IP yang bisa digunakan adalah:
Desain jaringan 1 lantai, 8ruangan dengan masing-masing ruangan terdiri dari 20 komputer.
Horizantal Cabling
IP yang digunakan
Untuk membentuk 8 jaringan, mengunakan 20 buah PC maka kita merumuskan :
20 ⬄ 2 pangkat 5 = 32
Dari data 32, berarti kita menggunakan kelas C.
255. 255. 255. 0
11111111. 11111111. 11111111. 00000000
Karena 25= lima 0 di belakang tetap kosong, selebihnya di ganti dengan 1.
Mengamankan Jaringan
Mengamankan Jaringan Komputer
Mengamankan jaringan komputer membutuhkan tiga tingkatan proses. Untuk mengamankan jaringan komputer kita harus dapat melakukan pemetaan terhadap ancaman yang mungkin terjadi.
Masalah keamanan
Jaringan komputer moderen adalah entitas dari banyak komponen kecil. Disini akan dijelaskan beberapa titik lemah dari komponen yang berbeda.
Weak protocols (protokol yang lemah).
Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telnet [11], tidak didesain untuk menjadi benar-benar aman. Malahan faktanya kebanyakan dari protocol ini sudah seharusnya digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang dapat menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan eksploitasi. Sebagai contoh, seseorang dengan mudah dapat mengawasi "traffic" dari telnet dan dapat mencari tahu nama user dan password.
Software issue (masalah perangkat lunak).
Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh "root" pasti mempunyai akses "root", yaitu kemampuan untuk melakukan segalanya didalam system tersebut. Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah keamanan "format string" merupakan hal yang biasa saat ini. Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan "rooting" sebuah "host" dikarenakan penyerang biasanya membidik untuk mendapatkan hak akses "root".
Mengamankan jaringan komputer membutuhkan tiga tingkatan proses. Untuk mengamankan jaringan komputer kita harus dapat melakukan pemetaan terhadap ancaman yang mungkin terjadi.
Masalah keamanan
Jaringan komputer moderen adalah entitas dari banyak komponen kecil. Disini akan dijelaskan beberapa titik lemah dari komponen yang berbeda.
Weak protocols (protokol yang lemah).
Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telnet [11], tidak didesain untuk menjadi benar-benar aman. Malahan faktanya kebanyakan dari protocol ini sudah seharusnya digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang dapat menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan eksploitasi. Sebagai contoh, seseorang dengan mudah dapat mengawasi "traffic" dari telnet dan dapat mencari tahu nama user dan password.
Software issue (masalah perangkat lunak).
Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh "root" pasti mempunyai akses "root", yaitu kemampuan untuk melakukan segalanya didalam system tersebut. Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah keamanan "format string" merupakan hal yang biasa saat ini. Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan "rooting" sebuah "host" dikarenakan penyerang biasanya membidik untuk mendapatkan hak akses "root".
Terminal Server
Terminal server bertindak seperti sebuah multiplayer yang memungkinkan sejumlah komputer kecil, atau terminal-terminal yang lain, untuk mengakses ke sebuah titik LAN yang sama. Terminal server dapat digunakan untuk menyediakan akases ke komputer pusat untuk sejumlah terminal dengan menggunakan biaya yang rendah.
Terminal Server bekerja dengan mengetahui bagaimana menanggapi sebuah proses client yang berjalan di UNIX atau Windows host lokal Anda .
Ini " klien terminal " menyajikan anda dengan sebuah jendela yang mensimulasikan monitor lokal . The Terminal Server mengelola semua sumber daya komputasi untuk Anda dan memberikan Anda dengan lingkungan Anda sendiri . Server menerima dan memproses semua stroke kunci dan klik mouse yang dikirim oleh masing-masing klien dan mengarahkan output display ( audio dan video) untuk setiap klien yang sesuai . Anda memiliki akses ke semua sumber daya Anda berwenang jaringan dan dapat menjalankan aplikasi yang dibuat tersedia untuk Anda di server . Semua aplikasi yang didukung oleh Windows 2003 Server dapat dijalankan melalui Terminal Server .
Terminal Server bekerja dengan mengetahui bagaimana menanggapi sebuah proses client yang berjalan di UNIX atau Windows host lokal Anda .
Ini " klien terminal " menyajikan anda dengan sebuah jendela yang mensimulasikan monitor lokal . The Terminal Server mengelola semua sumber daya komputasi untuk Anda dan memberikan Anda dengan lingkungan Anda sendiri . Server menerima dan memproses semua stroke kunci dan klik mouse yang dikirim oleh masing-masing klien dan mengarahkan output display ( audio dan video) untuk setiap klien yang sesuai . Anda memiliki akses ke semua sumber daya Anda berwenang jaringan dan dapat menjalankan aplikasi yang dibuat tersedia untuk Anda di server . Semua aplikasi yang didukung oleh Windows 2003 Server dapat dijalankan melalui Terminal Server .
1.6.14
Virtual Private Network ( VPN )
VPN merupakan singkatan dari Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik (dalam hal ini internet). Disini ada 2 kata yang dapat kita garis bawahi yaitu:
Virtual network, yang berarti jaringan yang terjadi hanya bersifat virtual. Tidak ada koneksi jaringan secara riil antara 2 titik yang akan berhubungan.
Private, jaringan yang terbentuk bersifat private dimana tidak semua orang bisa mengaksesnya. Data yang dikirimkan terenkripsi sehingga tetap rahasia meskipun melalui jaringan publik.
Dengan VPN ini kita seolah-olah membuat jaringan didalam jaringan atau biasa disebut tunnel (terowongan). Tunneling adalah suatu cara membuat jalur privat dengan menggunakan infrastruktur pihak ketiga.
VPN menggunakan salah satu dari beberapa teknologi tunneling yang ada yaitu:
1. PPTP
Dikembangkan oleh Microsoft dari PPP yang dipergunakan untuk remote access. Caranya:
· PPTP mengenkapsulasi frame yang bisa berisi IP, IPX atau NetBEUI dalam sebuah header Generic Routing Encapsulation (GRE). Tetapi PPTP membungkus GRE dalam paket IP. Jadi PPTP membutuhkan IP untuk membuat tunnel-nya, tetapi isinya bisa apa saja.
· Data aslinya dienkripsi dengan MPPE.
PPTP-linux adalah client software. Sedangkan yang server adalah PoPToP untuk Linux, Solaris dan FreeBSD.
2. L2F
Dibuat Cisco tahun 1996. Bisa menggunakan ATM dan Frame Relay, dan tidak membutuhkan IP. L2F juga bisa menyediakan otentikasi untuk tunnel endpoints.
3. L2TP
Dikembangkan oleh Microsoft dan Cisco. Bisa mengenkapsulasi data dalam IP, ATM, Frame Relay dan X.25.
Keunggulan L2TP dibandingkan PPTP:
· Multiple tunnels between endpoints, sehingga bisa ada beberapa saluran yang memiliki perbedaan Quality of Service (QoS).
· Mendukung kompresi
· Bisa melakukan tunnel authentication
· Bisa bekerja pada jaringan non-IP seperti ATM dan Frame Relay.
Rancangan Jaringan Untuk 4 Lantai 3 Ruangan dan 30 Komputer per ruang
1. Lima buah router, dimana satu router untuk menjadi router utama dan empat router lagi untuk masing- masing lantai.
2. switch
3. Komputer sebanyak 360 unit, dimana setiap ruangan akan dipasang 30 unit PC.
4. Kabel UTP
5. Connector RJ45 .
6. Akses ke jaringan public.
ALOKASI ALAMAT IP
A. Jaringan Backbone
Yang dimaksud sebagai jaringan backbone pada jaringan ini adalah jaringan –jaringan yang menghubungkan antara router utama ke router-router masing-masing lantai dan koneksi antar router-router setiap lantai sehingga membentuk topologi mesh.
Router Utama Gedung membagi jaringan menjadi 7 Jaringan utama yaitu:
192.168.1.0/30 (Router Utama ke Router1 lantai 1)
Interface di router Utama=192.168.1.1/30
Interface di router1 =192.168.1.2/30
192.168.1.4/30 (Router Utama ke Router2 lantai 2)
Interface di router Utama=192.168.1.5/30
Interface di router2 =192.168.1.6/30
192.168.1.8/30 (Router Utama ke Router3 lantai 3)
Interface di router Utama=192.168.1.9/30
Interface di router3 =192.168.1.10/30
192.168.1.12/30 (Router Utama ke Router4 lantai 4)
Interface di router Utama=192.168.1.13/30
Interface di router4 =192.168.1.14/30
192.168.1.16/30 (Router 4 ke Router 3)
Interface di Router 4 =192.168.1.17/30
Interface di Router 3 =192.168.1.18/30
192.168.1.20/30 (Router 3 ke Router 2)
Interface di Router 3 =192.168.1.21/30
Interface di Router 2 =192.168.1.22/30
192.168.1.24/30 (Router 2 ke Router 1)
Interface di Router 2 =192.168.1.25/30
Interface di Router 1 =192.168.1.26/30
Langganan:
Postingan (Atom)