Little boy questioned his mother, he asked what he can be in the future..with a sad smile, she tells him he can be anything he wants to be.... Boy said he’d become (an) astronaut and fly out into space crews around the universe he wanted to see the stars and also see other planets in outer space------------- "Why don’t we just keep dreaming, let’s keep our mind with dream and faith, as long as we wish we can make it come true, how old you are never forget your dream and keep dreaming "

Tuesday 29 May 2018

SILENT SIREN - 天下一品のテーマ (Tenkaippinno Theme) Single download


SILENT SIREN - 天下一品のテーマ (Tenkaippinno Theme)

File info
Artist : Silent Siren
Single : 天下一品のテーマ (Tenkaippinno Theme)
Released : 2018.03.21
File format : AAC

Tracklist
01. 天下一品のテーマ (Tenkaippin no Theme)

Download Link :




SILENT SIREN – 天下一品のテーマ


Authentication pada Protocol RIPv2

Bismilahirohanirrohim..
Artikel ini menunjukkan contoh konfigurasi authentication (authentikasi) dalam proses pertukaran informasi routing untuk Routing Information Protocol versi 2 (RIPv2).

RIPv2 mendukung dua mode authentikasi : 
  • Plain-Text
  • Message Digest 5 (MD5)
Mode authentikasi plain-text merupakan mode default ketika kita mengaktifkan authentikasi pada protocol routing RIPv2. Authentikasi plain text tidak disarankan untuk digunakan berkaitan dengan masalah keamanan, karena kata sandi authentikasi yang tidak terenkripsi dikirim dalam setiap paket pertukaran informasi routing pada RIPv2. Sedangkan authentikasi MD5 adalah mode authentikasi opsional dimana kunci yang dikirim dan dipertukarkan untuk authentikasi dalam bentuk digest MD5 (Jauh lebih aman dari sisi security).

Authentikasi MD5 menggunakan algoritma hash MD5, dalam mode authentikasi ini, pembaruan routing tidak membawa kata sandi dalam authentikasi. Sebaliknya, yang dibawa adalah nilai hash dengan panjang 128-bit dari kata sandi dan pesan dikirim bersama dalam proses authentikasi. 
Baca juga : Hashing : Mekanisme menjamin integritas data
Keamanan dalam jaringan tentu sangat penting. Mengamankan jaringan termasuk mengamankan pertukaran informasi routing antar router, seperti memastikan bahwa informasi yang dimasukkan ke dalam tabel routing valid dan tidak berasal atau diubah oleh seseorang yang mencoba mengganggu jaringan. 

Seorang penyerang mungkin mencoba meng-advertise routing update yang tidak valid untuk mengelabui router agar mengirim data ke tujuan yang salah (spoofing), atau untuk menurunkan kinerja jaringan (Denial of service). Selain itu, routing update yang tidak sah bisa masuk di tabel routing karena konfigurasi yang tidak benar atau karena router tidak berfungsi. Karena itu penting untuk mengotentikasi proses routing update yang berjalan pada router.

Konfigurasi RIPv2 dengan authentikasi 

Skema jaringan :
Pada contoh konfigurasi ini saya menggunakan software Simulasi GNS3 dan Cisco IOU

Tahapan dalam konfigurasi authentikasi pada RIPv2

  1. Menetukan nama dari key-chain
  2. Menentukan nomor kunci pada Key-chain
  3. Menetukan string/text/angka yang akan digunakan sebagai password aktual
  4. Mengaplikasikan authentikasi pada interface dan menetukan key chain mana yang akan digunakan
  5. Mentukan mode authentikasi, plaintext atau MD5

Apa itu ARP (Address Resolution Protocol)

Address Resolution Protocol 

Address Resolution Protocol (ARP) adalah protokol yang memetakan IP address ke MAC address untuk mentransmisikan data. Untuk mengirim data ke tujuan, host pada jaringan Ethernet harus mengetahui MAC address dari tujuannya. ARP menyediakan layanan penting untuk memetakan alamat IP ke alamat fisik pada jaringan.

MAC Address adalah pengidentifikasi unik dari perangkat. Biasanya tertanam di perangkat keras selama proses manufacturing. MAC address juga disebut sebagai hardware address atau physical address. Berupa alamat dengan panjang 48 bit dan biasanya diwakili menggunakan notasi heksadesimal. Kelompok angka biasanya dipisahkan dengan titik dua, garis, atau titik. Contoh notasi umum MAC address : 
  • 54: EE: 75: B1: 6F: 22
  • 54-EE-75-B1-6F-22
  • 54EE.75B1.6F22.
Proses ARP dalam memetakan IP address ke MAC address kurang lebih seperti ini :
  • Ketika suatu host mengetahui alamat IP dari rekannya tetapi tidak tahu MAC addressnya, host itu akan mengirimkan ARP request. Sebuah ARP request berisi IP address yang diketahui sebelumnya kemudian di broadcast ke jaringan lokal. 
  • Broadcast diterima oleh semua host didalam segmen Ethernet. Ketika target mengenali alamat IP-nya sendiri dengan membaca isi dari paket ARP request, ia akan merespon dengan sebuah ARP reply secara unicast ke pengirim yang berisi MAC address yang diperlukan. 
  • Prosedur resolusi alamat selesai ketika pengirim menerima paket balasan (berisi MAC address) dari target. Penerima kemudian memperbarui tabel yang berisi kumpulan ip address yang terasosiasi dengan sebuah MAC address (binding). Tabel ini disebut tabel ARP cache atau ARP table. ARP cache digunakan untuk menjaga korelasi antara setiap alamat IP dan alamat MAC yang sesuai.
Binding dalam tabel disimpan terus disimpan, diupdate dan akan menghapus entri setelah periode tidak aktif. Waktu bergantung pada sistem operasi. Aging out memastikan bahwa tabel tidak mengandung informasi untuk host yang mungkin dimatikan atau yang telah dipindahkan.

Perintah arp -a dapat digunakan pada perangkat dengan sistem operasi Windows dan Linux untuk menampilkan status tabel ARP saat ini. Berikut ini adalah contoh arp -a pada sistem Windows dan sistem Linux :
Microsoft Windows [Version 10.0.17134.48]
(c) 2018 Microsoft Corporation. All rights reserved.

C:\Users\ASUS>arp -a
 Internet Address      Physical Address      Type
  192.168.146.254       00-50-56-f5-7c-f0     dynamic
  192.168.146.255       ff-ff-ff-ff-ff-ff     static
  224.0.0.22            01-00-5e-00-00-16     static
  224.0.0.251           01-00-5e-00-00-fb     static
  224.0.0.252           01-00-5e-00-00-fc     static
  239.255.255.250       01-00-5e-7f-ff-fa     static
  255.255.255.255       ff-ff-ff-ff-ff-ff     static

root@Inside-Kali:~#arp -a
? (10.10.6.204) at 0a:06:0a:0a:06:11 [ether] on eth0
? (10.10.6.1) at 0a:07:0a:0a:04:02 [ether] on eth0


Simulasi

ARP beroperasi antara Layer 2 dan Layer 3 dari model OSI. Pesan ARP dikirim menggunakan Ethertype 0x0806. Ethertype adalah bidang dua oktet dalam header Ethernet. Ethertype digunakan untuk menunjukkan protokol mana yang dienkapsulasi dalam payload dari Ethernet Frame. Ethertype 0x0800 menunjukkan payload IPv4, Ethertype 0x86DD menunjukkan payload IPv6.
Dibawah ini contoh bagaimana ARP beroperasi

Monday 28 May 2018

Konfigurasi Syslog Server di Cisco Packet Tracer

Syslog

Syslog memungkinkan kita untuk menyimpan, menampilkan, menyortir, dan bahkan mencari pesan syslog yang dihasilkan dari aktivitas sistem, yang menjadikannya alat troubleshooting yang sangat bagus. Fitur pencarian sangat berguna karena kita dapat menggunakan kata kunci dan bahkan mencari berdasarkan tingkat keparahan untuk mencari pesan log. Selain itu, server dapat mengirim email kepada admin berdasarkan severity level dari pesan.

Perangkat jaringan dapat konfigurasikan untuk menghasilkan pesan syslog dan meneruskannya ke berbagai tujuan. Keempat contoh ini adalah cara populer untuk mengumpulkan pesan dari perangkat Cisco :
  • Logging buffer (diaktifkan secara default)
  • Console line (diaktifkan secara default)
  • Terminal lines (menggunakan perintah terminal monitor)
  • Server Syslog
Seperti yang sudah kita ketahui, semua pesan sistem dan keluaran debug yang dihasilkan oleh IOS secara default dikeluarkan hanya melalui konsol dan juga masuk buffer dalam RAM. Perlu diketahui Cisco devices juga dapat mengirimkan pesan log ke line VTY menggunakan perintah terminal monitor.
Oke, kita pasti familiar dengan pesan semacam ini :

* 21 Okt 17: 33: 50.565:%LINK-5-CHANGED:Interface FastEthernet0/0, changed state to administratively down

%SYS-5-CONFIG_I: Configured from console by console

Pesan syslog diatas sebenarnya menggunakan format seperti ini :

Seq no:timestamp: %facility code-severity level-MNEMONIC:description

Jika di pecah menjadi sebagai berikut :
  • Seq no : pesan berupa no sequential berurut (perlu konfigurasi).
  • Timestamp : Data dan waktu pesan atau peristiwa (perlu konfigurasi). 
  • Facility code : Menunjukan fasilitas mana yang mengeluarkan pesan syslog.
  • Severity code : Angka dari 0 - 7 yang menyatakan severity level (tingkat keparahan).
  • Mnemonic : Kode unik yang mendeskripsikan pesan.
  • Description : Teks yang berisi informasi yang lebih detail tentang peristiwa yang sedang terjadi.


Tabel Severity Level
Severity Level
Explanation
Emergency (severity 0)
System is unusable.
Alert (severity 1)
Immediate action is needed.
Critical (severity 2)
Critical condition.
Error (severity 3)
Error condition.
Warning (severity 4)
Warning condition.
Notification (severity 5)
Normal but significant condition.
Information (severity 6)
Normal information message.
Debugging (severity 7)
Debugging message.


Konfigurasi Syslog server

Server syslog menyimpan salinan pesan konsol dan dapat memberi timestamp untuk melihatnya suatu waktu jika diperlukan. Cukup mudah untuk dikonfigurasikan, saya akan simulasikan pada cisco packet tracer dengan skema dibawah :
Router
Gi0/0
192.168.1.1/24
Switch
VLAN1
192.168.1..2/24
Server Syslog
VLAN1
192.168.1.254/24
PC
PC0
192.168.1.10/24
PC1
192.168.1.11/24

Sunday 27 May 2018

Link Layer Discovery Protocol (LLDP)

Link Layer Discovery Protocol

Selain CDP, ada protokol lain yang digunakan untuk mengumpulkan dan berbagi informasi perangkat jaringan yaitu protokol standar terbuka yang dibuat oleh IEEE (Institute of Electrical and Electronics Engineers) dengan menetapkan protokol yang disebut 802.1AB for Station and Media Access Control Connectivity Discovery, yang lebih dikenal dengan Link Layer Discovery Protocol (LLDP). LLDP berfungsi sama seperti CDP akan tetapi dapat berjalan pada jaringan multi vendor.

Atribut yang didukung mencakup type, length dan value descuption atau disebut TLV. Perangkat LLDP dapat menggunakan TLV untuk mengirim dan menerima informasi ke perangkat lainnya di jaringan. Detail seperti informasi konfigurasi, kapabilitas perangkat, dan identitas perangkat dapat bagikan menggunakan protokol ini. secara umum terdiri dari :
  • DCBXP (The Data Center Bridging Exchange Protocol)
  • Management address 
  • Port description
  • Port VLAN 
  • System capabilities 
  • System description 
  • System name
LLDP didukung oleh perangkat Cisco akan tetapi secara default LLDP tidak aktif pada perangkat Cisco Router ataupun Switch.
SW1#show lldp 
% LLDP is not enabled
SW2#show lldp 
% LLDP is not enabled
RT1#sh lldp 
% LLDP is not enabled
RT1
Gi0/0
192.168.1.1/24
Gi0/1
192.168.2.1/24
SW1
VLAN1
192.168.1.10/24
Gateway
192.168.1.1/24
SW2
VLAN1
192.168.2.10/24
Gateway
192.168.2.1/24

Mengaktifkan LLDP dan Menonkatifkan LLDP

Untuk mengaktifkan LLDP gunakan perintah ini pada mode konfigurasi global :

RT1(config)#lldp run
SW1(config)#lldp run
SW2(config)#lldp run

Sedangkan untuk menonaktifkan LLDP menggunakan perintah :

RT1(config)#no lldp run
SW1(config)#no lldp run
SW2(config)#no lldp run

Perintah show lldp akan memberi informasi tentang LLDP global parameter yang kurang lebih sama seperti CDP seperti :
  • LLDP Advetisements :  Membatasi seberapa sering paket LLDP dikirim keluar ke semua interface yang aktif.
  • LLDP Holdtime : Membatasi jumlah waktu perangkat akan menerima dan menyimpan informasi paket LLDP yang diterima dari perangkat tetangga.
  • LLDP interface reinitialisation delay : Membatasi jumlah waktu perangkat LLDP untuk melakukan inisialisasi pada setiap interface.
Output dari perintah show lldp pada SW1, SW2 dan RT1 sebagai berikut :

SW1#show lldp 

Global LLDP Information:
    Status: ACTIVE
    LLDP advertisements are sent every 30 seconds
    LLDP hold time advertised is 120 seconds
    LLDP interface reinitialisation delay is 2 seconds

SW2#show lldp 

Global LLDP Information:
    Status: ACTIVE
    LLDP advertisements are sent every 30 seconds
    LLDP hold time advertised is 120 seconds
    LLDP interface reinitialisation delay is 2 seconds

RT1#show lldp 

Global LLDP Information:
    Status: ACTIVE
    LLDP advertisements are sent every 30 seconds
    LLDP hold time advertised is 120 seconds
    LLDP interface reinitialisation delay is 2 seconds

Dari informasi diatas, paket LLDP dikirmkan setiap 30 detik dan disimpan pada perangkat LLDP selama 120 detik, perlu waktu 2 detik untuk melakukan inisialisasi pada setiap interface yang menjalankan protokol LLDP.

Untuk mengatur waktu tersebut bisa menggunakan perintah :
- Mengatur LLDP holdtime
SW1(config)# lldp holdtime [waktu dalam detik]

- Mengatur LLDP reinit delay
SW1(config)# lldp reinit [waktu dalam detik]

- Mengatur LLDP advertisements time
SW1(config)# lldp timer [waktu dalam detik]

Pada Cisco Packet Tracer parameter parameter tsb tidak dapat diubah. Parameter dapat dirubah pada simulasi real seperti GNS3 dengan Cisco IOU.

Cisco Discovery Protocol (CDP)

Cisco Discovery Protocol (CDP) 

Cisco Discovery Protocol (CDP) adalah protocol proprietary yang dirancang oleh Cisco untuk membantu administrator mengumpulkan informasi tentang perangkat yang terpasang secara lokal. Dengan CDP, kita bisa mengumpulkan informasi perangkat keras dan protokol pada perangkat tetangga, yang merupakan informasi penting  ketika melakukan troubleshooting  dan mendokumentasikan jaringan. Protocol CDP ini secara default sudah aktif di semua interface Cisco device.

CDP Timer dan CDP Holdtime

Perintah show cdp akan memberi informasi tentang dua CDP global parameter yang dapat dikonfigurasi pada perangkat Cisco:
  • CDP Timer :  Membatasi seberapa sering paket CDP dikirim keluar ke semua interface yang aktif.
  • CDP Holdtime : Membatasi jumlah waktu perangkat akan menerima dan menyimpan informasi paket CDP yang diterima dari perangkat tetangga.
Untuk melihat bagaimana CDP bekerja saya gunakan skema dibawah ini. Semua Router dan Switch menggunakan parameter default.
RT1
Gi0/0
192.168.1.1/24
Gi0/1
192.168.2.1/24
SW1
VLAN1
192.168.1.10/24
Gateway
192.168.1.1/24
SW2
VLAN1
192.168.2.10/24
Gateway
192.168.2.1/24


Output dari perintah show cdp pada SW1, SW2 dan RT1 adalah sebagai berikut :
SW1#sh cdp
Global CDP information:
    Sending CDP packets every 60 seconds
    Sending a holdtime value of 180 seconds
    Sending CDPv2 advertisements is enabled
SW2#sh cdp
Global CDP information:
    Sending CDP packets every 60 seconds
    Sending a holdtime value of 180 seconds
    Sending CDPv2 advertisements is enabled
RT1#sh cdp
Global CDP information:
    Sending CDP packets every 60 seconds
    Sending a holdtime value of 180 seconds
    Sending CDPv2 advertisements is enabled

Output ini memberitahu kita bahwa secara default paket CDP dikirimkan setiap 60 detik dan akan menyimpan paket CDP dari tetangganya di  CDP table selama 180 detik. Kita dapat menggunakan perintah  cdp holdtime dan cdp timer pada mode global configuration untuk mengatur waktu CDP Holdtime dan CDP Timer :

RT1(config)#cdp ?
 advertise-v2 CDP sends version-2 advertisements
 holdtime     Specify the holdtime (in sec) to be sent in packets
 run          Enable CDP
 timer        Specify the rate at which CDP packets are sent (in                  sec)
 tlv          Enable exchange of specific tlv information

RT1(config)#cdp holdtime ?
 <10-255> Length of time (in sec) that receiver must keep this packet

RT1(config)#cdp timer ?
 <5-254> Rate at which CDP packets are sent (in sec)

Ketika menggunkan Cisco Packet Tracer, anda akan menyadari tidak menemukan opsi advertise-v2, holdtime, timer dan tlv. Opsi perintah tsb tidak tersedia di software simulasi cisco packet tracer tapi tersedia di software simulasi lain (seperti GNS3) yang menggunakan real Cisco IOS (Cisco IOU).

Untuk mematikan protokol CDP sepenuhnya menggunakan perintah no cdp run dari  mode konfigurasi global dan mengaktifkannya dengan perintah cdp run :

RT1(config)#no cdp run 
RT1(config)#cdp run 

Untuk mematikan atau mengaktifkan protokol CDP pada interface tertentu gunakan perintah no cdp enable atau cdp enable :

RT1(config)#interface gigabitEthernet 0/0
RT1(config-if)#cdp enable 

RT1(config)#interface gigabitEthernet 0/0
RT1(config-if)#no cdp enable 

Saturday 26 May 2018

Konfigurasi DHCP Relay di Cisco Packet Tracer

Selamat siang..

Pada artikel saya sebelumnya yaitu Konfigurasi DHCP Server di Router Cisco Packet Tracer sudah dibahas apa itu DHCP, cara kerja DHCP dan konfigurasi DHCP server di Router Cisco Packet Tracer.

Kebanyakan DHCP server berada pada jaringan LAN yang sama dengan kliennya (local host), nah bagaimana jika DHCP server berada di jaringan yang berbeda dengan klien DHCP nya (remote host) ?! karena secara default router akan membuang dan tidak akan meneruskan DHCP request dari klien ke jaringan luar dan klien tidak akan pernah mendapatkan ip address DHCP nya.
Maka dari itu digunakan layanan yang disebut DHCP relay agar DHCP request dapat diteruskan ke DHCP server yang berada di jaringan berbeda.

DHCP RELAY

DHCP relay agent beroperasi sebagai antarmuka (interface) antara klien DHCP dan server. interface ini mendengarkan DHCP request dari klien dan menambahkan data konfigurasi penting, seperti informasi tautan klien, yang diperlukan oleh server untuk mengalokasikan alamat untuk klien. Ketika server DHCP merespon, DHCP relay agent meneruskan kembali respon kepada klien DHCP.


Konfigurasi DHCP Relay

Akan saya simulasikan dengan satu router sebagai dhcp server, satu router sebagai penghubung jaringan dan dua PC sebagai dhcp client.
Router
Router DHCP Server
Gi0/0
10.10.10.254/254
Router DHCP Relay Agent
Gi0/0
10.10.10.1/8
Gi0/1  (DHCP relay agent)
192.168.1.1/24
PC
PC4
DHCP
PC5
DHCP

1. Setting IP Address router DHCP Server
Klik icon Router DHCP Server, pilih tab CLI dan masukan perintah berikut :
Continue with configuration dialog? [yes/no]: no
Press RETURN to get started!
Router>enable
Router#configure terminal
Router(config)#hostname DHCP-server
DHCP-server(config)#interface gigabitEthernet 0/0
DHCP-server(config-if)#ip address 10.10.10.254 255.0.0.0
DHCP-server(config-if)#no shutdown 
DHCP-server(config-if)#exit

2. Setting DHCP service dan exclude address
menentukan nama pool, gateway dan dns, masih di router DHCP server, di mode global configuration masukan perintah :
DHCP-server(config)#ip dhcp pool SIMULASI
DHCP-server(dhcp-config)#default-router 192.168.1.1
DHCP-server(dhcp-config)#network 192.168.1.0 255.255.255.0
DHCP-server(dhcp-config)#dns-server 10.10.10.254
DHCP-server(dhcp-config)#exit
DHCP-server(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.10

3. Routing RIP DHCP Server
DHCP-server(config)#router rip 
DHCP-server(config-router)#version 2
DHCP-server(config-router)#network 192.168.1.0 
DHCP-server(config-router)#network 10.0.0.0
DHCP-server(config-router)# ctrl+c -> enter
DHCP-server#copy running-config startup-config 
Destination filename [startup-config]? enter
Building configuration...
[OK]

Karena DHCP Server adalah sebuah router maka agar dapat berkomunikasi dengan host lain di jaringan lainnya maka dilakukan proses routing. Tetapi jika DHCP server adalah sebuah PC/Server, proses routing tidak dilakukan