakan mungkin perlu memperbarui tambalan keamanan yang diinstal.

2.      Authentication, Authorization, and Accounting
Authentication, Authorization, and Accounting (AAA, atau "triple A") layanan keamanan jaringan menyediakan kerangka utama untuk mengatur kontrol akses pada perangkat jaringan. AAA adalah cara untuk mengontrol siapa yang diizinkan untuk mengakses jaringan (mengotentikasi), apa yang dapat mereka lakukan ketika mereka ada di sana (mengotorisasi), dan tindakan apa yang mereka lakukan saat mengakses jaringan (akuntansi).

3.      Firewalls
Firewall adalah salah satu alat keamanan paling efektif yang tersedia untuk melindungi pengguna dari ancaman eksternal. Firewall jaringan berada di antara dua atau lebih jaringan, mengendalikan lalu lintas di antara mereka, dan membantu mencegah akses yang tidak sah. Firewall berbasis host atau firewall pribadi dipasang pada sistem akhir. Produk firewall menggunakan berbagai teknik untuk menentukan apa yang diizinkan atau ditolak akses ke jaringan.

4.      Endpoint Security
Titik akhir, atau host, adalah sistem atau perangkat komputer individual yang bertindak sebagai klien jaringan. Mengamankan perangkat endpoint adalah salah satu pekerjaan yang paling menantang dari administrator jaringan karena melibatkan sifat manusia. Perusahaan harus memiliki kebijakan yang terdokumentasi dengan baik di tempat dan karyawan harus menyadari peraturan ini. Karyawan perlu dilatih tentang penggunaan jaringan yang tepat. Kebijakan sering termasuk penggunaan perangkat lunak antivirus dan pencegahan intrusi host. Solusi keamanan endpoint yang lebih komprehensif bergantung pada kontrol akses jaringan.

g)      Devices Security
1.      Device Security Overview
Ketika sistem operasi baru diinstal pada perangkat, pengaturan keamanan diatur ke nilai default. Dalam banyak kasus, tingkat keamanan ini tidak memadai. Untuk router Cisco, fitur Cisco AutoSecure dapat digunakan untuk membantu mengamankan sistem, seperti yang ditunjukkan pada gambar. Selain itu, ada beberapa langkah sederhana yang harus diambil yang berlaku untuk sebagian besar sistem operasi: Nama pengguna dan kata sandi default harus segera diganti, akses ke sumber daya sistem harus dibatasi hanya kepada individu yang berwenang untuk menggunakan sumber daya tersebut da semua layanan dan aplikasi yang tidak perlu harus dimatikan dan dihapus jika memungkinkan.

2.      Password
Untuk melindungi perangkat jaringan, penting untuk menggunakan kata sandi yang kuat. Pada router Cisco, spasi utama diabaikan untuk kata sandi, tetapi spasi setelah karakter pertama tidak. Oleh karena itu, satu metode untuk membuat kata sandi yang kuat adalah dengan menggunakan bilah spasi dan membuat frasa yang terdiri dari banyak kata. Ini disebut passphrase. Frasa sandi seringkali lebih mudah diingat daripada kata sandi sederhana. Ini juga lebih panjang dan lebih sulit untuk ditebak.

3.      Basic Security Practices
Kata sandi yang kuat hanya berguna karena merupakan rahasia. Ada beberapa langkah yang dapat diambil untuk membantu memastikan bahwa kata sandi tetap rahasia. Menggunakan layanan perintah konfigurasi global enkripsi-kata sandi mencegah individu yang tidak sah dari melihat kata sandi dalam teks biasa di file konfigurasi, seperti yang ditunjukkan pada gambar. Perintah ini menyebabkan enkripsi semua kata sandi yang tidak terenkripsi. Selain itu, untuk memastikan bahwa semua kata sandi yang dikonfigurasi adalah minimum panjang yang ditentukan, gunakan perintah min-length password keamanan dalam mode konfigurasi global.

Rekomendasi lain adalah pengaturan waktu tunggu eksekutif. Dengan mengatur batas waktu exec, Anda memberi tahu perangkat Cisco untuk memutus secara otomatis pengguna pada suatu baris setelah mereka diam selama durasi waktu habis exec. Timeout Exec dapat dikonfigurasi pada konsol, VTY, dan port aux menggunakan perintah exec-timeout dalam mode konfigurasi baris.

4.      Enable SSH
Telnet tidak aman. Data yang terkandung dalam paket Telnet ditransmisikan tidak terenkripsi. Untuk alasan ini, sangat disarankan untuk mengaktifkan SSH pada perangkat untuk mengamankan akses jarak jauh.

h)      Ping Command
1.      Interpreting Ping Results
Menggunakan perintah ping adalah cara yang efektif untuk menguji konektivitas. Perintah ping menggunakan Internet Control Message Protocol (ICMP) dan memverifikasi konektivitas Layer 3. Perintah ping tidak akan selalu menunjukkan sifat masalah, tetapi dapat membantu mengidentifikasi sumber masalah, langkah pertama yang penting dalam memecahkan masalah kegagalan jaringan. Perintah ping juga dapat digunakan untuk memverifikasi konfigurasi IP internal pada host lokal dengan mem-ping alamat loopback, 127.0.0.1. Ini memverifikasi operasi yang tepat dari stack protokol dari lapisan jaringan ke lapisan fisik , dan kembali, tanpa benar-benar memberi tanda pada media.
2.      Extended Ping
Cisco IOS menawarkan mode "extended" dari perintah ping. Mode ini dimasukkan dengan mengetik ping dalam mode EXEC istimewa, tanpa alamat IP tujuan.

3.      Network Baseline
Salah satu metode untuk memulai baseline adalah menyalin dan menempel hasil dari ping yang dieksekusi, jejak, atau perintah lain yang relevan ke dalam file teks. File-file teks ini dapat dicap dengan tanggal dan disimpan ke dalam arsip untuk kemudian diambil dan dibandingkan. Di antara item yang perlu dipertimbangkan adalah pesan kesalahan dan waktu respons dari host ke host. Jika ada peningkatan waktu respons yang cukup besar, mungkin ada masalah latensi yang harus diatasi. Jaringan perusahaan harus memiliki baseline yang luas; lebih luas daripada yang bisa kami jelaskan dalam kursus ini. Perangkat lunak kelas profesional tersedia untuk menyimpan dan memelihara informasi dasar.

i)        Traceroute and Tracert Command
1.      Interpreting Trace Messages
Jejak mengembalikan daftar lompatan sebagai paket dirutekan melalui jaringan. Bentuk perintah tergantung pada tempat perintah dikeluarkan. Saat melakukan penelusuran dari komputer Windows, gunakan tracert.

2.      Extended Traceroute
Dirancang sebagai variasi dari perintah traceroute, perintah traceroute yang diperluas memungkinkan administrator untuk menyesuaikan parameter yang terkait dengan operasi perintah. Ini berguna ketika memecahkan masalah loop routing, menentukan router next-hop yang tepat, atau untuk membantu menentukan kemana paket dijatuhkan oleh router, atau ditolak oleh firewall. Sementara perintah ping yang diperluas dapat digunakan untuk menentukan jenis masalah konektivitas, perintah traceroute yang diperluas berguna untuk menemukan masalah. Mirip dengan ping, implementasi Windows traceroute (tracert) mengirim Permintaan ICMP Echo. Tidak seperti ping, paket IPv4 pertama memiliki nilai TTL satu. Router menurunkan nilai TTL oleh satu sebelum meneruskan paket. Jika nilai TTL dikurangi menjadi nol, router akan menurunkan paket dan mengembalikan pesan ICMP Time Exceeded kembali ke sumbernya. Setiap kali sumber traceroute menerima pesan ICMP Time Exceeded, ini akan menampilkan alamat IPv4 sumber dari pesan ICMP Time Exceeded, menambahkan TTL dengan satu dan mengirimkan Permintaan Echo ICMP lainnya.

j)        Host and IOS Commad
1.      Ipconfig Command
Alamat IP dari gateway default host dapat dilihat dengan mengeluarkan perintah ipconfig pada baris perintah komputer Windows. Gunakan perintah ipconfig / all untuk melihat alamat MAC, serta sejumlah detail terkait dengan pengalamatan Layer 3 pada perangkat. Layanan Klien DNS pada PC Windows juga mengoptimalkan kinerja resolusi nama DNS dengan menyimpan nama yang sebelumnya teratasi di memori. Perintah ipconfig / displaydns menampilkan semua entri DNS yang di-cache pada sistem komputer Windows.

2.      Arp Command
Perintah arp –a mendaftar semua perangkat saat ini di cache ARP host, yang mencakup alamat IPv4, alamat fisik, dan jenis pengalamatan (statis / dinamis), untuk setiap perangkat. Cache dapat dihapus dengan menggunakan perintah arp -d * jika administrator jaringan ingin mengisi kembali cache dengan informasi yang diperbarui.

3.      Show cdp neighbors Command
Cisco Discovery Protocol (CDP) adalah protokol proprietary Cisco yang berjalan pada layer data link. Karena CDP beroperasi pada lapisan tautan data, dua atau lebih perangkat jaringan Cisco, seperti router yang mendukung protokol lapisan jaringan yang berbeda, dapat saling belajar meskipun konektivitas Layer 3 tidak ada. Perintah show cdp neighbors detail mengungkapkan alamat IP perangkat yang berdekatan. CDP akan mengungkapkan alamat IP tetangga tanpa menghiraukan apakah Anda dapat ping tetangga itu atau tidak. Perintah ini sangat membantu ketika dua router Cisco tidak dapat merutekan di seluruh tautan data bersama mereka. Perintah show cdp neighbors detail akan membantu menentukan apakah salah satu tetangga CDP memiliki kesalahan konfigurasi IP.

k)      Debugging
1.      Debug Command
Perintah debug iOS memungkinkan administrator untuk menampilkan pesan-pesan ini secara real-time untuk analisis. Ini adalah alat yang sangat penting untuk memantau kejadian pada perangkat Cisco IOS. Semua perintah debug dimasukkan dalam mode EXEC istimewa. Cisco IOS memungkinkan untuk mempersempit keluaran debug untuk hanya menyertakan fitur atau sub-fitur yang relevan. Ini penting karena output debug ditugaskan prioritas tinggi dalam proses CPU dan dapat menyebabkan sistem tidak dapat digunakan. Untuk alasan ini, gunakan perintah debug hanya untuk memecahkan masalah tertentu.

2.      Terminal Monitor Command
Koneksi untuk memberikan akses ke sambungan baris IOS dapat dibuat secara lokal atau jarak jauh. Koneksi lokal ke komputer atau switch; oleh karena itu, koneksi kabel diperlukan. Koneksi ini biasanya dilakukan dengan menghubungkan PC ke router atau port konsol switch menggunakan kabel rollover. Dalam hal ini, kita akan menggunakan koneksi lokal sebagai koneksi konsol. Koneksi jarak jauh melalui jaringan; oleh karena itu, merekaining protokol jaringan seperti IP. Tidak diperlukan akses fisik langsung untuk sesi jarak jauh. SSH dan Telnet adalah dua protokol koneksi umum yang digunakan untuk sesi jarak jauh. Saat ini, kami menggunakan protokol yang menghubungkan koneksi jarak jauh tertentu, seperti koneksi Telnet atau koneksi SSH. Sementara pesan log IOS dikirim ke konsol secara default, pesan log yang sama ini tidak dikirim ke garis default. Karena pesan debug adalah pesan log, pesan ini akan digunakan untuk debug VTY.

Comments

Popular posts from this blog

PERENCANAAN JARINGAN

DOKUMENTASI JARINGAN PERUSAHAAN

PENGALAMATAN IP ADDRESS DAN SUBNET MASK