Rabu, 10 Oktober 2018

TUTORIAL Konfigurasi Inter VLAN mode Trunk

Konsep Trunk.
Jika suatu port pada switch di set ke switchport mode access, maka port tersebut hanya akan bisa dilewati oleh 1 VLAN, yaitu VLAN yang di assign ke port tersebut karena tidak mungkin satu port dengan mode access di assign ke lebih dari 1 VLAN. 

Jika jumlah port pada switch sudah tidak mencukupi untuk jumlah PC, maka mau tidak mau anda harus menambah switch baru untuk tambahan port. Lalu bagaimana jika switch-switch yang akan anda hubungkan itu masing-masing berisi lebih dari 1 VLAN? sementara dengan port mode access hanya bisa membawa 1 VLAN? Nah, disini lah anda membutuhkan Trunk.

Dalam VLAN trunking ada beberapa poin yang harus diperhatikan :
- Port mode
- Trunk Encapsulation
- Native VLAN


Dibawah ini adalah cara kita untuk mengatasi soal seperti:


langkah pertama kita buka konfigurasi pada router, dan ketik konfigurasinya seperti:

setelah selesai mengkonfigurasi router, selanjutnya kita konfigurasi switch. langkah pertama kita ke switchport mode trunk lalu ke switchport mode access seperti di bawah ini:



setelah selesai mengkonfigurasi router dan switch seperti pada gambar diatas. lalu kita mensetting PC yang ita gunakan. disana kita setting ip, subnet maks, dan gatewaynya seperti gambar di bawah ini:


dan setelah itu kita mencoba mengirim pesan dari PC 1 ke PC 3: 

ya, itulah cara kita mengkonfigurasi inter vlan dengan mode trunk. selamat mencoba.....

Rabu, 03 Oktober 2018

Macam-Macam Model Keamanan Jaringan Wireless

Dalam postingan kali ini, saya akan membahas mengenai model keamanan wireless, antara lain: WEP, WPA, WPA2, Hotspot Login, MAC Address Filtering.

Teknologi wireless iyu sendiri mempunyai banyak kelemahannya dibanding dengan menggunakan wired. Perkembangan teknologi wireless dari awal digunakan hingga saat ini begitu sangat pesat, sejalan dengan kebutuhan manusia akan informasi elektronik saat ini. Teknologi wireless banyak dikunakan untuk kebutuhan IPS, warnet, kampus, maupun kafe, Berikut adalah macam-macam model keamanan jaringan Wireless.

1. WEP

Wired Equivalent Privacy (WEP) adalah protokol keamanan wifi yang pertama. Dimulai dengan enkripsi 64 bit. Namun implementasi yang lebih populer pada router wifi adalah enkripsi 128 bit. Protokol ini sebelumnya merupakan cara terbaik sebelum di temukannya banyak celah, dan salah satu kemungkinan hacker dapat mengcrack nta hanya dalam hitungan beberapa menit.. 

2. WPA

Wifi Protection Access dikembangkakn sebagai standar keamanan baru yang menggantikan WEP. Sebagai pengganti dari WEP, WPA menginplementasikan layer dari IEEE, yaitu layer 801.11i. Protokol ini menggunakan Temporal Key Integrity Protocol (TKIP) untuk memastikan integritas pesan. Dan protokol ini menggunakan enkripsi 128 bit, lebih besar dibandingkakn WEP yang hanya menggunakan enkripsi 64 bit. Teknik TKIP ini di percaya lebih kuat daripada menggunakan CRC yang terdapat pada protokol WEP, karena protokol ini mengirimkan paket data dengan cara encryption key yang unik. Tetapi tetap saja WPA juga masih mempunyai banyak celah yang dapat di crack.

3. WPA2

WPA2 adalah sertifikasi produk yang tersedia melalui wifi alliance. WPA2 terbagi menjadi 2, antara lain: WPA2-Personal dan WPA2-Enterprise. WPA2-Personal biasa digunakan dalam pengaturan kelas bisnis atau rumahan, sedangkan WPA2-Enterprise itu sendiri menjadi server otentikasi khusus yang biasa dikenal sebagai RADIUS agar berfungsi dengan baik.

4. Hotspot Login

Jika kita ingin masuk di sebuah jaringan misal dari tempat umum, biasanya kita akan masuk halaman hotsopt login. Hal ini berguna untuk meminimalisir pengguna yang ingin coba-coba membobol suatu jaringan wireless yang tersedia. Karena kita akan di minta Username dan Password untuk mengkonfirmasikan data yang ingin  login atau masuk itu adalah autentik atau asli.

5. MAC Address Filtering

MAC Address Filtering adalah fitur untuk alamat IPv4 yang memungkinkan anda untuk masuk atau mengeluarkan komputer dan perangkat berdasarkan alamat MAC mereka. Bila anda mengkonfirmasi MAC filtering, anda dapat menentukan jenis hardwere yang di bebaskan dari penyaringan. Secara default, semua jenis perangkat keras didefinisikan dalam REC 1700 dibebaskan dari penyaringan untuk mengubah jenis perangkat keras pengecualian.




Kejahatan Phishing

1.1 Tentang phishing Menurut Vyctoria (2013:214) “ phising (Password Harvesting Fishing) adalah tindakan penipuan yang mengg...