Laman

Senin, 25 Maret 2013

Switch Layer 3

Menghubungkan VLAN yang Berbeda dengan Switch Layer 3 

Pada lab sebelumnya, untuk menghubungkan 2 VLAN dengan jaringan yang berbeda digunakan sebuah router, namun hal tersebut dapat diefektifkan dengan menggunakan sebuah Switch layer 3. Dengan Switch layer 3, untuk menghubungkan 2 VLAN dengan jaringan yang berbeda tidak lagi menggunakan router, karena Switch layer 3 sendiri telah mengenal IP address. Dibandingkan router, switch layer 3 memiliki jumlah port yang lebih banyak, selain itu, dengan menggunakan switch layer 3 penggunaan perangkat dapat dihemat. Oleh karena itu, switch layer 3 dapat menggantikan fungsi router.
- Pada lab switch layer 3 ini untuk menghubungkan VLAN dengan jaringan yang berbeda, langkah-langkahnya adalah :
1. Membuat VLAN
    Konfigurasinya adalah sebagai berikut 
    Switch(config)#vlan 10
    Switch(config-vlan)#vlan 20


2. Menempatkan VLAN pada port interface
    Konfigurasinya adalah sebagai berikut
     Switch(config)#int fa0/1    Switch(config-if)#switchport access vlan 10
    Switch(config-if)#int fa0/2
    Switch(config-if)#switchport access vlan 10
    Switch(config-if)#int fa0/3
    Switch(config-if)#switchport access vlan 20
    Switch(config-if)#int fa0/4
    Switch(config-if)#switchport access vlan 20


3. Konfigurasi IP address interface VLAN sebagai Gateway jaringan pada VLAN 
    Konfigurasinya seperti berikut
    Switch(config-if)#int vlan 10
    Switch(config-if)#ip add 10.10.10.1 255.255.255.0
    Switch(config-if)#int vlan 20
    Switch(config-if)#ip add 20.20.20.1 255.255.255.0


4. Mengaktifkan IP Routing agar bisa meroutingkan antar VLAN yang berbeda
    Konfigurasinya seperti berikut
    Switch(config-if)#ip routing

*Untuk melakukan pengujian, setting IP address pada masing-masing PC dengan gateway pada VLAN10 adalah 10.10.10.1 dan pada VLAN20 adalah 20.20.20.1. Lalu lakukan pengujian dengan perintah ping. 
*Lau dapat pula digunakan perintah sh ip int brief untuk melihat konfigurasi ip pada interface, sh mac-address-table untuk melihat MAC address PC yang terhubung ke switch.

Konfigurasi Switch sebagai DHCP server

Dengan topologi seperti sebelumnya, konfigurasi DHCP server pada Switch dilakukan seperti berikut.
    Switch(config)#ip dhcp pool vlan10
    Switch(dhcp-config)#network 10.10.10.0 255.255.255.0
    Switch(dhcp-config)#dns-server 200.200.200.200
    Switch(dhcp-config)#default-router 10.10.10.1
    Switch(dhcp-config)#ip dhcp pool vlan20
    Switch(dhcp-config)#network 20.20.20.0 255.255.255.0
    Switch(dhcp-config)#dns-server 200.200.200.200
    Switch(dhcp-config)#default-router 20.20.20.1


*Dari konfigurasi di atas, telah dikonfigurasi bahwa pada VLAN10, klien akan mendapatkan IP address secara DHCP pada range network 10.10.10.0/24. Serta pada klien pada VLAN20 akan mendapat IP secara DHCP pada range network 20.20.20.0/24.

Jika dari range IP DHCP tersebut ada yang tidak akan dialokasikan oleh DHCP server, maka digunakan exclude-address. Konfigurasinya seperti berikut
    Switch(config)#ip dhcp excluded-address 10.10.10.1 10.10.10.10
    Switch(config)#ip dhcp excluded-address 20.20.20.1 20.20.20.20


*Dari konfigurasi di atas, maka klien pada VLN10 akan mendapatkan IP secara DHCP mulai dari IP addess 10.10.10.11 dan untuk VLAN20 akan mendapatkan IP address mulai 20.20.20.21.

Pada klien, untuk mendapatkan IP address secara DHCP, pada setting IP address diganti menjadi konfigurasi DHCP (Obtain an IP address Automatically). 







Minggu, 24 Maret 2013

LAB SWITCH

VLAN (Virtual Local Area Network)

Dengan menggunakan VLAN pada sebuah switch dapat  dibuat seolah-olah terdapat beberapa LAN. Dengan VLAN ini juga user dapat dikelompokkan atau dipisahkan sesuai kebutuhan.

1. Membuat VLAN pada Switch
- Membuat jaringan seperti pada gambar di bawah ini pada Cisco Packet Tracer.
- Konfigurasi PC0 dan PC1 sebagai VLAN 10 dengan nama Mahasiswa serta PC2 dan PC3 sebagai VLAN 20 dengan nama Dosen.
Konfigurasi untuk membuat VLAN
Switch#conf t
Switch(config)#vlan 10
Switch(config-vlan)#name Mahasiswa
Switch(config-vlan)#vlan 20
Switch(config-vlan)#name Dosen



 

Menempatkan VLAN ke portnya
Switch(config-vlan)#int fa0/1
Switch(config-if)#switchport access vlan 10
Switch(config-if)#int fa0/2
Switch(config-if)#switchport access vlan 10
Switch(config-if)#int fa0/3
Switch(config-if)#switchport access vlan 20
Switch(config-if)#int fa0/4
Switch(config-if)#switchport access vlan 20

*Untuk melihat konfigurasi VLAN yang telah dibuat, digunakan perintah show vlan.
Dari hasil show vlan berikut dapat dilihat bahwa interface Fa0/1 dan Fa0/2 telah menjadi anggota VLAN10 dengan nama Mahasiswa dan interface Fa0/3 dan Fa0/4 menjadi VLAN20 dengan nama Dosen.
Setelah mengkonfigurasi VLAN pada switch, untuk melakukan pengujian, setting PC pada VLAN10 dengan IP address 10.10.10.10./24 dan 10.10.10.11/24 dan PC pada VLAN20 dengan IP address 20.20.20.20/24 dan 20.20.20.21/24. Kemudian lakukan tes ping antar PC.

Setelah melakukan ping, tampilkan mac address tabelnya pada switch.
*Jika menampilkan mac address tabel sebelum melakukan ping antar PC maka mac address tabel tidak akan muncul, hal tersebut karena sebelum melalukan ping, PC terlebih dahulu mengirim paket ARP untuk mengetahui MAC address tujuan.

2. Menghubungkan Antar Switch
Untuk menghubungkan switch dengan switch digunakan kabel cross. Lalu koneksikan kedua switch melalui interface Fa0/10 pada kedua switch.

Untuk melewatkan beberapa VLAN, koneksi antar switch yang digunakan disebut dengan Trunk.
Konfigurasi Trunking dapat dilakukan sebagai berikut.
- Pada Switch 1 :
     SW1(config)#int fa0/10
     SW1(config-if)#switchport mode trunk
- Pada Switch 2 :
     SW2(config)#int fa0/10
     SW2(config-if)#switchport mode trunk

Lakukan perintah show interface trunk untuk mengetahui Trunk yang dikonfigurasi berjalan dengan baik atau tidak.
* Dapat dilihat bahwa interface Fa0/0 dikonfigurasi sebagai Trunk dan modenya telah on.
Selanjutnya lakukan ping antar PC dalam satu VLAN namun berbeda switch hingga berhasil mendapatkan Reply.


3. Menghubungkan Router dengan Switch
Jika kedua VLAN yang telah dibuat (VLAN10 dan VLAN20) berada pada network yang berbeda maka dibutuhkan perangkat layer 3 (Router atau Switch Multilayer) untuk menghubungkan kedua VLAN tersebut agar dapat saling berkomunikasi.
 
-Konfigurasi Trunk pada interface switch yang menghubungkan ke router
SW2(config-if)#int f0/11
SW2(config-if)#switchport mode trunk

 *Karena ada 2 VLAN dengan network yang berbeda maka router juga harus dikonfigurasi agar kedua VLAN tersebut dapat saling berkomunikasi. Konfigurasinya adalah sebagai berikut.

Router(config)#int fa0/0
Router(config-if)#no shut
Router(config-if)#int fa0/0.10
Router(config-subif)#encapsulation dot1Q 10
Router(config-subif)#ip add 10.10.10.1 255.255.255.0
Router(config-subif)#int fa0/0.20
Router(config-subif)#encapsulation dot1Q 20
Router(config-subif)#ip add 20.20.20.1 255.255.255.0



Dari konfigurasi di atas, dapat dilihat bahwa perlu adanya sub interface untuk melewatkan VLAN, dan jumlah sub interface-nya adalah sama dengan jumlah VLAN yang dibuat. 
Untuk membuat sub interface cukup dengan menambahkan tanda titik pada interface utamanya yang diikuti dengan nomor VLAN-nya.


*Pada contoh konfigurasi di atas Fa0/0 adalah interface utama, sedangkan Fa0/0.10 dan Fa0/0.20 adalah sub interface.

Setelah melakukan konfigurasi pada Router dan Switch, selanjutnya adalah menambahkan IP Gateway yaitu IP yang dikonfigurasi pada Router ke seluruh PC yang terhubung. IP gateway pada VLAN10 adalah 10.10.10.1 dan pada VLAN20 adalah 20.20.20.1.


Pengujian apakah PC pada VLAN10 dapat terhubung ke PC pada VLAN20 dapat dilakukan dengan tes ping hingga mendapatkan reply.


Untuk melihat konfigurasi pada interface router dapat digunakan perintah sh ip int brief.
*Dari sh ip int brief di atas, dapat dilihat bahwa interface Fa0/0.10 dan Fa0/0.20 telah dikonfigurasi sebagai gateway untuk VLA10 dan VLA20 serta statusnya telah up atau aktif. 

Pada switch juga dapat dilihat mac address dan port yang digunakan dengan perintah sh mac-address-table.

Konfigurasi Dasar Router dan Switch



Mode yang digunakan dalam konfigurasi dasar Router dan Switch adalah User Mode, Privileged Mode dan Configuration Mode sebagai berikut.
- User Mode
User mode ditandai dengan hostname router atau switch yang diikuti dengan tanda >
- Privileged Mode
Privileged mode ditandai dengan hostname router atau switch yang diikuti dengan tanda #.
Untuk masuk ke privileged mode dari user mode, digunakan perintah enable.
- Configuration Mode
Configuration mode digunakan untuk melakukan  konfigurasi router atau switch.
Untuk masuk ke configuration mode dari privileged mode digunakan perintah configuration terminal.
   




Beberapa konfigurasi dasar pada Router dan Switch adalah sebagai berikut.
- Perintah SHOW
   Ada banyak perintah show, antara lain :
   router#show ?
   router#sh version       (untuk melihat versi perangkat)
   router#sh run             (untuk melihat konfigurasi yang telah dilakukan)
   router#sh ip int brief  (untuk melihat status interface)

- Mengganti HOSTNAME
   Hostname pada router atau switch dapat diganti dengan perintah :
   router(config)#hostname R1
   R1(config)#

- Setting Password Router
   Router#conf t
   Router(config)#enable password rahasia           (password tidak dienkripsi)
   Router(config)#enable secret cisco                     (password akan dienkripsi)
   Router(config)#service password-encryption     (mengubah password yang semula tidak dienkripsi menjadi dienkripsi)

- Setting IP address Interface FastEthernet 
   Router(config)#int fa0/0
   Router(config-if)#ip address 10.10.10.1 255.255.255.0
   Router(config-if)#no shutdown
*no shutdown harus dilakukan untuk mengaktifkan interface, karena secara default interface yang ada di router dalam keadaan shutdown.

- Menyimpan Konfigurasi (STARTUP)
   Router#copy run start
   atau
   Router#wr
*perintah ini digunakan untuk menyimpan konfigurasi sehingga pada saat router di matikan, konfigurasi yang telah dilakukan tidak hilang.

- Menghapus dan Membersihkan
   Router#write erase
   Router#delete flash:vlan.dat
   Router#reload

Senin, 18 Maret 2013

Monitoring Protokol E-mail SMTP dengan Menggunakan Wireshark



 Electronic mail atau yang sering disingkat e-mail merupakan salah satu layanan jaringan yang sangat popular sekarang ini. E-mail adalah cara pengiriman pesan secara digital melalui internet. Ada tiga protokol yang umum digunakan dalam pengiriman dan penerimaan e-mail yaitu SMTP, POP3, dan IMAP.
Dari beberapa protokol e-mail tersebut, pada artikel ini akan ditunjukkan cara testing dan monitoring protokol pengiriman e-mail yaitu Simple Mail Transfer Protocol (SMTP). SMTP merupakan protokol standar untuk pengiriman e-mail di internet. SMTP hanya protokol yang melakukan “push”, artinya dia hanya bisa mengambil e-mail dari client tetapi tidak bisa melakukan “pull”, yaitu melayani pengambilan email di server oleh client. Sedangkan pengambilan pesan atau e-mail tersebut dilakukan dengan menggunakan protokol lain yaitu protokol POP3 (Post Office Protocol) atau IMAP (Internet Mail Access Protocol).
Untuk menguji dan memantau protokol SMTP dapat digunakan aplikasi E-Mail Bomber. Aplikasi E-Mail Bomber ini adalah aplikasi portable yang digunakan untuk mengirim e-mail secara terus-menerus ke alamat e-mail tujuan.
Berikut ini adalah langkah-langkah untuk testing dan monitoring protokol pengiriman e-mail SMTP.



1.        Download aplikasi E-Mail Bomber dan buka aplikasi tersebut. Tampilan aplikasi E-Mail Bomber adalah sebagai berikut.

2.        Kemudian masukkan subject dan pesan e-mail yang akan dikirimkan.
3.        Lalu masukkan alamat e-mail yang dituju (e-mail yang akan dikirimi pesan secara terus-menerus) pada Victims E-Mail. Kemudian masukkan alamat account e-mail gmail pengirim pada Your G-Mail, (jika belum memiliki account gmail sebaiknya buat account gmail terlebih dahulu). Lalu masukkan password account gmail tersebut, kemudian klik tombol Start untuk mulai mengirim email tersebut seperti ditunjukkan pada gambar berikut.

4.        Untuk mulai memonitor SMTP, buka aplikasi Network Protocol Analyzer Wireshark. Pilih Interface yang akan digunakan untuk meng-capture paket.

5.        Jika kita hanya ingin melihat protokol SMTP saja, pada Display Filter kita ketikkan SMTP, lalu klik tombol Apply atau tekan enter pada keyboard seperti pada gambar berikut.

6.        Lalu pada daftar paket dengan protokol SMTP yang berhasil di-capture akan terlihat seperti pada gambar berikut.

7.        Dari paket-paket yang berhasil di-capture tersebut kemudian dapat kita simpan kemudian dapat dianalisis.
8.        Sedangkan untuk berhenti mengirimkan e-mail dengan E-Mail Bomber tadi, klik pada tombol Stop. Kemudian pada bagian bawah akan ditunjukkan jumlah e-mail yang berhasil dikirimkan.




Analisis Paket dengan Protokol E-mail SMTP

E-mail dikirimkan oleh oleh klient (MUS, mail user agent) ke mail server (MSA, mail server agent) menggunakan SMTP pada TCP port 587. Dari MSA mengirim e-mail tersebut ke mail transfer agent (MTA). MTA batas harus menemukan host targetnya dengan menggunakan DNS untuk mencari catatan pertukaran e-mail (MX  record, mail exchanger record) untuk domain penerima. MX record yang kembali berisi nama dari host target.  MTA selanjutnya terhubung ke server pertukaran sebagai klien SMTP.
SMTP mendefinisikan transportasi pesan, bukan isi dari pesan. Dengan demikian, SMTP mendefinisikan amplop surat  dan parameternya seperti amplop pengirim, tetapi bukan header ataupun badan pesan itu sendiri.
Protokol SMTP mendefinisikan bagaimana perintah dan respon harus dikirimkan oleh MTA. Klien mengirim perintah ke server, dan server merespon dengan balasan kode numerik dan rangkaian huruf yang dapat dimengerti manusia.
Berikut adalah salah hasil monitoring yang berhasil di-capture oleh Wireshark.

Frame 1856

Dari frame yang 1856 yang berhasil di-capture oleh Wireshark dapat dilihat bahwa klien (pengirim SMTP) telah membuat koneksi dengan tujuan SMTP dan kemudian server mengirimkan pesan 220 Service Ready dengan panjang 105 bytes (840 bit). Pesan tersebut dikirim dari mail server dengan alamat IP 74.125.133.108 dan TCP port 587 ke klien dengan alamat IP 10.10.90.236 dan TCP port 4098.
Frame 1857

Setelah klien mengetahui bahwa tujuan telah siap untuk dikirimi pesan, klien mengirim perintah Hello yang digunakan oleh klien untuk mengidentifikasi dirinya sendiri dan memaksa penerima untuk mengidentifikasi dirinya dengan mengirimkan kembali nama domainnya, dalam monitoring ini yang dikirimkan adalah perintah EHLO (Extended Hello) dan parameter yang dikirimkan adalah siti-PC sebagai klien pengirim pesan dengan alamat IP 10.10.90.236 dan TCP port 4098 ke tujuan dengan alamat IP 74.125.133.108 dan TCP port 587.
Frame 1862

Pada frame 1857, klien telah mengirimkan perintah EHLO, lalu penerima SMTP merespon dengan mengirimkan beberapa baris pesan 250 OK. Dengan informasi pada pesan ini, pengirim SMTP dapat memverifikasi jika ia terkoneksi dengan tujuan yang benar. Dari monitoring protokol SMTP tersebut dapat dilihat bahwa server mx.google.com (IP = 118.97.25.2) telah siap menerima pesan dengan panjang pesan maksimal 35882577 octets (8 bits bytes) dan mendukung 8BITMIME yang mengizinkan file biner ditransmisikan hampir semudah plain text (protokol SMTP berbasis text ASCII sehingga kurang baik untuk file biner). Oleh karena itu standar Multipurpose Internet Mail Extensions (MIME) dikembangkan untuk mengkodekan file biner untuk ditransmisikan melalui SMTP.  Lalu respon STARTTLS yang merupakan extended hello dengan transport layer security, kemudian enhanced status codes. 
Frame 1863

Dari respon STARTTLS pada frame 1862 oleh server, maka pada frame 1863 ini, klien mengirimkan perintah STARTTLS yaitu memulai untuk mengirimkan pesan hello dengan transport layer security. TLS (Transport Layer Security) ini diperlukan karena SMTP bukan merupakan protokol yang aman. Pesan yang dikirimkan melalui internet itu tidak aman, maka berbagai bentuk enkripsi detrapkan dalam pengiriman pesan melalui internet itu, salah satunya TLS. 
Frame 1868

Setelah klien mengirim perintah STARTTLS, server merespon dengan mengirimkan pesan 220 ready to start TLS. Dengan begitu dapat diketahui bahwa klien berhak mengirim e-mail dan penerimanya adalah benar yang dituju oleh klien.

Dari analisis tersebut, dapat disimpulkkan bahwa :
1.      Protokol SMTP hanya digunakan saat pengiriman e-mail, sedangkan untuk mengakses/ mengambil pesan digunakan protokol lain (POP3 atau IMAP).
2.      Protokol SMTP menggunakan TCP port 587 atau 25 (traditional port).
3.      Pada saat pengiriman e-mail, klien harus memverifikasi bahwa ia terhubung dengan tujuan yang benar.