RS_instructorPPT_Chapter2

Download Report

Transcript RS_instructorPPT_Chapter2

Chapter 2: Introduction to Switched Networks

Routing And Switching

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 1

Chapter 2

2.0 Introduction 2.1 Basic Switch Configuration 2.2 Switch Security: Management and Implementation Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 2

Chapter 2: Objectives

 Mengkonfigurasi pengaturan awal pada switch Cisco  Mengkonfigurasi port switch untuk memenuhi kebutuhan jaringan  Mengkonfigurasi virtual dari management switch  Menggambarkan basic security attacks dalam switch  Menggambarkan security terbaik dari sebuah switch  Mengkonfigurasi fitur keamanan © 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 3 Presentation_ID

Basic Switch Configuration

Urutan Switch Boot

1.

POST 2.

Menjalankan boot loader software 3.

Boot loader low-level CPU initialization 4.

Boot loader menginisialisasi filesystem 5.

Boot loader locates and loads a default IOS operating system software menenpati isi dari memory © 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 4 Presentation_ID

Basic Switch Configuration

Urutan Switch Boot

Dalam pelaksanaan boot IOS switch melakukan beberapa langkah: 1.

Switch melakukan booting otomatis dengan menggunakan informasi yang ada dalam variabel BOOT 2.

Jika variabel boting tidak diatur, maka akan melakukan pencarian yang lain melalui file flash yang ada, flash ini digunakan untuk boot pertama.

3.

Sistem IOS operating system menginisialisai dan menjalankan perintah yang ada pada konfigurasi dasar, kemudian disimpat di NVRAM.

Note:

Sistem booting bisa diset dengan menggunakan perintah-perintah BOOT awal.

© 2008 Cisco Systems, Inc. All rights reserved.

Presentation_ID Cisco Confidential 5

Basic Switch Configuration

Recovering From a System Crash

 Boot loader juga dapat digunakan untuk mengelola switch jika IOS tidak dapat dimuat.

 Boot loader dapat diakses melalui koneksi konsol: 1.

2.

3.

Hubungkan PC dengan kabel konsol ke port switch konsol. Cabut kabel listrik switch.

Sambungkan kembali kabel daya/power ke saklar kemudian tekan dan tahan tombol

Mode

.

Sistem LED sebentar berwarna kuning kemudian berubah menjadi hijau. Lepaskan tombaol

Mode

.

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 6 Presentation_ID

Basic Switch Configuration

Switch LED Indicators

 Setiap port pada Cisco Catalyst switch memiliki status LED indicator.  Secara default lampu LED memcerminkan aktifitas dari port tetapi informasi ini juga bisa dari sisi tombol mode.

 Berikut mode yang tersedia pada Cisco Catalyst 2960 switch: System LED Redundant Power System (RPS) LED Port Status LED Port Duplex LED Port Speed LED Power over Ethernet (PoE) Mode LED © 2008 Cisco Systems, Inc. All rights reserved.

Presentation_ID Cisco Confidential 7

Basic Switch Configuration

Switch LED Indicators

 Cisco Catalyst 2960 switch modes Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 8

Basic Switch Configuration

Persiapan Basic Switch Management

 Cisco switch bisa mengunakan remote, penggunaan remote harus di konfigurasi terlebih dahulu.

 Alamat IP address dan subnet mask harus dikonfigurasi terlebih dahulu.

 Informasi IP (address, subnet mask, gateway) akan digunakan untuk (switch virtual interface)  Penggunaan IP pada switch ini tidak disamakan sebagai roter pada layer 3, tetapi hanya untuk meremot.

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 9 Presentation_ID

Basic Switch Configuration

Persiapan Basic Switch Management

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 10

Configure Switch Ports

Duplex Communication

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 11

Configure Switch Ports

Configure Switch Ports at the Physical Layer

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 12

Configure Switch Ports

MDIX Auto Feature

 Jenis kabel (straight-through atau crossover) yang diperlukan saat menghubungkan perangkat  Dalam menentukan hubungan antar device secara automatic akan mementukan sendiri apa yang akan dipakai (interface crossover dalam auto-MDIX)  Ketika auto-MDIX diaktifkan maka secara otomatis akan menentukan konfigurasi yang tepat  Dalam menentukan auto-MDIX interface speed dan duplex harus di set

auto

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 13 Presentation_ID

Configure Switch Ports

MDIX Auto Feature

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 14

Configure Switch Ports

Verifikasi Switch Port Configuration

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 15

Configure Switch Ports

Network Access Layer Issues

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 16

Secure Remote Access

SSH Operation

 Secure Shell (SSH) adalah sebuah protocol yang menyediakan fasilitas keamanan (encrypted) penggunaannya dengan cara command-line  SSH umumnya digunakan dalam sistem berbasis UNIX  Cisco IOS juga mendukung SSH  Cara mengakses SSH pada Catalyst 2960 switches yaitu menggunakan Telnet  Secara default SSH menggunakan TCP port 22 dan Telnet menggunakan TCP port 23 © 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 17 Presentation_ID

Secure Remote Access

SSH Operation

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 18

Secure Remote Access

Configuring SSH

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 19

Secure Remote Access

Verifying SSH

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 20

Security Concerns in LANs

MAC Address Flooding

 Switch secara otomatis akan mengisi CAB table dengan cara melihat data yang masuk melalui port  Switch akan mengirimkan informasi ke semua port yang ada jika tidak dapat menemukan destination MAC pada CAM table  Switch bertindak sebagai hub ketika awal mula dijalankan atau mengirimkan pesan  Kondisi seperti ini para pembobol untuk mendapatkan informasi dengan cara MAC flooding tool.

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 21 Presentation_ID

Security Concerns in LANs

MAC Address Flooding

 Dengan sistem ini para pembobol dapat melihat MAC addresses orang lain dan dapat mengirimkan MAC addresses palsu  Dalam CAM table akan diperbaharui oleh MAC address yang baru  CAM table mendapatkan data alamat MAC addresses yang baru © 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 22 Presentation_ID

Security Concerns in LANs

MAC Address Flooding

 Attacker flooding dalam CAM table Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 23

Security Concerns in LANs

MAC Address Flooding

 Switch berperilaku sebagai hub Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 24

Security Concerns in LANs

DHCP Spoofing

 DHCP adalah protokol jaringan yang digunakan untuk menetapkan Info IP secara otomatis  Dua jenis DHCP attacks: • DHCP spoofing • DHCP starvation  Dalam serangan DHCP spoofing, DHCP server palsu ditempatkan dalam jaringan sehingga client bisa mengaksesnya.

 DHCP starvation sering digunakan sebelum serangan DHCP spoofing untuk menolak layanan ke server DHCP yang sah © 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential Presentation_ID 25

Security Concerns in LANs

DHCP Spoofing

 DHCP Spoof Attack Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 26

Security Concerns in LANs

Cisco Discovery Protocol (CDP)

 CDP adalah protokol yang digunakan oleh cisco untuk menghubungkan perangkat cisco  Hal ini dirancang untuk memungkinkan perangkat untuk auto-configure  Para penyerang biasanya memanfaatkan fitur ini. Melalui pesan yang dikirimkan oleh CDP seperti : device model, version dari software  Cisco tidak merekomendasikan CDP © 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 27 Presentation_ID

Security Concerns in LANs

Telnet

 Protokol Telnet sudah tidak aman dan harus diganti oleh protokol SSH.

 Dua serangan : Brute Force Password Attack dan Telnet DOS Attack  Telnet dapat digunakan sebagai penguji password pada sistem.

© 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 28 Presentation_ID

Security Best Practices

10 Best Practices

 Melakukan kebijakan keamanan yang tertulis untuk organisasi  Matikan layanan yang tidak digunakan pada port  Gunakan password yang kuat dan gunakan jangka waktu untuk mengubahnya  Mengontrol akses fisik ke perangkat  Gunakan HTTPS bukan HTTP  Melakukan operasi backup secara teratur.

 Mendidik karyawan tentang serangan rekayasa sosial  Mengimplementasikan firewall.

 Menjaga software up-to-date © 2008 Cisco Systems, Inc. All rights reserved.

Presentation_ID Cisco Confidential 29

Security Best Practices

Network Security Tools: Options

 Network Security Tools adalah hal yang penting untuk administrators  Uji ketahanan secara berkala  Analisa jenis serangan  Security auditing  Monitoring network © 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 30 Presentation_ID

Switch Port Security

Amankan Ports

 Menonaktifkan Ports adalah pencegahan yang bagus Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 31

Switch Port Security

DHCP Snooping

 DHCP Snooping menentukan port yang sudah dirubah Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 32

Switch Port Security

Port Security: Operation

 Port security : membatasi jumlah MAC addresses pada port  Pengamanan MAC addresses dapat dilakukan dengan cara: • • • Static secure MAC addresses Dynamic secure MAC addresses Sticky secure MAC addresses © 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 33 Presentation_ID

Switch Port Security

Port Security: Configuring

 Dynamic Port Security Default Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 34

Switch Port Security

Port Security: Configuring

 Konfigurasi Dynamic Port Security Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 35

Switch Port Security

Port Security: Configuring

 Komnfigurasi Port Security Sticky Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 36

Switch Port Security

Port Security: Verifying

 Verifying Port Security Sticky Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 37

Switch Port Security

Port Security: Verifying

 Verifying Port Security Sticky – Running Config Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 38

Switch Port Security

Port Security: Verifying

 Verifying Port Security Secure MAC Addresses Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 39

Switch Port Security

Network Time Protocol (NTP)

 NTP merupakan protokol yang digunakan untuk sinkronisasi jam pada jaringan yang ada pada data sistem komputer  Time sources : • • • Local master clock Master clock on the Internet GPS or atomic clock  A network device can be configured as either an NTP server or an NTP client  See slide notes for more information on NTP © 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 40 Presentation_ID

Switch Port Security

Network Time Protocol (NTP)

 Configuring NTP Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 41

Switch Port Security

Network Time Protocol (NTP)

 Verifying NTP Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 42

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.

Cisco Confidential 43