Kategori
jarkom

Latihan 17 – VPN

A. Teori

1. Jelaskan apa itu VPN (Virtual Private Network) dengan bahasa Anda sendiri. Gunakan sebuah analogi dunia nyata (non-komputer) untuk menjelaskan bagaimana data dikirimkan melalui VPN dibandingkan dengan jaringan biasa!

2. Jika Anda menggunakan Wi-Fi publik di kafe untuk mengakses mobile banking, data Anda berisiko dicuri melalui teknik sniffing. Jelaskan bagaimana VPN melindungi data Anda dalam skenario ini. Apa yang dilihat oleh peretas jika mereka mencoba menyadap koneksi Anda yang sudah menggunakan VPN?

3. Dalam istilah teknis jaringan, apa yang dimaksud dengan Encapsulation pada VPN? Apa yang terjadi pada paket data asli (IP Header & Payload) ketika memasuki “mulut” tunnel VPN?

4. Mengapa perusahaan lebih memilih menggunakan VPN untuk karyawan yang bekerja dari rumah (Work From Home) untuk mengakses server kantor, daripada sekadar membuka port server tersebut agar bisa diakses langsung dari internet (Public IP)?

B Praktek: Konfigurasi Dasar Site-to-Site IPSec VPN

1. Topologi Jaringan

Pada latihan ini gunakan Router seri 1841 (router seri ini biasanya sudah aktif fitur cryptonya tanpa perlu aktivasi lisensi.

  • Router HQ (Kantor Pusat):
    • Interface Gi0/0 (LAN): 192.168.10.1/24 -> Terhubung ke Switch -> PC1 (192.168.10.10)
    • Interface Se0/1/0 (WAN): 10.1.1.1/30 -> Terhubung ke Router Branch
  • Router Branch (Kantor Cabang):
    • Interface Gi0/0 (LAN): 192.168.20.1/24 -> Terhubung ke Switch -> PC2 (192.168.20.10)
    • Interface Se0/1/0 (WAN): 10.1.1.2/30 -> Terhubung ke Router HQ

2. Langkah Pengerjaan (Step-by-Step)

Langkah 1: Konfigurasi Dasar (IP Address & Routing)

Tujuan: Memastikan koneksi fisik dan routing dasar berjalan. VPN butuh “jalan raya” (routing) sebelum “terowongan” bisa dibangun

Di Router HQ:

Router> enable
Router# configure terminal
Router(config)# hostname HQ
HQ(config)# interface gi0/0
HQ(config-if)# ip address 192.168.10.1 255.255.255.0
HQ(config-if)# no shutdown
HQ(config-if)# interface se0/1/0
HQ(config-if)# ip address 10.1.1.1 255.255.255.252
HQ(config-if)# no shutdown
HQ(config-if)# exit
! Buat Default Route ke arah Branch (Simulasi Internet)
HQ(config)# ip route 0.0.0.0 0.0.0.0 10.1.1.2

Di Router Branch:

Router> enable
Router# configure terminal
Router(config)# hostname Branch
Branch(config)# interface gi0/0
Branch(config-if)# ip address 192.168.20.1 255.255.255.0
Branch(config-if)# no shutdown
Branch(config-if)# interface se0/1/0
Branch(config-if)# ip address 10.1.1.2 255.255.255.252
Branch(config-if)# no shutdown
Branch(config-if)# exit
! Buat Default Route ke arah HQ
Branch(config)# ip route 0.0.0.0 0.0.0.0 10.1.1.1

Verifikasi: Lakukan Ping dari Router HQ ke 10.1.1.2. Harus sukses. Namun, Ping dari PC1 ke PC2 GAGAL (karena belum ada VPN).

Langkah 2: Konfigurasi ISAKMP (IKE Phase 1) Tujuan: Menegosiasikan parameter keamanan untuk membuat jalur aman awal (Management Channel).

Lakukan hal yang sama persis di HQ dan Branch:

! Membuat Policy
HQ(config)# crypto isakmp policy 10
HQ(config-isakmp)# encryption aes
HQ(config-isakmp)# hash sha
HQ(config-isakmp)# authentication pre-share
HQ(config-isakmp)# group 2
HQ(config-isakmp)# exit
! Menentukan Password (Key) dan Alamat Lawan
! Di Router HQ (lawannya adalah Branch 10.1.1.2):
HQ(config)# crypto isakmp key vpnpassword address 10.1.1.2
! Di Router Branch (lawannya adalah HQ 10.1.1.1):
Branch(config)# crypto isakmp key vpnpassword address 10.1.1.1

Langkah 3: Konfigurasi IPSec (IKE Phase 2) Tujuan: Menentukan algoritma enkripsi untuk data yang sebenarnya.

Lakukan sama persis di HQ dan Branch:

! Membuat Transform Set (Aturan enkripsi data)
HQ(config)# crypto ipsec transform-set MYSET esp-aes esp-sha-hmac
HQ(cfg-crypto-trans)# exit

Langkah 4: Definisi Interesting Traffic (ACL) Tujuan: Memberitahu router, paket mana yang harus dimasukkan ke VPN. Jika tidak sesuai ACL, paket akan dikirim biasa (unencrypted).

Di Router HQ: (Ingin mengirim dari 192.168.10.x ke 192.168.20.x)

HQ(config)# access-list 100 permit ip 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255

Di Router Branch: (Kebalikannya: Ingin mengirim dari 192.168.20.x ke 192.168.10.x)

Branch(config)# access-list 100 permit ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255

Langkah 5: Membuat dan Menerapkan Crypto Map Tujuan: Menggabungkan semua konfigurasi (Phase 1, Phase 2, ACL) dan menempelkannya ke Interface Public.

Di Router HQ:

! Membuat Peta VPN
HQ(config)# crypto map MYMAP 10 ipsec-isakmp
HQ(config-crypto-map)# set peer 10.1.1.2
HQ(config-crypto-map)# set transform-set MYSET
HQ(config-crypto-map)# match address 100
HQ(config-crypto-map)# exit
! Tempel ke Interface Public (Serial)
HQ(config)# interface se0/1/0
HQ(config-if)# crypto map MYMAP

Console akan muncul pesan: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON

Di Router Branch:

! Membuat Peta VPN
Branch(config)# crypto map MYMAP 10 ipsec-isakmp
Branch(config-crypto-map)# set peer 10.1.1.1
Branch(config-crypto-map)# set transform-set MYSET
Branch(config-crypto-map)# match address 100
Branch(config-crypto-map)# exit
! Tempel ke Interface Public (Serial)
Branch(config)# interface se0/1/0
Branch(config-if)# crypto map MYMAP

Langkah 6: Verifikasi dan Pengujian

  1. Generate Traffic: Buka PC1, lakukan Ping ke PC2 (192.168.20.10).
    • Ping pertama mungkin RTO (Request Timed Out) karena proses negosiasi VPN sedang berlangsung (ARP & IKE process). Ping kedua dan seterusnya harus Reply.
  2. Cek Tunnel Status:
    • Di Router HQ, ketik: show crypto isakmp sa. Status harus QM_IDLE (artinya koneksi aktif dan idle/siap).
    • Ketik: show crypto ipsec sa. Lihat pada bagian pkts encaps: X, pkts encrypt: X. Jika angka ini bertambah saat di-ping, berarti VPN bekerja.
Kategori
jarkom

Latihan 16 Jarkom – wireless

Silahkan pilih salah satu tools berikut:

Android: Wifi Analyzer atau Ubiquiti WiFiman

Windows: Acrylic Wi-Fi Home (Free Version) atau NetSpot

MacOS: NetSpot 

  • Tugas 1: Identifikasi Parameter Dasar Jaringan
  • Lakukan scanning di area kampus dan isi tabel berikut untuk minimal 5 SSID yang terdeteksi:
NoSSID (Nama Wi-Fi)BSSID (MAC Address AP)Signal Strength (dBm)Kanal (Channel)Frekuensi Tengah (MHz)
1.
2

Tugas 2: Analisis Kanal dan Interferensi (Frekuensi 2,4 GHz)

Gunakan fitur “Channel Graph” atau “Kanal Rating” pada aplikasi

  • Amati grafik pada spektrum 2.4 GHz. Apakah Anda melihat ada dua atau lebih SSID yang menumpuk di kanal yang sama? (Ini disebut Co-Channel Interference).
  • Apakah Anda melihat ada SSID yang berada di kanal yang saling bersinggungan (misal satu di kanal 1, lainnya di kanal 2 atau 3)? (Ini disebut Adjacent Channel Interference).
  • Analisis: Berdasarkan grafik tersebut, sebutkan kanal mana (misalnya kanal 1, 6, atau 11) yang paling “padat” dan mana yang paling “kosong” di lokasi Anda saat ini.

Tugas 3: Perbandingan Spektrum 2.4 GHz vs 5 GHz

Pindah ke area yang memiliki sinyal dual-band (mendukung 2.4 GHz dan 5 GHz).

  1. Bandingkan jumlah SSID yang terdeteksi di frekuensi 2.4 GHz dan 5 GHz. Mana yang lebih ramai?
  2. Lihat lebar pita (Channel Width). Apakah jaringan di 5 GHz menggunakan lebar pita yang lebih besar (misal 40 MHz atau 80 MHz) dibanding 2.4 GHz (rata-rata 20 MHz)?
  3. Uji Jarak: Berjalanlah menjauh dari Access Point (sekitar 10-20 meter atau terhalang tembok). Amati frekuensi mana yang sinyalnya (dBm) turun lebih cepat. Jelaskan secara teori mengapa hal itu terjadi.

Tugas 4: Rekomendasi

Jika Anda adalah seorang administrator jaringan di lokasi tersebut, berikan rekomendasi teknis:

  • Kanal berapakah yang sebaiknya digunakan untuk Access Point baru agar tidak terganggu oleh jaringan yang sudah ada?
  • Mengapa penggunaan frekuensi 5 GHz lebih disarankan untuk area yang padat pengguna?

Buat laporan, kirimkan ke email dengan subjek: Latihan 16 jarkom

Have Fun!

Kategori
jarkom

Latihan 15 Jarkom- ACL

Kepada para mahasiswa peserta mata kuliah jaringan Komputer, hari ini kita akan belajar tentang ACL (Access Control List) untuk itu silahkan kerjakan latihan berikut:

Teori 

1. Dalam infrastruktur jaringan skala besar, ACL sering disebut sebagai “Firewall Sederhana”. Jelaskan apa fungsi utama ACL di dalam sebuah Router!
2. Jelaskan apa yang terjadi pada sebuah paket data jika Router menemukan bahwa paket tersebut cocok dengan aturan yang memiliki aksi deny!
3. Jelaskan perbedaan mendasar antara Standard ACL dan Extended ACL! Dalam kondisi apa Anda akan memilih menggunakan Extended ACL daripada Standard ACL? Berikan satu contoh sederhana.
4. Kriteria tunggal apa yang menjadi dasar pemfilteran pada Standard ACL?
5. Semua ACL memiliki aturan tak terlihat di baris terakhir yang disebut “Implicit Deny All”. Jelaskan maksud dari aturan ini. Apa dampaknya jika seorang Administrator lupa menambahkan perintah permit any yang tepat pada sebuah ACL?
6. Apa kepanjangan dari NAT? Jelaskan manfaat keamanan yang didapatkan oleh jaringan internal (privat) ketika NAT diaktifkan pada Router yang terhubung ke internet.
7. Port Address Translation (PAT) dikenal sebagai solusi “banyak-ke-satu”. Apa maksud dari istilah tersebut dalam konteks alamat IP?
8. Jelaskan perbedaan utama antara Static NAT dan PAT. Berikan masing-masing satu contoh kasus di lingkungan Smart Citydi mana kedua jenis NAT tersebut paling tepat digunakan!

Praktek
Pada latihan ini kita akan melanjutkan topologi dan konfigurasi jaringan yang telah anda buat pada latihan 14 tentang VLAN.

A. Implementasi Access Control List (ACL)

Skenario: Mencegah PC Sensor (VLAN 10) melakukan ping ke Server Monitoring (VLAN 99), namun PC Admin (VLAN 99) tetap diperbolehkan mengakses seluruh jaringan.

1. Konfigurasi Standard ACL

Terapkan ACL sedekat mungkin dengan tujuan karena kita menggunakan Standard ACL (hanya memeriksa IP sumber).

Router# configure terminal
! Langkah 1: Buat ACL (Nomor 1-99 untuk Standard)
Router(config)# access-list 1 deny 192.168.10.0 0.0.0.255
Router(config)# access-list 1 permit any
! Langkah 2: Terapkan pada Interface Sub-vlan 99 (Arah keluar ke Server)
Router(config)# interface gigabitethernet 0/0.99
Router(config-subif)# ip access-group 1 out
Router(config-subif)# end

2. Verifikasi

  • PC Sensor (192.168.10.10): Lakukan ping ke 192.168.99.10. Hasil: Destination Host Unreachable (Berhasil diblokir).
  • PC Admin (192.168.99.10): Lakukan ping ke 192.168.10.10. Hasil: Gagal

B. Konfigurasi NAT Overload (PAT)

Skenario: Seluruh VLAN (10, 20, 99) ingin mengakses internet menggunakan satu alamat IP Publik (200.200.200.2).

Tambahkan 1 router baru (misal tipe 1941 atau 2911), lalu hubungkan menggunakan kabel Cross-Over (atau kabel otomatis):

  • Router Internal (Gi0/1) <—> Router ISP (Gi0/0)

1.  Konfigurasi router ISP 

ISP> enable
ISP# configure terminal
ISP(config)# interface gigabitethernet 0/0
ISP(config-if)# ip address 200.200.200.1 255.255.255.252
ISP(config-if)# no shutdown
ISP(config-if)# exit
! Di Router ISP 
ISP(config)# interface loopback 0
ISP(config-if)# ip address 8.8.8.8 255.255.255.255

Persiapan Link ISP & Default Route

! Di Router Internal:
Internal> enable Internal# configure terminal ! 1. Setting IP WAN yang terhubung ke ISP Internal(config)# interface gigabitethernet 0/1 Internal(config-if)# ip address 200.200.200.2 255.255.255.252 Internal(config-if)# ip nat outside Internal(config-if)# no shutdown Internal(config-if)# exit ! 2. Menambahkan Default Route ! Ini memerintahkan router: "Jika tujuan tidak ada di jaringan lokal, lempar ke ISP" Internal(config)# ip route 0.0.0.0 0.0.0.0 200.200.200.1




2. Konfigurasi Inside Interface & NAT Rules

! Menandai interface internal
Internal(config)# interface range gig0/0.10 , gig0/0.20 , gig0/0.99
Internal(config-if-range)# ip nat inside
Internal(config-if-range)# exit
! Membuat ACL untuk menentukan siapa yang boleh NAT (Internal Network)
Internal(config)# access-list 100 permit ip 192.168.10.0 0.0.0.255 any
Internal(config)# access-list 100 permit ip 192.168.20.0 0.0.0.255 any
Internal(config)# access-list 100 permit ip 192.168.99.0 0.0.0.255 any
! Aktivasi PAT (Overload)
Internal(config)# ip nat inside source list 100 interface gigabitethernet 0/1 overload

3. Verifikasi NAT

  1. Lakukan ping dari PC Admin ke IP Router ISP (200.200.200.1).
  2. Jalankan perintah berikut pada Router Internal: Router# show ip nat translations
  3. Pastikan muncul baris yang menunjukkan IP privat PC (192.168.x.x) sedang dipetakan ke IP publik (200.200.200.2) dengan nomor port yang berbeda.

Have Fun!