Transcript RS_instructorPPT_Chapter2
Chapter 2: Introduction to Switched Networks
Routing And Switching
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 1
Chapter 2
2.0 Introduction 2.1 Basic Switch Configuration 2.2 Switch Security: Management and Implementation Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 2
Chapter 2: Objectives
Mengkonfigurasi pengaturan awal pada switch Cisco Mengkonfigurasi port switch untuk memenuhi kebutuhan jaringan Mengkonfigurasi virtual dari management switch Menggambarkan basic security attacks dalam switch Menggambarkan security terbaik dari sebuah switch Mengkonfigurasi fitur keamanan © 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 3 Presentation_ID
Basic Switch Configuration
Urutan Switch Boot
1.
POST 2.
Menjalankan boot loader software 3.
Boot loader low-level CPU initialization 4.
Boot loader menginisialisasi filesystem 5.
Boot loader locates and loads a default IOS operating system software menenpati isi dari memory © 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 4 Presentation_ID
Basic Switch Configuration
Urutan Switch Boot
Dalam pelaksanaan boot IOS switch melakukan beberapa langkah: 1.
Switch melakukan booting otomatis dengan menggunakan informasi yang ada dalam variabel BOOT 2.
Jika variabel boting tidak diatur, maka akan melakukan pencarian yang lain melalui file flash yang ada, flash ini digunakan untuk boot pertama.
3.
Sistem IOS operating system menginisialisai dan menjalankan perintah yang ada pada konfigurasi dasar, kemudian disimpat di NVRAM.
Note:
Sistem booting bisa diset dengan menggunakan perintah-perintah BOOT awal.
© 2008 Cisco Systems, Inc. All rights reserved.
Presentation_ID Cisco Confidential 5
Basic Switch Configuration
Recovering From a System Crash
Boot loader juga dapat digunakan untuk mengelola switch jika IOS tidak dapat dimuat.
Boot loader dapat diakses melalui koneksi konsol: 1.
2.
3.
Hubungkan PC dengan kabel konsol ke port switch konsol. Cabut kabel listrik switch.
Sambungkan kembali kabel daya/power ke saklar kemudian tekan dan tahan tombol
Mode
.
Sistem LED sebentar berwarna kuning kemudian berubah menjadi hijau. Lepaskan tombaol
Mode
.
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 6 Presentation_ID
Basic Switch Configuration
Switch LED Indicators
Setiap port pada Cisco Catalyst switch memiliki status LED indicator. Secara default lampu LED memcerminkan aktifitas dari port tetapi informasi ini juga bisa dari sisi tombol mode.
Berikut mode yang tersedia pada Cisco Catalyst 2960 switch: System LED Redundant Power System (RPS) LED Port Status LED Port Duplex LED Port Speed LED Power over Ethernet (PoE) Mode LED © 2008 Cisco Systems, Inc. All rights reserved.
Presentation_ID Cisco Confidential 7
Basic Switch Configuration
Switch LED Indicators
Cisco Catalyst 2960 switch modes Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 8
Basic Switch Configuration
Persiapan Basic Switch Management
Cisco switch bisa mengunakan remote, penggunaan remote harus di konfigurasi terlebih dahulu.
Alamat IP address dan subnet mask harus dikonfigurasi terlebih dahulu.
Informasi IP (address, subnet mask, gateway) akan digunakan untuk (switch virtual interface) Penggunaan IP pada switch ini tidak disamakan sebagai roter pada layer 3, tetapi hanya untuk meremot.
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 9 Presentation_ID
Basic Switch Configuration
Persiapan Basic Switch Management
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 10
Configure Switch Ports
Duplex Communication
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 11
Configure Switch Ports
Configure Switch Ports at the Physical Layer
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 12
Configure Switch Ports
MDIX Auto Feature
Jenis kabel (straight-through atau crossover) yang diperlukan saat menghubungkan perangkat Dalam menentukan hubungan antar device secara automatic akan mementukan sendiri apa yang akan dipakai (interface crossover dalam auto-MDIX) Ketika auto-MDIX diaktifkan maka secara otomatis akan menentukan konfigurasi yang tepat Dalam menentukan auto-MDIX interface speed dan duplex harus di set
auto
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 13 Presentation_ID
Configure Switch Ports
MDIX Auto Feature
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 14
Configure Switch Ports
Verifikasi Switch Port Configuration
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 15
Configure Switch Ports
Network Access Layer Issues
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 16
Secure Remote Access
SSH Operation
Secure Shell (SSH) adalah sebuah protocol yang menyediakan fasilitas keamanan (encrypted) penggunaannya dengan cara command-line SSH umumnya digunakan dalam sistem berbasis UNIX Cisco IOS juga mendukung SSH Cara mengakses SSH pada Catalyst 2960 switches yaitu menggunakan Telnet Secara default SSH menggunakan TCP port 22 dan Telnet menggunakan TCP port 23 © 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 17 Presentation_ID
Secure Remote Access
SSH Operation
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 18
Secure Remote Access
Configuring SSH
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 19
Secure Remote Access
Verifying SSH
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 20
Security Concerns in LANs
MAC Address Flooding
Switch secara otomatis akan mengisi CAB table dengan cara melihat data yang masuk melalui port Switch akan mengirimkan informasi ke semua port yang ada jika tidak dapat menemukan destination MAC pada CAM table Switch bertindak sebagai hub ketika awal mula dijalankan atau mengirimkan pesan Kondisi seperti ini para pembobol untuk mendapatkan informasi dengan cara MAC flooding tool.
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 21 Presentation_ID
Security Concerns in LANs
MAC Address Flooding
Dengan sistem ini para pembobol dapat melihat MAC addresses orang lain dan dapat mengirimkan MAC addresses palsu Dalam CAM table akan diperbaharui oleh MAC address yang baru CAM table mendapatkan data alamat MAC addresses yang baru © 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 22 Presentation_ID
Security Concerns in LANs
MAC Address Flooding
Attacker flooding dalam CAM table Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 23
Security Concerns in LANs
MAC Address Flooding
Switch berperilaku sebagai hub Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 24
Security Concerns in LANs
DHCP Spoofing
DHCP adalah protokol jaringan yang digunakan untuk menetapkan Info IP secara otomatis Dua jenis DHCP attacks: • DHCP spoofing • DHCP starvation Dalam serangan DHCP spoofing, DHCP server palsu ditempatkan dalam jaringan sehingga client bisa mengaksesnya.
DHCP starvation sering digunakan sebelum serangan DHCP spoofing untuk menolak layanan ke server DHCP yang sah © 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential Presentation_ID 25
Security Concerns in LANs
DHCP Spoofing
DHCP Spoof Attack Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 26
Security Concerns in LANs
Cisco Discovery Protocol (CDP)
CDP adalah protokol yang digunakan oleh cisco untuk menghubungkan perangkat cisco Hal ini dirancang untuk memungkinkan perangkat untuk auto-configure Para penyerang biasanya memanfaatkan fitur ini. Melalui pesan yang dikirimkan oleh CDP seperti : device model, version dari software Cisco tidak merekomendasikan CDP © 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 27 Presentation_ID
Security Concerns in LANs
Telnet
Protokol Telnet sudah tidak aman dan harus diganti oleh protokol SSH.
Dua serangan : Brute Force Password Attack dan Telnet DOS Attack Telnet dapat digunakan sebagai penguji password pada sistem.
© 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 28 Presentation_ID
Security Best Practices
10 Best Practices
Melakukan kebijakan keamanan yang tertulis untuk organisasi Matikan layanan yang tidak digunakan pada port Gunakan password yang kuat dan gunakan jangka waktu untuk mengubahnya Mengontrol akses fisik ke perangkat Gunakan HTTPS bukan HTTP Melakukan operasi backup secara teratur.
Mendidik karyawan tentang serangan rekayasa sosial Mengimplementasikan firewall.
Menjaga software up-to-date © 2008 Cisco Systems, Inc. All rights reserved.
Presentation_ID Cisco Confidential 29
Security Best Practices
Network Security Tools: Options
Network Security Tools adalah hal yang penting untuk administrators Uji ketahanan secara berkala Analisa jenis serangan Security auditing Monitoring network © 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 30 Presentation_ID
Switch Port Security
Amankan Ports
Menonaktifkan Ports adalah pencegahan yang bagus Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 31
Switch Port Security
DHCP Snooping
DHCP Snooping menentukan port yang sudah dirubah Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 32
Switch Port Security
Port Security: Operation
Port security : membatasi jumlah MAC addresses pada port Pengamanan MAC addresses dapat dilakukan dengan cara: • • • Static secure MAC addresses Dynamic secure MAC addresses Sticky secure MAC addresses © 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 33 Presentation_ID
Switch Port Security
Port Security: Configuring
Dynamic Port Security Default Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 34
Switch Port Security
Port Security: Configuring
Konfigurasi Dynamic Port Security Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 35
Switch Port Security
Port Security: Configuring
Komnfigurasi Port Security Sticky Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 36
Switch Port Security
Port Security: Verifying
Verifying Port Security Sticky Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 37
Switch Port Security
Port Security: Verifying
Verifying Port Security Sticky – Running Config Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 38
Switch Port Security
Port Security: Verifying
Verifying Port Security Secure MAC Addresses Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 39
Switch Port Security
Network Time Protocol (NTP)
NTP merupakan protokol yang digunakan untuk sinkronisasi jam pada jaringan yang ada pada data sistem komputer Time sources : • • • Local master clock Master clock on the Internet GPS or atomic clock A network device can be configured as either an NTP server or an NTP client See slide notes for more information on NTP © 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 40 Presentation_ID
Switch Port Security
Network Time Protocol (NTP)
Configuring NTP Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 41
Switch Port Security
Network Time Protocol (NTP)
Verifying NTP Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 42
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved.
Cisco Confidential 43