Studi Kasus Perusahaan XYZ | Packet Tracer

TUGAS PERTEMUAN 10
Mata Kuliah Administrasi Jaringan
Dosen : Bapak Afit Muhammad Lukman, M.Kom

"Praktikum Routing"



Praktikum Routing Pertemuan 10 yaitu adalah Studi Kasus Perusahaan XYZ dengan ketentuan sebagai berikut : 


Maka langsung saja kita buka Aplikasi Packet Tracer. Lalu kita mulai dengan langkah-langkah sebagai berikut :

1. Mebuat desain/layout jaringan seperti gambar dibawah pada Packet Tracer


2. Masuk Ke CLI pada Router0 dan ketikan Command sebagai berikut :

Router> en
Router# configure terminal
Router(config)# hostname R1
R1(config)# int fa0/0
R1(config-if)# ip address 192.168.1.254 255.255.255.224
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# ip dhcp pool R1
R1(dhcp-config)# default-router 192.168.1.254
R1(dhcp-config)# network 192.168.1.224 255.255.255.224
R1(dhcp-config)# exit
R1(config)# ip dhcp excluded-address 192.168.1.254
R1(config)# int se3/0
R1(config-if)# ip address 30.30.30.1 255.255.255.252
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# int 2/0
R1(config-if)# ip address 10.10.10.1 255.255.255.252
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# router rip
R1(config-router)# net 30.30.30.0
R1(config-router)# net 192.168.1.224
R1(config-router)# net 10.10.10.0
R1(config-router)# no auto-summary
R1(config-router)# exit
R1(config)# 
3. Dan setelah itu masuk ke CLI pada Router1 dan ketikan Command sebagai berikut :

Router> en
Router# configure terminal
Router(config)# hostname R2
R2(config)# int fa0/0
R2(config-if)# ip address 192.168.2.1 255.255.255.224
R2(config-if)# no shutdown
R2(config-if)# exit
R2(config)# ip dhcp pool R2
R2(dhcp-config)# default-router 192.168.2.1
R2(dhcp-config)# network 192.168.2.0 255.255.255.224
R2(dhcp-config)# exit
R2(config)# ip dhcp excluded-address 192.168.2.1
R2(config)# int se3/0
R2(config-if)# ip address 20.20.20.2 255.255.255.252
R2(config-if)# no shutdown
R2(config-if)# exit
R2(config)# int se2/0
R2(config-if)# ip address 10.10.10.2 255.255.255.252
R2(config-if)# no shutdown
R2(config-if)# exit
R2(config)# router rip
R2(config-router)# net 20.20.20.0
R2(config-router)# net 192.168.2.0
R2(config-router)# net 10.10.10.0
R2(config-router)# no auto-summary
R2(config-router)# exit
R2(config)#
4. Setelah itu masuk ke CLI pada Router2 dan ketikan Command sebagai berikut :

Router> en
Router# configure terminal
Router(config)# hostname R3
R3(config)# int fa0/0
R3(config-if)# ip address 192.168.3.1 255.255.255.128
R3(config-if)# no shutdown
R3(config-if)# exit
R3(config)# ip dhcp pool R3
R3(dhcp-config)# default-router 192.168.3.1
R3(dhcp-config)# network 192.168.3.0 255.255.255.128
R3(dhcp-config)# exit
R3(config)# ip dhcp excluded-address 192.168.3.1
R3(config)# int se2/0
R3(config-if)# ip address 20.20.20.1 255.255.255.252
R3(config-if)# no shutdown
R3(config-if)# exit
R3(config)# int se3/0
R3(config-if)# ip address 30.30.30.2 255.255.255.252
R3(config-if)# no shutdown
R3(config-if)# exit
R3(config)# router rip
R3(config-router)# net 20.20.20.0
R3(config-router)# net 192.168.3.0
R3(config-router)# net 30.30.30.0
R3(config-router)# no auto-summary
R3(config-router)# exit
R3(config)#
5. Terakhir Setting pada Wireless Router dan Setting IP DHCP pada semua PC 
 
6. Test Koneksi

Selesai...  

Bila kurang jelas pada Tutorial di atas bisa tonton video saya di bawah ini

Related Posts:

Tutorial Konfigurasi Legancy Inter-VLAN Routing menggunakan Packet Tracer

TUGAS PERTEMUAN 3
Mata Kuliah Administrasi Jaringan
Dosen : Bapak Afit Muhammad Lukman, M.Kom

"Konfigurasi Legancy Inter-VLAN Routing menggunakan Packet Tracer"


Konfigurasi Legancy Inter-VLAN Routing bertujuan untuk menghubungkan 2 buah VLAN berbeda melalui enkapsulasi melalui router.

Berikut langkah - langkah pembuatan Konfigurasinya :

1. Buat desain Jaringan seperti berikut di packet tracer
 
    
Gambar Layout Desain Jaringan 

2. Seting IP PC Client

   - PC 1 : IP      : 172.17.0.21
                Mask : 255.255.255.0
                GW   : 172.17.0.1

   - PC 2 : IP      : 172.17.30.23
                Mask : 255.255.255.0
                GW   : 172.17.30.1

2. Buat Database VLAN 10 dan 30 melalui Switch

    - Berikut perintahnya di CLI :

 enable
 conf t
 vlan 10
 vlan 30
 int range f0/1,f0/11
 switchport access vlan 10
 int range f0/2,f0/6
 switchport access vlan 30
 end


3. Routing static dan enkapsulasi database VLAN melalui Router

    - Berikut perintahnya di CLI :

 enable
 conf t
 int f0/0.10
 encapsulation dot1q 10
 ip address 172.17.0.1 255.255.255.0
 int f0/0
 no sh
 int f0/1.30
 encapsulation dot1q 30
 ip address 172.17.30.1 255.255.255.0
 int f0/1
 no sh
 end

4. VLAN trunking pada switch

    - Berikut perintahnya di CLI :

 enable
 conf t
 int range f0/1-2
 switchport mode trunk
 end

5. Tunggu beberapa saat hingga proses selesai (semua lampu berwarna hijau)

6. Cek koneksi jaringan pada masing-masing perangkat ke perangkat lainnya

7. Selesai

Bila kurang jelas dengan penjelasan diatas dapat menonton Video Tutorial yang ada di bawah




Related Posts:

Keamanan Jaringan Wireless dan Perbedaannya

TUGAS PERTEMUAN 2
Mata Kuliah Administrasi Jaringan
Dosen : Bapak Afit Muhammad Lukman, M.Kom

"Perbedaan WEP, WPA, WPA2, Hotspot Login, Keamanan MAC Address Filtering"



A. Pengertian Jaringan Wireless

Jaringan nirkabel (wireless network) adalah bidang disiplin yang berkaitan dengan komunikasi antar sistem komputer tanpa menggunakan kabel. Jaringan nirkabel ini sering dipakai untuk jaringan komputer baik pada jarak yang dekat (beberapa meter, memakai alat/pemancar bluetooth) maupun pada jarak jauh (lewat satelit). Bidang ini erat hubungannya dengan bidang telekomunikasi, teknologi informasi, dan teknik komputer. Jenis jaringan yang populer dalam kategori jaringan nirkabel ini meliputi: Jaringan kawasan lokal nirkabel (wireless LAN/WLAN), dan Wi-Fi.

Jaringan nirkabel biasanya menghubungkan satu sistem komputer dengan sistem yang lain dengan menggunakan beberapa macam media transmisi tanpa kabel, seperti: gelombang radio, gelombang mikro, maupun cahaya infra merah.

B. Pengertian Keamanan Jaringan

Keamanan jaringan (Network Security) dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.

C. Keamanan Jaringan

1. WEP


Shared Key atau WEP (Wired Equivalent Privacy) adalah suatu metode pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metode otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk autentikasi menuju access point

Proses Shared Key Authentication:
  1. client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.
  2. access point mengirimkan text challenge ke client secara transparan.
  3. client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.
  4. access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client salah, access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.
WEP terdiri dari dua tingkatan yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.

WEP merupakan sistem keamanan yang lemah. Namun WEP dipilih karena telah memenuhi standar dari 802.11 yakni :
  1. Exportable
  2. Reasonably strong
  3. Self-Synchronizing
  4. Computationally Efficient
  5. Optional
Fungsi WEP

WEP ini dapat digunakan untuk verifikasi identitas pada authenticating station. WEP juga dapat digunakan untuk data encryption.

Kelebihan WEP

Saat user hendak mengkoneksikan laptopnya, user tidak melakukan perubahan setting apapun, semua serba otomatis, dan saat pertama kali hendak browsing, user akan diminta untuk memasukkan Username dan password Hampir semua komponen wireless sudah mendukung protokol ini. 9.
2. WPA


WPA (Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metode pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yang sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metode pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC).

Teknik WPA didesain menggantikan metode keamanan WEP, yang menggunakan kunci keamanan statik, dengan menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu berubahsecara dinamis. Protokol TKIP akan mengambil kunci utama sebagai starting point yang kemudian secara reguler berubah sehingga tidak ada kunci enkripsi yang digunakan dua kali.

Kelemahan WPA

Kelemahan WPA sampai saat ini adalah proses kalkulasi enkripsi/dekripsi yang lebih lama dan data overhead yang lebih besar. Dengan kata lain, proses transmisi data akan menjadi lebih lambat dibandingkan bila Anda menggunakan protokol WEP Belum semua wireless mendukung, biasanya butuh upgrade firmware, driver atau bahkan menggunakan software tertentu.

3. WPA2


WPA2 adalah sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2 Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan standar IEEE 802.11i. WPA2 sertifikasi produk yang secara resmi menggantikan wired equivalent privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.11. WPA2 tujuan dari sertifikasi adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE 802.11i yang tidak sudah termasuk untuk produk-produk yang mendukung WPA.

4. Hotspot Login

Hotspot adalah sebuah istilah yang diamana ada seorang yang dapat melakukan akses internet di lokasi tersebut dengan menggunakan perangkap pc, laptop, hp atau yang lain nya dengan menggunakan  fitur nirkabel sehingga menggunakan akses yang ada wifi dengan radius yang tertentu sehingga dapat mengakses internet.

Fungsi dari hotspot tersebut adalah  untuk menghubungkan pc, laptop atau yang lain nya dengan menggunakan wifi agar dapat terhubung ke internet.

Hotspot area yang gratis, berbayar pada operator dan berbayar pada pemilik gedung itu

Hotspot gratis digunakan sebagai tambahan layanan umum, tapi biasanya  di pasang pasang di rumah, warung, restoran, cafe, alun alun kota, dan lain sebagainya, dengan adanya hotspot gratis tersebut biasanya akan menarik suato pelanggan atau orang untuk mengunjungi tempat tersebut.

Hotspot berbayar pada operator contoh dari perusahaan yang membuat sistem hotspot berbsayar pada operator itu sendiri adalah perusahaan speedy dengan hotspot nya wifi.id, user yang menggunakan wifi.id tidak akan membayar ke gedung nya sendiri melainkan membayar pada seorang yang menjadi operator tersebut

Hotspot berbayar pada gedung tidak semua perusahaan memakai sistem pembayaran dengan cara membayar pada gedung yang di gunakan sebagai area hotspot itu tersendiri, melain kan biasanya proses pembayaran pada hotspot itu dengan cara setiap 1 bulan sekali, 7 hari sekali,

5. Keamanan MAC Address Filtering


MAC Address Filtering merupakan metode filtering untuk membatasi hak akses dari MAC Address yang bersangkutanHampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. MAC filters ini juga merupakan metode sistem keamanan yang baik dalam WLAN, karena peka terhadap jenis gangguan seperti:pencurian pc card dalam MAC filter dari suatu access pointsniffing terhadap WLAN.

Mac address pasti dimiliki oleh setiap Network adapter baik adapter via kabel maupun tanpa kabel. Ketika wireless klien terhubung dengan access point, maka mac address akan terdaftar secara otomatis pada Access point tersebut.

Pada access point inilah sang admin bisa memblok mac address yang bukan merupakan anggota pada jaringannya. Memblok Mac Address juga merupakan bagian dari pengoptimalan dari sistem keamanan jaringan.

Fungsi MAC Filter

MAC filter fungsinya untuk menseleksi komputer mana yang boleh masuk kedalam jaringan berdasarkan MAC Address. Bila tidak terdaftar, tidak akan bisa masuk ke jaringan MAC filter Address akan membatasi user dalam mengakses jaringan wireless. Alamat MAC dari perangkat komputer user akan didaftarkan terlebih dahulu agar bisa terkoneksi dengan jaringan wireless.

Kelemahan MAC FilterMAC Address bisa di ketahui dengan software kisMAC. Setelah diketahui MAC Address bisa ditiru dan tidak konflik walau ada banyak MAC Address sama terkoneksi dalam satu AP.

Sumber Referensi :

Related Posts:

Cari Lowongan Kerja Terpercaya? ini dia tempatnya | Lokerbumiayu.Com


Bumiayu - Loker bumiayu merupakan Portal Berbagi informasi seputar lowongan kerja, karir dan informasi bisnis area Bumiayu, Brebes, Tegal, Cilacap, Banyumas, Purwokerto, Purbalingga, kebumen dan sekitarnya. Update informasi lowongan kerja setiap hari lokerbumiayu.com Valid dan Terpercaya.
Bagi anda yang baru atau akan mencari kerja, anda dapat melihat referensi informasi tentang lowongan kerja di website tersebut, informasi yang ada diambil atau bersumber terpercaya. Jika anda ingin memasang lowongan kerja anda juga dapat mengubungi admin untuk proses pemasangan dapat melalui email, whatsapp atau facebook.
Berbagi informasi lowongan kerja setiap hari dengan sumber lowongan kerja terpercaya. Berbagai informasi seperti lowongan kerja swasta, BUMN, PEMDA, Perusahaan, instansi, sekolah, dll. tersedia setiap hari.
Pasang lowongan kerja anda disini dengan harga terjangkau dan maksimal tayang 1 bulan dengan jangkauan 4000 - 10000 pengunjung.
Review lowongan kerja terbaru
Salam loker bumiayu
lokerbumiayu.com

Related Posts: