DESAIN
JARINGAN KOMPUTER
UNIVERSITAS AMIKOM YOGYAKARTA
CHAPTER 8 JARINGAN KOMPUTER
Program Sarjana - Sistem Informasi
Ruang Lingkup Materi Desain Jaringan rumahan dan kantor Kebutuhan perangkat instalasi jaringan Peranan, fungsi perangkat-perangkat jaringan Persiapan dan pelaksanaan instalasi jaringan Monitoring
Apa itu Desain Jaringan? ➢ ➢
➢
Perencanaan untuk implementasi infrastruktur jaringan komputer. Desain jaringan secara umum direpresentasikan sebagai diagram jaringan yang berfungsi sebagai cetak biru (blue print) untuk menerapkan jaringan fisik. Biasanya, desain jaringan meliputi: ➢ Peta Logikal dari jaringan yang akan dirancang ➢ struktur kabel ➢ Kuantitas, jenis dan lokasi perangkat jaringan (router, switch, server) ➢ Struktur pengalamatan IP ➢ Arsitektur keamanan jaringan dan proses keamanan jaringan secara keseluruhan
Beragam Ukuran Jaringan
Jaringan Kecil di Perumahan
Jaringan Kecil Perkantoran
Jaringan Sedang Sampai Besar (Campus Area)
Jaringan Seluruh Dunia
Getting it Connected
Desain Jaringan Komputer Jaringan Komputer Wireless dan Wired
Hierarchy in the Borderless Switched Network Borderless diaktifkan pada pedoman desain jaringan yang dibangun di atas prinsip-prinsip berikut: • • • •
Hirarkis Modular Ketahanan Keluwesan
Borderless Network
Hierarchy in the Borderless Switched Network
Converged Networks
Core, Distribution, Access
Tool dan Perangkat Jaringan Tang krimping : Alat untuk memotong, mengupas kabel dan menjepit kabel ke konektor RJ45 LAN tester : Alat untuk mengecek kebenaran intalasi kabel (cross atau straight) yang dijepitkan dengan konektor RJ45. Kabel jaringan : Alat untuk menghubungkan perangkatperangkat dijaringan. Konektor : Penghubung atau konektor kabel ethernet yang digunakan dalam jaringan. Label : Alat untuk memberikan informasi pada kabel antar link dan memberikan informasi pada perangkat jaringan. Switch : Alat sebagai central node yang menghubungan perangkat-perangkat jaringan seperti banyak komputer dapat saling terhubung dalam satu jaringan.
Tool dan Perangkat Jaringan Router : Alat yang digunakan untuk menghubungkan jaringan yang berbeda (routing) dan menentukan jalur terbaik berdasarkan metrik. Access point : Perangkat jaringan berupa media wireless (alternatif selain media transmisi kabel) yang dapat menghubungkan perangkat-perangk di jaringan tanpa menggunakan kabel. Firewall : Alat untuk mengamankan jaringan yang didalamnya terdapat access list, NAT, manajemen paket, dll. Alat monitoring : alat untuk memantau kondisi atau resource perangkat-perangkat jaringan. Seperti informasi penggunaan CPU, RAM, Bandwidth, aktifitas akses sumber daya jaringan, dll.
Tool dan Perangkat Jaringan Tang Krimping
Konektor
LAN tester
Label
Pengikat (Velcro)
Kabel jaringan
Cable Comb
Tool dan Perangkat Jaringan Switch
Router
Firewall
Tindakan Keamanan Perangkat Jaringan
Ancaman Keamanan Jaringan Kategori Ancaman Keamanan Jaringan
Tindakan Keamanan Perangkat Jaringan
Keamanan Fisik Empat jenis ancaman fisik : Ancaman hardware - kerusakan fisik ke server, router, switch, kabel pabrik, dan workstation. Ancaman lingkungan - suhu ekstrem (terlalu panas atau terlalu dingin) atau kelembaban ekstrem (terlalu basah atau terlalu kering) Ancaman Elektris - lonjakan voltase, voltase kekurangan pasokan, tenaga kurang memadai (gangguan), dan jumlah daya yang hilang Ancaman Pemeliharaan - penanganan yang buruk dari komponen kunci listrik, kurangnya suku cadang kritis, kabel yang buruk, dan pemasangan kabel yang buruk
Tindakan Keamanan Perangkat Jaringan
Jenis-Jenis Kerentanan Keamanan Kelemahan teknologi Kelemahan konfigurasi Kelemahan kebijakan keamanan
Kerentanan dan Serangan Jaringan
Virus, Worm (Cacing Komputer), dan Trojan Virus- perangkat lunak berbahaya yang melekat pada program lain untuk menjalankan fungsi tertentu yang tidak diinginkan pada workstation. Trojan- seluruh aplikasi ditulis agar terlihat seperti sesuatu yang lain, padahal sebenarnya itu adalah alat serangan. Worm - program mandiri yang menyerang sistem dan mencoba untuk mengeksploitasi kerentanan tertentu dalam target. Salinan program worm dari host menyerang ke sistem yang baru dimanfaatkan untuk memulai siklus itu lagi.
Kerentanan dan Serangan Jaringan
Serangan Pengintaian
Kerentanan dan Serangan Jaringan
Serangan Access
Kerentanan dan Serangan Jaringan
Serangan Denial of Service (DoS)
Mengurangi Serangan Jaringan
Cadangkan, Tingkatkan, Perbarui, dan Tambal Mutakhirkan dengan versi terbaru dari perangkat lunak antivirus. Pasang patch pembaruan keamanan
Mengurangi Serangan Jaringan
Otentikasi, Otorisasi, dan Akuntansi Authentication, Authorization, dan Accounting (AAA, atau “triple A”) Otentikasi- Pengguna dan administrator harus membuktikan identitas mereka. Otentikasi dapat dibuat dengan menggunakan username dan kombinasi password, tantangan dan pertanyaan respon, kartu token, dan metode lain. Otorisasi - sumber daya yang pengguna dapat mengakses dan operasi yang pengguna diperbolehkan untuk melakukan. Akuntansi - catatan apa yang user akses, jumlah waktu sumber daya yang diakses, dan perubahan apapun yang dibuat.
Mengurangi Serangan Jaringan
Firewall
Firewall berada antara dua atau lebih jaringan. Dia mengontrol lalu lintas dan membantu mencegah akses yang tidak sah. Metode yang digunakan adalah: ▪ Penyaringan (Filter) Aplikasi ▪ Penyaringan Aplikasi ▪ Penyaringan Aplikasi ▪ Stateful Packet Inspection (SPI) Paket yang masuk harus sah di tanggapan permintaan dari host internal.
Mengurangi Serangan Jaringan
Titik Akhir Kemananan Titik Akhir yang umum adalah laptop, desktop, server, ponsel pintar, dan tablet. Karyawan harus mengikuti dokumentasi kebijakan keamanan perusahaan untuk mengamankan perangkat mereka. Kebijakan sering termasuk penggunaan perangkat lunak anti-virus dan pencegahan intrusi host.
Mengamankan Perangkat
Pengantar Pengamanan Perangkat Bagian dari keamanan jaringan adalah mengamankan perangkat, termasuk perangkat akhir dan perangkat infrastruktur jaringan. Nama pengguna (user) dan kata sandi (password) asal harus segera diganti, gunakan strong password. Akses ke sumber daya sistem harus dibatasi hanya pada individu yang berwenang untuk menggunakan sumber daya. Setiap layanan dan aplikasi yang tidak perlu harus dimatikan dan dihapus, bila mungkin. Perbaharui dengan patch keamanan yang telah tersedia.
Mengamankan Perangkat
Kata Sandi
Contoh Praktek Keamanan Dasar di
Router Cisco
Mengenkripsi password (kata sandi) Diperlukan panjang minimum password Memblokir serangan “brute force” Gunakan Pesan Banner Mengatur batas waktu EXEC
Mengamankan Perangkat
Aktifkan SSH Contoh konfigurasi pada perangkat Cisco
Monitoring Kondisi Jaringan
Pertanyaan / Diskusi