Anda di halaman 1dari 18

TECHNICAL REPORT

PRAKTIKUM JARINGAN KOMPUTER


MODUL 14
“MENGAMANKAN PERANGKAT JARINGAN”

Disusun Oleh :
TGL PRAKTIKUM : 21 Agustus 2020
NAMA : Rizki Nardianto
NRP : 180411100069
KELAS : Jaringan Komputer 4A
DOSEN PENGAMPU : Husni
ASISTEN : Sasri Ninda

Disetujui : 21/08/2020/Bangkalan

(Sasri Ninda)

PROGRAM STUDI TEKNIK INFORMATIKA


FAKULTAS TEKNIK
UNIVERSITAS TRUNOJOYO MADURA
2020
BAB I
PENDAHULUAN

1.1 Latar Belakang

1.2 Tujuan

1. Membangun dan Mengkonfigurasi Jaringan

2. Menggunakan ping untuk Pengujian Jaringan

3. Menggunakan Tracert dan Traceroute untuk Pengujian Jaringan

4. Troubleshoot terhadap Topologi


BAB II

DASAR TEORI

2.1 Ringkasan Modul


BAB III

TUGAS DAN IMPLEMENTASI

Latihan 1 : Mengkonfigurasi Perangkat Dasar


Langkah 1 : Kabelkan jaringan mengikuti gambaran topologi
Sambungkan perangkat-perangkat sebagaimana ditunjukkan dalam topologi.

Langkah 2 : Inisialisasi dan muat-ulang router dan switch

Langkah 3 : Konfigurasikan router dan switch


1. Masuklah ke Console dari perangkat dan enable-kan modus privileged EXEC.

2. Berikan nama perangkat sesuai dengan Tabel Pengalamatan.


3. Matikan DNS lookup untuk mencegah router melakukan percobaan untuk mentranslasi
perintah yang dimasukkan secara salah sebagai nama host.
4. Sematkan class sebagai password terenkripsi privileged EXEC.
5. Sematkan cisco sebagai password console dan enable-kan login.
6. Sematkan cisco sebagai password VTY dan enable-kan login.
7. Buatlah suatu banner yang memberikan peringatan kepada siapa pun yang mengakses
perangkat secara tidak sah bahwa itu adalah pelanggaran.
8. Konfigurasikan dan aktifkan interface G0/0/1 pada router menggunakan informasi dalam
Tabel Pengalamatan
9. Konfigurasikan default SVI pada switch dengan informasi IP address sesuai dengan
Tabel Pengalamatan.
10. Simpan running configuration ke dalam file startup configuration.

Gambar diatas adalah konfigurasi untuk router


Gambar diatas adalah konfigurasi untuk switch

Langkah 4 : Konfigurasikan PC-A


1. Konfigurasikan PC-A dengan IP address dan subnet mask.
2. Konfigurasikan default gateway untuk PC-A.
Langkah 5 : Pastikan konektifitas jaringan
Ping R1 dan S1 dari PC-A. Jika ping ini gagal, lakukan troubleshoot koneksi.
Latihan 2 : Mengkonfigurasi Ukuran Keamanan Dasar pada Router
Langkah 1 : Konfigurasikan ukuran keamanan
1. Enkripsikan semua password clear-text.
2. Konfigurasikan sistem agar mewajibkan panjang password minimum 12-karakter.
3. Ubahlah passwords (privileged exec, console, dan vty) agar memenuhi persyaratan panjang
baru di atas.
• Ubahlah privileged exec password menjadi $cisco!PRIV*
• Ubahlah console password menjadi $cisco!!CON*
• Ubahlah vty line password menjadi $cisco!!VTY*
4. Konfigurasikan router untuk menerima hanya koneksi SSH dari lokasi remote
• Konfigurasikan username SSHadmin dengan encrypted password 55HAdm!n2020
• Nama domain dari router diset menjadi ccna-lab.com
• Modulus kunci harus 1024 bit.
5. Tetapkan keamanan dan konfigurasi best-practice pada console dan vty lines.
• Pengguna harus diputuskan koneksinya (disconnected) setelah 5 menit tidak
beraktifitas.
• Router harus tidak membolehkan login vty selama 2 menit jika terjadi 3 kali usaha
login gagal terjadi dalam 1 menit.
Langkah 2: Pastikan semua port yang tidak digunakan dimatikan
Port-port router secara default dimatikan (disabled), tetapi tentu selalu bijaksana untuk memastikan
bahwa semua port yang tidak digunakan berada dalam status mati secara administratif
(administratively down). Ini dapat dengan cepat dicek dengan menjalankan perintah show ip
interface brief. Suatu port yang tidak digunakan yang tidak berada dalam status down harus
didisable menggunakan perintah shutdown dalam modus konfigurasi interface.

Langkah 3: Pastikan ukuran keamanan telah diimplementasi dengan benar


1. Gunakan Tera Term pada PC-A untuk melakukan telnet ke R1.

Pertanyaan : Apakah R1 menerima koneksi Telnet? Jelaskan.


Jawaban : Tidak, koneksi ditolak. Telnet dinonaktifkan dengan perintah transport input ssh.
2. Gunakan Tera Term pada PC-A untuk melakukan SSH ke R1.

Pertanyaan : Apakah R1 menerima koneksi SSH?


Jawaban : iya menerima
3. Cobalah berikan informasi user dan password yang sengaja salah untuk melihat apakah
akses login diblok setelah dua percobaan.
Pertanyaan : Apa yang terjadi setelah anda gagal login kali kedua?
Jawaban : Kita akan disuruh untuk memasukkan ulang password karena kita telah menetapkan
keamanan router harus tidak membolehkan login vty selama 2 menit jika terjadi 3 kali usaha login
gagal terjadi dalam 1 menit. Apabila kita melakukan 3 kali login dengan password yang salah maka
koneksi ke R1 terputus. Jika Anda mencoba menyambungkan kembali dalam 30 detik, sambungan
akan ditolak.

4. Dari sesi console anda pada router, jalankan perintah show login untuk menampilkan status
login. Dalam contoh berikut, perintah show login telah dijalankan di dalam 120 detik
periode login blocking dan menampilkan bahwa router berada dalam Quiet-Mode. Router
tidak akan menerima percobaan login selama 111 detik lagi.

5. Setelah 120 detik kadaluarsa, SSH ke R1 lagi dan login menggunakan username
SSHadmin dan password 55HAdm!n2020.

Pertanyaan : Setelah anda berhasil login, apa yang ditampilkan?


Jawaban : R1 –MOTD banner.
6. Masuklah ke modus privileged EXEC dan gunakan $cisco!PRIV* sebagai passwordnya.
Pertanyaan : Jika anda salah ketik password ini, apakah anda didiskoneksi dai sesi SSH
anda setelah tiga usaha gagal dalam rentang 60 detik? Jelaskan.
Jawaban : Tidak, karena perintah login block-for 120 attempts 3 within 60 hanya berlaku pada
sesi login line VTY

7. Jalankan perintah show running-config pada prompt privileged EXEC untuk menampilkan
setingan keamanan yang telah diterapkan.
Latihan 3 : Mengkonfigurasi Ukuran Keamanan Dasar pada Switch
Langkah 1 : Konfigurasikan ukuran keamanan.
1. Enkripsikan semua password clear-text.
2. Konfigurasikan sistem agar password panjang minimumnya 12 karakter.
3. Ubahlah password (privileged exec, console, dan vty) agar memenuhi persyaratan panjang
di atas.
• Ubahlah privileged exec password menjadi $cisco!PRIV*
• Ubahlah console password menjadi $cisco!!CON*
• Ubahlah vty line password menjadi $cisco!!VTY*
4. Konfigurasikan switch untuk menerima koneksi SSH hanya dari lokasi remote.
• Konfigurasikan username SSHadmin dengan suatu encrypted password
55HAdm!n2020
• Nama domain dari switch harus diset menjadi ccna-lab.com
• Modulus kunci harus diset 1024 bit.
5. Terapkan konfigurasi kemaanan dan best-practice pada console dan vty lines.
• Pengguna harus didiskoneksi setelah 5 menit tidak aktif.
• Switch tidak boleh mengijinkan login selama 2 menit jika telah 3 kalai login gagal
dalam 1 menit.
6. Matikan (disable) semua port yang tidak digunakan.

Gambar pada Langkah 1

Langkah 2 : Pastikan semua port yang tidak digunakan didisable


Port-port switch, defaultnya, dienable. Shut down semua port yang tidak digunakan pada
switch tersebut.

1. Anda dapat memastikan status port switch menggunakan perintah show ip interface brief.
2. Gunakan perintah interface range untuk mematikan banyak interface sekaligus.
3. Pastikan bahwa semua interface yang tak aktif telah berstatus administratively shut down.

Langkah 3 : Pastikan ukuran keamanan telah diimplementasikan dengan benar


1. Pastikan bahwa Telnet telah didisable pada switch.

2. SSH ke switch dan sengajalah salah ketik informasi user dan password untuk melihat
apakah akses login diblokir.
3. Setelah 30 detik kadaluarsa, SSH ke S1 lagi dan log in menggunakan username SSHadmin
dan password 55HAdm!n2020.
Pertanyaan : Banner apakah yang tampil setelah anda berhasil login?
Jawaban : S1 –MOTD banner.
4. Masuklah ke modus privileged EXEC menggunakan password $cisco!PRIV*.
5. Jalankan perintah show running-config pada prompt privileged EXEC untuk menampilkan
setingan keamanan yang telah diterapkan.

Pertanyaan :
1. Perintah password cisco telah disematkan untuk console dan VTY lines saat konfigurasi
dasar dalam Latihan 1. Kapankah password ini digunakan setelah ukuran keamanan best
practice diterapkan?
2. Apakah password preconfigured yang lebih pendek dari 10 karakter terpengaruh oleh
perintah security passwords min-length 12?
Jawaban :
1. Kata sandi ini tidak akan digunakan lagi. Meskipun perintah kata sandi masih muncul di
bagian baris dari running-config, perintah ini dinonaktifkan segera setelah perintah lokal
login dimasukkan untuk baris tersebut.
2. Tidak, perintah security passwords min-length hanya mempengaruhi sandi yang
dimasukkan setelah perintah ini dikeluarkan. Kata sandi yang sudah ada sebelumnya tetap
berlaku. Jika diubah, panjangnya minimal harus 12 karakter.
BAB IV
PENUTUP

5.1 Kesimpulan
Dengan melakukan kegiatan ini mahasiswa dapat mengkonfigurasi ipv6 pada jaringan sendiri.

5.2 Saran
Mungkin akan lebih baik jika didalam modul disertakan cara yang lebih terperinci sehingga
memudahkan mahasiswa dalam melakukan langkah-langkah tugas

Anda mungkin juga menyukai