Guestbook

Mei 2012 | Iiez Land

Pages

Selasa, 29 Mei 2012

Task 6 VPN , Manfaat dan Contoh

Virtual Private Network (VPN)

Virtual Private Network (VPN) adalah sebuah layanan yang memungkinkan akses ke sumberdaya yang ada di jaringan ITB dari luar jaringan ITB melalui Internet, misalnya dari tempat tinggal, warnet, dan tempat lainnya.
Ada dua cara menggunakan VPN, yaitu dengan Web VPN atau OpenVPN. Untuk dapat menggunakan layanan VPN, anda harus memiliki INA untuk autentikasi akses ke jaringan ITB.
WebVPN
WebVPN terutama digunakan untuk mengakses website, ftp, dan aplikasi-aplikasi berbasis web yang ditampilkan menggunakan browser. Langkah-langkah menggunakan web VPN adalah sebagai berikut:
  • Pada browser anda, buka halaman http://vpn.itb.ac.id/webvpn
  • Masukkan username dan password INA pada form autentikasi
  • pada halaman webvpn, ketikkan link/url yang akan diakses, lalu klik tombol Go
  • halaman web akan ditampilkan di browser, dan di bagian atas browser akan tetap ditampilkan form isian link/url yang bisa anda gunakan untuk membuka link/url lain yang ada di jaringan ITB.
OpenVPN
OpenVPN dapat digunakan untuk mengakses sumberdaya TIK yang lebih luas, tidak hanya yang ditampilkan melalui browser. Misalnya menggunakan aplikasi FTP client (seperti Total Commander) untuk proses transfer file, Remote Desktop ke komputer yang ada di jaringan ITB, dan sebagainya.
Berikut ini langkah-langkah untuk dapat menggunakan OpenVPN:
  • Download installer OpenVPN dari http://vpn.itb.ac.id dari menu OpenVPN. Pilih installer yang sesuai dengan Sistem Operasi yang anda gunakan.
  • Install OpenVPN di Laptop atau Desktop, sesuai panduan yang ada di website http://vpn.itb.ac.id.
  • Untuk menggunakan aplikasi OpenVPN yang sudah terinstall, buka aplikasi OpenVPN, lalu pilih sambungan ke ITB.
  • Masukkan username dan password INA anda, jika proses autentikasi berhasil maka anda akan diberi IP Address dan bisa mengakses sumber daya TIK yang ada di jaringan ITB seperti anda berada di jaringan ITB.
Manfaat & Kegunaan VPN :
  • Kemampuan membentuk jaringan LAN yang tidak di batasi tempat dan waktu, karena koneksitasnya dilakukan via internet. Koneksi internet apapun dapat digunakan seperti Dial-Up, ADSL, Cable Modem, WIFI, 3G, CDMA Net, GPRS,& . sistem PVN ini paling tepat digunakan untuk penggunaan suatu database terpusat untuk mengkomunikasikan antara server dan client via internet seperti Aplikasi Perdagangan, Purchase, P.O.S, Accounting, Cashir, Billing system, General Ledger, DLL
  • Tidak ada ketergantungan terhadap keharusan memiliki IP Publik yang berharga mahal. Cukup menggunakan IP dynamic saja dengan kata lain  asal PC anda bisa berinternet .
  • anda bisa ngeprint dari rumah kekantor anda via internet
  • anda bisa melakukan transfer data atau remote view untuk mengendalikan komputer dirumah/kantor anda dimana saja
  • Tidak membutuhkan Peralatan/hardware tambahan yang berfungsi sebagai IP forwarder/Port Forwader yang menambah investasi anda.
  • Dimanapun anda berada seperti anda sedang berada di warnet ataupun saat anda traveling di luar negeri, dapat melakukan koneksitas dengan PC dikantor anda misalnya dengan memanfaatkan software yang bekerja dijaringan LAN seperti Citrix, Windows Terminal Server 2003, VNC, Radmin, VOIP, DLL
  • Dengan menggunakan software yang bekerja dijaringan LAN anda dapat melakukan pertukaran data secara langsung, Printing , Remote View, Mengatur administrasi PC anda, yang kesemua itu dapat dilakukan dimanapun anda berada selama anda bisa terhubung ke internet
  • Dapat mengakses akses yang diblok
  • Berselancar dengan aman ketika di akses internet publik / hotspot
  • Jika perusahaan ingin mengoptimalkan biaya untuk membangun jaringan mereka yang luas. Oleh karena itu VPN dapat digunakan sebagai teknologi alternatif untuk menghubungkan jaringan lokal yang luas dengan biaya yang relatif kecil, karena transmisi data teknologi VPN menggunakan media jaringan public yang sudah ada.
  • jangkauan jaringan lokal yang dimiliki suatu perusahaan akan menjadi luas, sehingga perusahaan dapat mengembangkan bisnisnya di daerah lain. Waktu yang dibutuhkan untuk menghubungkan jaringan lokal ke tempat lain juga semakin cepat, karena proses instalasi infrastruktur jaringan dilakukan dari perusahaan / kantor cabang yang baru dengan ISP terdekat di daerahnya. penggunaan VPN secara tidak langsung akan meningkatkan efektivitas dan efisiensi kerja.
  • penggunaaan VPN dapat mengurangi biaya operasional bila dibandingkan dengan penggunaan leased line sebagai cara tradisional untuk mengimplementasikan WAN.
  • VPN dapat mengurangi biaya pembuatan jaringan karena tidak membutuhkan kabel (leased line) yang panjang. Penggunaan kabel yang panjang akan membutuhkan biaya produksi yang sangat besar. Semakin jauh jarak yang diinginkan, semakin meningkat pula biaya produksinya.
  • VPN menggunakan internet sebagai media komunikasinya. Perusahaan hanya membutuhkan biaya dalam jumlah yang relatif kecil untuk menghubungkan perusahaan tersebut dengan pihak ISP (internet service provider) terdekat.
  • penggunaan VPN akan meningkatkan skalabilitas.
  • VPN memberi kemudahan untuk diakses dari mana saja, karena VPN terhubung ke internet. Sehingga pegawai yang mobile dapat mengakses jaringan khusus perusahaan di manapun dia berada. Selama dia bisa mendapatkan akses ke internet ke ISP terdekat, pegawai tersebut tetap dapat melakukan koneksi dengan jaringan khusus perusahaan

Contoh Kasus Aplikasi VPN dengan Mikrotik

Ada banyak jenis VPN yang bisa digunakan di Mikrotik diantaranya : PPP, L2TP, PPTP, OVPN, PPPoE dan EOIP. Secara umum semua mempunyai fungsi yang sama yaitu membuat Tunnel (terowongan /VPN) antara 2 tempat atau lebih melalui jaringan publik (internet). Atau bagaimana mengakses Remote site secara lokal dan aman. Namun dalam aplikasinya berbagai jenis VPN tersebut perlu dipilih dan disesuaikan dengan Topologi jaringan yang ada. Ada beberapa contoh aplikasi VPN.
VPN memang menarik, awlanya saya juga bingung bagaimana Aplikasi VPN keraea saat itu memang belum perlu. Tetapi seiring dengan perkembangan dan pekerjaan yang menuntut harus mengelola Sistem yang lokasinya di Remote (Jauh). Sistem-sistem jauh tersebuh “harus” dibuat Lokal seakan dekat dengan kita. Saya terpaksa “belajar” VPN, sekarang juga masih belajar. Ada banyak kasus yang bisa dikerjakan dengan VPN, antara lain sebagai berikut :
Kasus pertama : Misalkan kita ingin mengakses PC IP Private (Lokal) yang berada di Kantor dari Rumah dan kita menggunakan Koneksi internet yang berdeda/sama. IP Private di kantor terhubung dengan Router Mikrotik yang mempunyai IP Publik Statis. IP kita dirumah IP yang dinamis. Secara mudah kita bisa mengguanakn PPTP Server disisi Router kantor dan PPTP Klient di PC kita. Setelah terkoneksi kita bisa browsing /File Sharing / Print sharing dari Rumah ke Kantor. Dengan mudah IP Private (di bawah Router yang kita jadikan VPN server) diakases.


VPN PPTP Server (mikrotik wiki)
Kasus kedua : Misalkan ada 2 buah tempat yang terpisah (Tempat A dan B) dimana tiap tempat mempunyai Banyak Komputer. Kedua tempat mempunyai Router Mikrotik dengan IP Publik Statis atau kedua IP Router bisa saling PING. Semua PC di A bisa terhubung secara lokal ke semua PC dibawah Router B. Kasus ini bisa diselesaikan antara lain dengan EoIP dan Bridging dikedua sisi Router. Atau bisa juga dengan IPIP dan Bridging.
Kasus ketiga : Mirip dengan kasus kedua, namun hanya 1 Router saja yang mempunyai IP publik. Router yang lain IP Dinamis. Kasus ini bisa digunakan gabungan PPTP dan EOIP (EoIP berjalan setalah kedua Router terhubung dengan PPTP). Ada ilustrasi untuk kasus ini dalam gambar berikut :

blog.butchevans.com
Jalur Biru Tua adalah Internet yang sudah ada, selajutnay kita bangun VPN dengan PPtP (Warna Biru Muda) dan warna Hijau adalah VPN dengan EoIP yang di kombinasikan denan Bridge di kedua Sisi Router.
Kasus keempat : Kedua tempat tidak mempunyai IP Publik Statis. Dalam hal ini anda memerlukan pihak ketiga yang bisa memberikan layanan VPN kepada Anda.

Task 6 Konsep Keamanan Jaringan Komputer

Pengertian sistem keamanan jaringan komputer 

Pengertian Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer 

Jika diamati mengenai keamanan maka keamanan jaringan komputer dapat ditinjau dari segi bentuknya yaitu seperti berikut:

1)      Keamanan hardware
Keamanan hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan komputer. Keamanan hardware sering dilupakan padahal merupakan hal utama untuk menjaga jaringan dari agar tetap stabil. Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin.

Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau tape backup dari server dan tempat penyimpanannya daripada harus menyadap data secara software dari jaringan. Sampah juga harus diperhatikan karena banyak sekali hacker yang mendatangi tempat sampah perusahaan untuk mencari informasi mengenai jaringan komputernya. Salah satu cara mengamankan hardware adalah menempatkan di ruangan yang memiliki keamanan yang baik. Lubang saluran udara perlu diberi perhatian karena dapat saja orang masuk ke ruangan server melaui saluran tersebut. Kabel-kabel jaringan harus dilindungi agar tidak mudah bagi hacker memotong kabel lalu menyambungkan ke komputernya.

Akses terhadap komputer juga dapat dibatasi dengan mengeset keamanan di level BIOS yang dapat mencegah akses terhadap komputer, memformat harddisk, dan mengubah isi Main Boot Record (tempat informasi partisi) harddisk. Penggunaan hardware autentifikasiseperti smart card dan finger print detector juga layak dipertimbangkan untuk meningkatkan keamanan.

2)      Keamanan software.
Sesuai dengan namanya, maka yang harus diamankan adalah perangkat lunak. Perangkat lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi yang tersimpan dalam komputer jaringan terutama pada server. Contohnya, jika server hanya bertugas menjadi router, tidak perlu software web server dan FTP server diinstal. Membatasi software yang dipasang akan mengurangi konflik antar software dan membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut.

Software yang akan diinstal sebaiknya juga memiliki pengaturan keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah spesifikasi yang harus dimilki oleh software yang akan digunakan, khusunya enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah dapat dipecahkan dengan mudah saat ini. Beberapa software yang memiliki lubang keamanan adalah mail server sendmail dan aplikasi telnet. Sendmail memiliki kekurangan yaitu dapat ditelnet tanpa login di port (25) dan pengakses dapat membuat email dengan alamat palsu. Aplikasi telnet memiliki kekurangan mengirimkan data tanpa mengenkripsinya (mengacak data) sehingga bila dapat disadap akan sangat mudah untuk mendapatkan data.

Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset panjang password minimum unutk mempersulit hacker memcahkan password. Password juga akan semakin baik jika tidak terdiri huruf atau angak saja, huruf kecil atau kapital semua, namun sebaiknya dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan cara mengacak password dan username, baik dalam record di host maupun pada saat password dan username itu dilewatkan jaringan saat melakukan login ke komputer lain.

Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang sering muncul adalah pemberian informasi palsu mengenai jalur routing (source routing pada header IP). Pemberian informasi palsu ini biasanya dimaksudkan agar datagram-datagram dapat disadap. Untuk mencegah hal seperti itu, router harus diset agar tidak mengijinkan source routing dan dalam protokol routing disertakan autentifikasi atau semacam password agar informasi routing hanya didapat dari router yang terpercaya.


Di dalam posting tentang pengenalan keamanan jaringan ini terbagi menjadi 3 bagian, yaitu : Keamanan dan Manajemen Perusahaan, Klasifikasi Kejahatan Komputer, dan Aspek dari Kemanan Jaringan. dan kita akan membahas semuanya satu persatu..


Keamanan Dan Manajemen Perusahaan

Seringkali sulit untuk membujuk manajemen perusahaan atau pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information Week melakukan survey terhadap 1271 system atau network manager di Amerika Serikat. Hanya 22% yang menganggap keamanan sistem informasi sebagai komponen sangat penting(“extremely important”). Mereka lebih mementingkan “reducing cost” dan “improving competitiveness” meskipun perbaikan sistem informasi setelah dirusak justru dapat menelan biaya yang lebih banyak.

Keamanan itu tidak dapat muncul demikian saja. Dia harus direncanakan. Ambil contoh berikut. Jika kita membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan.

Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (riskmanagement). Lawrie Brown dalam menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu :

  1. Assets terdiri dari hardware, software, dokumnentasi, data, komunikasi, lingkungan dan manusia.
  2. Threats (ancaman) terdiri dari pemakai (users), teroris, kecelakaan, carakcers, penjahat, kriminal, nasib, (acts of God), intel luar negeri (foreign intellegence)
  3. Vulneribalities (kelemahan) terdiri dari software bugs, hardware bugs, radiasi, tapping, crostalk, cracker via telepon, storage media.
Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut “countermeasures”. yang dapat berupa :

  • Mengurangi Threat, dengan menggunakan antivirus.
  • Mengurangi Vulnerability, dengan meningkatkan security atau menambah firewall.
  • Usaha untuk mengurangi impak (impact). yang ini kurang ngerti nih..klo ada yang tau komen di posting ini dong. :)
  • Mendeteksi kejadian yang tidak bersahabat (hostile event) misalnya pop up. jadi kita antisipasi dengan popup blocker. atau misalnya spyware kita atasi dengan antispyware.
  • Kembali (recover) dari kejadian, dengan system recovery atau tools-tools recovery lainnya.


Klasifikasi Kejahatan Komputer

Kalo kita bicara masalah kejahatan komputer pasti banyak sekali macamnya, karena itu gw menuliskan klasifikasi kejahatan komputer agar mudah kita mengenali dan membedakan model-model kejahatan komputer. Klasifikasi kali ini dibedakan berdasarkan lubang kemanan yang dibedakan menjadi 4 (empat) yaitu :

-> Kemanan yang bersifat fisik (Phisycal Security), Adalah Lubang keamanan yang bersifat fisik artinya bisa tersentuh seperti akses orang ke gedung, peralatan, dan media yang digunakan.

Beberapa contoh kejahatan komputer yang bisa diakses dari lubang keamanan yang bersifat fisik :
  1. Wiretapping, adalah istilah untuk penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel. misalnya penyadapan Telpon, Listrik, dan atau Internet.
  2. Denial of Service, aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Denial of Service dapat dilakukan dengan cara mematikan peralatan atau membanjiri saluran komunikasi dengan permintaan yang menyebabkan jaringan menjadi sibuk, sistem hang, bandwidth habis, ram terkuras.
  3. Pencurian, yang jelas merupakan bentuk kejahatan fisik karena mengambil alih peralatan / media.
-> Keamanan yang Berhubungan dengan Orang (personel), Lubang keamanan yang berkaitan dengan hak akses berdasarkan. Contohnya seorang user yang memanipulasi hak aksesnya menjadi administrator.

-> Keamanan dari Data dan Media serta Teknik Komunikasi (Comunication), Lubang keamanan yang terletak pada media. Misalnya Kelemahan Software yang digunakan untuk mengelola data.

-> Keamanan dalam Kebijakan Operasi (Policy), Lubang keamanan yang terletak pada kebijakan yang digunakan untuk mengatur dan mengelola sistem.

Aspek dari Keamanan Jaringan

Garfinkel mengemukakan bahwa keamanan computer (computer security) melingkupi beberapa aspek, yaitu :

1. Privacy / Confidentiality

Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.

2. Integrity

Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, Trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah email dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diterukan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya dapat mengatasi masalah ini.

3. Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.

Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :

* What you have (misalnya kartu identitas ~KTP,SIM,dll~)
* What you know (misalnya PIN atau password)
* What you are (misalnya sidik jari, biometric, Captcha)

4. Availability

Aspek availability atau ketersedia hubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adanya mailbomb, dimana seorang pemakai dikirimi email bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses emailnya.

5. Akses Kontrol

Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.

Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.

6. Non-Repudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

Semoga bermanfaat ..

sumber : http://eksplore.blogspot.com/2009/04/pengenalan-keamanan-jaringan-komputer.html

Senin, 07 Mei 2012

Task 5 Keamanan Jaringan Komputer

Ini adalah suatu contoh router yang menghubungkan 4 kota di California .. yaitu San Francisco, San Diego, Oakland, dan Los Angles ..
gambar hubungan routernya terlihat seperti gambar diatas.

Konfigurasi yang ada pada kota San Diego :

5302410077>enable
5302410077#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
5302410077(config)#interface serial 1/0
5302410077(config-if)#ip address 10.10.10.1 255.255.255.252
5302410077(config-if)#no shutdown
5302410077(config-if)#exit
5302410077(config)#interface serial 1/1
5302410077(config-if)#ip address 13.13.13.2 255.255.255.252
5302410077(config-if)#no shutdown
5302410077(config-if)#exit

5302410077(config)#router ospf 13
5302410077(config-router)#network 12.12.12.0 0.0.0.3 area 0
5302410077(config-router)#network 13.13.13.0 0.0.0.3 area 0
5302410077(config-router)#exit
5302410077(config)#exit

5302410077#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]

Konfigurasi pada kota Oakland :

5302410077>enable
5302410077#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
5302410077(config)#interface serial 1/0
5302410077(config-if)#ip address 10.10.10.2 255.255.255.252
5302410077(config-if)#exit
5302410077(config)#interface serial 1/1
5302410077(config-if)#11.11.11.1 255.255.255.252
5302410077(config-if)#ip address 11.11.11.1 255.255.255.252
5302410077(config-if)#no shutdown
5302410077(config-if)#exit
5302410077(config)#interface fastEthernet 0/0
5302410077(config-if)#ip address 192.168.115.1 255.255.255.0
5302410077(config-if)#no shutdown
5302410077(config-if)#exit
5302410077(config)#router ospf 10
5302410077(config-router)#network 192.168.115.0 0.0.0.255 area 1
5302410077(config-router)#network 10.10.10.0 0.0.0.3 area 0
5302410077(config-router)#network 11.11.11.0.0.0.0.3 area 0   
5302410077(config-router)#exit
5302410077(config)#exit
5302410077#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
5302410077#

Konfigursi pada kota San Francisco :

5302410077>enable
5302410077#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
5302410077(config)#interface serial 1/0
5302410077(config-if)#ip address 11.11.11.2 255.255.255.252
5302410077(config-if)#no shutdown
5302410077(config-if)#exit
5302410077(config)#interface serial 1/1
5302410077(config-if)#ip address 12.12.12.2 255.255.255.252
5302410077(config-if)#no shutdown
5302410077(config-if)#exit
5302410077(config)#router ospf 11
5302410077(config-router)#network 11.11.11.0 0.0.0.3 area 0
5302410077(config-router)#network 12.12.12.0 0.0.0.3 area 0
5302410077(config-router)#exit
5302410077(config)#exit
5302410077#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]

Konfigurasi pada kota Los Angles :

5302410077>enable
5302410077#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
5302410077(config)#interface serial 1/0
5302410077(config-if)#ip address 13.13.13.1 255.255.255.252
5302410077(config-if)#no shutdown
5302410077(config)#interface serial 1/1
5302410077(config-if)#ip address 12.12.12.2 255.255.255.252
5302410077(config-if)#no shutdown
5302410077(config-if)#exit
5302410077(config)#interface fastEthernet 0/0
5302410077(config-if)#ip address 192.168.7.1 255.255.255.0
5302410077(config-if)#no shutdown
5302410077(config-if)#exit
5302410077(config)#router ospf 12
5302410077(config-router)#network 192.168.115.0 0.0.0.255 area 1
5302410077(config-router)#network 10.10.10.0 0.0.0.3 area 0
5302410077(config-router)#network 11.11.11.0 0.0.0.3 area 0
5302410077(config-router)#exit
5302410077(config)#exit
5302410077#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]

untuk mengunduh filenya klik disini task5.rar
dan
klik disini Task5.pkt

Rabu, 02 Mei 2012

Tugas Keamanan Jaringan Komputer TASK 4


Berikut ini adalah cara konfigurasi static route yang tertera pada gambar.



1. Configurasi Hostname 5302410077

5302410077>enable
5302410077#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
Enter configuration commands, one per line.  End with CNTL/Z.
5302410077(config)#int f
5302410077(config)#int fastEthernet
% Incomplete command.
5302410077(config)#interface fastEthernet 0/0
5302410077(config-if)#ip add
5302410077(config-if)#ip address 192.168.12.1 255.255.255.0
5302410077(config-if)#exit
5302410077(config)#interface fastEthernet 1/1
5302410077(config-if)#ip address 10.11.11.2 255.255.255.252
5302410077(config-if)#exit
5302410077(config)#ip route 0.0.0.0 0.0.0.0 10.11.11.1
5302410077(config)#exit

%SYS-5-CONFIG_I: Configured from console by console

5302410077#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
5302410077#

2. Configurasi hostname Iis Yuliani

Iis Yuliani>enable
Iis Yuliani#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Iis Yuliani(config)#interface fastEthernet 1/1
Iis Yuliani(config-if)#exit
Iis Yuliani(config)#interface fastEthernet 1/0
Iis Yuliani(config-if)#ip address 10.11.11.1 255.255.255.252
Iis Yuliani(config-if)#exit
Iis Yuliani(config)#interface fastEthernet 1/1
Iis Yuliani(config-if)#ip address 10.12.12.1 255.255.255.252
Iis Yuliani(config-if)#exit
Iis Yuliani(config)#ip route 192.168.12.0 255.255.255.0 10.11.11.2
Iis Yuliani(config)#exit

%SYS-5-CONFIG_I: Configured from console by console

Iis Yuliani#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
Iis Yuliani#

3. Configurasi Hostname PTIK 077

PTIK 077>enable
PTIK 077#conf terminal
Enter configuration commands, one per line.  End with CNTL/Z.
PTIK 077(config)#interface fastEthernet 1/1
PTIK 077(config-if)#ip address 10.12.12.2 255.255.255.252
PTIK 077(config-if)#exit
PTIK 077(config)#int fastEthernet 0/0
PTIK 077(config-if)#ip address 192.168.13.1 255.255.255.0
PTIK 077(config-if)#exit
PTIK 077(config)#ip route 0.0.0.0 0.0.0.0 10.12.12.1
PTIK 077(config)#exit

%SYS-5-CONFIG_I: Configured from console by console

PTIK 077#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
PTIK 077#

Lampiran hasil praktek Klik Disini Rombel02_5302410077_task4.pkt 

atau

 Disini Rombel02_5302410077_task4.rar 

 
Copyright (c) 2010 Iiez Land. Design by WPThemes Expert

Themes By Buy My Themes And Web Hosting Reviews.