Laporan Ringkasan Wan

Embed Size (px)

Citation preview

LAPORANMata Kuliah Accessing The WANDosen : Kadek Eddy Dumiarthana, S.KomAccessing The WAN

Oleh :I WAYAN DIANA1155401010

AMIK NEW MEDIA Jalan Tukad Batanghari No.29 Panjer, DenpasarJURUSAN TEKNIK INFORMATKASemester 6

PEMBAHASAN

1. PPP (Point to Point Protocol)Salah satu tipe komunikasi WAN yang paling sering digunakan adalah koneksi dengan point-to-point. Koneksi Point-to-point digunakan untuk menghubungkan LAN ke layanan WAN. Sebuah LAN-to-WAN point-to-point koneksi juga disebut sebagai koneksi serial atau koneksi leased-line.Point-to-Point Protocol (PPP) menyediakan koneksi multiprotocol LAN-to-WAN yang menangani TCP / IP, Internetwork Packet Exchange (IPX), dan AppleTalk secara bersamaan. Hal ini dapat digunakan melalui twisted pair, jalur serat optik, dan transmisi satelit.1.1 Perbandingan Koneksi Serial dan ParallelDengan koneksi serial, informasi dikirim melintasi satu kawat, satu bit data pada satu waktu. 9-pin konektor serial pada kebanyakan PC menggunakan dua loop kawat, satu di setiap arah, untuk komunikasi data, ditambah kabel tambahan untuk mengontrol arus informasi. Koneksi paralel mengirimkan bit secara bersamaan.1.2 Komunikasi Standart SerialSemua komunikasi jarak jauh dan sebagian besar jaringan komputer menggunakan koneksi serial, karena biaya kabel dan membuat koneksi yang lebih mudah untuk disinkronisasi. Ada banyak standar komunikasi serial yang berbeda, masing-masing menggunakan metode sinyal yang berbeda. Ada tiga standar koneksi serial yang mempengaruhi koneksi LAN-to-WAN : RS-232 - Kebanyakan port serial pada komputer pribadi sesuai dengan RS-232C atau lebih baru RS-422 dan RS-423 standar. V.35 - Biasanya digunakan untuk komunikasi modem-to-multiplexer, standar ITU ini untuk kecepatan tinggi, pertukaran data sinkron menggabungkan bandwidth dari beberapa sirkuit telepon. HSSI - Kecepatan Tinggi Serial Interface (HSSI) mendukung kecepatan transmisi hingga 52 Mb / s.1.3 Time-Division MultiplexingTDM adalah konsep lapisan fisik dimana TDM tanpa memperhatikan sifat dari informasi yang sedang multiplexing ke saluran output.1.4 Statistical Time Division MultiplexingSTDM menggunakan panjang slot waktu variabel yang memungkinkan saluran untuk berebut untuk mendapatkan setiap ruang slot yang kosong. Dengan cara mempekerjakan memori buffer yang tersimpan sementara selama periode lalu lintas data yang padat. STDM mewajibkan setiap transmisi untuk membawa informasi identifikasi (identifier channel).1.5 DCE-DTEDari sudut pandang menghubungkan ke WAN, koneksi serial memiliki perangkat DTE di salah satu ujung sambungan dan perangkat DCE di ujung lain. Hubungan antara dua perangkat DCE adalah penyedia layanan jaringan transmisi WAN.CPE, yang umumnya router. DTE juga bisa menjadi terminal, komputer, printer, mesin fax atau jika mereka terhubung langsung ke jaringan penyedia layanan.The Electronics Industry Association (EIA) dan the International Telecommunication Union Telecommunications Standardization Sector (ITU-T) telah paling aktif dalam pengembangan standar yang memungkinkan DTE berkomunikasi dengan DCE. The EIA mengacu pada DCE sebagai peralatan komunikasi data, sedangkan ITU-T mengacu pada DCE sebagai data circuit-terminating.1.6 Cable StandardsDalam pengembangan standar RS-232, ada alasan mengapa 25-pin RS-232 konektor pada kedua jenis dibutuhkan untuk transfer data yang berbeda. Alasan-alasan ini tidak lagi signifikan, namun kita dibiarkan dengan dua jenis kabel: satu untuk menghubungkan DTE ke DCE, dan satu lagi untuk menghubungkan dua DTE langsung satu sama lain.The DTE / DCE interface untuk standar tertentu mendefinisikan spesifikasi sebagai berikut: Mekanik / fisik - Jumlah pin dan jenis konektor. Listrik - Mendefinisikan level tegangan untuk 0 dan 1. Fungsional - Menentukan fungsi yang dilakukan dengan memberikan makna kepada setiap garis sinyal dalam interface. Prosedural - Menentukan urutan peristiwa untuk transmisi dat.1.7 WAN Encapsulation ProtocolsPada setiap koneksi WAN, data dienkapsulasi menjadi frame sebelum mengirim link WAN. Pemilihan protokol tergantung pada teknologi WAN dan peralatan komunikasi.HDLC - Tipe enkapsulasi default pada point-to-point koneksi, link khusus, dan koneksi circuit-switched ketika link menggunakan dua perangkat Cisco.PPP - Menyediakan koneksi router-to-router dan koneksi host-to-network melalui circuit sinkron dan asinkron. PPP bekerja dengan beberapa lapisan protokol jaringan, seperti IP dan IPX.Serial Line Internet Protocol (SLIP) - Sebuah protokol standar untuk point-to-point koneksi serial menggunakan TCP / IP.X.25/Link Access Procedure, Seimbang (LAPB) - standar ITU-T yang mendefinisikan bagaimana koneksi antara DTE dan DCE dikelola untuk akses terminal jarak jauh dan komunikasi komputer dalam jaringan data publik.Frame Relay - standar industri, diaktifkan, protokol layer Data Link yang menangani beberapa virtual circuit.ATM - Standar internasional untuk cell relay di mana perangkat mengirim beberapa jenis layanan (seperti suara, video, atau data) di fixed-length (53-byte) sel.1.8 HDLC EncapsulationHDLC adalah protokol berorientasi bit Data Link lapisan sinkron dikembangkan oleh International Organization for Standardization (ISO). Standar saat ini untuk HDLC adalah ISO 13239. HDLC dikembangkan dari Synchronous Data Link Control (SDLC) standar yang diusulkan pada 1970-an. Berikut bagian-bagian pada HDLC : Flag - Frame selalu dimulai dan diakhiri dengan bidang flag 8-bit. Pola bit adalah 01111110. Alamat - Alamat field berisi alamat HDLC dari stasiun sekunder. Control - Bidang kontrol menggunakan tiga format yang berbeda, tergantung pada jenis frame HDLC yang digunakan:1) Information frame (I).2) Secure frame (S)3) Unsaid frame (U) Data - Field data berisi unit informasi jalur (PIU) atau identifikasi exchange (XID) informasi.Terdapat 2 langkah untuk mengaktifkan enkapsulasi HDLC.Langkah 1. Masukkan modus konfigurasi interfaceinterface serial. Langkah 2. Masukkan perintah enkapsulasi HDLC untuk menentukan protokol enkapsulasi pada interface.1.9 PPP (Point to Point Protocol)PPP enkapsulasi telah dirancang untuk mempertahankan kompatibilitas dengan hardware pendukung yang paling umum digunakan. PPP merangkum data frame untuk pengiriman melalui Layer 2 link fisik.Pada lapisan fisik, dapat mengkonfigurasi PPP pada berbagai interface, termasuk: Asynchronous serial Synchronous serial HSSI ISDNPPP beroperasi di semua interface / DTE DCE (RS-232-C, RS-422, RS-423, atau V.35).Link Control Protocol Layer (LCP) menyediakan konfigurasi otomatis dari interface di setiap akhir, termasuk: Penanganan berbagai batas ukuran paket. Mendeteksi kesalahan kesalahan konfigurasi umum. Mengakhiri link. Menentukan bila link berfungsi dengan baik atau ketika gagal.PPP dapat dikonfigurasi untuk mendukung berbagai fungsi termasuk: Otentikasi baik menggunakan PAP atau CHAP. Kompresi baik menggunakan Stacker atau Predictor. Multilink yang menggabungkan dua atau lebih saluran untuk meningkatkan bandwidth WANPPP mungkin termasuk pilihan LCP berikut:1. Authentication - Router bertukar pesan otentikasi. Dua pilihan otentikasi Password Authentication Protocol (PAP) dan Challenge Handshake Authentication Protocol (CHAP).2. Compression - Meningkatkan efektifitas pada koneksi PPP dengan mengurangi jumlah data dalam frame yang harus melakukan perjalanan melintasi link. Dua protokol kompresi yang tersedia di router Cisco adalah Stacker dan Predictor.3. Error detection - Mengidentifikasi kondisi kesalahan. The Magic Number lapangan membantu dalam mendeteksi link yang berada dalam kondisi loop-kembali4. Multilink - Cisco IOS Rilis 11.1 dan kemudian mendukung PPP multilink. 5. Callback - Untuk meningkatkan keamanan, Cisco IOS Rilis 11.1 dan kemudian menawarkan callback atas PPP. Dengan pilihan LCP ini, router Cisco dapat bertindak sebagai klien callback atau server callback. Mengkonfigurasi PPP:Contoh 1: Mengaktifkan PPP pada InterfaceUntuk mengatur PPP sebagai metode enkapsulasi yang digunakan oleh interface serial atau ISDN, gunakan perintah konfigurasi interface enkapsulasi ppp. Contoh berikut ini memungkinkan PPP enkapsulasi pada serial interface 0/0/0: R3#configure terminalR3(config)#interface serial 0/0/0R3(config-if)#encapsulation pppContoh konfigurasi ini memonitor data dijatuhkan pada link dan menghindari frame looping:R3(config)#interface serial 0/0/0R3(config-if)#encapsulation pppR3(config-if)#ppp quality 80Perintah berikut melakukan load balancing di beberapa link:Router(config)#interface serial 0/0/0Router(config-if)#encapsulation pppRouter(config-if)#ppp multilink2. Frame RelayFrame Relay adalah protokol WAN kinerja tinggi yang beroperasi pada lapisan physical dan data link dari model referensi OSI. Frame Relay telah menjadi teknologi WAN yang paling banyak digunakan di dunia.2.1 Operasi Frame RelayKoneksi antara perangkat DTE dan DCE perangkat terdiri dari kedua komponen lapisan physical dan komponen link layer :Komponen fisik mendefinisikan spesifikasi mekanik, listrik, fungsional, dan prosedural untuk sambungan antara perangkat. Salah satu yang paling umum digunakan spesifikasi antarmuka lapisan fisik adalah spesifikasi RS - 232.Link layer komponen mendefinisikan protokol yang menetapkan hubungan antara perangkat DTE, seperti router, dan perangkat DCE, seperti switch.2.2 Virtual SirkuitKoneksi melalui jaringan Frame Relay antara dua DTE disebut virtual circuit (VC). Ada dua cara untuk membangun VC : SVC, beralih sirkuit virtual, ditetapkan secara dinamis dengan mengirimkan pesan sinyal ke jaringan (CALL SETUP, DATA TRANSFER, IDLE, CALL TERMINATION). PVC, sirkuit virtual permanen, yang dikonfigurasi oleh operator, dan setelah mereka ditetapkan, hanya beroperasi di DATA TRANSFER dan mode IDLE.2.3 Frame Relay Addressing MappingRouter Cisco mendukung semua protokol lapisan jaringan melalui Frame Relay, seperti IP, IPX, dan AppleTalk.

3. Network SecurityJenis ancaman, serangan, dan eksploitasi telah berevolusi, berbagai istilah telah diciptakan untuk menggambarkan individu yang terlibat. Beberapa istilah yang paling umum adalah sebagai berikut: White hat - Seorang individu yang mencari kerentanan dalam sistem atau jaringan dan kemudian melaporkan kerentanan ini kepada pemilik sistem sehingga mereka bisa diperbaiki. Hacker - Sebuah istilah umum yang secara historis telah digunakan untuk menggambarkan seorang ahli pemrograman komputer. Black hat - Istilah lain untuk individu yang menggunakan pengetahuan mereka tentang sistem komputer untuk masuk ke sistem atau jaringan. Seorang cracker adalah contoh dari sebuah black hat. Cracker - Sebuah istilah yang lebih akurat untuk menggambarkan seseorang yang mencoba untuk mendapatkan akses tidak sah ke sumber daya jaringan dengan niat jahat. Phreaker - Seorang individu yang memanipulasi jaringan telepon untuk melakukan fungsi yang tidak diperbolehkan. Spammer - Seorang individu yang mengirimkan sejumlah besar pesan e-mail yang tidak diminta. Phisher - Menggunakane-mail atau cara lain untuk mengelabui orang lain dalam menyediakan informasi sensitif, seperti nomor kartu kredit atau password.3.1 Jenis Kejahatan KomputerTindakan yang paling sering dilaporkan dari kejahatan komputer yang memiliki implikasi keamanan jaringan :1. Virus2. Mobile device theft (Pencurian perangkat seluler)3. Instant messaging misuse (Penyalahgunaan perangkat seluler)4. Denial of service (Penolakan Layanan)5. Unauthorized access to information (Akses Tidak sah ke informasi)6. Theft of customer or employee data (Pencurian pelanggan atau pegawai)7. Abuse of wireless network (Penyalahgunaan jaringan nirkabel)8. System penetration (Penetrasi sistem)9. Financial fraud (Penipuan keuangan)10. Password sniffing11. Key logging ()12. Website defacement ()13. Misuse of a public web application (Penyalahgunaan situs web public)14. Theft of proprietary information (Pencurian informasi kepemilikan)15. Exploiting the DNS server of an organization (Memanfaatkan server DNS dari suatu organisasi)16. Telecom fraud (Penipuan telekon)17. Sabotage (Sabotase)4.1 KerentananKetika membahas keamanan jaringan, tiga faktor umum adalah kerentanan, ancaman, dan serangan : Kerentanan adalah tingkat kelemahan yang melekat pada setiap jaringan dan perangkat. Ancaman adalah orang orang yang tertarik dan memenuhi syarat dalam memanfaatkan setiap kelemahan keamanan. Serangan menggunakan berbagai alat, skrip, dan program untuk memulai serangan terhadap jaringan dan perangkat jaringan.Ada tiga kerentanan primer atau kelemahan:1) Technological weaknesses2) Configuration weaknesses3) Security policy weaknesses4.2 Serangan FisikEmpatkelasancamanfisik adalah:1) Hardware threats - Kerusakan fisik ke server, router, switch, kabel, dan workstation.2) Environmental threats - Suhu ekstrem (terlalu panas atau terlalu dingin) atau kelembaban ekstrem (terlalu basah atau terlalu kering).3) Electrical threats - Lonjakan tegangan, tegangan kekurangan pasokan (brownouts), tanpa kekuasaan (noise), dan jumlah daya yang hilang.4) Maintenance threats - Penanganan yang buruk dari komponen kunci listrik (discharge elektrostatik), kurangnya suku cadang kritis, kabel yang buruk.4.3 Social engineeringPhishing adalah jenis serangan rekayasa sosial yang melibatkan penggunaan e-mail atau tipe pesan lain dalam upaya untuk mengelabuhi orang lain dalam menyediakan informasi sensitif, seperti nomor kartu kredit atau password.Jenis serangan jaringan yang paling utama :1) Reconnaissance/Pengintaian2) Access/Akses3) Denial of Service/DOS4) Worms, Viruses, and Trojan Horses/Virus.4.4 PencegahanIntrusion detection systems (IDS) mendeteksi serangan terhadap jaringan dan mengirim log ke konsol manajemen. Intrusion prevention systems (IPS) mencegah serangan terhadap jaringan dan harus menyediakan mekanisme pertahanan aktif mengikuti selain deteksi : Prevention - Menghentikan serangan terdeteksi dari mengeksekusi. Reactionkebal - sistem dari serangan di masa depan dari sumber berbahaya.4.5 Host-based Intrusion Detection SystemsTeknologi Inline, disebut sistem pencegahan intrusi berbasis host (HIPS), benar - benar dapat menghentikan serangan, mencegah kerusakan, dan blok penyebaran worm dan virus.Perangkat yang menyediakan solusi kontrol ancaman adalah:a) Cisco ASA 5500 Series Adaptive Security Appliances b) Integrated Services Routers (ISR) c) Network Admission Control d) Cisco Security Agent for Desktops e) Cisco Intrusion Prevention Systems

Secure - Mengamankan jaringan dengan menerapkan kebijakan keamanan dan menerapkan solusi keamanan.Monitor Pemantauan keamanan melibatkan kedua metod eaktif dan pasif untuk mendeteksi pelanggaran keamanan.Test - Pada tahap pengujian Keamanan Wheel, langkah langkah keamanan yang proaktif diuji.Improve Tahap peningkatan Keamanan Wheel melibatkan menganalisis data yang dikumpulkan selama pemantauan dan pengujian tahap.4.6 The Enterprise Security PolicySebuah kebijakan keamanan adalah seperangkat pedoman yang ditetap kanuntuk melindungi jaringan dari serangan, baik dari dalam dan luar perusahaan.Manfaat sebuah kebijakan keamanan sebuah organisasi dengan cara sebagai berikut: Menyediakan sarana untuk mengaudit keamanan jaringan yang ada dan membandingkan persyaratan untuk apa yang ada ditempat. Rencana perbaikan keamanan, termasuk peralatan, perangkat lunak, dan prosedur. Mendefinisikan peran dan tanggung jawab dari para eksekutif perusahaan, administrator, dan pengguna. Mendefinisikan mana perilaku yang bisa dan tidak diperbolehkan. Mendefinisikan sebuah proses untuk menangani insiden keamanan jaringan. Memungkinkan implementasi keamanan global dan penegakan dengan bertindak sebagai standar antara situs. Menciptakan dasar untuk tindakan hukum jika diperlukan.4.7 Masalah Keamanan Router & Peran Router dalam Network SecurityMengamankan router pada parameter jaringan merupakan langkah pertama yang penting dalam mengamankan jaringan. Beberapa keamanan router dalam kategori ini:a) Keamanan fisikb) Disarankan Update IOS router setiap kalic) Backup konfigurasi router dan IOSd) Mengeras router untuk menghilangkan potensi penyalahgunaan port dan layanan yang tidak digunakan.4.8 Remote Access Administratif dengan Telnet dan SSHMemiliki akses remote keperangkat jaringan sangat penting untuk mengelola jaringan secara efektif. Remote akses biasanya memungkinkan melibatkan Telnet, Secure Shell (SSH), HTTP, HTTPS, atau koneksi SNMP ke router dari komputer pada internet work yang sama dengan router.Configuration Prevent Login :R1(config)# line aux 0R1(config-line)# no passwordR1(config-line)# login% Login disable on line 65, until password is setR1(config-line)# exitR1(config)#

Configuration VTY Access :Support Incoming Telnet and SSh sessions.R1(config)# line vty 0 4R1(config-line)# no transport inputR1(config-line)# transport input telnet sshR1(config-line)# exitSupport Incoming Telnet and SSh sessions.R1(config)# line vty 0 4R1(config-line)# no transport inputR1(config-line)# transport input sshR1(config-line)# exit

Configuration Secure VTY :R1(config)# line vty 0 4R1(config-line)# exec-timeout 3 R1(config-line)# exitR1(config-line)# service tcp-keepalives-in

4. ACLs (Access Control List)ACL sederhananya digunakan untuk mengijinkan atau tidak paket dari host menuju ke tujuan tertentu. ACL terdiri atas aturan-aturan dan kondisi yang menentukan trafik jaringan dan menentukan proses di router apakah nantinya paket akan dilewatkan atau tidak.ACL adalah daftar kondisi yang digunakan untuk mengetes traffic jaringan yang mencoba melewati interface router.Berikut ini adalah fungsi dari ACL : Membatasi traffic jaringan dan meningkatkan unjuk kerja jaringan. Mengatur aliran traffic. Mampu memberikan dasar keamanan untuk akses ke jaringan. Memutuskan jenis traffic mana yang akan dilewatkan atau diblok melalui interface router. Mengontrol daerah daerah dimana klien dapat mengakses jaringan. Memilih host-hots yang diijinkan atau diblok akses ke segmen jaringan.5.1 Cara Kerja ACLACL dikonfigurasi baik untuk diterapkan pada traffic inbound atau berlaku untuk traffic outbond. Inbound ACLs-paket masuk diproses sebelum mereka diarahkan ke antarmuka outbound. ACL inbound adalah efisien karena menghemat overhead pencarian rute jika paket tersebut akan dibuang. Outbound ACL-paket masuk yang diarahkan ke antarmuka outbound, dan kemudian mereka akan diproses melalui ACL outbound. 5.2 Membuat ACL Ada dua tahap untuk membuat ACL. Tahap pertama masuk ke mode global config kemudian memberikan perintah access-list dan diikuti dengan parameter-parameter. Tahap kedua adalah menentukan ACL ke interface yang ditentukan.Aturan-aturan yang digunakan untuk membuat access list: Harus memiliki satu access list per protokol per arah. Standar access list harus diaplikasikan ke tujuan terdekat. Extended access list harus harus diaplikasikan ke asal terdekat. Inbound dan outbound interface harus dilihat dari port arah masuk router. Pernyataan akses diproses secara sequencial dari atas ke bawah sampai ada yang cocok. Jika tidak ada yang cocok maka paket ditolak dan dibuang. Terdapat pernyataan deny any pada akhir access list. Dan tidak kelihatan di konfigurasi. Access list yang dimasukkan harus difilter dengan urutan spesifik ke umum. Host tertentu harus ditolak dulu dan grup atau umum kemudian. Kondisi cocok dijalankan dulu. Diijinkan atau ditolak dijalankan jika ada pernyataan yang cocok. Tidak pernah bekerja dengan access list yang dalam kondisi aktif. Teks editor harus digunakan untuk membuat komentar. Baris baru selalu ditambahkan di akhir access list. Perintah no access-list x akan menghapus semua daftar. Access list berupa IP akan dikirim sebagai pesan ICMP host unreachable ke pengirim dan akan dibuang. Access list harus dihapus dengan hati-hati. Beberapa versi IOS akan mengaplikasikan default deny any ke interface dan semua trafik akan berhenti. Outbound filter tidak akan mempengaruhi trafik yang asli berasal dari router local.5.3 Jenis ACL Standard ACLStandard ACL hanya menggunakan alamat sumber IP di dalam paket IP sebagai kondisi yang ditest. Extended ACLExtended ACL bisa mengevalusai banyak field lain pada header layer 3 dan layer 4 pada paket IP.5.4 Wilcard MaskingWildcard mask dan subnet mask dibedakan oleh dua hal. Subnet mask menggunakan biner 1 dan 0 untuk mengidentifikasi jaringan, subnet dan host.Ada dua kata kunci di sini yaitu any dan host. Any berarti mengganti 0.0.0.0 untuk IP address dan 255.255.255.255 untuk wildcard mask. Host berarti mengganti 0.0.0.0 untuk mask. Mask ini membutuhkan semua bit dari alamat ACL dan alamat paket yang cocok.5.5 Standard Access ListStandard IP ACL memfilter lalu lintas network dengan menguji alamat sumber IP didalam paket. Tipe ACL pada ummnya dibedakan berdasarkan nomor yang digunakan ketika ACL dibuat, router akan mengetahui tipe syntax yang diharapkan untuk memesukkan daftar.access-list 2 deny 192.168.10.1access-list 2 permit 192.168.10.0 0.0.0.255access-list 2 deny 192.168.0.0 0.0.255.255access-list 2 permit 192.0.0.0 0.255.255.2555.6 Extended ACLExtended ACL bisa mengevaluasi banyak field lain pada header layer 3 dan layer 4 pada paket IP. ACL ini bisa mengevaluasi IP sumber dan tujuan, field protocol dalam network header Network Layer dan nomor port pada Transport Layer.5.7 Dynamic AClsLock-and-key adalah fitur keamanan lalu lintas penyaringan yang menggunakan ACL dinamis, yang kadang-kadang disebut sebagai ACL lock-and-key.5.8 Reflexive ACLsReflexive ACLs dapat didefinisikan hanya dengan diperpanjang bernama IP ACL. ACL refleksif memiliki manfaat sebagai berikut: Membantu mengamankan jaringan Anda terhadap hacker jaringan dan dapat dimasukkan dalam pertahanan firewall. Memberikan tingkat keamanan terhadap spoofing dan serangan DoS tertentu. Mudah digunakan dan, dibandingkan dengan ACL dasar, memberikan kontrol yang lebih besar yang paket masuk jaringan.5.9 Time based AClsTime based ACls mirip dengan ACL diperpanjang dalam fungsi, tetapi mereka memungkinkan untuk kontrol akses berdasarkan waktu.ACL berbasis waktu memiliki banyak manfaat, seperti: Menawarkan administrator jaringan kontrol yang lebih memungkinkan atau menolak akses ke sumber daya. Memungkinkan administrator jaringan untuk mengontrol pesan logging.

5. Teleworker ServicesTeleworking adalah istilah luas mengacu pada melakukan pekerjaan dengan menghubungkan ke tempat kerja dari lokasi terpencil, dengan bantuan telekomunikasi. Teleworking efisien dimungkinkan karena koneksi broadband Internet, virtual private network (VPN), dan teknologi yang lebih maju, termasuk Voice over IP (VoIP) dan video conferencing.6.1 Koneksi Teleworkers pada WANTeleworkers membutuhkan koneksi ke ISP untuk mengakses internet . ISP menawarkan berbagai pilihan koneksi. Metode koneksi utama yang digunakan oleh rumah dan pengguna bisnis kecil adalah : Akses Dialup DSL Modem Cable Satelite6.2 DSLDSL merupakan sarana untuk memberikan koneksi berkecepatan tinggi melalui kabel tembaga yang terpasang. Dua tipe dasar dari teknologi DSL yang asimetris (ADSL) dan simetris (SDSL).6.3 Broadband WirelessAkses broadband dengan ADSL atau kabel menyediakan teleworkers dengan koneksi lebih cepat dari dialup.Perkembangan baru dalam teknologi wireless broadband dengan meningkat ketersediaan wireless. Yang termasuk adalah: Municipal Wi-Fi WiMAX Satellite Internet6.4 Teknologi VPNInternet adalah jaringan IP di seluruh dunia, yang dapat diakses publik. teknologi VPN memungkinkan organisasi untuk membuat jaringan pribadi atas infrastruktur Internet publik yang menjaga kerahasiaan dan keamanan.Data pada VPN dienkripsi dan undecipherable kepada siapa pun tidak berhak memilikinya. VPN membawa remote host dalam firewall, memberi mereka dekat dengan tingkat yang sama akses ke perangkat jaringan seolah-olah mereka berada di sebuah kantor perusahaan.Pertimbangkan manfaat ketika menggunakan VPN : Cost savings (Penghematan biaya)Organisasi dapat menggunakan biaya yang efektif, dari pihak ketiga transportasi Internet. Security (Keamanan)Enkripsi dan otentikasi protokol melindungi data dari akses yang tidak sah. Scalability (Skalabilitas)VPN menggunakan infrastruktur Internet di dalam ISP dan operator, sehingga mudah bagi organisasi untuk menambahkan pengguna baru.6.5 Type VPN Site to Site Remote Akses6.6 Komponen VPNSebuah VPN membuat jaringan private melalui infrastruktur jaringan publik dengan tetap menjaga kerahasiaan dan keamanan. VPN menggunakan protokol tunneling kriptografi untuk memberikan perlindungan terhadap packet sniffing, otentikasi pengirim, dan integritas pesan.Kunci untuk efektivitas VPN adalah keamanan. VPN data yang aman dengan encapsulating atau enkripsi data. Kebanyakan VPN dapat melakukan keduanya. Encapsulation juga disebut sebagai tunneling, karena enkapsulasi mentransmisikan data secara transparan dari jaringan ke jaringan melalui infrastruktur jaringan bersama. Kode Enkripsi data ke dalam format yang berbeda dengan menggunakan kunci rahasia. Dekripsi decode data dienkripsi dalam format terenkripsi.6.7 Karakteristik VPNLandasan keamanan VPN adalah kerahasiaan data, integritas data, dan otentikasi : Data confidentiality (Kerahasiaan data) Data integrity (Integritas data) Authentication (Otentikasi)6.8 VPN Data IntegrityAturan enkripsi VPN mencakup algoritma dan kunci. Sebuah algoritma adalah fungsi matematika yang menggabungkan pesan, teks, angka, atau ketiganya dengan kunci.Beberapa algoritma enkripsi yang lebih umum dan panjang kunci yang mereka gunakan adalah sebagai berikut : Data Encryption Standard (DES) Algoritma Triple DES (3DES) Algoritma Advanced Encryption Standard (AES) Rivest, Shami, dan Adleman (RSA)Perangkat di ujung tunnel VPN harus disahkan sebelum jalur komunikasi dianggap aman . Ada dua metode otentikasi : Pre-shared key (PSK) RSA signature

6.9 IPsec Security ProtocolIPsec merupakan protokol untuk mengamankan komunikasi IP yang menyediakan enkripsi, integritas, dan otentikasi. IPsec merinci pesan yang diperlukan untuk mengamankan komunikasi VPN, tetapi bergantung pada algoritma yang ada.IPsec bergantung pada algoritma yang ada untuk menerapkan enkripsi, otentikasi, dan pertukaran kunci. Beberapa algoritma standar yang menggunakan IPsec adalah sebagai berikut : DES - mengenkripsi dan mendekripsi data paket . 3DES - Menyediakan kekuatan enkripsi yang signifikan lebih dari 56 -bit DES . AES - Menyediakan enkripsi kuat , tergantung pada panjang kunci yang digunakan , dan throughput lebih cepat . MD5 - Mengotentikasi data paket , menggunakan 128 - bit kunci rahasia bersama . SHA - 1 - Mengotentikasi data paket , menggunakan 160 - bit kunci rahasia bersama. DH - Memungkinkan dua pihak untuk membangun kunci rahasia bersama yang digunakan oleh enkripsi dan hash algoritma.

6. IP Addressing ServicesNAT menerjemahkan alamat IP internal dari klien ke alamat eksternal. NAT memiliki banyak kegunaan, namun penggunaan utamanya adalah untuk menyimpan alamat IP dengan memungkinkan jaringan untuk menggunakan alamat IP private. NAT memiliki manfaat tambahan menambahkan tingkat privasi dan keamanan untuk jaringan karena menyembunyikan alamat IP internal dari jaringan luar.Ada dua jenis terjemahan NAT : Dinamis NAT - Ketika sebuah host dengan alamat IP pribadi meminta akses ke Internet , dinamis NAT memilih alamat IP dari kolam yang belum digunakan oleh host lain. Static NAT - Menggunakan pemetaan satu - ke-satu dari alamat lokal dan global, dan pemetaan ini tetap konstan.7.1 NAT OverloadNAT overloading (Port Address Translation atau PAT ) memetakan beberapa alamat IP pribadi ke alamat IP publik atau beberapa alamat.Manfaat menggunakan NAT meliputi berikut ini : NAT memiliki skema pengalamatan yang terdaftar secara resmi dengan memungkinkan privatisasi intranet. NAT memiliki alamat melalui aplikasi port- tingkat multiplexing. NAT meningkatkan fleksibilitas koneksi ke jaringan public.7.2 Static NATStatic NAT adalah pemetaan satu - ke-satu antara alamat dalam dan alamat luar. Static NAT memungkinkan koneksi yang diprakarsai oleh perangkat eksternal ke dalam perangkat.7.3 Port forwardingPort forwarding (tunneling) adalah tindakan forwarding port jaringan dari satu node jaringan ke yang lain. Teknik ini dapat memungkinkan pengguna eksternal untuk mencapai port pada alamat IP pribadi ( di dalam LAN ) dari luar melalui router NAT enabled.7.4 IPv6IPv6 tidak akan ada kalau bukan karena menipisnya diakui alamat IPv4 yang tersedia. Namun, di luar peningkatan ruang alamat IP, pengembangan IPv6 telah disajikan kesempatan untuk menerapkan pelajaran dari keterbatasan IPv4 untuk membuat sebuah protokol dengan fitur baru dan perbaikan.Banyak perangkat tambahan yang menawarkan IPv6 dijelaskan dalam bagian ini , termasuk : Pengalamatan IP ditingkatkan. Header Sederhana. Mobilitas dan keamanan. kekayaan transisiSebuah ruang alamat yang lebih besar menawarkan beberapa perangkat tambahan , termasuk : Peningkatan reachability global dan fleksibilitas. Agregat yang lebih baik dari prefiks mengumumkan IP dalam tabel routing. Multihomed host. Multihoming adalah teknik untuk meningkatkan keandalan koneksi Internet dari jaringan IP. Dengan IPv6, sebuah host dapat memiliki beberapa alamat IP lebih dari satu fisik hubungan hulu. Sebagai contoh, sebuah host dapat terhubung ke beberapa ISP. Autoconfiguration yang dapat mencakup alamat Data Link lapisan dalam ruang alamat. Pilihan plug- and-play untuk lebih banyak perangkat. Public- to- swasta , end - to-end readdressing tanpa address translation. Hal ini membuat peer-to-peer ( P2P ) jaringan lebih fungsional dan lebih mudah untuk menyebarkan. Mekanisme disederhanakan untuk alamat renumbering dan modifikasi.Header IPv6 disederhanakan menawarkan beberapa keunggulan dibandingkan IPv4 : Efisiensi routing yang lebih baik untuk kinerja dan skalabilitas forwarding rate. Tidak ada siaran dan dengan demikian tidak ada potensi ancaman badai siaran. Tidak ada persyaratan untuk checksum pengolahan. Mekanisme sederhana dan lebih efisien ekstensi header. Arus label untuk pengolahan per-aliran tanpa perlu membuka transportasi paket batin untuk mengidentifikasi berbagai arus lalu lintas.

7. Network Troubleshooting