Sabtu, 04 Mei 2013

IDS


Pra KBM IDS
Intrusion Detection System (disingkat IDS) adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).

Jenis-jenis IDS

Ada dua jenis IDS, yakni:
§  Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada "pintu masuk" jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
§  Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.
Kebanyakan produk IDS merupakan sistem yang bersifat pasif, mengingat tugasnya hanyalah mendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator jaringan bahwa mungkin ada serangan atau gangguan terhadap jaringan. Akhir-akhir ini, beberapa vendor juga mengembangkan IDS yang bersifat aktif yang dapat melakukan beberapa tugas untuk melindungi host atau jaringan dari serangan ketika terdeteksi, seperti halnya menutup beberapa port atau memblokir beberapa alamat IP. Produk seperti ini umumnya disebut sebagai Intrusion Prevention System (IPS). Beberapa produk IDS juga menggabungkan kemampuan yang dimiliki oleh HIDS dan NIDS, yang kemudian disebut sebagai sistem hibrid (hybrid intrusion detection system).

Implementasi & Cara Kerja

http://upload.wikimedia.org/wikipedia/id/thumb/4/48/IDS.png/200px-IDS.png
Cara kerja IDS dan jenis serangan yang mampu ditangkalnya
Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.
Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.
Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa.
Sistem deteksi intrusi

Intrusion Detection System (disingkat IDS) adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).


Jenis-jenis IDS

Ada dua jenis IDS, yakni:
            Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada "pintu masuk" jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
            Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.

Kebanyakan produk IDS merupakan sistem yang bersifat pasif, mengingat tugasnya hanyalah mendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator jaringan bahwa mungkin ada serangan atau gangguan terhadap jaringan. Akhir-akhir ini, beberapa vendor juga mengembangkan IDS yang bersifat aktif yang dapat melakukan beberapa tugas untuk melindungi host atau jaringan dari serangan ketika terdeteksi, seperti halnya menutup beberapa port atau memblokir beberapa alamat IP. Produk seperti ini umumnya disebut sebagai Intrusion Prevention System (IPS). Beberapa produk IDS juga menggabungkan kemampuan yang dimiliki oleh HIDS dan NIDS, yang kemudian disebut sebagai sistem hibrid (hybrid intrusion detection system).


Implementasi & Cara Kerja

Cara kerja IDS dan jenis serangan yang mampu ditangkalnya
Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.

Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.

Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa.


Network Security



Pada awalnya, konsep ini menjelaskan lebih banyak mengenai keterjaminan (security) dari sebuah sistem jaringan komputer yang terhubung ke Internet terhadap ancaman dan gangguan yang ditujukan kepada sistem tersebut. Cakupan konsep tersebut semakin hari semakin luas sehingga pada saat ini tidak hanya membicarakan masalah keterjaminan jaringan komputer saja, tetapi lebih mengarah kepada masalah-masalah keterjaminan sistem jaringan informasi secara global. Beberapa negara Eropa dan Amerika bahkan telah menjadikan Network Security menjadi salah satu titik sentral perhatian pihak-pihak militer masing-masing.

Sebenarnya, masalah Network Security ini timbul dari konektivitas jaringan komputer lokal yang kita miliki dengan wide-area network (seperti Internet). Jadi, selama jaringan lokal komputer kita tidak terhubung kepada wide-area network, masalah Network Security tidak begitu penting. Tetapi hal ini bukan berarti memberikan arti bahwa bergabung dengan wide-area network adalah suatu hal yang ‘menakutkan’ dan penuh bahaya. Network Security hanyalah menjelaskan kemungkinan-kemungkinan yang akan timbul dari konektivitas jaringan komputer lokal kita dengan wide-area network.
Secara umum, terdapat 3 (tiga) kata kunci dalam konsep Network Security ini, yaitu:
• resiko / tingkat bahaya,
• ancaman, dan
• kerapuhan sistem (vulnerability)
Resiko atau tingkat bahaya
Dalam hal ini, resiko berarti berapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokal ke wide-area network. Secara umum, akses-akses yang diinginkan adalah :
• Read Access : Mampu mengetahui keseluruhan sistem jaringan informasi.
• Write Access : Mampu melakukan proses menulis ataupun menghancurkan data yang terdapat di sistem tersebut.
• Denial of Service : Menutup penggunaan utilitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwidth maupun memory.
Ancaman
Dalam hal ini, ancaman berarti orang yang berusaha memperoleh akses-akses illegal terhadap jaringan komputer yang dimiliki seolah-olah ia memiliki otoritas terhadap akses ke jaringan komputer.
Kerapuhan System (Vulnerability)
Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi yang bisa diterapkan kepada network yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses illegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.
Untuk menganalisa sebuah sistem jaringan informasi global secara keseluruhan tentang tingkat keandalan dan keamanannya bukanlah suatu hal yang mudah dilaksanakan. Analisa terhadap sebuah sistem jaringan informasi tersebut haruslah mendetil mulai dari tingkat kebijaksanaan hingga tingkat aplikasi praktisnya.
Sebagai permulaan, ada baiknya kita melihat sebuah sistem jaringan yang telah menjadi titik sasaran utama dari usaha-usaha percobaan pembobolan tersebut. Pada umumnya, jaringan komputer di dunia menggunakan sistem operasi Unix sebagai platform. Unix telah menjadi sebuah sistem operasi yang memiliki keandalan tinggi dan tingkat performansi yang baik. Tetapi, pada dasarnya Unix tersusun oleh fungsi-fungsi yang cukup rumit dan kompleks.
Akibatnya, Unix juga memiliki beberapa kelemahan seperti bug-bug (ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidak disadari oleh para pemrogram Unix. Selain itu, utilitas-utilitas yang memanfaatkan Unix sebagai platformnya, seringkali mempunyai bug-bug tersendiri pula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker dan intruder di seluruh dunia.

Senin, 28 Januari 2013

Konfigurasi Dynamic Routing


Cisco, siapa yang tidak kenal nama ini, apa lagi orang yang bergelut di bidang IT. Cisco adalah sebuah perusahaan yang bergerak di bidang IT khususnya adalah hardware, walaupun sekarang sudah banyak mengeluarkan software. Produk unggulan dari Cisco sendri adalah router. Router Cisco terkenal handal dan stabil serta tahan lama. Banyak perusahaan besar yang menggunakan router ini untuk menghubungkan kantor-kantor cabangnya.
Routing sendiri adalah sebuah proses yang berguna untuk meneruskan paket-paket dari sebuah jaringan ke jaringan lainnya, dan biasanya routing ini dilakukan dengan menggunakan router. Pada tulisan ini saya tidak akan membahas tentang kelebihan dan kekurangan dari router Cisco, namun saya akan membahas bagaimana cara melakukan static routing dan dinamic routing dalam router Cisco, di mana untuk dinamic routing saya akan menggunakan protokol EIGRP (EIGRP akan dijelaskan nanti). Namun sebelum saya menjelaskan bagaimana melakukan konfigurasi static dan dinamic routing pada router Cisco ada baiknya saya sedikit memaparkan pengertian static dan dinamic routing serta kelebihan dan kekurangannya.
ARTIKEL YANG DISERTAI DENGAN GAMBAR SUDAH SAYA PINDAHKAN KE:
  1. Static routing adalah di mana seorang administrator melakukan routing secara manual. Mendefenisikan setiap network yang akan dihubungkan pada router-router yang akan digunakan.
  2. Dinamic routing adalah dimana administrator hanya melakukan sedikit konfigurasi (bisa dikatakan hanya mengaktifkan rule dinamic routing) pada setiap router yang akan dikomunikasikan, dan untuk kemudian router-router tersebut otomatis akan mendefenisikan network-network yang terhubung.
Beberapa kelebihan dan kekurangan dari static dan dinamic routing adalah sebagai berikut.
  1. Konfigurasi static routing memiliki kompleksitas yang bergantung pada jumlah network yang terhubung, sedangkan dinamic routing tidak, baik besar maupun kecil jumlah network yang akan dihubungkan, konfigurasi pada dinamic routing tetap sederhana.
  2. Jika terjadi pengubahan topologi, maka konfigurasi pada static routing (routing table) harus ditambah, dikurangi atau bahkan harus diubah keseluruhan, sedangkan pada dinamic routing tidak perlu adanya pengubahan pada konfigurasi routing (routing table).
  3. Static routing biasa digunakan pada jaringan dengan skala menengah kebawah, sedangkan dinamic routing biasa digunakan untuk jaringan sekala besar.
  4. Static routing memiliki tingkat keamanan yang baik, sedangkan dinamic routing tidak, karena jika ada seseorang yang menambakan sebuah router di dalam jaringan tersebut, maka router tersebut akan bisa langsung terkoneksi, dan hal itu bisa berbahaya.
  5. Static routing menggunakan sumber daya yang sedikit, baik itu processor, memori, maupun bandwidth, sedangkan dinamic routing menggunakan sumber daya lebih banyak.
Setelah mengerti pengertian, kelebihan dan kekurangan dari static dan dinamic routing, berikutnya akan saya paparkan contoh penerapan dari static dan dinamic routing menggunakan router Cisco. Pada tutorial ini saya menggunakan software Packet Tracert versi 5.3.0.0088.
Diatas terlihat sebuah simulasi jaringan antar kota yang menggunakan router untuk menghubungkan setiap kota. Pada router Medan dan Bali saya menambahkan sebuah modul yang bernama WIC-1T. WIC-1T adalah modul yang dipasangkan pada router Cisco yang digunakan sebagai port serial, sedangkan pada router Jakarta saya menambahkan 2 buah modul WIC-1T, karena router ini berada ditengah-tengah sehingga dibutuhkan 2 buah WIC-1T untuk menghubungkan 2 router lainnya. Berikut ini adalah konfigurasi dasar sebelum routing ditambahkan, baik static atau dinamic pada masing-masing router:
Router Medan:
Router>enable
Router#configure terminal
Router(config)#hostname MEDAN
MEDAN(config)#interface fastEthernet 0/0
MEDAN(config-if)#description TO-LAN
MEDAN(config-if)#ip address 192.168.1.254 255.255.255.0
MEDAN(config-if)#no shutdown
MEDAN(config-if)#exit
MEDAN(config)#interface serial 0/0/0
MEDAN(config-if)#description TO-JAKARTA
MEDAN(config-if)#ip address 10.10.1.1 255.255.255.252
MEDAN(config-if)#clock rate 64000
MEDAN(config-if)#no shutdown
MEDAN(config-if)#exit
MEDAN(config)#exit
MEDAN#copy running-config startup-config
Router Jakarta
Router>enable
Router#configure terminal
Router(config)#hostname JAKARTA
JAKARTA(config)#interface fastEthernet 0/0
JAKARTA(config-if)#description TO-LAN
JAKARTA(config-if)#ip address 192.168.2.254 255.255.255.0
JAKARTA(config-if)#no shutdown
JAKARTA(config-if)#exit
JAKARTA(config)#interface serial 0/0/0
JAKARTA(config-if)#description TO-MEDAN
JAKARTA(config-if)#ip address 10.10.1.2 255.255.255.252
JAKARTA(config-if)#clock rate 64000
JAKARTA(config-if)#no shutdown
JAKARTA(config-if)#exit
JAKARTA(config)#interface serial 0/1/0
JAKARTA(config-if)#description TO-BALI
JAKARTA(config-if)#ip address 11.11.1.1 255.255.255.252
JAKARTA(config-if)#clock rate 64000
JAKARTA(config-if)#no shutdown
JAKARTA(config-if)#exit
JAKARTA(config)#exit
JAKARTA#copy running-config startup-config
Router Bali
Router>enable
Router#configure terminal
Router(config)#hostname BALI
BALI(config)#interface fastEthernet 0/0
BALI(config-if)#description TO-LAN
BALI(config-if)#ip address 192.168.3.254 255.255.255.0
BALI(config-if)#no shutdown
BALI(config-if)#exit
BALI(config)#interface serial 0/0/0
BALI(config-if)#description TO-JAKARTA
BALI(config-if)#ip address 11.11.1.2 255.255.255.252
BALI(config-if)#clock rate 64000
BALI(config-if)#no shutdown
BALI(config-if)#exit
BALI(config)#exit
BALI#copy running-config startup-config
Dengan konfigurasi diatas koneksi yang terjadi adalah sebagai berikut:
  1. Router Medan dapat berkomunikasi dengan router Jakarta
  2. Router Jakarta dapat berkomunikasi dengan router Bali
  3. Router Medan tidak dapat berkomunikasi dengan router Bali
  4. LAN Medan tidak dapat berkomunikasi dengan LAN Jakarta
  5. LAN Jakarta tidak dapat berkomunikasi dengan LAN Bali
  6. LAN Medan tidak dapat berkomunikasi dengan LAN Bali
Agar semua node bisa saling berkomunikasi maka dilakukanlah routing. Berikut adalah routing dari masing-masing router menggunakan static dan dinamic routing. Untuk menambahkan routingan (routing table), administrator harus masuk ke mode globar configuration nama-router(config)# dengan mengetikkan:
Router>enable
Router#configure terminal
Router(config)#
.
1. STATIC SROUTING
1.1   Router Medan
MEDAN>enable
MEDAN#configure terinal
MEDAN(config)#ip route 192.168.2.0 255.255.255.0 serial 0/0/0
MEDAN(config)#ip route 11.11.1.0 255.255.255.252 serial 0/0/0
MEDAN(config)#ip route 192.168.3.0 255.255.255.0 serial 0/0/0
Penjelasan:
MEDAN(config)#ip route 192.168.2.0 255.255.255.0 serial 0/0/0
Routing di atas digunakan agar:
  1. Router Medan bisa berkomunikasi dengan LAN Jakarta.
  2. LAN Medan bisa berkomunikasi dengan LAN Jakarta.
MEDAN(config)#ip route 11.11.1.0 255.255.255.252 serial 0/0/0
Routing di atas digunakan agar:
  1. Router Medan bisa berkomunikasi dengan router Bali
  2. LAN Medan bisa berkomunikasi dengan router Bali
MEDAN(config)#ip route 192.168.3.0 255.255.255.0 serial 0/0/0
Routing di atas digunakan agar:
  1. Router Medan bisa berkomunikasi dengan LAN Bali.
  2. LAN Medan bisa berkomunikasi dengan router Bali
1.2   Router Jakarta
JAKARTA(config)#ip route 192.168.1.0 255.255.255.0 serial 0/0/0
Routing di atas digunakan agar:
  1. Router Jakarta bisa berkomunikasi dengan LAN Medan.
  2. LAN Jakarta bisa berkomunikasi dengan LAN Medan.
JAKARTA(config)#ip route 192.168.3.0 255.255.255.0 serial 0/1/0
Routing di atas digunakan agar:
  1. Router Jakarta bisa berkomunikasi dengan LAN Bali.
  2. LAN Jakarta bisa berkomunikasi dengan LAN Bali.
1.3   Router Bali
BALI(config)#ip route 192.168.1.0 255.255.255.0 serial 0/0/0
Routing di atas digunakan agar:
  1. Router Bali bisa berkomunikasi dengan LAN Medan.
  2. LAN Bali bisa berkomunikasi dengan LAN Medan.
BALI(config)#ip route 10.10.1.0 255.255.255.252 serial 0/0/0
Routing di atas digunakan agar:
  1. Router Bali bisa berkomunikasi dengan router Medan.
  2. LAN Bali bisa berkomunikasi dengan router Medan
BALI(config)#ip route 192.168.2.0 255.255.255.0 serial 0/0/0
Routing di atas digunakan agar:
  1. Router Bali bisa berkomunikasi dengan LAN Jakarta.
  2. LAN Bali bisa berkomunikasi dengan LAN Jakarta.
Ingat, pada 1 router hanya bisa mendefenisikan jalan untuk paket keluar, namun jalan untuk paket masuk tidak bisa. Misalnya, melakukan ping dari LAN Medan ke LAN Jakarta, jika hanya pada router Medan yang dilakukan routing agar bisa menuju LAN Jakarta, ping tidak akan pernah berhasil, karena pada router Jakarta routing untuk menuju LAN Medan tidak ada, jadi paket tidak akan pernah dikirim kembali ke LAN Medan, sehingga ping akan RTO (Request Time Out). Itulah mengapa pada router Medan ada routing yang bertujuan untuk mengenalkan LAN Jakarta, dan begitu juga router Jakarta terdapat routing yang bertujuan untuk mengenalkan LAN Medan, itu dilakukan agar paket bisa pergi dan bisa pulang.
2. ROUTING DINAMIC MENGGUNAKAN PROTOKOL EIGRP
Seperti yang sudah dijelaskan di atas bahwa routing dinamic bermanfaat untuk jaringan dengan skala besar, dimana routing dinamic bisa membuat kerja administrator menjadi sangat ringan. Walaupun biasanya digunakan dalam skala besar, namun bukan berarti routing dinamic tidak bisa digunakan dalam network skala kecil.
EIGRP (Enhanced Interior Gateway Routing Protokol) adalah salah satu protokol routing yang hanya bisa digunakan di router keluaran Cisco. Dimana protokol routing ini salah satu routing protocol terbaik yang memiliki ciri-ciri sebagai berikut:
  1. EIGRP hanya bisa digunakan pada router Cisco.
  2. EIGRP adalah lanjutan dari protkol IGRP.
  3. EIGRP adalah protokol routing dengan sifat Link State, dimana akan melakukan update apabila terdapat perubahan pada topologi jaringan yang mempengaruhi routing table.
  4. Maksimum hop pada EIGRP adalah 250, hop lebih banyak dari RIP yang hanya bisa menampung 15 hop.
  5. EIGRP menggunakan Autonomous System (AS). AS number Adalah nomor identifikasi yang menyatakan bahwa beberapa router berada dalam satu ruang lingkup yang sama sehingga akan bisa melakukan komunikasi. Jika AS number ini berbeda pada router satu dengan yang lainnya, maka router-router tersebut tidak akan bisa berkomunikasi.
  6. EIGRP mendukung VLSM (Variable Lenght Subnet Mask).
Untuk contoh konfigurasinya masih menggunakan contoh pada gambar di atas dimana konfigurasi dasarnya juga sama. berikut ini adalah konfigurasi dari EIGRP pada masing-masing router:
2.1 Router Medan
MEDAN>enable
MEDAN#configure terminal
MEDAN(config)#router eigrp 100
MEDAN(config-router)#network 192.168.1.0
MEDAN(config-router)#network 10.10.1.0
MEDAN(config-router)#exit
MEDAN(config)#exit
MEDAN#copy running-config startup-config
2.2 Router Jakarta
JAKARTA>enable
JAKARTA#configure terminal
JAKARTA(config)#router eigrp 100
JAKARTA(config-router)#network 192.168.2.0
JAKARTA(config-router)#network 10.10.1.0
JAKARTA(config-router)#network 11.11.1.0
JAKARTA(config-router)#exit
JAKARTA(config)#exit
JAKARTA#copy running-config startup-config
2.3 Router Bali
BALI>enable
BALI#configure terminal
BALI(config)#router eigrp 100
BALI(config-router)#network 192.168.3.0
BALI(config-router)#network 11.11.1.0
BALI(config-router)#exit
BALI(config)#exit
BALI#copy running-config startup-config
Bisa kita lihat di atas bahwa saya menggunakan 100 sebagai Autonomous System (AS) atau AS number. AS number ini bebas mau menggunakan berapa saja, yang penting sama antara satu router dengan router lainnya. Namun, jika sudah harus menghubungkan antara router di sebuah negara dengan router di negara lainnya, AS number ini tidak bisa digunakan sembarangan, ada sebuah badan yang mengurusnya, jadi kita harus menyewa AS number ini layaknya sebuah IP public.
Sampai di sini dulu sedikit penjelasan tentang static dan dinamic routing serta cara konfigurasinya, dimana pada dinamic routing saya menggunakan routing protokol EIGRP. Semoga tulisan saya ini bisa membantu bagi Anda yang sedang mempelajari routing, baik static maupun dinamic.

Sumber : http://kurniawanadam.wordpress.com/2011/07/27/konfigurasi-static-dan-dinamic-routing-menggunakan-protokol-eigrp-pada-router-cisco/

Ien's Mine CAN37A

Search

Guests

About Me

Foto saya
Kota Cimahi, Prov. Jawa Barat, Indonesia
akan menghargai jika dihargai, kalo gak suka ma orang susah untuk gak bisa suka tau simpati lagi, bosenan, gak sabaran, gelehan tapi jorok.. aku rame kalo kamu rame, aku galak kalo kamu jahat.. dan masih banyak lagi tentang aku, dan orang pikir tentang aku, manja juga sih... hehe..
Diberdayakan oleh Blogger.

Followers