Assalamualaikum wr. wb
Pada kesempatan kali ini saya akan sharing mengenai Materi Cisco CCNA Chapter 7 dan8. Selamat membaca.
B. ISI
MATERI CISCO CHAPTER 7
Hacker dan Penyusup
Apa yang mereka inginkan?
Information theft, Identity theft, Data loss / manipulation, and Disruption of service
Mereka berasal dari mana?
Ancaman eksternal muncul dari individu yang bekerja di luar organisasi.
Ancaman internal terjadi bila seseorang memiliki akses yang sah ke jaringan melalui akun pengguna atau memiliki akses fisik ke peralatan jaringan.
Social Engineering Attacks
- Social Engineering
- Jenis dari Social Engineering
phishing.
vishing.
Virus, Worms, and Trojan Horses
Tipe penyerangan lainnya
Software berbahaya dapat merusak sistem, menghancurkan data, serta mengganggu akses jaringan, sistem, atau layanan lainnya
- program yang menyebar dengan memodifikasi program atau file lain.
- worms mirip dengan virus, namun penyebarannya lewat jaringan.
- Merupakan Aplikasi tiruan yang isinya tool/kode serangan
Membanjiri sistem atau jaringan dengan lalu lintas untuk mencegah lalu lintas jaringan yang sah agar tidak mengalir (SYN flooding dan ping of death)
Mengganggu koneksi antara client dan server untuk mencegah akses ke layanan servernya
- DDoS
DDoS merupakan serangan DoS yg di lakukan bersama- sama ,. - Brute Force
Dengan serangan brute force, komputer cepat digunakan untuk mencoba menebak password atau menguraikan kode enkripsi. Penyerang mencoba sejumlah besar kemungkinan dengan cepat untuk mendapatkan akses atau memecahkan kode.
- Spyware
Spyware adalah program yang mengumpulkan informasi pribadi dari komputer Anda tanpa seizin atau pengetahuan Anda. Informasi ini dikirim ke pengiklan atau orang lain di Internet dan bisa memasukkan kata sandi dan nomor rekening. - Adware
Adware adalah bentuk spyware yang digunakan untuk mengumpulkan informasi tentang pengguna berdasarkan situs yang dikunjungi pengguna. Informasi itu kemudian digunakan untuk iklan bertarget. - Contohnya penggunaan Pop-up ,Pop-under
- Botnets dan ZombiesTeknik spaming yang bertujuan untuk mengambil data di setiap PC.
Zombies = komputer master yang berfungsi mengcontrol semua botnet
Botnet = kumpulan komputer yang terinfeksi “bot”
- Security Practices
- Security Tools
Banyak alat tersedia bagi pengguna jaringan untuk melindungi perangkat dari serangan dan untuk membantu menghapus perangkat lunak berbahaya dari mesin yang terinfeksi.
- Patches dan Updates
Antivirus Software
- Deteksi Infeksi
Komputer mulai beraksi secara tidak normal
Program tidak merespons mouse dan penekanan tombol
Program dimulai atau dimatikan dengan sendirinya
Program email mulai mengirimkan email dalam jumlah besar
Penggunaan CPU sangat tinggi
Ada yang tidak teridentifikasi, atau sejumlah besar proses berjalan
Komputer melambat secara signifikan atau macet
- Antivirus Software
- Antispam Software
- Safeguard
Menghapus Spyware
Antispyware, Adware, dan Popup Blockers
Antispyware mendeteksi dan menghapus aplikasi spyware. Banyak aplikasi antispyware juga mencakup deteksi dan penghapusan cookies dan adware. Perangkat lunak pemblokiran popup dapat dipasang untuk mencegah munculan dan pop-under.
Firewall Basics
Apa itu Firewall?
- Firewall mencegah lalu lintas yang tidak diinginkan memasuki kawasan lindung jaringan. Firewall biasanya dipasang di antara dua atau lebih jaringan dan mengendalikan lalu lintas di antara keduanya dan juga membantu mencegah akses yang tidak sah. (permit dan deny)
- Firewall dapat diimplementasikan dalam perangkat lunak. Firewall mungkin juga perangkat keras.
- Firewall perangkat keras adalah unit yang berdiri bebas.
- Firewall sering melakukan Network Address Translation.
- Dalam jaringan komputer, DMZ mengacu pada area jaringan yang dapat diakses oleh pengguna internal dan eksternal.
- Dengan router nirkabel, DMZ sederhana dapat diatur yang memungkinkan server internal diakses oleh host dari luar.
- Router nirkabel mengisolasi lalu lintas yang ditujukan ke alamat IP yang statik. Nah biasanya DMZ akan di nat oleh router.
- Port forwading:
- Port triggering:
MATERI CISCO CHAPTER 8
Perangkat switch LAN dan Wireless- Sebuah switch itu digunakan untuk menghubungkan perangkat-perangkat di jaringan yang sama. Sebuah router itu digunakan untuk mengubungkan beberapa antar jaringan.
- Ketika memilih switch untuk LAN tertentu, ada beberapa hal yang perlu dimengerti:jenis dan nomor port, kecepatan yang diperlukan, perluasan, dan bisa dikelola.
- Cisco Catalyst 2960 Series Ethernet switches itu cocok untuk jaringan berskala kecil dan sedang. Mereka menyediakan konektivitas 10/100 Fast Ethernet dan 10/100/1000 Gigabit LAN Ethernet.
- Saat switch aktif, Power-On-Self-Test (POST) dimulai. Selamat POST, LED berkedip saat serangkaian tes menentukan bahwa switch itu berfungsi dengan baik. POST selesai saat LED SYST berkedip hijau dengan cepat. Jika switch gagal melakukan POST, LED SYST berubah menjadi berwarna kekuningan.
- Manajemen out-of-band mengharuskan komputer terhubung langsung ke port konsol perangkat jaringan yang sedang dikonfigurasi. Gunakan manajemen in-band untuk memantau dan membuat perubahan konfigurasi ke perangkat jaringan melalui koneksi jaringan.
Sebuah perangkat cisco memuat 2 file berikut ke dalam RAM saat di-boot:
- IOS Image file
- Startup configuration file
- Semua router pada dasarnya adalah komputer. Ya seperti komputer, router memerlukan: sistem operasi (OS), central processing unit (CPU), random access memory (RAM), read-only memory (ROM), dan nonviolative random access memory (NVRAM).
- Setiap router cisco memiliki komponen perangkat keras umum yang sama, dan koneksi-koneksi ini yaitu: port konsol, 2 interface LAN, dan slot enhanced high-speed WAN interface (EHWIC).
Ikuti tahapan-tahapan ini untuk menghidupkan sebuah router cisco:
Pasang dan tempelkan chassis perangkat.
Pasangkan external compact flash card.
Sambungkan kabel daya.
Konfigurasikan perangkat lunak emulasi terminal pada PC dan menghubungkan PC ke port konsol.
Hidupkan router.
Amati pesan startup di PC saat booting router.
Dua metode yang paling umum untuk mengakses ‘command line interface’ adalah konsol dan SSH.
Mengarahkan IOS
- ‘Command line interface (CLI) adalah program berbasis teks yang memungkinkan masuk dan menjalankan perintah IOS Cisco untuk mengkonfigurasi, memantau, dan memelihara perangkat Cisco.
- Untuk awalnya mengkonfigurasi perangkat Cisco, koneksi kosol harus dibuat.
- Sebagai fitur keamanan, perangkat lunak Cisco IOS memisahkan akses manajemen ke dalam dua mode perintah berikut: mode EXEC user dan mode EXEC privilleged.
- Modus konfigurasi global diidentifikasi dengan sebuah prompt yang diakhiri dengan (config)# setelah nama perangkat, seperti Switch(config)#.
Sintaks umum untuk sebuah perintah adalah perintah yang diikuti oleh kata kunci dan argumen yang sesuai:
- Keyword - sebuah parameter spesifik yang ditentukan dalamsistem operasi (pada gambar, protokol IP)
- Argument - tidak ditentukan; nilai atau variabel yang ditentukan oleh pengguna (pada gambar, 192.168.10.5)
- ping ip-address – perintahnya adalah ping dan argumen yang ditetapkan pengguna adalah ip-address dari perangkat tujuan.
- traceroute ip-address – perintahnya adalah traceroute dan argumen yang ditetapkan pengguna adalah ip-address dari perangkat tujuan.
- IOS Cisco itu memiliki dua bantuan sensitif konteks dan cek sintaks perintah.
- Perintah dan kata kunci dapat dipersingkat menjadi jumlah karakter minimum yang mengidentifikasi pilihan yang unik.
Untuk memverifikasi dan mengatasi masalah pengoperasian jaringan, periksa pengoperasian perangkat menggunakan perintah ‘show’:
show running-config
show interfaces
show arp
show ip route
show protocols
show version
Jika anda login ke router atau switch secara ‘remote’, perintah ‘show version’ adalah sarana yang sangat baik untuk menemukan informasi ringkasan yang mudah didapat dengan mudah tentang perangkat tertentu yang anda gunakan untuk terhubung.
Dasar Konfigurasi Switch
Konfigurasi nama perangkat.
Mengamankan mode EXEC user.
Mengamankan akses remote Telnet/SSH.
Mengamankan mode EXEC privilleged.
Mengamankan seluruh kata sandi di file konfigurasi.
Menyediakan notifikasi legal
Menyimpan konfigurasi
Dasar Konfigurasi Router
Konfigurasi nama perangkat.
Mengamankan mode EXEC user.
Mengamankan akses remote Telnet/SSH.
Mengamankan mode EXEC privilleged.
Mengamankan seluruh kata sandi di file konfigurasi.
Menyediakan notifikasi legal
Menyimpan konfigurasi
Dasar Konfigurasi Router (Cont.)
- Mengonfigurasi interface:
description description-text
ip address ipv4-address subnet-mask
no shutdown
- Salah satu perintah yang paling berguna untuk memverifikasi konfigurasi interface adalah perintah show ip interface brief. Output menampilkan semua interface, alamat IPv4, dan statusnya saat ini. Interface yang dikonfigurasi dan terhubung harus menampilkan status “up” dan Protocol “up”.
- Perintah verifikasi interface lainnya meliputi:
show interfaces - Menampilkan statistik untuk semua interface pada perangkat.
show ip interface - Menampilkan statistik untuk semua interface pada router.
Mengamankan Perangkat
- Sebagai praktik yang baik, gunakan kata sandi otentikasi yang berbeda untuk masing-masing tingkat akses ini.
- Menyetting kata sandi untuk akses koneksi konsol dilakukan dalam mode global configuration. Perintah ini mencegah pengguna yang tidak sah mengakses mode user dari port konsol.
Switch(config)# password [password]
Switch(config)# login
Mengamankan Perangkat (Cont.)
Memverifikasi support SSH.
Mengonfigurasi IP domain.
Melakukan ‘Generate RSA key pairs.’
Mengonfigurasi otentikasi pengguna.
Mengonfigurasi ‘line vty’.
Mengaktifkan SSH versi 2.
Untuk menampilkan versi dan data konfigurasi untuk SSH pada perangkat yang anda konfigurasikan sebagai server SSH, gunakan perintah show ip ssh.
Menghubungkan Switch ke Router
Alamat default gateway umumnya adalah alamat interface router yang terhubung ke jaringan lokal host. Alamat IP perangkat host dan alamat interface router harus berada dalam jaringan yang sama.
Untuk mengonfigurasi default gateway pada sebuah switch, gunakan perintah ip default-gateway pada ‘global configuration’. Alamat IP yang dikonfigurasi adalah interface router dari switch yang terhubung.
C. PENUTUP
Sekian yang dapat saya sampaikan. Terimakasih, semoga bermanfaat.
D. REFERENSI
Ebook CCNA Cisco Chapter 7 dan 8
0 komentar:
Posting Komentar