Sabtu, 27 Maret 2021

perbedaan model jaringan wireless (WEP, WPA, WPA2, HOTSPOST, MAC Address Filtering)

Perbedaan Model Keamanan Jaringan Wireless WEP, WPA, WPA2, Hotspot Login, dan Keamanan MAC Address Filtering.


1. WEP

Pengertian WEP
Keamanan Wireless dengan metode Wired Equivalent Privacy (WEP) WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless,WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point.Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b. WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit. Merupakan rahasia umum jika WEP (Wired Equivalent Privacy) tidak lagi mampu diandalkan untuk menyediakan koneksi nirkabel (wireless) yang aman dari ulah orang usil atau ingin mengambil keuntungan atas apa yang kita miliki—dikenal dengan jargon hackers.

Proses Shared Key Authentication:
1. Client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.
2. Access point mengirimkan text challenge ke client secara transparan.
3. Client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.

4. Access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client adalah salah, maka access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.

WEP memiliki berbagai kelebihan antara lain:
Saat user hendak mengkoneksikan laptopnya, user tidak melakukan perubahan setting apapun, semua serba otomatis, dan saat pertama kali hendak browsing, user akan diminta untuk memasukkan Username dan password
Hampir semua komponen wireless sudah mendukung protokol ini.

WEP memiliki berbagai kelemahan antara lain:
1. Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
2. WEP menggunakan kunci yang bersifat statis
3. Masalah initialization vector (IV) WEP
4. Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

2. WPA

Pengertian WPA

WPA (Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yamg sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC). Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang memberikan key yang berbeda kepada masing–masing pengguna/client dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metoda enkripsi dari WPA ini juga menggunakan algoritma RC4.

Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:

*Server
Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client. beberapa perangkat lunak yang biasa digunakan antara lain freeRADIUS, openRADIUS dan lain-lain.
*Port
Nomor port yang digunakan adalah 1812.
*Shared Secret
Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.
Setelah komputer diinstall perangkat lunak autentikasi seperti freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada client.

Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di sisi komputer client. Cara yang di gunakan adalah Web Authentication dimana User akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan Wireless. Dan Server yang menangani autentikasi adalah Radius server.

Proses Shared Key Authentication:

1. WPA Pre-Shared Key  (WPA Personal)

Metode Keamanan WEP memiliki banyak kelemahan sehingga badan IEEE meyadari permasalahan tersebut dan membentuk gugus tugas 802.11i untuk menciptakan keamanan yang lebih baik dari WEP.
Sebelum hasil kerja dari 802.11i selesai, aliansi Wi-fi membuat metode keamanan baru yang bisa bekerja dengan hardware yang terbatas kemampuannya, maka muncullah
Wi-Fi Protected Access (WPA) pada bulan April 2003.
Standar Wi-Fi ini untuk meningkatkan fitur keamanan pada WEP. Teknologi ini di desain untuk bekerja pada produk Wi-Fi eksisting yang telah memiliki WEP (semacam software upgrade).

Kelebihan WPA adalah meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol (TKIP). enkripsi yang digunakan masih sama dengan WEP yaitu RC4, karena pada dasarnya WPA ini merupakan perbaikan dari WEP dan bukan suatu level keamanan yang benar – benar baru, walaupun beberapa device ada yang sudah mendukung enkripsi AES yaitu enkripsi dengan keamanan yang paling tinggi.

TKIP mengacak kata kunci menggunakan ”hashing algorithm” dan menambah Integrity Checking Feature, untuk memastikan kunci belum pernah digunakan secara tidak sah.

2. WPA Enterprise / RADIUS  ( 802.1X / EAP )
Metode keamanan dan  algoritma enkripsi pada WPA Radius ini sama saja dengan WPA Pre-Shared Key, tetapi authentikasi yang digunakan berbeda.
Pada WPA Enterprise ini menggunakan authentikasi 802.1X atau EAP (Extensible Authentication Protocol ). EAP merupakan  protokol layer 2 yang menggantikan PAP dan CHAP.

Spesifikasi yang dibuat oleh IEEE 802.1X untuk keamanan terpusat pada jaringan hotspot Wi-fi. Tujuan standar 8021x IEEE  adalah untuk menghasilkan kontrol akses,     autentikasi, dan manajemen kunci untuk wireless LANs.
Spesifikasi ini secara umum sebenarnya ditunjukan untuk jaringan kabel yang menentukan bahwa setiap kabel yang dihubungkan ke dalam switch harus melalui proses auntetikasi terlebih dahulu dan tidak boleh langsung memperbolehkan terhubung kedalam jaringan.

Pada spesifikasi keamanan 802.1X, ketika login ke jaringan wireless maka Server yang akan meminta user name dan password dimana ”Network Key” yang digunakan oleh client dan AP akan diberikan secara otomatis sehingga Key tersebut tidak perlu dimasukkan lagi secara manual.

Setting security WPA enterprise/corporate ini membutuhkan sebuah server khusus yang berfungsi sebagai pusat auntentikasi seperti Server RADIUS (Remote Authentication Dial-In Service) . Dengan adanya Radius server ini, auntentikasi akan dilakukan per-client sehingga tidak perlu lagi memasukkan passphrase atau network key key yang sama untuk setiap client.  “Network key” di sini diperoleh dan diproses oleh server Radius tersebut.

Fungsi Radius server adalah menyimpan user name dan password secara terpusat yang akan melakukan autentikasi client yang hendak login kedalam jaringan.
Sehingga pada proses authentikasi client menggunakan username dan password.
Jadi sebelum terhubung ke wireless LAN atau internet, pengguna harus melakukan autentikasi telebih dahulu ke server tersebut.
proses  Authentikasi 802.1X / EAP ini relatif lebih aman dan tidak tersedia di WEP.

WPA memiliki berbagai kelebihan antara lain:
Meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol (TKIP). enkripsi yang digunakan masih sama dengan WEP yaitu RC4, karena pada dasarnya WPA ini merupakan perbaikan dari WEP dan bukan suatu level keamanan yang benar – benar baru, walaupun beberapa device ada yang sudah mendukung enkripsi AES yaitu enkripsi dengan keamanan yang paling tinggi.

WPA memiliki berbagai kelemahan antara lain:
1. Kelemahan WPA sampai saat ini adalah proses kalkulasi enkripsi/dekripsi yang lebih lama dan data overhead yang lebih besar. Dengan kata lain, proses transmisi data akan menjadi lebih lambat dibandingkan bila Anda menggunakan protokol WEP.
2. Belum semua wireless mendukung.

3. WPA2

Pengertian WPA2 
Sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2 Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan standar IEEE 802.11i. WPA2 sertifikasi produk yang secara resmi menggantikan wired equivalent privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.11. WPA2 tujuan dari sertifikasi adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE 802.11i yang tidak sudah termasuk untuk produk-produk yang mendukung WPA.

Update WPA2/WPS IE yang mendukung WPA2 fitur berikut:

* WPA2 Enterprise IEEE 802.1X menggunakan otentikasi dan WPA2 Personal menggunakan tombol preshared (PSK).
* The Advanced Encryption Standard (AES) dengan menggunakan Mode Kontra-Cipher Block Chaining (CBC)-Message Authentication Code (MAC) Protocol (CCMP) yang menyediakan kerahasiaan data, asal data otentikasi, dan integritas data untuk frame nirkabel.
* Opsional penggunaan Berpasangan Master Key (PMK) PMK oportunistik cache dan cache. Dalam PMK caching, klien nirkabel dan titik akses nirkabel cache hasil 802.1X autentikasi. Oleh karena itu, akses jauh lebih cepat ketika klien nirkabel menjelajah kembali ke titik akses nirkabel ke klien yang sudah dikonfirmasi.
* Opsional penggunaan preauthentication. Dalam preauthentication, WPA2 wireless client yang dapat melakukan otentikasi 802.1X dengan titik akses nirkabel lainnya dalam jangkauan ketika masih terhubung ke titik akses nirkabel saat ini.

Proses Shared Key Authentication:
WPA2 Pre-Shared Key  (WPA2 Personal)
Group 802.11i akhirnya menyelesaikan metode keamanan yang awalnya ditugaskan dari IEEE. Level keamanan ini kemudian dinamakan sebagai WPA2.
WPA2 merupakan Level keamanan yang paling tinggi. Enkripsi utama yang digunakan pada WPA2 ini yaitu enkripsi AES.  AES mempunyai kerumitan yang lebih tinggi daripada RC4 pada WEP sehingga para vendor tidak sekedar upgrade firmware seperti dari WEP ke WPA. Untuk menggunakan  WPA2 diperlukan hardware baru yang mampu bekerja dengan lebih cepat dan mendukung perhitungan yang dilakukan oleh WPA2.
Sehingga tidak semua adapter mendukung level keamanan WPA2 ini.

WPA2 memiliki berbagai kelebihan antara lain:
1. Access point dapat dijalankan dengan mode WPA  tanpa menggunakan bantuan komputer lain sebagai server
2. Cara mengkonfigurasikannya juga cukup sederhana

WPA2 memiliki berbagai kelemahan antara lain:
Satu satunya kelemahan wpa2-psk adalah ketika sebuah client melakukan koneksi ke AP dimana terjadinya proses handshake, kita bisa melakukan Bruto Force yang akan mencoba satu persatu password yang ada dengan didapatkan dari proses handshake. Melakukan Bruto Force adalah melakukan dengan mengunakan dictionary file yang artinya kita harus mempunyai file berisi passpharase yang akan di coba satu persatu dengan paket handshake untuk mencari keys yg digunakan tersebut.

4. Hotspot Login

Pengertian Hotspot Login
Pengertian Hotspot adalah lokasi fisik dimana orang dapat mendapatkan akses Internet, biasanya menggunakan teknologi Wi-Fi, melalui jaringan area lokal nirkabel (Wireless Local Area Network, disingkat WLAN) menggunakan router yang terhubung ke penyedia layanan internet (Internet Service Provider, disingkat ISP).

Hotspot biasanya ditemukan di bandara, toko buku, cafe, mall, hotel, rumah sakit, perpustakaan, restoran, supermarket, stasiun kereta api, dan tempat umum lainnya. Selain itu, banyak juga sekolah dan universitas yang menyediakan fasilitas hotspot untuk siswa/mahasiswa mereka.


Banyak hotel di seluruh dunia termasuk di Indonesia menyediakan fasilitas hotspot untuk tamu mereka, atau cafe yang menyediakan hotspot sebagai layanan tambahan untuk kenyamanan pelanggan mereka, atau perusahaan yang menyediakan hotspot di area tertentu untuk tujuan komersial, misalnya saja Wifi.id milik telkom.

Hotspot Login memiliki berbagai kelebihan antara lain:
1. Tingginya minat masyarakat
    Tingginya minat masyarakat terhadap jaringan nirkabel (wireless) tidak terlepas dari banyak terdapatnya  di berbagai tempat umum yang sudah menyediakan Hotspot. Kapan dan dimanapun pengguna dapat mengaksesnya serta cara pengkoneksiannya yang tidak ribet.

2. Mudah aksesnya
 Artinya, para pengguna dalam satu area dapat mengakses Internet secara bersamaan tanpa perlu direpotkan dengan kabel. Pengguna yang ingin melakukan surfing atau browsing berita dan informasi di Internet, cukup membawa PDA (pocket digital assistance) atau laptop berkemampuan Wi-Fi ke tempat dimana terdapat access point atau hotspot. Menjamurnya hotspot di tempat-tempat tersebut -yang dibangun oleh operator telekomunikasi, penyedia jasa Internet bahkan orang perorangan- dipicu faktor kedua, yakni karena biaya pembangunannya yang relatif murah atau hanya berkisar 3.000.000 Rupiah Juga salah satu kelebihan dari Wi-Fi adalah kecepatannya yang beberapa kali lebih cepat dari modem kabel yang tercepat.

 Jadi pemakai Wi-Fi tidak lagi harus berada di dalam ruang kantor untuk bekerja Wi-fi Hardware Hardware wi-fi yang ada di pasaran saat ini ada berupa Wi-fi dalam bentuk PCI Wi-fi dalam bentuk USB Ada 2 mode akses koneksi Wi-fi, yaitu Ad-Hoc Mode koneksi ini adalah mode dimana beberapa komputer terhubung secara langsung, atau lebih dikenal dengan istilah Peer-to-Peer. Keuntungannya, lebih murah dan praktis bila yang terkoneksi hanya 2 atau 3 komputer, tanpa harus membeli access point Infrastruktur Menggunakan Access Point yang berfungsi sebagai pengatur lalu lintas data, sehingga memungkinkan banyak Client dapat saling terhubung melalui jaringan (Network).

Hotspot Login memiliki berbagai kelemahan antara lain:
Kelemahan Wi-Fi yang utama adalah mudahnya dihacking oleh para hacker untuk mencuri password pengguna wi-fi.
Kekurangan yang lain adalah tidak tahan terhadap serangan flooding.
Kekurangan ini dapat diminimalisir dengan menerapkan keamanan jaringan yang baik.

5. Keamanan MAC Address Filtering

Pengertian MAC Address Filtering
MAC-address filtering (alias link-layer filtering) adalah fitur untuk alamat IPv4 yang memungkinkan Anda untuk memasukkan atau mengeluarkan komputer dan perangkat berdasarkan alamat MAC mereka.Bila Anda mengkonfigurasi alamat MAC filtering, Anda dapat menentukan jenis hardware yang dibebaskan dari penyaringan. Secara default, semua jenis perangkat keras didefinisikan dalam RFC 1700 dibebaskan dari penyaringan.

Proses Shared Key Authentication:
Untuk mengubah jenis perangkat keras pengecualian, ikuti langkah berikut:

1. Pada konsol DHCP, klik kanan node IPv4, dan kemudian klik Properti.
2. Pada tab Filter, klik Advanced. Dalam lanjutan Filter kotak dialog Properties, pilih kotak centang untuk jenis hardware untuk dibebaskan dari penyaringan. Kosongkan kotak centang untuk jenis perangkat keras untuk menyaring.
3. Klik OK untuk menyimpan perubahan.

Untuk mengaktifkan memungkinkan daftar, daftar menyangkal, atau keduanya, ikuti langkah berikut:

1. Pada konsol DHCP, klik kanan node IPv4, dan kemudian klik Properti.
2. Pada tab Filter, Anda akan melihat rincian konfigurasi filter saat ini. Untuk menggunakan daftar memungkinkan, pilih Enable Izinkan Daftar. Untuk menggunakan menyangkal daftar, pilih Enable Deny Daftar.
3. Klik OK untuk menyimpan perubahan.

Untuk mengkonfigurasi alamat filter MAC, ikuti langkah berikut:

1. Pada konsol DHCP, klik dua kali node IPv4, kemudian klik dua kali Filter simpul.
2. Klik kanan Terima atau Tolak sesuai untuk jenis filter Anda menciptakan, dan kemudian klik New Filter.
3. Masukkan alamat MAC untuk menyaring, dan kemudian masukkan komentar di kolom Description jika Anda ingin. Klik Add. Ulangi langkah ini untuk menambahkan filter lainnya.
4. Klik Close ketika Anda selesai.

MAC Address Filtering memiliki berbagai kelebihan antara lain:
1. Dapat Menyeleksi Komputer / Laptop mana yang boleh masuk kedalam jaringan berdasarkan MAC Address nya.
2. Metode ini digunakan untuk membatasi hak akses dari MAC Address yang bersangkutan.
3. Alamat MAC Address harus didaftar dulu agar bisa terhubung dengan jaringan sehingga memperkecil hal-hal yang tidak diinginkan oleh yang tidak bersangutan.

MAC Address Filtering memiliki berbagai kelemahan antara lain:
1. MAC Address bisa diketahui dengan software “KISMAC”
2. Apabila MAC Address sudah diketahui, bisa ditiru dan tidak konflik walau ada banyak   MAC Address yang sama yang terkoneksi dalam satu Access Point.


sumber (refrensi) :

Minggu, 16 Agustus 2020

Configuration Serial Default







Assalamualaikum w.r.b
Nama Saya Iko Almas Qistan
Kelas : 13.2A.37
NIM : 13190177

Disini saya akan menjelaskan lebih singkat saja untuk membuat jaringan sederhana seperti diatas yaitu Cisco Serial Default.

Kalian harus mengikuti contoh Screenshotan di blog ini kalau tidak akan gagal untuk mengerjakannya.

Router0 dengan code 2811
kalian bisa masukan seperti dibawah ini :
1. buka router 2811
2. klick config
3. lalu pilih interface, abis klick serial0/0/0
4. untuk ip address dan netmask serial0/0/0 yaitu
ip address 209.165.200.225
netmask 255.255.255.0
5. abis itu kalian membuat yang namanya FastEthernet0/0 dan FastEthernet0/1 tetap sama dia ada di interface kalian klick saja FastEthernet0/0 dengan ip address dan netmask seperti dibawah ini :
FastEthernet0/0
ip address 192.168.10.1
netmask 255.255.255.0
FastEthernet0/1
ip address 192.168.11.1
netmask 255.255.255.0
6. untuk pc kalian harus dibedakan saja dengan ip address dan netmasknya, contoh PC0 dan PC1
PC0 :
ip Address 192.168.10.2
netmask 255.255.255.0
PC1 :
ip address 192.168.11.2
netmask 255.255.255.0

Router1 dengan code 2811
1. buka router 2811
2. klick config
3. lalu pilih interface, abis klick serial0/0/0
4. untuk ip address dan netmask serial0/0/0 yaitu
ip address 209.165.200.226
netmask 255.255.255.0
5. abis itu kalian membuat yang namanya FastEthernet0/0 dan FastEthernet0/1 tetap sama dia ada di interface kalian klick saja FastEthernet0/0 dengan ip address dan netmask seperti dibawah ini :
FastEthernet0/0
ip address 10.1.1.0
netmask 255.255.0.0
FastEthernet0/1
ip address 11.1.2.0
netmask 255.255.255.0
6. untuk pc kalian harus dibedakan saja dengan ip address dan netmasknya, contoh PC0 dan PC1
PC3 :
ip Address 10.1.1.2
netmask 255.255.255.0
PC4 :
ip address 11.1.2.2
netmask 255.255.255.0

Link Download Project : Configuration Default Serial

Rabu, 08 Juli 2020

Pembuatan Jaringan Sederhana 3 [Pertemuan 14]

Assalamualaikum w.r.b
nama  : Iko Almas Qistan
nim : 13190177
kelas : 13.2A.37

Pembuatan Jaringan Sederhana 3
menggunakan Router.

1. Switch S1 ini dibuat untuk mengkoneksikan 3 pc, yaitu : PC0, PC1, dan PC2.
dengan ip address utama yaitu, di GigaBitEthernet0/0 : 192.168.10.1 255.255.255.0
di PC0, saya menggunakan ip address : 192.168.10.2 255.255.255.0
di PC1, saya menggunakan ip address : 192.168.10.3 255.255.255.0
di PC2, saya menggunakan ip address : 192.168.10.4 255.255.255.0

dan di switch 1 ini dibuat password untuk login ke configure terminal.

2. Router ini akan mengkoneksikan ke Switch S1 dan Switch S2, lalu di router ini membuat juga yang namanya login untuk masuk ke configure terminal.
Router ini menggunakan ip address di GigaBitEthernet0/1 untuk mengkoneksikan sebagai DHCP.


DHCP adalah (Dynamic Host Configuration Protocol) adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan. Sebuah jaringan lokal yang tidak menggunakan DHCP harus memberikan alamat IP kepada semua komputer secara manual.

ip address yang digunakan adalah 192.168.11.1 255.255.255.0


ip address yang digunakan adalah 192.168.11.1 255.255.255.0


ip address yang digunakan adalah 192.168.11.1 255.255.255.0
lalu ditambahkan lagi untuk login ke configure terminal juga.

ip yang digunakan untuk dhcp yaitu :
ip address excluded-address : 192.168.11.1 - 192.168.11.40
ip address excluded-address: 192.168.11.160 - 192.168.11.254

nanti di PC3 dan PC4 akan berubah menjadi

dibawah ini adalah PC3
===================
ip address : 192.168.11.42
netmask : 255.255.255.0
default gateway : 192.168.11.1
dns server : 0.0.0.0

dibawah ini adalah PC4
===================
ip address : 192.168.11.41
netmask : 255.255.255.0

default gateway : 192.168.11.1
dns server : 0.0.0.0


Maaf dibagian ini tidak memakai nama saya setelah gambar ini berikutnya ada dibawah baru memakai nama saya sendiri di hostname.




Link download Project ini :
DCHP Router

Salam Gamers dan Salam programmer indonesia

Kamis, 18 Juni 2020

Seven Layers Osi [Pertemuan 11]

PERBEDAAN OSI LAYER DENGAN TCP/IP

Tabel Perbandingan OSI layer dan TCP layer :
OSI layer dengan TCP layer memiliki perbedaan yang cukup banyak, hal ini disebab kan karena OSI layer dan TCP layer di racang berbeda walaupun pada dasar nya memiliki kegunaan yang cukup sama. OSI layer memiliki 7 buah layer yaitu Phycal layer , Data link layer, Network layer, Transport layer, Session layer, Prestation layer, dan Application layer, sedangkan TCP layer hanya memiliki 4 buah layer yaitu Network access layer, Internet layer, Transport layer, dan Aplication layer yang ke-4 nya memiliki fungsi atau kegunaan yang berbeda pada tiap layer nya.
TCP layer ini merupaka suatu protocol spesific atau yang beersifat khusus sedangkan OSI layer merupakan suatu protocol independen atau yang bersifat sendiri. Pada layer teratas yang digunakan OSI layer adalah application, prestation,dan juga session layer yang di gabungkan dalam satu layer sedangkan TCP layer pada bagian teratas hanya menggunakan satu layer yaitu layer application.
Semua standar yang digunakan pada suatu jaringan TCP layer bisa di dapatkan secara peercuma atau gratis (tidak berbayar) dari berbagai situs di internet sedangkan pada OSI layer untuk mendapatkan standar yang digunakan kita harus membeelinya di situs pada internet yang menyediakan standar tersebut. Pada perkembangan nya OSI layer sedikit terhambat karena dia memiliki layer yang cukup banyak tidak seperti TCP layer yang berkembang dengan baik karena dia hanya memiliki sedikit layer yaitu empat layer. Kemungkinan untuk kedepannya TCP akan menjadi standar dunia jaringan komputer tidak seperti OSI yang mungkin tertinggal karena perkembangan nya yang sedikit terhambat.
Pada OSI layer dia mengembangkan model nya berdasarkan teori yang dia miliki sedangkan pada TCP layer dia menggembangkan model nya setelah melewati tahap – tahap dan telah di implementasikan. TCP layer mengkombinasikan antara presentation layer dengan session layer dalam satu application layer. TCP di rancang lebih sederhana dari pada OSI layer yang hanya memiliki empat layer saja. TCP layer di rancang lebih kredibel karena protokol nya dan tidak ada network yang di bagun oleh protokol OSI.

referensi :

Jumat, 12 Juni 2020

Router [Pertemuan 10]

Hallo semua balik lagi bersama admin lagi di seputar info infoan bebas
disini saya ada tugas jaringan komputer tugas kuliah
========================================================================
Cisco Packet Tracer 7.3.0
Tentang Troubleshoot router untuk mengkoneksikan PC0,PC1,dan PC2
========================================================================

Router0 dengan code 2901 mentransfer GigaBitEtrhernet0/0 ke Switch untuk menghubungkan PC0, PC1, dan PC2.
ini adalah Switch dengan code 2960-244TT yang akan mengalirkan sebuah jaringan ke beberapa pc yang ada di contoh paling awal yaitu PC0, PC1, dan PC2.
ini adalah ip address dan netmask nya untuk PC0 dan termasuk gateway dan dns juga
ini adalah ip address dan netmask nya untuk PC1 dan termasuk gateway dan dns juga
ini adalah ip address dan netmask nya untuk PC2 dan termasuk gateway dan dns juga
ini adalah proses ping router yang sudah di koneksikan pada router tersebut.


Rabu, 20 Mei 2020

Switching [Pertemuan 9]

membuat username, login, password menggunakan switch

full perintah pada switch ke pc di cisco paket tracer 7.3.0
klick pc0, lalu pilih DESKTOP
abis itu pilih terminal lalu klick, abis itu langsung oke

dibawah ini adalah perintah untuk membuat username, login, password, menggunakan switch.






Kamis, 30 April 2020

Jaringan sederhana [pertemuan 6]

https://youtu.be/ooIdwjrlSzg

https://youtu.be/FrgWLXrjuxQ

https://youtu.be/dcVP948Yd3I

Website diatas adalah re uploud video lama sekitar tahun 2016/2017.

Dan ada video tersisa dari video cisco tracer yang saya punya.

Maaf memakai video lama karena cuman ini saja yang ada untuk di re uploud ke youtube channel saya.

Rabu, 22 April 2020

Jaringan Komputer [Pertemuan 5]

1. Topologi Ring

Topologi Ring merupakan topologi yang menghubungkan antar PC dengan PC yang lain tanpa  menggunkan HUB / switch. Dalam proses instalasi hanya menggunakan LAN Card yang tersedia dalam PC.Untuk membentuk jaringan cincin, setiap sentral harus dihubungkan seri satu dengan yang lain dan hubungan ini akan membentuk loop tertutup. Dalam sistem ini setiap sentral  harus dirancang  agar  dapat  berinteraksi  dengan  sentral  yang berdekatan maupun berjauhan. Dengan demikian kemampuan melakukan switching keberbagai arah sentral.

Kelebihan Topologi Ring

  • Dapat melayani aliran lalulintas data yang padat
  • Aliran data mengalir lebih cepat karena dapat melayani data dari kiri atau kanandari server
  • Trasmisi data yang relatif sederhana seperti perjalanan paket data dalam satu arah saja.

Kekurangan Topologi Ring
  • Kerusakan pada salah satu media pengirim/terminal dapat melumpuhkan kerja seluruh jaringan
  • Paket data harus melewati setiap komputer antara pengirim dan penerima, sehingga menjadi lebih lambat
  • Pengembangan jaringan menjadi lebih kaku karena penambahan terminal atau node menjadi lebih sulit bila port sudah habis.
2.Topologi Bus

Topologi Bus merupakan sebuah topologi yang menggunakan kabel tunggal sebagai media transmisinya atau kabel pusat tempat dimana seluruh client dan server dihubungkan. Sehingga komputer atau jaringan lain dapat dengan mudah dihubungkan satu sama lain.

Kelebihan :
  • Layout kabel sederhana sehingga instalasi relatif lebih mudah
  • Kerusakan satu komputer client tidak akan mempengaruhi komunikasi antar client lainnya
  • Hemat kabel sehingga biaya instalasi relatif lebih murah
  • Penambahan dan pengurangan terminal dapat dilakukan tanpa mengganggu operasi berjalan.

Kekurangan :
  • Jika kabel utama atau backbone putus maka komunikasi gagal
  • Bola kabel utama sangat panjang maka pencarian ganggu menjadi sulit
  • Kemungkinan akan terjadi tabrakan data (data collision) apabila banyak client yang mengirim pesan dan akan menurukan kecepatan komunikasi
  • Keamanan data kurang terjamin
  • Diperlukan repeater untuk jarak jauh.

3.Topologi Star

Topologi  star  atau  kita  sering  menyebutnya  topologi  bintang adalah sebuah topologi jaringan yang menggunakan switch / hub untuk menghubungkan antar node client. Topologi star merupakan topologi yang sering digunakan untuk instalasi jaringan pada umumnya.Dalam topologi jaringan star, salah satu sentral dibuat sebagai sentral pusat. Sistem ini mempunyai tingkat kerumitan jaringan yang lebih sederhana sehingga  system menjadi lebih ekonomis, tetapi beban yang dipikul sentral pusat cukup berat. Dengan demikian kemungkinan tingkat kerusakan atau gangguan dari sentral lebih besar.

Kelebihan
  • Tingkat keamanan yang cukup baik.
  • Bersifat fleksibel / mudah dalam hal instalasi.
  • Proses pertukaran data yang tidak terlalu rumit.
  • Mudah  dalam  hal  trobel  shooting  jaringan  karena  satu client  menggunakan  satu  jalur akses.
  • Mudah untuk penambahan dan pengurangan komputer client.
  • Apabila  satu  komputer  yang  mengalami  kerusakan  dalam jaringan  maka  computer tersebut tidak akan membuat mati seluruh jaringan star.
  • Kita dapat menggunakan beberapa tipe kabel di dalam jaringan yang sama dengan hub yang dapat mengakomodasi tipe kabel yang berbeda.

Kekurangan
  1. Jika switch / hub titik pusat rusak maka seluruh jaringan akan down.
  2. Jika  terlalu  banyak  pengguna  maka  lalu  lintas  akan semakin  padat  dan  membuat jaringan menjadi lambat.
  3. Dalam proses instalasi memboroskan banyak kabel.
  4. Boros kabel maka akan secara otomatis memakan biaya yang cukup banyak.
  5. Jika port dalam HUB / swicth salah satu rusak maka tidak dapat  dipergunakan, bahkan dalam jangka panjang akan merusak port – port yang lain.
4. Topologi Mesh

Topologi jaringan ini menerapkan hubungan antar sentral secara penuh. Jumlah saluran harus disediakan untuk membentuk jaringan Mesh adalahjumlah sentral dikurangi 1 (n-1, n = jumlah sentral). Tingkat kerumitan jaringan  sebanding dengan meningkatnya  jumlah  sentral  yang  terpasang. Dengan demikian disamping  kurang ekonomis juga relatif mahal dalam pengoperasiannya.

Kelebihan
  1. Jalur pengiriman data yang digunakan cukup banyak.
  2. Tidak berebut jalur pada saat proses pengiriman data.
  3. Bandwidth yang cukup lebar.
  4. Teknik security yang baik pada topologi ini.
  5. Mempunyai jalur cadangan untuk dilewati beberapa paket data.

Kekurangan
  • Saat proses instalasi sangat membutuhkan banyak kabel karena jalur yang digunakan sangat banyak.
  • Menjadikan tempat instalasi sangat sempit dan terkesan tidak rapi.
  • Proses instalasi jaringan yang cukup rumit karena harus menyambungkan jalur satu per satu antar komputer.
  • Memakan biaya instalasi yang mahal karena membutuhkan banyak kabel.
5. Topologi Tree

Topologi Tree adalah kombinasi dari beberapa topologi star yang menghubungkannya dengan topologi bus, sehingga setiap topologi star akan terhubung ke topologi bintang lain menggunakan topologi bus, biasanya dalam topologi ini ada beberapa tingkatan jaringan, dan jaringan pada tingkat yang lebih tinggi dapat mengontrol jaringan yang berada pada tingkat yang lebih rendah.

Kelebihan

  • Merupakan jaringan yang besar sehingga dapat mengelompokaan antara satu topologi dengan topologi yang lainnya.
  • Keamanan yang sangat terhandel.

Kekurangan

  1. Proses instalasi yang rumit.
  2. Troubleshooting yang tidak mudah karena mencakup jaringan yang besar.
  3. Biaya instalasi yang mahal.
  4. Kinerja jaringan akan menjadi lambat karena user pengguna semakin banyak.
6. Topologi Linier


Biasa disebut sebagai topologi bus beruntut, tata letak jenis ini adalah tata letak umum. Satu kabel utama menghubungkan tiap titik koneksi komputer yang terhubung ke konektor yang disebut Connector-T dan pada akhirnya harus diakhiri dengan terminator. Konektor BNC digunakan berjenis British Naval Connector: Konektor Maritime Inggris, sebenarnya BNC nama konektor bukan nama kabel, kabel yang digunakan adalah RG 58 (thinnet kabel coaxial).
Pemasangan topologi bus beruntut sangat sederhana dan murah tetapi hanya bisa terdiri dari 5-7 komputer.
Kelebihan


  • Menyimpan kabel
  • Tata letak kabel sederhana
  • Mudah dikembangkan
  • Tidak perlu pusat kontrol
  • Penambahan atau pengurangan terminator dapat dilakukan tanpa mengganggu operasi yang berjalan


Kelemahan
  1. Deteksi dan isolasi kesalahan sangat kecil
  2. Kepadatan lalu lintas tinggi
  3. Keamanan data kurang dapat diandalkan
  4. Kecepatan akan menurun bila jumlah pengguna meningkat
  5. Repeater diperlukan (repeater) untuk jarak jauh.
7. Topologi Hybrid

Kombinasi dari dua atau lebih topologi yang berbeda untuk membuat topologi hybrid. Ketika topologi dasar yang berbeda yang terhubung satu sama lain, mereka tidak menampilkan karakteristik dari setiap satu topologi tertentu. Ini adalah ketika menjadi topologi hybrid.

Kelebihan


  1. Fleksibilitas
  2. Menambahkan koneksi perangkat lainnya adalah mudah, karena node dan / atau peripheral baru dapat dihubungkan ke topologi dan topologi dapat dihubungkan dengan topologi hybrid kata dengan mudah.

Kekurangan

  • Pengelolaan sulit
  • Biaya mahal dibandingkan dengan topologi lainnya
  • Instalasi dan konfigurasi topologi sulit
8. Topologi Hirarki

Bentuknya seperti pohon bercabang dari komputer host  yang di hubungkan ke switch dengan simpul lain atau node secara bertahap, tingkat yang lebih tinggi berfungsi sebagai pengetur kerja jenjang di bawahnya, topologi ini biasanya digunakan oleh perusahaan besar atau organisasi besar yang memiliki beberapa cabang lokal, sehingga data dari pusat bisa didistribusikan ke cabang atau sebaliknya.

Kelebihan


  1. Sentralisasi data hirarkis sehingga pengelolaan data yang lebih baik dan lebih mudah
  2. Controlled: Mudah berkembang menjadi jaringan yang lebih luas.

Kekurangan

  • Komputer bawahnya tidak bisa dioprasikan jika kabel pada komputer tingkat atas terputus
  • Mungkin ada tabrakan berkas (tabrakan)

9. Topologi Peer To Peer

Topologi peer to peer merupakan topologi yang sangat sederhana dikarenakan hanya menggunakan 2 buah komputer untuk saling terhubung.
Pada topologi ini biasanya menggunakan satu kabel yang menghubungkan antar komputer untuk proses pertukaran data.

Kelebihan Topologi Peer to Peer
  1. Biaya yang dibutuhkan sangat murah.
  2. Masing-masing komputer dapat berperan sebagai client maupun server.
  3. Instalasi jaringan yang cukup mudah.

Kekurangan Topologi Peer to Peer

  • Keamanan pada topologi jenis ini bisa dibilang sangat rentan.
  • Sulit dikembangkan.
  • Sistem keamanan di konfigurasi oleh masing-masing pengguna.Troubleshooting jaringan bisa dibilang rumit.
=======================================================================
REFERENSI BLOGSPOT
=======================================================================

perbedaan model jaringan wireless (WEP, WPA, WPA2, HOTSPOST, MAC Address Filtering)

Perbedaan Model Keamanan Jaringan Wireless WEP, WPA, WPA2, Hotspot Login, dan Keamanan MAC Address Filtering. 1. WEP Pengertian WEP Keamanan...