MODULE 16:
Network Security Fundamentals
(Dasar Keamanan Jaringan)
16. 1
Ancaman Keamanan
dan Kerentanan
Serangan terhadap jaringan dapat menghancurkan dan dapat mengakibatkan hilangnya
waktu dan uang karena kerusakan, atau pencurian informasi atau aset penting.
Penyusup dapat memperoleh akses ke jaringan melalui kerentanan perangkat lunak,
serangan perangkat keras, atau melalui menebak nama pengguna dan kata sandi
seseorang. Penyusup yang mendapatkan akses dengan memodifikasi perangkat lunak
atau mengeksploitasi kerentanan perangkat lunak disebut aktor ancaman
Setelah aktor ancaman mendapatkan akses ke jaringan, empat jenis ancaman mungkin
timbul:
- Pencurian Informasi
- Kehilangan data dan manipulasi
- Pencurian Identitas
- Gangguan Layanan
Jenis-jenis ancaman
Kerentanan adalah tingkat kelemahan dalam jaringan atau perangkat. Beberapa tingkat dari
Kerentanan melekat pada router, switch, desktop, server, dan bahkan perangkat keamanan.
Biasanya, perangkat jaringan yang diserang adalah titik akhir, seperti server dan desktop.
Komputer.
Ada tiga kerentanan atau kelemahan utama:
- Kerentanan Teknologi mungkin termasuk kelemahan Tcp / IP Protocol, Operasi Kelemahan
Sistem, dan kelemahan Peralatan Jaringan.
- Kerentanan Konfigurasi mungkin termasuk akun pengguna tanpa jaminan, akun sistem
dengan kata sandi yang mudah ditebak, layanan internet yang salah dikonfigurasi, default
tanpa jaminan pengaturan, dan peralatan jaringan yang salah dikonfigurasi.
- Kerentanan Kebijakan Keamanan mungkin termasuk kurangnya kebijakan keamanan
tertulis, politik, kurangnya kontinuitas otentikasi, kontrol akses logis yang tidak diterapkan,
perangkat lunak dan perangkat keras instalasi dan perubahan tidak mengikuti kebijakan,
dan rencana pemulihan bencana yang tidak ada.
Ketiga sumber kerentanan ini dapat membuat jaringan atau perangkat terbuka ke berbagai
Jenis Kerentanan
Jika sumber daya jaringan dapat dikompromikan secara fisik, aktor ancaman dapat menolak
penggunaan sumber daya jaringan. Empat kelas ancaman fisik adalah sebagai berikut:
- Ancaman perangkat keras - Ini termasuk kerusakan fisik pada server, router, sakelar,
pabrik kabel, dan workstation.
- Ancaman lingkungan - Ini termasuk suhu ekstrem (terlalu panas atau terlalu dingin) atau
kelembaban ekstrem (terlalu basah atau terlalu kering).
- Ancaman listrik - Ini termasuk paku tegangan, tegangan pasokan yang tidak mencukupi
(brownouts), daya yang tidak terkondisi (kebisingan), dan kehilangan daya total.
- Ancaman pemeliharaan - Ini termasuk penanganan komponen listrik utama yang buruk
(debit elektrostatik), kurangnya suku cadang penting, kabel yang buruk, dan pelabelan
yang buruk.
Rencana yang baik untuk keamanan fisik harus dibuat dan diimplementasikan untuk mengatasi
hal ini.
Keamanan Fisik
16. 2
Serangan Jaringan
Malware adalah singkatan dari malicious software. Ini adalah kode atau perangkat lunak
yang dirancang khusus untuk merusak, mengganggu, mencuri, atau menimbulkan
tindakan "buruk" atau tidak sah pada data, host, atau jaringan. Si Berikut ini adalah jenis
malware:
- Virus adalah jenis malware yang menyebar dengan memasukkan salinan itu
sendiri menjadi, dan menjadi bagian dari, program lain. Menyebar dari satu
komputer ke lain, meninggalkan infeksi saat perjalanan.
- Worm - Worm komputer mirip dengan virus karena mereka mereplikasi salinan
fungsional dari diri mereka sendiri dan dapat menyebabkan jenis kerusakan yang
sama. Berbeda dengan virus, yang memerlukan penyebaran file host yang
terinfeksi, worm adalah perangkat lunak mandiri dan melakukan Tidak
memerlukan program host atau bantuan manusia untuk menyebarkan.
- Trojan Horses – Ini adalah perangkat lunak berbahaya yang terlihat sah. Tidak
seperti virus Dan worm, trojan horse tidak bereproduksi dengan menginfeksi file
lain. Mereka mereplikasi diri. Trojan horse harus menyebar melalui interaksi
pengguna seperti membuka email lampiran atau men-download dan menjalankan
file dari internet.
Jenis Malware
Serangan Pengintaian Selain serangan kode berbahaya, juga mungkin bagi jaringan
untuk menjadi mangsa berbagai serangan jaringan. Serangan jaringan dapat
diklasifikasikan ke dalam tiga kategori utama:
- Serangan pengintaian - Penemuan dan pemetaan sistem, layanan, atau
kerentanan.
- Serangan akses - Manipulasi data, akses sistem, atau hak istimewa pengguna yang
tidak sah.
- Penolakan layanan - Penonaktifan atau korupsi jaringan, sistem, atau layanan.
Untuk serangan pengintaian, pelaku ancaman eksternal dapat menggunakan alat
internet, seperti utilitas nslookup dan whois, untuk dengan mudah menentukan ruang
alamat IP yang ditugaskan ke diberikan korporasi atau entitas. Setelah ruang alamat IP
ditentukan, aktor ancaman dapat kemudian ping alamat IP yang tersedia untuk umum
untuk mengidentifikasi alamat yang aktif.
Serangan Pengintaian
Serangan akses mengeksploitasi kerentanan yang diketahui dalam layanan otentikasi,
layanan FTP, dan layanan web untuk mendapatkan akses ke akun web, database
rahasia, dan sensitif lainnya informasi. Serangan akses dapat diklasifikasikan menjadi
empat jenis:
- Serangan kata sandi - Diimplementasikan menggunakan brute force, trojan horse,
dan packet sniffer
- Eksploitasi kepercayaan - Seorang aktor ancaman menggunakan hak istimewa
yang tidak sah untuk mendapatkan akses ke sistem, mungkin mengorbankan
target.
- Pengalihan port: Aktor ancaman menggunakan sistem yang dikompromikan
sebagai basis serangan terhadap target lainnya. Misalnya, aktor ancaman yang
menggunakan SSH (port 22) untuk terhubung ke Host A. Host A yang
dikompromikan dipercaya oleh tuan rumah B dan, oleh karena itu, aktor ancaman
dapat gunakan Telnet (port 23) untuk mengaksesnya.
- Man-in-the-middle - Aktor ancaman diposisikan di antara dua entitas yang sah
untuk membaca atau memodifikasi data yang melewati antara kedua belah pihak
Serangan Akses
Serangan Denial of Service (DoS) adalah bentuk serangan yang paling dipublikasikan
dan di antara yang paling sulit untuk dihilangkan. Namun, karena kemudahan
implementasinya dan berpotensi kerusakan signifikan, serangan DoS layak mendapat
perhatian khusus dari keamanan Administrator.
- Serangan DoS mengambil banyak bentuk. Pada akhirnya, mereka mencegah orang
yang berwenang menggunakan layanan dengan mengkonsumsi sumber daya
sistem. Untuk membantu mencegah serangan DoS, penting untuk tetap up to date
dengan update keamanan terbaru untuk sistem operasi dan aplikasi.
- Serangan DoS adalah risiko utama karena mengganggu komunikasi dan
menyebabkan kehilangan waktu dan uang yang signifikan. Serangan-serangan ini
relatif sederhana untuk dilakukan, bahkan oleh aktor ancaman yang tidak terampil.
- DDoS mirip dengan serangan DoS, tetapi berasal dari beberapa sumber yang
terkoordinasi. Misalnya, aktor ancaman membangun jaringan host yang terinfeksi,
yang dikenal sebagai zombie. Sebuah Jaringan zombie disebut botnet. Aktor
ancaman menggunakan perintah dan kontrol (CnC) program untuk
menginstruksikan botnet zombie untuk melakukan serangan DDoS.
Serangan Denial of Service
16. 3
Mitigasi Serangan
Jaringan
Untuk mengurangi serangan jaringan, Anda harus terlebih dahulu mengamankan
Perangkat, termasuk router, switch, server, dan host. Sebagian besar organisasi
mempekerjakan pendekatan Defense-in-Depth (juga dikenal sebagai a
pendekatan berlapis) untuk keamanan. Ini membutuhkan kombinasi perangkat dan
layanan jaringan bekerja bersama-sama.
Beberapa perangkat dan layanan keamanan
diimplementasikan untuk melindungi pengguna dan aset
organisasi dari ancaman TCP/IP:
- VPN
- ASA Firewall
- IPS
- ESA/WSA
- AAA Server
Pendekatan Defense-in-Depth
Backup konfigurasi dan data perangkat adalah salah
satu cara paling efektif untuk melindungi terhadap
kehilangan data. Backup harus dilakukan secara
teratur seperti yang disebutkan dalam kebijakan
keamanan. Backup data biasanya disimpan di luar
lokasi untuk melindungi media backup jika ada terjadi
pada fasilitas utama.
Melakukan Backup
Tabel menunjukkan pertimbangan cadangan atau
backup dan deskripsinya.
Saat malware baru dirilis, perusahaan perlu
mengikuti yang terbaru versi perangkat lunak
antivirus.
1. Cara paling efektif untuk mengurangi serangan
worm adalah dengan mengunduh pembaruan
keamanan dari vendor sistem operasi dan
menambal semua sistem yang rentan.
2. Salah satu solusi untuk pengelolaan patch
keamanan kritis adalah memastikan semua
sistem akhir mengunduh pembaruan secara
otomatis.
Upgrade, Update, dan Patch
Otentikasi, otorisasi, dan akuntansi (AAA,
Authentication, Authorization, dan Accounting atau
“triple A”) layanan keamanan jaringan menyediakan
kerangka kerja utama untuk disiapkan kontrol akses
pada perangkat jaringan.
AAA adalah cara untuk mengontrol siapa yang
diizinkan untuk mengakses jaringan (otentikasi), apa
tindakan yang mereka lakukan saat mengakses
jaringan (otorisasi), dan membuat catatan dari apa
yang dilakukan saat mereka berada di sana
(akuntansi).
Konsep AAA mirip dengan penggunaan dari sebuah
kartu kredit. Kartu kredit mengidentifikasi siapa yang
dapat menggunakannya, seberapa banyak pengguna
tersebut dapat belanjakan, dan perhitungkan barang
apa saja pengguna menghabiskan uang.
Authentication, Authorization, dan Accounting
Firewall jaringan berada di antara dua atau lebih
jaringan, mengontrol lalu lintas di antara mereka, dan
membantu mencegah akses yang tidak sah.
Firewall dapat memungkinkan pengguna luar untuk
mengontrol akses ke layanan tertentu. Misalnya,
server yang dapat diakses oleh pengguna luar
biasanya terletak pada jaringan khusus yang disebut
sebagai zona demiliterisasi (demilitarized zone, DMZ).
DMZ memungkinkan administrator jaringan untuk
menerapkan kebijakan khusus untuk host yang
terhubung ke jaringan itu.
Firewalls
Produk firewall dikemas dalam berbagai bentuk.
Produk-produk ini menggunakan teknik yang berbeda
untuk menentukan apa yang akan diizinkan atau
ditolak aksesnya ke jaringan. Mereka termasuk yang
berikut:
1. Pemfilteran paket (Packet Filtering) -
Mencegah atau mengizinkan akses
berdasarkan alamat IP atau MAC
2. Pemfilteran aplikasi (Application filtering) -
Mencegah atau mengizinkan akses
berdasarkan jenis aplikasi tertentu pada nomor
port
3. Pemfilteran URL (URL Filtering) - Mencegah
atau mengizinkan akses ke situs web
berdasarkan URL atau kata kunci tertentu
Jenis Firewall
4. Inspeksi paket stateful (SPI, Stateful packet
Inspection) - Paket yang masuk harus merupakan
respons yang sah terhadap permintaan dari host
internal. Paket yang tidak diminta diblokir kecuali
diizinkan secara khusus. SPI juga dapat mencakup
kemampuan untuk mengenali dan menyaring jenis
serangan tertentu, seperti penolakan layanan (Denial
of Service, DoS).
Titik akhir (endpoint), atau host, adalah sistem atau
perangkat komputer individual yang bertindak
sebagai klien jaringan. Titik akhir yang umum adalah
laptop, desktop, server, ponsel cerdas, dan tablet.
Mengamankan perangkat titik akhir adalah salah satu
pekerjaan yang paling menantang dari administrator
jaringan karena melibatkan sifat manusia.
Perusahaan harus memiliki kebijakan yang
terdokumentasi dengan baik dan karyawan harus
mengetahui aturan ini.
Endpoint Security
Karyawan perlu dilatih tentang penggunaan jaringan
yang tepat. Kebijakan sering kali mencakup
penggunaan perangkat lunak antivirus dan
pencegahan intrusi host. Solusi keamanan titik akhir
yang lebih komprehensif mengandalkan kontrol akses
jaringan.
16. 4
Keamanan Device
Pengaturan keamanan diatur ke nilai default saat sistem operasi baru diinstal pada
perangkat. Dalam kebanyakan kasus, tingkat keamanan ini tidak memadai. Untuk router
Cisco, fitur Cisco AutoSecure dapat digunakan untuk membantu mengamankan sistem.
Selain itu, ada beberapa langkah sederhana yang harus diambil yang berlaku untuk
sebagian besar sistem operasi:
• Nama pengguna dan sandi default harus segera diubah.
• Akses ke sumber daya sistem harus dibatasi hanya untuk individu yang berwenang
untuk menggunakan sumber daya tersebut.
• Semua layanan dan aplikasi yang tidak perlu harus dimatikan dan dihapus jika
memungkinkan.
• Seringkali, perangkat yang dikirim dari produsen telah disimpan di gudang untuk
jangka waktu tertentu dan tidak menginstal patch terbaru. Penting untuk memperbarui
perangkat lunak apa pun dan menginstal patch keamanan apa pun sebelum
implementasi.
Cisco AutoSecure
Untuk melindungi perangkat jaringan, penting untuk
menggunakan kata sandi yang kuat. Berikut adalah
pedoman standar untuk diikuti:
• Gunakan panjang sandi minimal delapan karakter,
sebaiknya 10 karakter atau lebih.
• Buat sandi yang rumit. Sertakan campuran huruf
besar dan kecil, angka, simbol, dan spasi, jika
diizinkan.
• Hindari kata sandi berdasarkan pengulangan, kata
kamus umum, urutan huruf atau angka, nama
pengguna, nama kerabat atau hewan peliharaan,
informasi biografi, seperti tanggal lahir, nomor ID,
nama leluhur, atau informasi lain yang mudah
dikenali.
• Sengaja salah mengeja kata sandi. Misalnya, Smith
= Smyth = 5mYth atau Security = 5ecur1ty.
Password
Pada router Cisco, spasi di depan diabaikan untuk
kata sandi, tetapi spasi setelah karakter pertama
tidak. Oleh karena itu, salah satu metode untuk
membuat kata sandi yang kuat adalah dengan
menggunakan spasi dan membuat frasa yang terdiri
dari banyak kata. Ini disebut frasa sandi. Frasa sandi
seringkali lebih mudah diingat daripada kata sandi
sederhana. Itu juga lebih lama dan lebih sulit ditebak.
Ada beberapa langkah yang dapat diambil untuk
membantu memastikan bahwa kata sandi tetap
rahasia di router dan sakelar Cisco termasuk ini:
• Enkripsi semua kata sandi teks biasa dengan
perintah enkripsi kata sandi layanan.
• Tetapkan panjang kata sandi minimum yang dapat
diterima dengan perintah security passwords
min-length
• Mencegah serangan tebak kata sandi secara paksa
dengan blok login untuk perintah login block-for #
attempts # within #.
• Nonaktifkan akses mode EXEC istimewa yang tidak
aktif setelah jangka waktu tertentu dengan perintah
exec-timeout.
Keamanan Password Tambahan
Dimungkinkan untuk mengonfigurasi perangkat Cisco
untuk mendukung SSH menggunakan
langkah-langkah berikut:
1. Konfigurasikan nama host perangkat yang
unik. Perangkat harus memiliki nama host unik
selain default.
2. Konfigurasi nama domain IP. Konfigurasikan
nama domain IP jaringan dengan
menggunakan perintah mode konfigurasi
global ip-domain name
3. Hasilkan kunci untuk mengenkripsi lalu lintas
SSH. SSH mengenkripsi lalu lintas antara
sumber dan tujuan. Namun, untuk
melakukannya, kunci otentikasi unik harus
dibuat dengan menggunakan perintah
konfigurasi global crypto key generate rsa
general-keys modulus.
Mengaktifkan SSH
Bit modulus menentukan ukuran kunci dan dapat
dikonfigurasi dari 360 bit hingga 2048 bit. Semakin
besar nilai bit, semakin aman kuncinya. Namun, nilai
bit yang lebih besar juga membutuhkan waktu lebih
lama untuk mengenkripsi dan mendekripsi informasi.
Panjang modulus minimum yang disarankan adalah
1024 bit
4. Verifikasi atau buat entri database lokal. Buat entri
nama pengguna basis data lokal menggunakan
perintah konfigurasi global nama pengguna.
5. Otentikasi terhadap database lokal. Gunakan
perintah konfigurasi baris login local untuk
mengotentikasi vty line terhadap database lokal
6. Aktifkan sesi SSH masuk vty. Secara default, tidak
ada sesi input yang diizinkan pada vty line. Anda
dapat menentukan beberapa protokol input termasuk
Telnet dan SSH menggunakan input transport input
[ssh | telnet]
• Jenis layanan yang aktif secara default akan
bervariasi tergantung pada versi IOS. Misalnya,
IOS-XE biasanya hanya memiliki port HTTPS dan
DHCP yang terbuka. Anda dapat memverifikasi ini
dengan perintah show ip ports all.
• Versi IOS sebelum IOS-XE menggunakan perintah
show control-plane host open-ports.
Router dan Switch Cisco dimulai dengan daftar
layanan aktif yang mungkin atau mungkin tidak
diperlukan di jaringan Anda. Nonaktifkan layanan
yang tidak digunakan untuk mempertahankan
sumber daya sistem, seperti siklus CPU dan RAM, dan
mencegah pelaku ancaman mengeksploitasi layanan
ini.
Nonaktifkan Layanan yang Tidak Digunakan
MODULE 17:
Build a Small Network
(Membangun Jaringan Kecil)
17. 1
Device dalam Jaringan
Kecil
● Silahkan disi
● Semangat gengs
● Masih 10 pertemuan lagi h3h3
Judul slide
17. 2
Aplikasi dan Protokol
Jaringan Kecil
Network protocols mendukung aplikasi dan layanan yang digunakan oleh karyawan dalam
jaringan kecil.
● Administrator jaringan biasanya memerlukan akses ke perangkat jaringan dan server.
Keduanya solusi akses jarak jauh yang paling umum adalah Telnet dan Secure Shell
(SSH).
● Hypertext Transfer Protocol (HTTP) dan Hypertext Transfer Protocol Secure (HTTP)
adalah digunakan antara klien web dan server web.
● Simple Mail Transfer Protocol (SMTP) digunakan untuk mengirim email, Post Office
Protocol (POP3) atau Internet Mail Access Protocol (IMAP) digunakan oleh klien untuk
mengambil email.
● Protokol Transfer File (FTP) dan Protokol Transfer File Keamanan (SFTP) digunakan untuk
mengunduh dan mengunggah file antara klien dan server FTP.
● Protokol Konfigurasi Host Dinamis (DHCP) digunakan oleh klien untuk memperoleh IP
konfigurasi dari DHCP Server.
● Layanan Nama Domain (DNS) menyelesaikan nama domain ke alamat IP.
Note : Sebuah server dapat menyediakan beberapa layanan jaringan. Misalnya, server bisa
menjadi email, FTP, dan server SSH.
Common Protocols
Protokol jaringan ini terdiri dari perangkat dasar profesional jaringan,
mendefinisikan:
● Proses di kedua ujung sesi komunikasi.
● Jenis pesan.
● Sintaks pesan.
● Arti bidang informasi.
● Bagaimana pesan dikirim dan tanggapan yang diharapkan.
● Interaksi dengan lapisan bawah berikutnya.
Banyak perusahaan telah menetapkan kebijakan untuk menggunakan versi aman
(mis., SSH, SFTP, dan HTTPS) dari protokol ini bila memungkinkan.
Common Protocols
Bisnis saat ini semakin menggunakan telepon IP dan media streaming untuk berkomunikasi
dengan pelanggan dan mitra bisnis, serta memungkinkan karyawan mereka untuk bekerja dari
jarak jauh.
● Administrator jaringan harus memastikan peralatan yang tepat dipasang di jaringan dan
● bahwa perangkat jaringan dikonfigurasi untuk memastikan pengiriman prioritas.
● Faktor-faktor yang harus dipertimbangkan oleh administrator jaringan kecil saat
mendukung real-time aplikasi:
○ Infrastruktur - Apakah memiliki kapasitas dan kapabilitas untuk mendukung aplikasi
real-time?
○ VoIP - VoIP biasanya lebih murah daripada IP Telephony, tetapi dengan biaya
kualitas dan fitur.
○ IP Telephony - Ini menggunakan server khusus dari kontrol panggilan dan
pensinyalan.
● Aplikasi Real-Time - Jaringan harus mendukung Quality of Service (QoS)
● mekanisme untuk meminimalkan masalah latensi. Protokol Transportasi Real-Time (RTP)
dan Real-Time Transport Control Protocol (RTCP) dan dua protokol yang mendukung
waktu nyata aplikasi.
Voice dan Video Applications
17. 3
Scale ke Skala Besar
Pertumbuhan adalah proses alami bagi banyak bisnis kecil, dan jaringan mereka harus
tumbuh demikian. Idealnya, administrator jaringan memiliki cukup waktu untuk
membuat cerdas keputusan tentang pertumbuhan jaringan sejalan dengan
pertumbuhan perusahaan.
Untuk menskalakan jaringan, diperlukan beberapa elemen:
● Dokumentasi jaringan - Topologi fisik dan logika
● Inventaris perangkat - Daftar perangkat yang menggunakan atau membentuk
jaringan
● Anggaran - Anggaran TI yang diperinci, termasuk anggaran pembelian peralatan
tahun fiskal
● Analisis lalu lintas - Protokol, aplikasi, dan layanan serta lalu lintasnya
masing-masing persyaratan harus didokumentasikan
Elemen-elemen ini digunakan untuk menginformasikan pengambilan keputusan yang
menyertai penskalaan jaringan kecil.
Small Network Growth
Penting untuk memahami jenis lalu lintas yang melintasi jaringan serta arus lalu
lintas saat ini. Ada beberapa alat manajemen jaringan yang dapat digunakan untuk
ini tujuan.
Untuk menentukan pola arus lalu lintas, perlu dilakukan hal-hal sebagai berikut:
● Tangkap lalu lintas selama waktu penggunaan puncak untuk mendapatkan
representasi yang baik dari jenis lalu lintas yang berbeda.
● Lakukan pengambilan pada segmen jaringan dan perangkat yang berbeda
karena beberapa lalu lintas akan lokal untuk segmen tertentu.
● Informasi yang dikumpulkan oleh penganalisis protokol dievaluasi berdasarkan
sumber dan tujuan lalu lintas, serta jenis lalu lintas yang dikirim.
● Analisis ini dapat digunakan untuk membuat keputusan tentang bagaimana
mengatur lalu lintas lebih banyak efisien.
Protocol Analysis
Employee Network Utilization
Banyak sistem operasi menyediakan alat bawaan untuk menampilkan informasi
pemanfaatan jaringan tersebut. Alat-alat ini dapat digunakan untuk menangkap
"snapshot" informasi seperti berikut:
● OS and OS Version
● CPU utilization
● RAM utilization
● Drive utilization
● Non-Network applications
● Network applications
● Mendokumentasikan snapshot untuk karyawan di jaringan kecil selama
periode waktu tertentu sangat berguna untuk mengidentifikasi persyaratan
protokol yang berkembang dan arus lalu lintas terkait.
17. 4
Verifikasi Konektivitas
Apakah jaringan Anda kecil dan baru, atau Anda sedang menskalakan jaringan yang
sudah ada, Anda akan selalu ingin dapat memverifikasi bahwa komponen Anda
terhubung dengan benar satu sama lain dan ke internet.
● Perintah ping, tersedia di sebagian besar sistem operasi, adalah cara paling efektif
untuk dengan cepat menguji konektivitas Layer 3 antara alamat IP sumber dan
tujuan.
● Perintah ping menggunakan gema Internet Control Message Protocol (ICMP) (Tipe
ICMP 8) dan pesan balasan echo (ICMP Type 0).
Verify Connectivity with Ping
Pada host Windows 10, perintah ping mengirim empat pesan gema ICMP berturut-turut
dan mengharapkan empat balasan gema ICMP berturut-turut dari tujuan. Ping iOS
mengirim lima pesan gema ICMP dan menampilkan indikator untuk setiap balasan gema
ICMP yang diterima.
Indikator Ping IOS adalah sebagai berikut:
Catatan: Balasan ping lain yang mungkin termasuk Q, M, ?, atau &. Namun, artinya di
luar cakupan modul ini.
Verify Connectivity with Ping
Cisco IOS menawarkan mode
"extended" dari perintah ping.
Ping yang diperpanjang dimasukkan
dalam priviledged Mode EXEC dengan
mengetik ping tanpa sebuah Alamat
IP tujuan. Anda kemudian akan
menjadi diberikan beberapa petunjuk
untuk menyesuaikan ping
diperpanjang.
Catatan: Menekan Enter menerima
nilai default yang ditunjukkan. Ping
perintah ipv6 digunakan untuk IPv6
diperpanjang ping.
Extended Ping
Perintah ping berguna untuk menentukan dengan cepat apakah ada masalah
konektivitas Layer 3.
Namun, itu tidak mengidentifikasi di mana masalah terletak di sepanjang jalan.
● Traceroute dapat membantu menemukan area masalah Layer 3 dalam jaringan.
Jejak mengembalikan daftar hop sebagai paket yang dirutekan melalui jaringan.
● Sintaks perintah trace bervariasi antar sistem operasi.
Verify Connectivity with Traceroute
● Berikut adalah contoh output perintah tracert pada host Windows 10.
Catatan: Gunakan Ctrl-C untuk menghentikan tracert di Windows.
● Satu-satunya respons yang berhasil adalah dari gateway di R1. Lacak permintaan
ke hop berikutnya habis waktu seperti yang ditunjukkan oleh tanda bintang (*),
artinya router hop berikutnya tidak merespons atau ada kegagalan di jalur
jaringan. Dalam contoh ini muncul menjadi masalah antara R1 dan R2.
Verify Connectivity with Traceroute
Berikut ini adalah contoh output dari perintah traceroute dari R1:
● Di sebelah kiri, jejak divalidasi bahwa ia berhasil mencapai PC B.
● Di sebelah kanan, host 10.1.1.10 tidak tersedia, dan output menunjukkan tanda
bintang di mana balasan habis. Waktu habis menunjukkan potensi masalah
jaringan.
● Gunakan Ctrl-Shift-6 untuk menginterupsi traceroute di Cisco IOS.
Catatan: Implementasi traceroute (tracert) Windows mengirimkan Permintaan Echo
ICMP. Cisco IOS dan Linux menggunakan UDP dengan nomor port yang tidak valid.
Tujuan akhir akan mengembalikan port ICMP pesan yang tidak terjangkau.
Verify Connectivity with Traceroute
Seperti perintah extended ping, ada juga perintah extended traceroute. Ia
memungkinkan administrator untuk menyesuaikan parameter yang terkait dengan
operasi perintah.
Perintah tracert Windows memungkinkan input beberapa parameter melalui opsi di
baris perintah. Namun, itu tidak dipandu seperti perintah IOS traceroute yang
diperluas.
Output berikut menampilkan opsi yang tersedia untuk perintah tracert Windows:
Extended Traceroute
● Opsi enxtended traceroute Cisco IOS
memungkinkan pengguna untuk membuat
jenis jejak khusus dengan menyesuaikan
parameter yang terkait dengan perintah
operasi.
● Extended Traceroute dimasukkan dalam
EXEC yang diistimewakan mode dengan
mengetik traceroute tanpa IP tujuan
alamat. IOS akan memandu Anda melalui
perintah pilihan dengan menghadirkan
sejumlah petunjuk terkait untuk
pengaturan semua parameter yang
berbeda.
Catatan: Menekan Enter menerima
default yang ditunjukkan nilai-nilai.
Extended Traceroute
● Salah satu alat paling efektif untuk memantau dan memecahkan masalah kinerja
jaringan adalah untuk membangun jaringan dasar.
● Salah satu metode untuk memulai baseline adalah menyalin dan menempelkan
hasil dari eksekusi ping, trace, atau perintah lain yang relevan ke dalam file teks.
File teks ini bisa menjadi waktu dicap dengan tanggal dan disimpan ke dalam arsip
untuk pengambilan dan perbandingan nanti.
● Di antara item yang perlu dipertimbangkan adalah pesan kesalahan dan waktu
respons dari host ke host.
● Jaringan perusahaan harus memiliki dasar yang luas; lebih luas dari yang kita bisa
menjelaskan dalam kursus ini. Alat perangkat lunak kelas profesional tersedia
untuk menyimpan dan mempertahankan informasi dasar.
Network Baseline
17. 5
Command Host dan IOS
Dalam Windows 10, IP address dapat diakses pada “Network and Sharing Center” untuk
mendapatkan 4 informasi penting, yaitu alamat, mask, router, dan DNS. Keempat informasi
tersebut juga dapat ditemukan pada Command Prompt dengan menggunakan command
ipconfig.
● Ipconfig /all untuk melihat alamat MAC dan beberapa informasi secara terperinci
mengenai informasi Layer 3 dari suatu device
● Jika host dikonfigurasikan secara DHCP, alamat IP dapat diperbaharui dengan
menggunakan command ipconfig /release dan ipconfig /renew.
● DNS pada Windows dapat membantu
meningkatkan performa DNS yang telah
didapatkan dengan melakukan
penyimpanan secara sementara.
Command ipconfig /displaydns dapat
menampilkan seluruh DNS yang tersimpan
dalam cache Windows.
Konfigurasi Alamat IP pada Windows
● Melakukan pengecekan konfigurasi IP dengan
menggunakan GUI Linux dapat berbeda yang
tergantung pada distribusi Linux dan
interface desktop yang digunakan
● Pada command line (terminal), ifconfig
digunakan untuk menampilkan status dari
interface yang sedang aktif beserta alamat IP
dan konfigurasinya.
● Perintah ip address digunakan untuk
menampilkan alamat IP yang digunakan.
Dapat digunakan pula untuk menambah atau
menghapus sebuah IP
Disclaimer:
Gambar di sebelah dapat berbeda tergantung pada
distribusi linux yang digunakan.
Konfigurasi Alamat IP pada Linux
● Pada GUI dari Mac, buka Network
Preferences > Advanced untuk mendapat
informasi IP Address
● Command ifconfig digunakan untuk
mendapat informasi konfigurasi alamat IP
pada command line.
● Terdapat command line seperti
networksetup -listallnetworkservices dan
networksetup -getinfo <network-service>
yang berfungsi untuk melakukan verifikasi
konfigurasi IP
Konfigurasi Alamat IP pada macOS
Perintah arp dapat dijalankan dalam Windows, Linux, dan MacOS. Biasanya sebuah daftar
perintah dari setiap perangkat dapat ditemukan pada cache ARP dari perangkat tersebut.
● Perintah arp -a menunjukkan alamat IP yang sudah diketahui dan MAC Address binding.
Cache ARP dapat menampilkan informasi dari perangkat yang baru diakses.
● Agar cache ARP dapat dibuatkan, sebuah perangkat harus dilakukan ping terlebih dahulu
agar dapat dimasukkan ke dalam tabel ARP.
● Cache ARP dapat dihapus dengan menggunakan netsh interface ip delete arpcache
ketika admin jaringan ingin membuat Cache ARP yang terbaru dengan informasi yang
lebih baru.
Perhatikan!
Untuk menggunakan perintah netsh interface ip delete arpcache, Anda mungkin
memerlukan akses sebagai admin pada perangkat yang Anda gunakan.
Command ARP
Perintah Deskripsi
show running-config Menampilkan konfigurasi terkini beserta pengaturannya.
show interfaces Menampilkan status interface dan menampilkan error bila ada.
show ip interface Menampilkan informasi interface dalam Layer 3.
show arp Menampilkan daftar dari beberapa host pada jaringan lokal.
show ip route Menampilkan informasi routing pada Layer 3
show protocols Menampilkan protokol yang sedang beroperasi pada jaringan.
show version Menampilkan informasi mengenai versi memori, interface, dan
lisensi dari perangkat.
Perintah yang Sering Digunakan
CDP (Cisco Discovery Protocols) menampilkan beberapa informasi mengenai setiap perangkat
tetangga dari CDP.
● Device Identifier - menampilkan hostname dari switch, router, atau perangkat lainnya.
● Address list - Menampilkan alamat layer network untuk setiap protokol yang didukung.
● Port identifier - Nama dari port lokal dan remote dalam bentuk karakter ASCII seperti
FastEthernet 0/0.
● Capabilities list - Menampilkan apakah perangkat tersebut merupakan Switch Layer 2
atau Layer 3
● Platform - Platform berbasis hardware dari suatu perangkat.
Perintah show cdp neighbors detail menampilkan alamat IP dari perangkat tetangga.
Perintah “show cdp neighbors”
Perintah ini sering digunakan dan berfungsi untuk menampilkan informasi yang lebih singkat
dan jelas jika dibandingkan dengan perintah “show ip interface”. Perintah ini berfungsi untuk
menampilkan ringkasan dari informasi jaringan dalam router
Perintah “show ip interface brief”
17. 6
Metodologi Perbaikan
(Troubleshooting)
Langkah Deskripsi
#1. Melakukan identifikasi
masalah
● Langkah paling pertama dalam melakukan troubleshooting
● Komunikasi dengan pengguna dapat membantu proses troubleshooting
#2. Merumuskan hipotesis
mengenai masalah.
● Setelah masalah teridentifikasi, hipotesis dapat dirumuskan mengenai
penyebab dari masalah tersebut.
#3. Melakukan percobaan
untuk meyakinkan
penyebab dari masalah
● Hipotesis dapat dilakukan percobaan untuk mendapat penyebab dari
masalah tersebut
● Solusi sementara dapat diterapkan untuk mencoba apakah solusi
tersebut menyelesaikan masalah
● Jika solusi tersebut tidak berfungsi, maka solusi lain harus dicari kembali
untuk menyelesaikan masalah tersebut
#4. Merancang rencana
penyelesaian masalah
● Setelah menemukan penyebab masalah, solusi dapat direncanakan
untuk menyelesaikan masalah tersebut.
#5. Verifikasi solusi dan
melakukan pencegahan
● Setelah menyelesaikan masalah, lakukan verifikasi bahwa masalah
sudah terselesaikan sepenuhnya.
● Jika memungkinkan, lakukan pencegahan agar masalah tidak terulangi
#6. Dokumentasi, Aksi, dan
Hasil
● Dokumentasi yang telah ditemukan, aksi, dan hasilnya.
● Langkah yang penting untuk referensi kedepannya.
Langkah dalam melakukan troubleshooting
● Perintah “debug” dalam Cisco IOS dapat membantu admin untuk menampilkan informasi
mengenai OS, protokol, mekanisme, dan pesan sistem secara real-time untuk melakukan
analisis
● Semua perintah “debug” dijalankan dalam mode EXEC. Cisco IOS dapat mempersempit hasil
yang dikeluarkan dengan menyediakan hanya fitur-fitur yang relevan. Perintah “debug” hanya
dapat digunakan untuk melakukan troubleshooting dari sebuah masalah yang spesifik.
● Untuk melihat perintah “debug” yang tersedia, gunakan perintah “debug ?” pada mode EXEC.
● Untuk mematikan fitur “debug” secara spesifik, tambahkan “no” di awal perintah “debug”.
● Alternatif dari perintah di atas adalah “undebug” pada mode EXEC.
● Untuk mematikan semua debug yang sedang berjalan, gunakan perintah “undebug all”
● Berhati-hati dalam menggunakan perintah ini karena perintah “debug” dapat menampilkan
sejumlah informasi yang sangat banyak sehingga sumber daya akan terkuras dan tidak memiliki
ruang yang cukup untuk mengeksekusi fungsionalitas yang sebenarnya atau tidak dapat
meresponi perintah undebug.
Perintah “debug”
● debug dan beberapa pesan IOS belum
tentu dapat ditampilkan dalam koneksi
secara remote. Hal ini dikarenakan bahwa
pesan log tidak ditransmisikan dengan
melalui line vty.
● Untuk menampilkan pesan log pada
terminal (virtual console), dapat
menggunakan perintah terminal monitor
pada mode EXEC. Untuk memberhentikan
pesan log yang ditampilkan, gunakan
perintah terminal no monitor pada mode
EXEC.
Perintah “terminal monitor”
17. 7
Skenario
Perbaikan/Troubleshooting
● Interface ethernet yang terhubung satu dengan yang lain harus berada dalam
mode duplex yang sama untuk meningkatkan efisiensi dan mengurangi latency,
agar mendapatkan performa terbaik dalam komunikasi.
● Fitur Ethernet autonegotiation memfasilitasi adanya konfigurasi yang
meminimalisir masalah dan memaksimalkan performa antara dua link Ethernet
yang terhubung. Device-device ini menyampaikan kapabilitas masing-masing lalu
mengikuti kapabilitas tertinggi yang di-support oleh keduanya.
● Jika dua device terhubung dengan device yang satu dalam full-duplex dan device
yang kedua dalam half-duplex, maka terbentuk duplex mismatch. Ketika ada
transmisi data dalam duplex mismatch, maka performa link akan menjadi kurang
baik.
● Duplex mismatch ini biasa disebabkan oleh interface yang salah konfigurasi atau
dalam kasus langka, adanya autonegotiation yang gagal. Duplex mismatch ini juga
sulit untuk dilakukan troubleshooting selagi device masih menjalin komunikasi.
Operasi Duplex dan Mismatch
Masalah IP addressing dalam Device IOS
● Dua penyebab adanya kesalahan pengalamatan IPv4 adalah kesalahan manual dan
masalah pada DHCP.
● Seorang administrator jaringan seringkali perlu melakukan addressing manual ke
device seperti server dan router. Jika ada kesalahan yang terjadi, maka sangat
mungkin terjadi masalah komunikasi.
● Pada device IOS, gunakan show ip interface brief command untuk verifikasi
apakah IP addres yang masuk sudah benar atau belum. Sebagai contoh, command
ini juga akan memberikan status interface dari tiap device.
Masalah IP addressing dalam End Device
● Dalam mesin Windows, ketika sebuah device tidak dapat terjangkau sebuah server
DHCP, Windows akan otomatis memberikan IP address dengan range
169.254.0.0/16. Fitur ini disebut sebagai Automatic Private IP Addressing (APIPA).
● Sebuah komputer dengan APIPA tidak akan dapat berkomunikasi dengan device
lain dalam jaringan karena device tersebut kemungkinan besar tidak berada dalam
jaringan 169.254.0.0/16.
● Catatan: sistem operasi lain seperti Linux dan OS X tidak menggunakan APIPA.
● Apabila sebuah device tidak dapat berkomunikasi dengan server DHCP, maka
server tidak dapat memberikan IP address kepada network tersebut dan device
tidak akan bisa berkomunikasi dalam jaringan.
● Untuk verifikasi IP address dalam sebuah komputer windows, digunakan command
ipconfig.
Masalah Default Gateway
● Default gateway untuk sebuah end device adalah networking device terdekat yang
berada dalam satu jaringan, dan dapat meneruskan traffic data. Apabila sebuah
device memiliki default gateway yang salah atau tidak ada, maka tidak dapat
berkomunikasi dengan device lain dalam remote network.
● Serupa dengan masalah pengalamatan IPv4, masalah default gateway dapat
berkaitan dengan masalah kesalahan konfigurasi dalam pengalamatan manual
ataupun masalah DHCP.
● Untuk verifikasi default gateway dalam komputer Windows, digunakan command
ipconfig.
● Dalam router, digunakan command show ip route untuk menampilkan routing
table dan melakukan verifikasi default gateway, atau default route, sudah ada.
Default route ini akan digunakan saat alamat destinasi dari packet tidak cocok
dengan rute lain dalam routing lain.
Troubleshooting Masalah DNS
● Umum bagi pengguna untuk salah menghubungkan masalah berkaitan dengan link
internet dengan ketersediaan DNS.
● Alamat server DNS dapat dikonfigurasikan secara manual atau diberikan via DHCP.
● Walaupun umum bagi perusahaan atau organisasi untuk mengelola server DNS
sendiri, DNS server manapun dapat digunakan untuk resolusi nama.
● Menggunakan ipconfig/all dapat verifikasi DNS server yang digunakan dalam
komputer WIndows.
● Command nslookup tool berguna lainnya untuk troubleshooting DNS untuk
komputer. Dengan nslookup pengguna dapat secara manual meletakkan DNS query
atau pesan dan menganalisis respon DNS yang diberikan.
Bahan Ajar diadopsi dari CyberOps Associate v1.0
Terima Kasih

More Related Content

PPTX
Ancaman-Ancaman pada Keamanan Jaringan Komputer
PDF
Chapter 8. protecting information systems
PPTX
Subnetting IP Address - Materi Teknologi Jaringan Komputer
PPTX
Pertemuan 2 keamanan komputer pengenalan.pptx
PPTX
Keamanan Jaringan Komputer
PPTX
Pertemuan 9 keamanan jaringan
DOCX
Membuat desain sistem keamanan jaringa
PPTX
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Chapter 8. protecting information systems
Subnetting IP Address - Materi Teknologi Jaringan Komputer
Pertemuan 2 keamanan komputer pengenalan.pptx
Keamanan Jaringan Komputer
Pertemuan 9 keamanan jaringan
Membuat desain sistem keamanan jaringa
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT

Similar to Materi Pekan 7 Netinf.pdf (20)

PPTX
E Business - Chp 10.pptx
PPTX
Cybersecurity for industry 4.0-part-1.pptx
DOC
Keamanan jaringan
PPTX
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
PPTX
Bahan Ajar Pengamanan Sistem jaringan.pptx
PPT
Keamanan jaringan
DOCX
Sim modul rama 13 bab 11
PPTX
Vulnerability scaning keamanan jaringan
PPTX
Vulnerability scaning keamanan jaringan
PPTX
Keamanan jaringan
DOCX
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
PDF
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
PDF
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
PDF
Jarkom - Jilid XIII
PDF
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
PPT
ancaman komputer.ppt
PPTX
Keamanan jaringan
PDF
Pertemuan01 pengenalankeamananjaringan
PDF
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
PDF
Mohiqbal security act dan kriptografi 2011
E Business - Chp 10.pptx
Cybersecurity for industry 4.0-part-1.pptx
Keamanan jaringan
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
Bahan Ajar Pengamanan Sistem jaringan.pptx
Keamanan jaringan
Sim modul rama 13 bab 11
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
Keamanan jaringan
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
Jarkom - Jilid XIII
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
ancaman komputer.ppt
Keamanan jaringan
Pertemuan01 pengenalankeamananjaringan
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
Mohiqbal security act dan kriptografi 2011

Recently uploaded (14)

PDF
441817878-K3-Pada-Alat-Berat.pdf pemahaman
PPTX
PPT mssp arham muthahhari mata kuliah ms
PPTX
Data mining mengolah informasi dan menjadikannya dasar pengambilan keputusan
PPTX
Mekanisme Desk Wrkshop Satu Data Kalsel 2025,10-7-2025.pptx
PPTX
Rekayasa Lingkungan menjadikan lingkungan lebih baik
PPTX
peningkatan kapasitas perangka desa.pptx
PDF
Proposal Skirpsi Tentang K3 dengan Metode FMEA
PPTX
Metode Penanggulangan Kehilangan Air dan Strategi Pengendalian Kehilangan Air...
PPTX
2. LAPORAN KESELAMATAN DAN KESIHATAN BAGI BULAN JUN-JUL 2025.pptx
PPT
PEMANFAATAN CANGKANG UNTUK HEATER GUNA EFISIENSI ENERGI
PPTX
Kualitas, Kekuatan, dan Optimasi Rancangan.pptx
PDF
GAMBAR RENCANA RSMY SPECT CT BANGUNAN KESEHATAN
DOCX
MPLS PAUD.docx teks sebagai penyemangat anak-anak
PPTX
PPT ANALISA SISTEM TENAGA (Sistem Per Unit, Single Line Diagram)
441817878-K3-Pada-Alat-Berat.pdf pemahaman
PPT mssp arham muthahhari mata kuliah ms
Data mining mengolah informasi dan menjadikannya dasar pengambilan keputusan
Mekanisme Desk Wrkshop Satu Data Kalsel 2025,10-7-2025.pptx
Rekayasa Lingkungan menjadikan lingkungan lebih baik
peningkatan kapasitas perangka desa.pptx
Proposal Skirpsi Tentang K3 dengan Metode FMEA
Metode Penanggulangan Kehilangan Air dan Strategi Pengendalian Kehilangan Air...
2. LAPORAN KESELAMATAN DAN KESIHATAN BAGI BULAN JUN-JUL 2025.pptx
PEMANFAATAN CANGKANG UNTUK HEATER GUNA EFISIENSI ENERGI
Kualitas, Kekuatan, dan Optimasi Rancangan.pptx
GAMBAR RENCANA RSMY SPECT CT BANGUNAN KESEHATAN
MPLS PAUD.docx teks sebagai penyemangat anak-anak
PPT ANALISA SISTEM TENAGA (Sistem Per Unit, Single Line Diagram)

Materi Pekan 7 Netinf.pdf

  • 1. MODULE 16: Network Security Fundamentals (Dasar Keamanan Jaringan)
  • 3. Serangan terhadap jaringan dapat menghancurkan dan dapat mengakibatkan hilangnya waktu dan uang karena kerusakan, atau pencurian informasi atau aset penting. Penyusup dapat memperoleh akses ke jaringan melalui kerentanan perangkat lunak, serangan perangkat keras, atau melalui menebak nama pengguna dan kata sandi seseorang. Penyusup yang mendapatkan akses dengan memodifikasi perangkat lunak atau mengeksploitasi kerentanan perangkat lunak disebut aktor ancaman Setelah aktor ancaman mendapatkan akses ke jaringan, empat jenis ancaman mungkin timbul: - Pencurian Informasi - Kehilangan data dan manipulasi - Pencurian Identitas - Gangguan Layanan Jenis-jenis ancaman
  • 4. Kerentanan adalah tingkat kelemahan dalam jaringan atau perangkat. Beberapa tingkat dari Kerentanan melekat pada router, switch, desktop, server, dan bahkan perangkat keamanan. Biasanya, perangkat jaringan yang diserang adalah titik akhir, seperti server dan desktop. Komputer. Ada tiga kerentanan atau kelemahan utama: - Kerentanan Teknologi mungkin termasuk kelemahan Tcp / IP Protocol, Operasi Kelemahan Sistem, dan kelemahan Peralatan Jaringan. - Kerentanan Konfigurasi mungkin termasuk akun pengguna tanpa jaminan, akun sistem dengan kata sandi yang mudah ditebak, layanan internet yang salah dikonfigurasi, default tanpa jaminan pengaturan, dan peralatan jaringan yang salah dikonfigurasi. - Kerentanan Kebijakan Keamanan mungkin termasuk kurangnya kebijakan keamanan tertulis, politik, kurangnya kontinuitas otentikasi, kontrol akses logis yang tidak diterapkan, perangkat lunak dan perangkat keras instalasi dan perubahan tidak mengikuti kebijakan, dan rencana pemulihan bencana yang tidak ada. Ketiga sumber kerentanan ini dapat membuat jaringan atau perangkat terbuka ke berbagai Jenis Kerentanan
  • 5. Jika sumber daya jaringan dapat dikompromikan secara fisik, aktor ancaman dapat menolak penggunaan sumber daya jaringan. Empat kelas ancaman fisik adalah sebagai berikut: - Ancaman perangkat keras - Ini termasuk kerusakan fisik pada server, router, sakelar, pabrik kabel, dan workstation. - Ancaman lingkungan - Ini termasuk suhu ekstrem (terlalu panas atau terlalu dingin) atau kelembaban ekstrem (terlalu basah atau terlalu kering). - Ancaman listrik - Ini termasuk paku tegangan, tegangan pasokan yang tidak mencukupi (brownouts), daya yang tidak terkondisi (kebisingan), dan kehilangan daya total. - Ancaman pemeliharaan - Ini termasuk penanganan komponen listrik utama yang buruk (debit elektrostatik), kurangnya suku cadang penting, kabel yang buruk, dan pelabelan yang buruk. Rencana yang baik untuk keamanan fisik harus dibuat dan diimplementasikan untuk mengatasi hal ini. Keamanan Fisik
  • 7. Malware adalah singkatan dari malicious software. Ini adalah kode atau perangkat lunak yang dirancang khusus untuk merusak, mengganggu, mencuri, atau menimbulkan tindakan "buruk" atau tidak sah pada data, host, atau jaringan. Si Berikut ini adalah jenis malware: - Virus adalah jenis malware yang menyebar dengan memasukkan salinan itu sendiri menjadi, dan menjadi bagian dari, program lain. Menyebar dari satu komputer ke lain, meninggalkan infeksi saat perjalanan. - Worm - Worm komputer mirip dengan virus karena mereka mereplikasi salinan fungsional dari diri mereka sendiri dan dapat menyebabkan jenis kerusakan yang sama. Berbeda dengan virus, yang memerlukan penyebaran file host yang terinfeksi, worm adalah perangkat lunak mandiri dan melakukan Tidak memerlukan program host atau bantuan manusia untuk menyebarkan. - Trojan Horses – Ini adalah perangkat lunak berbahaya yang terlihat sah. Tidak seperti virus Dan worm, trojan horse tidak bereproduksi dengan menginfeksi file lain. Mereka mereplikasi diri. Trojan horse harus menyebar melalui interaksi pengguna seperti membuka email lampiran atau men-download dan menjalankan file dari internet. Jenis Malware
  • 8. Serangan Pengintaian Selain serangan kode berbahaya, juga mungkin bagi jaringan untuk menjadi mangsa berbagai serangan jaringan. Serangan jaringan dapat diklasifikasikan ke dalam tiga kategori utama: - Serangan pengintaian - Penemuan dan pemetaan sistem, layanan, atau kerentanan. - Serangan akses - Manipulasi data, akses sistem, atau hak istimewa pengguna yang tidak sah. - Penolakan layanan - Penonaktifan atau korupsi jaringan, sistem, atau layanan. Untuk serangan pengintaian, pelaku ancaman eksternal dapat menggunakan alat internet, seperti utilitas nslookup dan whois, untuk dengan mudah menentukan ruang alamat IP yang ditugaskan ke diberikan korporasi atau entitas. Setelah ruang alamat IP ditentukan, aktor ancaman dapat kemudian ping alamat IP yang tersedia untuk umum untuk mengidentifikasi alamat yang aktif. Serangan Pengintaian
  • 9. Serangan akses mengeksploitasi kerentanan yang diketahui dalam layanan otentikasi, layanan FTP, dan layanan web untuk mendapatkan akses ke akun web, database rahasia, dan sensitif lainnya informasi. Serangan akses dapat diklasifikasikan menjadi empat jenis: - Serangan kata sandi - Diimplementasikan menggunakan brute force, trojan horse, dan packet sniffer - Eksploitasi kepercayaan - Seorang aktor ancaman menggunakan hak istimewa yang tidak sah untuk mendapatkan akses ke sistem, mungkin mengorbankan target. - Pengalihan port: Aktor ancaman menggunakan sistem yang dikompromikan sebagai basis serangan terhadap target lainnya. Misalnya, aktor ancaman yang menggunakan SSH (port 22) untuk terhubung ke Host A. Host A yang dikompromikan dipercaya oleh tuan rumah B dan, oleh karena itu, aktor ancaman dapat gunakan Telnet (port 23) untuk mengaksesnya. - Man-in-the-middle - Aktor ancaman diposisikan di antara dua entitas yang sah untuk membaca atau memodifikasi data yang melewati antara kedua belah pihak Serangan Akses
  • 10. Serangan Denial of Service (DoS) adalah bentuk serangan yang paling dipublikasikan dan di antara yang paling sulit untuk dihilangkan. Namun, karena kemudahan implementasinya dan berpotensi kerusakan signifikan, serangan DoS layak mendapat perhatian khusus dari keamanan Administrator. - Serangan DoS mengambil banyak bentuk. Pada akhirnya, mereka mencegah orang yang berwenang menggunakan layanan dengan mengkonsumsi sumber daya sistem. Untuk membantu mencegah serangan DoS, penting untuk tetap up to date dengan update keamanan terbaru untuk sistem operasi dan aplikasi. - Serangan DoS adalah risiko utama karena mengganggu komunikasi dan menyebabkan kehilangan waktu dan uang yang signifikan. Serangan-serangan ini relatif sederhana untuk dilakukan, bahkan oleh aktor ancaman yang tidak terampil. - DDoS mirip dengan serangan DoS, tetapi berasal dari beberapa sumber yang terkoordinasi. Misalnya, aktor ancaman membangun jaringan host yang terinfeksi, yang dikenal sebagai zombie. Sebuah Jaringan zombie disebut botnet. Aktor ancaman menggunakan perintah dan kontrol (CnC) program untuk menginstruksikan botnet zombie untuk melakukan serangan DDoS. Serangan Denial of Service
  • 12. Untuk mengurangi serangan jaringan, Anda harus terlebih dahulu mengamankan Perangkat, termasuk router, switch, server, dan host. Sebagian besar organisasi mempekerjakan pendekatan Defense-in-Depth (juga dikenal sebagai a pendekatan berlapis) untuk keamanan. Ini membutuhkan kombinasi perangkat dan layanan jaringan bekerja bersama-sama. Beberapa perangkat dan layanan keamanan diimplementasikan untuk melindungi pengguna dan aset organisasi dari ancaman TCP/IP: - VPN - ASA Firewall - IPS - ESA/WSA - AAA Server Pendekatan Defense-in-Depth
  • 13. Backup konfigurasi dan data perangkat adalah salah satu cara paling efektif untuk melindungi terhadap kehilangan data. Backup harus dilakukan secara teratur seperti yang disebutkan dalam kebijakan keamanan. Backup data biasanya disimpan di luar lokasi untuk melindungi media backup jika ada terjadi pada fasilitas utama. Melakukan Backup Tabel menunjukkan pertimbangan cadangan atau backup dan deskripsinya.
  • 14. Saat malware baru dirilis, perusahaan perlu mengikuti yang terbaru versi perangkat lunak antivirus. 1. Cara paling efektif untuk mengurangi serangan worm adalah dengan mengunduh pembaruan keamanan dari vendor sistem operasi dan menambal semua sistem yang rentan. 2. Salah satu solusi untuk pengelolaan patch keamanan kritis adalah memastikan semua sistem akhir mengunduh pembaruan secara otomatis. Upgrade, Update, dan Patch
  • 15. Otentikasi, otorisasi, dan akuntansi (AAA, Authentication, Authorization, dan Accounting atau “triple A”) layanan keamanan jaringan menyediakan kerangka kerja utama untuk disiapkan kontrol akses pada perangkat jaringan. AAA adalah cara untuk mengontrol siapa yang diizinkan untuk mengakses jaringan (otentikasi), apa tindakan yang mereka lakukan saat mengakses jaringan (otorisasi), dan membuat catatan dari apa yang dilakukan saat mereka berada di sana (akuntansi). Konsep AAA mirip dengan penggunaan dari sebuah kartu kredit. Kartu kredit mengidentifikasi siapa yang dapat menggunakannya, seberapa banyak pengguna tersebut dapat belanjakan, dan perhitungkan barang apa saja pengguna menghabiskan uang. Authentication, Authorization, dan Accounting
  • 16. Firewall jaringan berada di antara dua atau lebih jaringan, mengontrol lalu lintas di antara mereka, dan membantu mencegah akses yang tidak sah. Firewall dapat memungkinkan pengguna luar untuk mengontrol akses ke layanan tertentu. Misalnya, server yang dapat diakses oleh pengguna luar biasanya terletak pada jaringan khusus yang disebut sebagai zona demiliterisasi (demilitarized zone, DMZ). DMZ memungkinkan administrator jaringan untuk menerapkan kebijakan khusus untuk host yang terhubung ke jaringan itu. Firewalls
  • 17. Produk firewall dikemas dalam berbagai bentuk. Produk-produk ini menggunakan teknik yang berbeda untuk menentukan apa yang akan diizinkan atau ditolak aksesnya ke jaringan. Mereka termasuk yang berikut: 1. Pemfilteran paket (Packet Filtering) - Mencegah atau mengizinkan akses berdasarkan alamat IP atau MAC 2. Pemfilteran aplikasi (Application filtering) - Mencegah atau mengizinkan akses berdasarkan jenis aplikasi tertentu pada nomor port 3. Pemfilteran URL (URL Filtering) - Mencegah atau mengizinkan akses ke situs web berdasarkan URL atau kata kunci tertentu Jenis Firewall 4. Inspeksi paket stateful (SPI, Stateful packet Inspection) - Paket yang masuk harus merupakan respons yang sah terhadap permintaan dari host internal. Paket yang tidak diminta diblokir kecuali diizinkan secara khusus. SPI juga dapat mencakup kemampuan untuk mengenali dan menyaring jenis serangan tertentu, seperti penolakan layanan (Denial of Service, DoS).
  • 18. Titik akhir (endpoint), atau host, adalah sistem atau perangkat komputer individual yang bertindak sebagai klien jaringan. Titik akhir yang umum adalah laptop, desktop, server, ponsel cerdas, dan tablet. Mengamankan perangkat titik akhir adalah salah satu pekerjaan yang paling menantang dari administrator jaringan karena melibatkan sifat manusia. Perusahaan harus memiliki kebijakan yang terdokumentasi dengan baik dan karyawan harus mengetahui aturan ini. Endpoint Security Karyawan perlu dilatih tentang penggunaan jaringan yang tepat. Kebijakan sering kali mencakup penggunaan perangkat lunak antivirus dan pencegahan intrusi host. Solusi keamanan titik akhir yang lebih komprehensif mengandalkan kontrol akses jaringan.
  • 20. Pengaturan keamanan diatur ke nilai default saat sistem operasi baru diinstal pada perangkat. Dalam kebanyakan kasus, tingkat keamanan ini tidak memadai. Untuk router Cisco, fitur Cisco AutoSecure dapat digunakan untuk membantu mengamankan sistem. Selain itu, ada beberapa langkah sederhana yang harus diambil yang berlaku untuk sebagian besar sistem operasi: • Nama pengguna dan sandi default harus segera diubah. • Akses ke sumber daya sistem harus dibatasi hanya untuk individu yang berwenang untuk menggunakan sumber daya tersebut. • Semua layanan dan aplikasi yang tidak perlu harus dimatikan dan dihapus jika memungkinkan. • Seringkali, perangkat yang dikirim dari produsen telah disimpan di gudang untuk jangka waktu tertentu dan tidak menginstal patch terbaru. Penting untuk memperbarui perangkat lunak apa pun dan menginstal patch keamanan apa pun sebelum implementasi. Cisco AutoSecure
  • 21. Untuk melindungi perangkat jaringan, penting untuk menggunakan kata sandi yang kuat. Berikut adalah pedoman standar untuk diikuti: • Gunakan panjang sandi minimal delapan karakter, sebaiknya 10 karakter atau lebih. • Buat sandi yang rumit. Sertakan campuran huruf besar dan kecil, angka, simbol, dan spasi, jika diizinkan. • Hindari kata sandi berdasarkan pengulangan, kata kamus umum, urutan huruf atau angka, nama pengguna, nama kerabat atau hewan peliharaan, informasi biografi, seperti tanggal lahir, nomor ID, nama leluhur, atau informasi lain yang mudah dikenali. • Sengaja salah mengeja kata sandi. Misalnya, Smith = Smyth = 5mYth atau Security = 5ecur1ty. Password Pada router Cisco, spasi di depan diabaikan untuk kata sandi, tetapi spasi setelah karakter pertama tidak. Oleh karena itu, salah satu metode untuk membuat kata sandi yang kuat adalah dengan menggunakan spasi dan membuat frasa yang terdiri dari banyak kata. Ini disebut frasa sandi. Frasa sandi seringkali lebih mudah diingat daripada kata sandi sederhana. Itu juga lebih lama dan lebih sulit ditebak.
  • 22. Ada beberapa langkah yang dapat diambil untuk membantu memastikan bahwa kata sandi tetap rahasia di router dan sakelar Cisco termasuk ini: • Enkripsi semua kata sandi teks biasa dengan perintah enkripsi kata sandi layanan. • Tetapkan panjang kata sandi minimum yang dapat diterima dengan perintah security passwords min-length • Mencegah serangan tebak kata sandi secara paksa dengan blok login untuk perintah login block-for # attempts # within #. • Nonaktifkan akses mode EXEC istimewa yang tidak aktif setelah jangka waktu tertentu dengan perintah exec-timeout. Keamanan Password Tambahan
  • 23. Dimungkinkan untuk mengonfigurasi perangkat Cisco untuk mendukung SSH menggunakan langkah-langkah berikut: 1. Konfigurasikan nama host perangkat yang unik. Perangkat harus memiliki nama host unik selain default. 2. Konfigurasi nama domain IP. Konfigurasikan nama domain IP jaringan dengan menggunakan perintah mode konfigurasi global ip-domain name 3. Hasilkan kunci untuk mengenkripsi lalu lintas SSH. SSH mengenkripsi lalu lintas antara sumber dan tujuan. Namun, untuk melakukannya, kunci otentikasi unik harus dibuat dengan menggunakan perintah konfigurasi global crypto key generate rsa general-keys modulus. Mengaktifkan SSH Bit modulus menentukan ukuran kunci dan dapat dikonfigurasi dari 360 bit hingga 2048 bit. Semakin besar nilai bit, semakin aman kuncinya. Namun, nilai bit yang lebih besar juga membutuhkan waktu lebih lama untuk mengenkripsi dan mendekripsi informasi. Panjang modulus minimum yang disarankan adalah 1024 bit
  • 24. 4. Verifikasi atau buat entri database lokal. Buat entri nama pengguna basis data lokal menggunakan perintah konfigurasi global nama pengguna. 5. Otentikasi terhadap database lokal. Gunakan perintah konfigurasi baris login local untuk mengotentikasi vty line terhadap database lokal 6. Aktifkan sesi SSH masuk vty. Secara default, tidak ada sesi input yang diizinkan pada vty line. Anda dapat menentukan beberapa protokol input termasuk Telnet dan SSH menggunakan input transport input [ssh | telnet]
  • 25. • Jenis layanan yang aktif secara default akan bervariasi tergantung pada versi IOS. Misalnya, IOS-XE biasanya hanya memiliki port HTTPS dan DHCP yang terbuka. Anda dapat memverifikasi ini dengan perintah show ip ports all. • Versi IOS sebelum IOS-XE menggunakan perintah show control-plane host open-ports. Router dan Switch Cisco dimulai dengan daftar layanan aktif yang mungkin atau mungkin tidak diperlukan di jaringan Anda. Nonaktifkan layanan yang tidak digunakan untuk mempertahankan sumber daya sistem, seperti siklus CPU dan RAM, dan mencegah pelaku ancaman mengeksploitasi layanan ini. Nonaktifkan Layanan yang Tidak Digunakan
  • 26. MODULE 17: Build a Small Network (Membangun Jaringan Kecil)
  • 27. 17. 1 Device dalam Jaringan Kecil
  • 28. ● Silahkan disi ● Semangat gengs ● Masih 10 pertemuan lagi h3h3 Judul slide
  • 29. 17. 2 Aplikasi dan Protokol Jaringan Kecil
  • 30. Network protocols mendukung aplikasi dan layanan yang digunakan oleh karyawan dalam jaringan kecil. ● Administrator jaringan biasanya memerlukan akses ke perangkat jaringan dan server. Keduanya solusi akses jarak jauh yang paling umum adalah Telnet dan Secure Shell (SSH). ● Hypertext Transfer Protocol (HTTP) dan Hypertext Transfer Protocol Secure (HTTP) adalah digunakan antara klien web dan server web. ● Simple Mail Transfer Protocol (SMTP) digunakan untuk mengirim email, Post Office Protocol (POP3) atau Internet Mail Access Protocol (IMAP) digunakan oleh klien untuk mengambil email. ● Protokol Transfer File (FTP) dan Protokol Transfer File Keamanan (SFTP) digunakan untuk mengunduh dan mengunggah file antara klien dan server FTP. ● Protokol Konfigurasi Host Dinamis (DHCP) digunakan oleh klien untuk memperoleh IP konfigurasi dari DHCP Server. ● Layanan Nama Domain (DNS) menyelesaikan nama domain ke alamat IP. Note : Sebuah server dapat menyediakan beberapa layanan jaringan. Misalnya, server bisa menjadi email, FTP, dan server SSH. Common Protocols
  • 31. Protokol jaringan ini terdiri dari perangkat dasar profesional jaringan, mendefinisikan: ● Proses di kedua ujung sesi komunikasi. ● Jenis pesan. ● Sintaks pesan. ● Arti bidang informasi. ● Bagaimana pesan dikirim dan tanggapan yang diharapkan. ● Interaksi dengan lapisan bawah berikutnya. Banyak perusahaan telah menetapkan kebijakan untuk menggunakan versi aman (mis., SSH, SFTP, dan HTTPS) dari protokol ini bila memungkinkan. Common Protocols
  • 32. Bisnis saat ini semakin menggunakan telepon IP dan media streaming untuk berkomunikasi dengan pelanggan dan mitra bisnis, serta memungkinkan karyawan mereka untuk bekerja dari jarak jauh. ● Administrator jaringan harus memastikan peralatan yang tepat dipasang di jaringan dan ● bahwa perangkat jaringan dikonfigurasi untuk memastikan pengiriman prioritas. ● Faktor-faktor yang harus dipertimbangkan oleh administrator jaringan kecil saat mendukung real-time aplikasi: ○ Infrastruktur - Apakah memiliki kapasitas dan kapabilitas untuk mendukung aplikasi real-time? ○ VoIP - VoIP biasanya lebih murah daripada IP Telephony, tetapi dengan biaya kualitas dan fitur. ○ IP Telephony - Ini menggunakan server khusus dari kontrol panggilan dan pensinyalan. ● Aplikasi Real-Time - Jaringan harus mendukung Quality of Service (QoS) ● mekanisme untuk meminimalkan masalah latensi. Protokol Transportasi Real-Time (RTP) dan Real-Time Transport Control Protocol (RTCP) dan dua protokol yang mendukung waktu nyata aplikasi. Voice dan Video Applications
  • 33. 17. 3 Scale ke Skala Besar
  • 34. Pertumbuhan adalah proses alami bagi banyak bisnis kecil, dan jaringan mereka harus tumbuh demikian. Idealnya, administrator jaringan memiliki cukup waktu untuk membuat cerdas keputusan tentang pertumbuhan jaringan sejalan dengan pertumbuhan perusahaan. Untuk menskalakan jaringan, diperlukan beberapa elemen: ● Dokumentasi jaringan - Topologi fisik dan logika ● Inventaris perangkat - Daftar perangkat yang menggunakan atau membentuk jaringan ● Anggaran - Anggaran TI yang diperinci, termasuk anggaran pembelian peralatan tahun fiskal ● Analisis lalu lintas - Protokol, aplikasi, dan layanan serta lalu lintasnya masing-masing persyaratan harus didokumentasikan Elemen-elemen ini digunakan untuk menginformasikan pengambilan keputusan yang menyertai penskalaan jaringan kecil. Small Network Growth
  • 35. Penting untuk memahami jenis lalu lintas yang melintasi jaringan serta arus lalu lintas saat ini. Ada beberapa alat manajemen jaringan yang dapat digunakan untuk ini tujuan. Untuk menentukan pola arus lalu lintas, perlu dilakukan hal-hal sebagai berikut: ● Tangkap lalu lintas selama waktu penggunaan puncak untuk mendapatkan representasi yang baik dari jenis lalu lintas yang berbeda. ● Lakukan pengambilan pada segmen jaringan dan perangkat yang berbeda karena beberapa lalu lintas akan lokal untuk segmen tertentu. ● Informasi yang dikumpulkan oleh penganalisis protokol dievaluasi berdasarkan sumber dan tujuan lalu lintas, serta jenis lalu lintas yang dikirim. ● Analisis ini dapat digunakan untuk membuat keputusan tentang bagaimana mengatur lalu lintas lebih banyak efisien. Protocol Analysis
  • 36. Employee Network Utilization Banyak sistem operasi menyediakan alat bawaan untuk menampilkan informasi pemanfaatan jaringan tersebut. Alat-alat ini dapat digunakan untuk menangkap "snapshot" informasi seperti berikut: ● OS and OS Version ● CPU utilization ● RAM utilization ● Drive utilization ● Non-Network applications ● Network applications ● Mendokumentasikan snapshot untuk karyawan di jaringan kecil selama periode waktu tertentu sangat berguna untuk mengidentifikasi persyaratan protokol yang berkembang dan arus lalu lintas terkait.
  • 38. Apakah jaringan Anda kecil dan baru, atau Anda sedang menskalakan jaringan yang sudah ada, Anda akan selalu ingin dapat memverifikasi bahwa komponen Anda terhubung dengan benar satu sama lain dan ke internet. ● Perintah ping, tersedia di sebagian besar sistem operasi, adalah cara paling efektif untuk dengan cepat menguji konektivitas Layer 3 antara alamat IP sumber dan tujuan. ● Perintah ping menggunakan gema Internet Control Message Protocol (ICMP) (Tipe ICMP 8) dan pesan balasan echo (ICMP Type 0). Verify Connectivity with Ping
  • 39. Pada host Windows 10, perintah ping mengirim empat pesan gema ICMP berturut-turut dan mengharapkan empat balasan gema ICMP berturut-turut dari tujuan. Ping iOS mengirim lima pesan gema ICMP dan menampilkan indikator untuk setiap balasan gema ICMP yang diterima. Indikator Ping IOS adalah sebagai berikut: Catatan: Balasan ping lain yang mungkin termasuk Q, M, ?, atau &. Namun, artinya di luar cakupan modul ini. Verify Connectivity with Ping
  • 40. Cisco IOS menawarkan mode "extended" dari perintah ping. Ping yang diperpanjang dimasukkan dalam priviledged Mode EXEC dengan mengetik ping tanpa sebuah Alamat IP tujuan. Anda kemudian akan menjadi diberikan beberapa petunjuk untuk menyesuaikan ping diperpanjang. Catatan: Menekan Enter menerima nilai default yang ditunjukkan. Ping perintah ipv6 digunakan untuk IPv6 diperpanjang ping. Extended Ping
  • 41. Perintah ping berguna untuk menentukan dengan cepat apakah ada masalah konektivitas Layer 3. Namun, itu tidak mengidentifikasi di mana masalah terletak di sepanjang jalan. ● Traceroute dapat membantu menemukan area masalah Layer 3 dalam jaringan. Jejak mengembalikan daftar hop sebagai paket yang dirutekan melalui jaringan. ● Sintaks perintah trace bervariasi antar sistem operasi. Verify Connectivity with Traceroute
  • 42. ● Berikut adalah contoh output perintah tracert pada host Windows 10. Catatan: Gunakan Ctrl-C untuk menghentikan tracert di Windows. ● Satu-satunya respons yang berhasil adalah dari gateway di R1. Lacak permintaan ke hop berikutnya habis waktu seperti yang ditunjukkan oleh tanda bintang (*), artinya router hop berikutnya tidak merespons atau ada kegagalan di jalur jaringan. Dalam contoh ini muncul menjadi masalah antara R1 dan R2. Verify Connectivity with Traceroute
  • 43. Berikut ini adalah contoh output dari perintah traceroute dari R1: ● Di sebelah kiri, jejak divalidasi bahwa ia berhasil mencapai PC B. ● Di sebelah kanan, host 10.1.1.10 tidak tersedia, dan output menunjukkan tanda bintang di mana balasan habis. Waktu habis menunjukkan potensi masalah jaringan. ● Gunakan Ctrl-Shift-6 untuk menginterupsi traceroute di Cisco IOS. Catatan: Implementasi traceroute (tracert) Windows mengirimkan Permintaan Echo ICMP. Cisco IOS dan Linux menggunakan UDP dengan nomor port yang tidak valid. Tujuan akhir akan mengembalikan port ICMP pesan yang tidak terjangkau. Verify Connectivity with Traceroute
  • 44. Seperti perintah extended ping, ada juga perintah extended traceroute. Ia memungkinkan administrator untuk menyesuaikan parameter yang terkait dengan operasi perintah. Perintah tracert Windows memungkinkan input beberapa parameter melalui opsi di baris perintah. Namun, itu tidak dipandu seperti perintah IOS traceroute yang diperluas. Output berikut menampilkan opsi yang tersedia untuk perintah tracert Windows: Extended Traceroute
  • 45. ● Opsi enxtended traceroute Cisco IOS memungkinkan pengguna untuk membuat jenis jejak khusus dengan menyesuaikan parameter yang terkait dengan perintah operasi. ● Extended Traceroute dimasukkan dalam EXEC yang diistimewakan mode dengan mengetik traceroute tanpa IP tujuan alamat. IOS akan memandu Anda melalui perintah pilihan dengan menghadirkan sejumlah petunjuk terkait untuk pengaturan semua parameter yang berbeda. Catatan: Menekan Enter menerima default yang ditunjukkan nilai-nilai. Extended Traceroute
  • 46. ● Salah satu alat paling efektif untuk memantau dan memecahkan masalah kinerja jaringan adalah untuk membangun jaringan dasar. ● Salah satu metode untuk memulai baseline adalah menyalin dan menempelkan hasil dari eksekusi ping, trace, atau perintah lain yang relevan ke dalam file teks. File teks ini bisa menjadi waktu dicap dengan tanggal dan disimpan ke dalam arsip untuk pengambilan dan perbandingan nanti. ● Di antara item yang perlu dipertimbangkan adalah pesan kesalahan dan waktu respons dari host ke host. ● Jaringan perusahaan harus memiliki dasar yang luas; lebih luas dari yang kita bisa menjelaskan dalam kursus ini. Alat perangkat lunak kelas profesional tersedia untuk menyimpan dan mempertahankan informasi dasar. Network Baseline
  • 48. Dalam Windows 10, IP address dapat diakses pada “Network and Sharing Center” untuk mendapatkan 4 informasi penting, yaitu alamat, mask, router, dan DNS. Keempat informasi tersebut juga dapat ditemukan pada Command Prompt dengan menggunakan command ipconfig. ● Ipconfig /all untuk melihat alamat MAC dan beberapa informasi secara terperinci mengenai informasi Layer 3 dari suatu device ● Jika host dikonfigurasikan secara DHCP, alamat IP dapat diperbaharui dengan menggunakan command ipconfig /release dan ipconfig /renew. ● DNS pada Windows dapat membantu meningkatkan performa DNS yang telah didapatkan dengan melakukan penyimpanan secara sementara. Command ipconfig /displaydns dapat menampilkan seluruh DNS yang tersimpan dalam cache Windows. Konfigurasi Alamat IP pada Windows
  • 49. ● Melakukan pengecekan konfigurasi IP dengan menggunakan GUI Linux dapat berbeda yang tergantung pada distribusi Linux dan interface desktop yang digunakan ● Pada command line (terminal), ifconfig digunakan untuk menampilkan status dari interface yang sedang aktif beserta alamat IP dan konfigurasinya. ● Perintah ip address digunakan untuk menampilkan alamat IP yang digunakan. Dapat digunakan pula untuk menambah atau menghapus sebuah IP Disclaimer: Gambar di sebelah dapat berbeda tergantung pada distribusi linux yang digunakan. Konfigurasi Alamat IP pada Linux
  • 50. ● Pada GUI dari Mac, buka Network Preferences > Advanced untuk mendapat informasi IP Address ● Command ifconfig digunakan untuk mendapat informasi konfigurasi alamat IP pada command line. ● Terdapat command line seperti networksetup -listallnetworkservices dan networksetup -getinfo <network-service> yang berfungsi untuk melakukan verifikasi konfigurasi IP Konfigurasi Alamat IP pada macOS
  • 51. Perintah arp dapat dijalankan dalam Windows, Linux, dan MacOS. Biasanya sebuah daftar perintah dari setiap perangkat dapat ditemukan pada cache ARP dari perangkat tersebut. ● Perintah arp -a menunjukkan alamat IP yang sudah diketahui dan MAC Address binding. Cache ARP dapat menampilkan informasi dari perangkat yang baru diakses. ● Agar cache ARP dapat dibuatkan, sebuah perangkat harus dilakukan ping terlebih dahulu agar dapat dimasukkan ke dalam tabel ARP. ● Cache ARP dapat dihapus dengan menggunakan netsh interface ip delete arpcache ketika admin jaringan ingin membuat Cache ARP yang terbaru dengan informasi yang lebih baru. Perhatikan! Untuk menggunakan perintah netsh interface ip delete arpcache, Anda mungkin memerlukan akses sebagai admin pada perangkat yang Anda gunakan. Command ARP
  • 52. Perintah Deskripsi show running-config Menampilkan konfigurasi terkini beserta pengaturannya. show interfaces Menampilkan status interface dan menampilkan error bila ada. show ip interface Menampilkan informasi interface dalam Layer 3. show arp Menampilkan daftar dari beberapa host pada jaringan lokal. show ip route Menampilkan informasi routing pada Layer 3 show protocols Menampilkan protokol yang sedang beroperasi pada jaringan. show version Menampilkan informasi mengenai versi memori, interface, dan lisensi dari perangkat. Perintah yang Sering Digunakan
  • 53. CDP (Cisco Discovery Protocols) menampilkan beberapa informasi mengenai setiap perangkat tetangga dari CDP. ● Device Identifier - menampilkan hostname dari switch, router, atau perangkat lainnya. ● Address list - Menampilkan alamat layer network untuk setiap protokol yang didukung. ● Port identifier - Nama dari port lokal dan remote dalam bentuk karakter ASCII seperti FastEthernet 0/0. ● Capabilities list - Menampilkan apakah perangkat tersebut merupakan Switch Layer 2 atau Layer 3 ● Platform - Platform berbasis hardware dari suatu perangkat. Perintah show cdp neighbors detail menampilkan alamat IP dari perangkat tetangga. Perintah “show cdp neighbors”
  • 54. Perintah ini sering digunakan dan berfungsi untuk menampilkan informasi yang lebih singkat dan jelas jika dibandingkan dengan perintah “show ip interface”. Perintah ini berfungsi untuk menampilkan ringkasan dari informasi jaringan dalam router Perintah “show ip interface brief”
  • 56. Langkah Deskripsi #1. Melakukan identifikasi masalah ● Langkah paling pertama dalam melakukan troubleshooting ● Komunikasi dengan pengguna dapat membantu proses troubleshooting #2. Merumuskan hipotesis mengenai masalah. ● Setelah masalah teridentifikasi, hipotesis dapat dirumuskan mengenai penyebab dari masalah tersebut. #3. Melakukan percobaan untuk meyakinkan penyebab dari masalah ● Hipotesis dapat dilakukan percobaan untuk mendapat penyebab dari masalah tersebut ● Solusi sementara dapat diterapkan untuk mencoba apakah solusi tersebut menyelesaikan masalah ● Jika solusi tersebut tidak berfungsi, maka solusi lain harus dicari kembali untuk menyelesaikan masalah tersebut #4. Merancang rencana penyelesaian masalah ● Setelah menemukan penyebab masalah, solusi dapat direncanakan untuk menyelesaikan masalah tersebut. #5. Verifikasi solusi dan melakukan pencegahan ● Setelah menyelesaikan masalah, lakukan verifikasi bahwa masalah sudah terselesaikan sepenuhnya. ● Jika memungkinkan, lakukan pencegahan agar masalah tidak terulangi #6. Dokumentasi, Aksi, dan Hasil ● Dokumentasi yang telah ditemukan, aksi, dan hasilnya. ● Langkah yang penting untuk referensi kedepannya. Langkah dalam melakukan troubleshooting
  • 57. ● Perintah “debug” dalam Cisco IOS dapat membantu admin untuk menampilkan informasi mengenai OS, protokol, mekanisme, dan pesan sistem secara real-time untuk melakukan analisis ● Semua perintah “debug” dijalankan dalam mode EXEC. Cisco IOS dapat mempersempit hasil yang dikeluarkan dengan menyediakan hanya fitur-fitur yang relevan. Perintah “debug” hanya dapat digunakan untuk melakukan troubleshooting dari sebuah masalah yang spesifik. ● Untuk melihat perintah “debug” yang tersedia, gunakan perintah “debug ?” pada mode EXEC. ● Untuk mematikan fitur “debug” secara spesifik, tambahkan “no” di awal perintah “debug”. ● Alternatif dari perintah di atas adalah “undebug” pada mode EXEC. ● Untuk mematikan semua debug yang sedang berjalan, gunakan perintah “undebug all” ● Berhati-hati dalam menggunakan perintah ini karena perintah “debug” dapat menampilkan sejumlah informasi yang sangat banyak sehingga sumber daya akan terkuras dan tidak memiliki ruang yang cukup untuk mengeksekusi fungsionalitas yang sebenarnya atau tidak dapat meresponi perintah undebug. Perintah “debug”
  • 58. ● debug dan beberapa pesan IOS belum tentu dapat ditampilkan dalam koneksi secara remote. Hal ini dikarenakan bahwa pesan log tidak ditransmisikan dengan melalui line vty. ● Untuk menampilkan pesan log pada terminal (virtual console), dapat menggunakan perintah terminal monitor pada mode EXEC. Untuk memberhentikan pesan log yang ditampilkan, gunakan perintah terminal no monitor pada mode EXEC. Perintah “terminal monitor”
  • 60. ● Interface ethernet yang terhubung satu dengan yang lain harus berada dalam mode duplex yang sama untuk meningkatkan efisiensi dan mengurangi latency, agar mendapatkan performa terbaik dalam komunikasi. ● Fitur Ethernet autonegotiation memfasilitasi adanya konfigurasi yang meminimalisir masalah dan memaksimalkan performa antara dua link Ethernet yang terhubung. Device-device ini menyampaikan kapabilitas masing-masing lalu mengikuti kapabilitas tertinggi yang di-support oleh keduanya. ● Jika dua device terhubung dengan device yang satu dalam full-duplex dan device yang kedua dalam half-duplex, maka terbentuk duplex mismatch. Ketika ada transmisi data dalam duplex mismatch, maka performa link akan menjadi kurang baik. ● Duplex mismatch ini biasa disebabkan oleh interface yang salah konfigurasi atau dalam kasus langka, adanya autonegotiation yang gagal. Duplex mismatch ini juga sulit untuk dilakukan troubleshooting selagi device masih menjalin komunikasi. Operasi Duplex dan Mismatch
  • 61. Masalah IP addressing dalam Device IOS ● Dua penyebab adanya kesalahan pengalamatan IPv4 adalah kesalahan manual dan masalah pada DHCP. ● Seorang administrator jaringan seringkali perlu melakukan addressing manual ke device seperti server dan router. Jika ada kesalahan yang terjadi, maka sangat mungkin terjadi masalah komunikasi. ● Pada device IOS, gunakan show ip interface brief command untuk verifikasi apakah IP addres yang masuk sudah benar atau belum. Sebagai contoh, command ini juga akan memberikan status interface dari tiap device.
  • 62. Masalah IP addressing dalam End Device ● Dalam mesin Windows, ketika sebuah device tidak dapat terjangkau sebuah server DHCP, Windows akan otomatis memberikan IP address dengan range 169.254.0.0/16. Fitur ini disebut sebagai Automatic Private IP Addressing (APIPA). ● Sebuah komputer dengan APIPA tidak akan dapat berkomunikasi dengan device lain dalam jaringan karena device tersebut kemungkinan besar tidak berada dalam jaringan 169.254.0.0/16. ● Catatan: sistem operasi lain seperti Linux dan OS X tidak menggunakan APIPA. ● Apabila sebuah device tidak dapat berkomunikasi dengan server DHCP, maka server tidak dapat memberikan IP address kepada network tersebut dan device tidak akan bisa berkomunikasi dalam jaringan. ● Untuk verifikasi IP address dalam sebuah komputer windows, digunakan command ipconfig.
  • 63. Masalah Default Gateway ● Default gateway untuk sebuah end device adalah networking device terdekat yang berada dalam satu jaringan, dan dapat meneruskan traffic data. Apabila sebuah device memiliki default gateway yang salah atau tidak ada, maka tidak dapat berkomunikasi dengan device lain dalam remote network. ● Serupa dengan masalah pengalamatan IPv4, masalah default gateway dapat berkaitan dengan masalah kesalahan konfigurasi dalam pengalamatan manual ataupun masalah DHCP. ● Untuk verifikasi default gateway dalam komputer Windows, digunakan command ipconfig. ● Dalam router, digunakan command show ip route untuk menampilkan routing table dan melakukan verifikasi default gateway, atau default route, sudah ada. Default route ini akan digunakan saat alamat destinasi dari packet tidak cocok dengan rute lain dalam routing lain.
  • 64. Troubleshooting Masalah DNS ● Umum bagi pengguna untuk salah menghubungkan masalah berkaitan dengan link internet dengan ketersediaan DNS. ● Alamat server DNS dapat dikonfigurasikan secara manual atau diberikan via DHCP. ● Walaupun umum bagi perusahaan atau organisasi untuk mengelola server DNS sendiri, DNS server manapun dapat digunakan untuk resolusi nama. ● Menggunakan ipconfig/all dapat verifikasi DNS server yang digunakan dalam komputer WIndows. ● Command nslookup tool berguna lainnya untuk troubleshooting DNS untuk komputer. Dengan nslookup pengguna dapat secara manual meletakkan DNS query atau pesan dan menganalisis respon DNS yang diberikan.
  • 65. Bahan Ajar diadopsi dari CyberOps Associate v1.0 Terima Kasih