CCNA 1 Chapter 11
IT’S A NETWORK
Untuk skala jaringan,
beberapa elemen yang diperlukan:
1. Jaringan
dokumentasi : fisik dan topologi logis
2. Persediaan
perangkat : daftar perangkat yang menggunakan atau terdiri jaringan
3. Anggaran
: diperinci anggaran TI, termasuk tahun fiskal anggaran pembelian peralatan
4. Analisis
lalu lintas : protokol, aplikasi, dan layanan dan persyaratan lalu lintas
masing-masing harus didokumentasikan
Serangan jaringan dapat
diklasifikasikan ke dalam tiga kategori utama:
1. Serangan
pengintai - penemuan yang tidak sah dan pemetaan sistem, layanan, atau kerentanan
2. Serangan
akses - manipulasi data yang tidak sah, akses sistem, atau hak pengguna
3. Penolakan
layanan - penonaktifan atau korupsi jaringan, sistem, atau layanan
4. Serangan
reconnaissance
Penyerang eksternal dapat
menggunakan alat internet, seperti nslookup dan utilitas whois, untuk dengan
mudah menentukan ruang alamat IP yang diberikan untuk sebuah perusahaan atau
badan tertentu. Setelah ruang alamat IP ditentukan, penyerang kemudian dapat
ping IP publik yang tersedia alamat untuk mengidentifikasi alamat yang aktif.
Untuk membantu mengotomatisasi langkah ini, penyerang dapat menggunakan alat
menyapu ping, seperti fping atau gping, yang secara sistematis ping semua
alamat jaringan dalam jangkauan atau subnet yang diberikan. Hal ini mirip
dengan yang terjadi melalui bagian dari buku telepon dan menelepon setiap nomor
untuk melihat siapa yang menjawab.
Tiga faktor keamanan jaringan kerentanan,
ancaman, dan serangan.
Kerentanan adalah tingkat kelemahan yang melekat pada setiap jaringan dan
perangkat.
Ancaman meliputi orang-orang yang tertarik dan berkualitas dalam mengambil
keuntungan dari setiap kelemahan keamanan. individu tersebut dapat diharapkan
untuk terus mencari eksploitasi dan kelemahan baru.
Ancaman diwujudkan dengan berbagai alat, script, dan program untuk memulai
serangan terhadap jaringan dan perangkat jaringan.
Ada tiga kerentanan primer atau kelemahan:
- Teknologi.
- Konfigurasi.
- Kebijakan
keamanan.
Tiga jenis utama dari serangan kode
berbahaya adalah virus, Trojan horse, dan cacing.
Virus adalah perangkat lunak berbahaya yang melekat pada program lain untuk
menjalankan fungsi yang tidak diinginkan tertentu pada workstation.
Trojan horse berbeda hanya dalam bahwa seluruh aplikasi ditulis untuk
terlihat seperti sesuatu yang lain, padahal sebenarnya itu adalah alat
serangan.
Worms adalah program mandiri yang menyerang sistem dan mencoba untuk
mengeksploitasi kerentanan tertentu dalam target.
1. Serangan
jaringan dapat diklasifikasikan ke dalam tiga kategori utama:
2. serangan
pengintai - penemuan yang tidak sah dan pemetaan sistem, layanan, atau
kerentanan.
3. Serangan akses -
manipulasi data yang tidak sah, akses sistem, atau hak pengguna.
4. Penolakan
layanan - penonaktifan atau korupsi jaringan, sistem, atau layanan
5. Serangan
Reconnaissance.
Denial of Service
Serangan DoS adalah bentuk paling dipublikasikan serangan dan juga di
antara yang paling sulit untuk menghilangkan. Serangan DoS mengambil banyak
bentuk. Pada akhirnya, mereka mencegah orang yang berwenang dari menggunakan
layanan dengan mengkonsumsi sumber daya sistem.
OTENTIFIKASI Pengguna dan administrator harus membuktikan bahwa
mereka adalah yang mereka katakan. Otentikasi dapat dibentuk dengan menggunakan
username dan password kombinasi, tantangan dan respon pertanyaan, kartu tanda,
dan metode lainnya. Untuk jaringan yang lebih besar, solusi yang lebih terukur
adalah otentikasi eksternal. otentikasi eksternal memungkinkan semua pengguna
untuk dikonfirmasi melalui server jaringan eksternal. Dua pilihan yang paling
populer untuk otentikasi eksternal pengguna RADIUS dan TACACS +:
RADIUS adalah standar terbuka dengan penggunaan yang rendah sumber daya CPU
dan memori. Hal ini digunakan oleh berbagai perangkat jaringan, seperti switch,
router, dan perangkat nirkabel.
TACACS + adalah mekanisme keamanan yang memungkinkan layanan otentikasi,
otorisasi, dan akuntansi modular. Ini menggunakan TACACS + daemon berjalan pada
server keamanan.
Firewall adalah salah satu alat keamanan
yang paling efektif yang tersedia untuk melindungi pengguna jaringan internal
dari ancaman eksternal. Firewall berada di antara dua atau lebih jaringan dan
mengendalikan lalu lintas antara mereka dan juga membantu mencegah akses yang
tidak sah. produk firewall menggunakan berbagai teknik untuk menentukan apa
yang diizinkan atau ditolak akses ke jaringan. Teknik-teknik ini:
1. Packet
filtering : Mencegah atau
memungkinkan akses berdasarkan IP atau MAC alamat.
2. Aplikasi
filtering : Mencegah atau memungkinkan akses oleh jenis
aplikasi tertentu berdasarkan nomor port.
3. URL
filtering : Mencegah atau
memungkinkan akses ke situs web berdasarkan URL atau kata kunci tertentu.
4. Stateful packet
inspection (SPI) : Paket masuk harus tanggapan
sah untuk permintaan dari host internal. paket yang tidak diminta diblokir
kecuali diizinkan secara khusus. SPI juga dapat mencakup kemampuan untuk
mengenali dan menyaring jenis tertentu serangan seperti penolakan layanan
(DoS).
Ada banyak langkah-langkah keamanan dasar
lain yang harus diambil:
Keamanan Password tambahan.
· Banner
· Exec
Timeout
· Akses
remote melalui SSH
Setelah jaringan telah dilaksanakan, administrator jaringan harus dapat
menguji konektivitas jaringan untuk memastikan bahwa itu beroperasi tepat.
Selain itu, itu adalah ide yang baik untuk administrator jaringan untuk mendokumentasikan
jaringan:
Ping Command
Menggunakan perintah ping adalah cara yang efektif untuk menguji
konektivitas. Tes ini sering disebut sebagai pengujian stack protokol.
]IOS Ping Indikator
Sebuah ping dikeluarkan dari IOS akan
menghasilkan salah satu dari beberapa indikasi untuk setiap ICMP echo yang
dikirimkan. Indikator yang paling umum adalah:
! - Menunjukkan diterimanya ICMP pesan balasan
. - Menunjukkan waktu berakhir sambil menunggu ICMP pesan balasan
U - pesan unreachable ICMP diterima
The "!" (Tanda seru)
menunjukkan bahwa ping selesai dengan sukses dan memverifikasi Layer 3
konektivitas.
0 komentar :
Posting Komentar