Nama    : Nur Alfi Syahri
Nim       : 11410100091
Dosen   : Pak Anjik Sumaaji


Keamanan jaringan


     ·       Perlindungan terhadap semua resource jaringan terhadap pengguna yang tidak berwenang.
     ·       Yang menjadi objek keamanan adalah sistem pemrosesan data (komputer) dan fasilitas-fasilitas
          komunikasi.
     ·       Seperti : 
1.    Database
2.    Application Web
3.    Application Desktop
4.    Fasilitas komunikasi (email, hardware dll).
             
Sebuah komputer telah dikatakan sebagai suatu sistem yang aman jika telah memenuhi beberapa syarat tertenu untuk mencapai suatu tujuan keamanan. Secara garis besar persyaratan keamanan adalah sebagai berikut :

1.      Kerahasiaan (Confidentially)
Dalam hal ini suatu sistem komputer dapat dikatakan suatu sistem yang aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang secara legal.

2.      Keutuhan (Integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.

3.      Autentikasi (Authentication)
 Memberi identitas seseorang / originator suatu data.

4.      Non-Repudiation
Non-repudiation adalah layanan yang mencegah sebagian atau salah satu pihak menyangkal komitmen atau tindakan yang dilakukan sebelumnya.

5.      Ketersediaan
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.

6.      Kendali Akses
Pengguna yang tidak berkepentingan tidak diijinkan mengakses atau dibatasi.

7.      Kombinasi beberapa persyaratan
Autentikasi pengguna digunakan untuk eperluan kendali akses atau non_repudiation di kombinasikan dengan autentikasi.


Nama    : Nur Alfi Syahri
Nim       : 11410100091
Dosen   : Pak Anjik Sumaaji


Access list

·      Sebuah tools canggih mengontrol akses ke dan dari segmen jaringan.
·      Access list Dapat menyaring paket yang tidak diinginkan dan dapat digunakan untuk mengimplementasikan keamanan
·      Setelah Access List dibangun,mereka dapatditerapkan pada interface inbound maupun outbond.
·      Penerapan access list maka akan menyebabkan router untuk menganalisa setiap paket yang melintasi interface dalam arah tertentu dan mengambil tindakan yang sesuai.

Access list Application :
·      Permit / deny packets moving through the router
·      Permit / deny vty (remote router) accsess to or from the router
·      Tanpa daftar akses, semua paket dapat ditularkan ke seluruh bagian jaringan

Tipe Access List :
A.    Standart :
·           Cek alamat sumber dan jenis protokolnya saja
B.     Xtended :
·           Mengecek secara detail

·           Cek detail protokol

Identifikasi access :
Access List
`Number Range
IP Standart
1-99, 1300-1999
IP Extended
1-99, 2000-2699
IP Named
Name



 

Nama    : Nur Alfi Syahri
Nim       : 11410100091
Dosen   : Pak Anjik Sumaaji


Routing

Routing adalah proses menemukan jalur antara sumber dan tujuan dari jaringan satu ke jaringan lainnya (network switching). Routing bisa juga disebut proses pengiriman data maupun informasi dengan meneruskan paket data yang dikirim dari jaringan satu ke jaringan lainnya.

Routing
:
·   Sebagai path determination ( mencari path)
·   Network Switching (memindahkan informasi lewat internet dari sumber menuju tujuan)
Router
:
·   Network layer device yang menyalurkan paket dari satu network ke network lain dan menentukan path optimal untuk menghindari kemacetan network

Swicthing di layer 2 tidak sama dengan switching pada router, Switching pada layer 2 digunakan untuk foward frame, sedangkan Switching pada router digunakan untuk foward packet. Dan Swtiching Network berbeda dengan  Switch device .

Router juga mempunyai fungsi sebagai penghubungan 2 teknologi berbeda, seperti menghubungkan ethernet dan Frame Relay, apabila suatu device tidak bisa menghubungkan 2 teknologi berbeda, maka device tidak bisa disebut dengan Router .

Penggunaan Router :
LAN-LAN Connectivity
:
Contohnya :
a)  LAN pada Lab A connect dengan LAN Lab B
b)  LAN pada kota surabaya connect dengan LAN Banjarmasin
LAN-WAN Connectivity
:
     Contohnya :
a)  LAN STIKOM connect Internet
Remote Access
:
a)  Host Remote Access : Hanya ada 1 host yang di remote
b)  Remote Access Area : Hanya ada 1 Network.


Encapsulate dan De-Encapsulate Router
Encapsulate berfungsi untuk menambahkan header sebelum diberikan ke layer berikutnya. Diawali dari layer paling atas.

                                      



Nama    : Nur Alfi Syahri
Nim       : 11410100091
Dosen   : Pak Anjik Sumaaji


ENABLING RIP

·         Maximum is 6 paths (default = 4)
·         Hop - Count metric selects the path
·         Routes Update every 30 seconds
·         Maximum matric = 30, after 30 ignore

Statis --> Sangat tidak disarankan karena memiliki AD (Administratif Distance) yang besar.
AD --> Menentukan protokol mana yang digunakan, diutamakan AD yang paling kecil.

Administratif Distance :

Route Source
AD
Connected Interface
0
Static Route
1
EIGRP
90
IGRP
100
OSPF
110
RIP
120
External EIGRP
170
Unknown
255 (Tidak pernah digunakan)

Konfigurasi :
·           Tentukan protokol routing yang digunakan
Router(config) # router protokol [keyword]
·           Networknya berapa saja (yang terhubung dengan router saja)
Router(config-router) # network network - number




Nama    : Nur Alfi Syahri
Nim       : 11410100091
Dosen   : Pak Anjik Sumaaji

VSLM (Variable Length Subnet Masking)

·         Teknik yang memungkinkan administrator jaringan untuk membagi ruang alamat IP ke subnet yang berbeda ukuran, tidak seperti ukuran subnetting.
·         Untuk menyederhanakan VLSM adalah dengan memecah alamat IP ke subnet (beberapa tingkat) dan mengalokasikan sesuai dengan kebutuhan individu pada jaringan.
·         Memperbaiki kekurangan metoda konvensional subnetting
·         Bersifat statis, tidak tetap.


VLSM Chart :