Advertisements
Home

Path Control (Manipulate Route, Routing Table Modification, dll)

2 Comments

Dalam memanipulasi routing process (Path Control), ada 6 cara yang masing2 bisa digunakan (bahkan secara bersamaan)

Jadi contohnya dalam redistribute bisa ditambah route-map, bisa di tambah route filtering, dll…puyeng2 dah lo…

Untuk yang summarisasi (dan offset-list), gw uda bahas di EIGRP dan OSPF configuration

==========================================

Yang pertama akan kita bahas adalah Redistribution


Inti dari redistribution adalah…bagaimana kita menghubungkan network2 yang beda protocol

Contohnya EIGRP network ketemu OSPF network dan/atau RIP network

Nah…R2 bisa ke loopback R1 dengan EIGRP, R2 juga bisa ke loopback R3 dengan OSPF

Pertanyaannya adalah…bagaimana R1 network yang EIGRP ketemu dengan R3 network yang OSPF??

Penjelasan:

  • Jembatan antara R1 dan R3 adalah si R2 (yang punya 2 protocol), nah disini kita kasih redistribution
  • R2 ini juga bisa disebut ASBR (Autonomous System Boundary Router)
  • Masuk ke router eigrp 1
  • Redistribute [nama routing protocol] [nomor process/nomor AS kalo ada] metric [bandwidth] [delay] [reliable] [load] [MTU]
  • Bisa aja sih pake redistribute [nama routing protocol] [nomor process/nomor AS kalo ada] doank, dengan catatan harus di define dahulu metric nya
  • Men-define metric bisa dengan cara masuk ke router eigrp 1, ketik default-metric [bandwidth] [delay] [reliable] [load] [MTU]
  • Klo redistribute RIP, ga ada nomor process ato AS
  • Masuk ke router ospf 2
  • Redistribute [nama routing protocol] [nomor AS/nomor process buat IS-IS] subnet
  • Keyword subnet penting klo kita ingin consider routing table yang “diimpor” itu classless (bukan classfull)

Hasil dari Redistribution…

Klo di RIP, command redistribute nya adalah

Redistribute [nama routing protocol] [nomor process/nomor AS kalo ada] metric [hop count]

Cuma di RIP hasilnya ya masih “R” alias RIP, ga ada mark kek “O E2” ato “D EX”, maklum routing protocol jadul

Default metric dari OSPF untuk rute external (O E2) adalah 20 , nah…kita bisa merubah menjadi E1 (tapi tidak disarankan *cmiiw*)

Hasilnya bisa terlihat bahwa klo O E2 (default)…metric nya selalu 20, kita show run di router ospf manapun…selalu 20

Sedangkan klo O E1, akan increment…di router R3 metricnya 21, di router R4 (klo ada)…metricnya 22, dst.

Redistribute juga digunakan untuk menghubungkan EIGRP yang berbeda AS

Kata kunci metric 30 berguna untuk men-set default metric nya menjadi 30

Jadi O E2 metricnya selalu 30, O E1 ya 30 + [1 atau lebih] = 31 atau lebih

==========================================================

2-Way Redistribution

R2 dan R3 yang jadi ASBR nya

Step 1. Perform basic routing configuration (ya gw anggap lo uda pada tau la gimana caranya)

Step 2. Perform routing redistribution in R2 dan R3, contoh

Step 3. Create interface loopback di R4 (kita mo coba men-create trouble nih)

Step 4. Make sure itu ip loopback R4 ada di RIP routing table

Step 5. Matiin interface loopbacknya, trus cek di R1 masih ada ga rute ke loopback R4

Step 6. Kalau ada, ping dari R1 ke 4.4.4.4

Gambar 1. Screenshot yang uda di crop

Nah loooo……ga berenti2 traceroute nya…looping disitu2 aja (R1 ke R2 ke R3 ke R1 lagi)

Ini yang jadi masalah klo kita pake 2-way redistribution

Masalahnya ada di Administrative Distance (AD)

Dilihat dari traceroute….R1 kirim packet ke R2 untuk ke R4, nah di R2 dikirim ke R3, trus dikirim ke R1 lagi….

why ?? kenapa?? Aya naon eta teh ??

AD nya OSPF berapa ? 110…AD nya RIP berapa ? 120

R2 kirimnya bukan ke R4 tapi ke R3 itu gara2 R2 lebih percaya klo mo ke loopback R4 harus lewat R3 yang OSPF (AD 110), ga ke R4 langsung (AD RIP 120)

REMEMBER…Semakin kecil AD, semakin di percaya (OSPF 110 < RIP 120)

Solusinya ??? salah satunya adalah maenin Distance…AD nya RIP kita modifikasi biar ga jadi 120, jadi 109 (biar lebih kecil dari 110)

Cuma BUKAN KESELURUHAN AD RIP di router itu yang kita mo rubah, AD yang ke arah R4 aja

Gambar 2. Di R3 juga sama

Penjelasan:

  • Distance [value distance yang baru], ini aja sebenernya cukup, Cuma klo hanya ini…berarti di R2 (dan klo di set di R3 juga) akan menganggap RIP lebih bagus dari OSPF…bukan itu yang kita pengen
  • So…Distance 109 [ip dari/kearah router yang dituju] [wildcard mask]
  • Silahkan di ping dan di traceroute (matiin lagi ya loopback nya di R4)

======================================================================

Route Tagging (Route-map)

Untuk menghindari Routing loop, banyak cara untuk mengatasinya…contohnya dengan modifikasi AD, sekarang kita akan coba menghindari routing loop dengan route tagging

Route tagging itu mirip2 ACL (access-list), packet yang masuk/keluar di router yang di-config buat route tagging akan menerima “special treatment”…mirip2 kek ACL (access-list) lah

Kita akan “bundling” alias kita mix dengan redistribution nyaks….biar “kena” lesson kita kali ini

Step 1. Perform basic routing configuration di semua router

Step 2. Perform routing redistribution in R2 dan R4

Sekarang route tagging nya

Penjelasan:

  • Masuk ke routing protocol EIGRP
  • Untuk EIGRP gw set default-metric dulu, biar ga panjang ngetiknya (repot baca nya)
  • Nah, di R3 kita pengen supaya rute2 dari OSPF yang di-distribusikan ke EIGRP mo kita “tag”
  • Redis ospf [nomor process nya] route-map [nama route map nya], kata kuncinya di route-map
  • Route-map itu mirip ACL…bisa deny ato permit
  • Karena namanya adalah OSPF->EIGRP (biar gampang baca nya), kita buat route-map nya
  • Route-map [nama route-map nya] [deny | permit] [nomor sequence]
  • nomor sequence itu mirip kek nomor ACL
  • Nomor sequence selalu dari 10, abis itu 20, abis itu 30…bukan keharusan (bisa aja 1,2,3…ato 10,11,12). Mungkin kebiasaan dari contoh2 yang dikasi selalu 10,20,30 dst kali…hahaha
  • Route-map OSPF->EIGRP permit 20 lalu set tag 120, maksudnya adalah permit (kasi ijin) rute OSPF yang ke EIGRP trus di “stempel” dengan nomor 120
  • Route-map OSPF->EIGRP deny 10 lalu match tag 90, maksudnya adalah deny(tolak) rute OSPF yang ke EIGRP yang “ber-stempel” 90
  • Nomor nya sih bebas, nomor 90 gw pilih biar pas sama AD nya EIGRP, nomor 120 seolah2 RIP
  • ===================================================
  • Masuk ke routing protocol OSPF
  • Rute2 dari EIGRP yang di-distribusikan ke OSPF mo kita “tag” juga
  • Redis ospf [nomor process nya] route-map [nama route map nya], kata kuncinya di route-map
  • Karena namanya adalah EIGRP->OSPF (biar gampang baca nya), kita buat route-map nya
  • Route-map EIGRP->OSPF
    permit 20 lalu set tag 90, maksudnya adalah permit (kasi ijin) rute EIGRP yang ke OSPF trus di “stempel” dengan nomor 90
  • Route-map EIGRP->OSPF
    deny 10 lalu match tag 120, maksudnya adalah deny(tolak) rute EIGRP yang ke OSPF yang “ber-stempel” 120
  • Di R4 juga sama yah

Dari config diatas kita bisa ambil kesimpulan bahwa di R3:

rute OSPF yang masuk ke EIGRP di kasi tag 120 (set tag 120) dan rute EIGRP yang masuk ke OSPF dikasi tag 90 (set tag 90)

Sedangkan ada “rule” yang menyatakan:

Rute dari EIGRP yang ke OSPF dengan tag 120 di deny (match tag 120)

Rute dari OSPF yang ke EIGRP dengan tag 90 di deny (match tag 120)

Berarti ga akan ada routing loop lagi

Route-map OSPF->EIGRP menyatakan akan men-drop tag 90

Route-map EIGRP->OSPF menyatakan akan men-drop tag 120


Masi bingung ?!?!? liat show ip route ke R5 dari router R1 deh

Gambar 1. R1 punya rute ke 5.5.5.5 dengan tag 120

Nah…kita liat R1 dapet rute 5.5.5.5 dari EIGRP di R3 (itu juga dapet nya dari redistribusi)

Tapi di R3 berdasarkan rule OSPF->EIGRP…dikasi tag 120

Nah…untuk mencegah routing loop R1 akan kirim lagi ke R3 itu packet maka,

Berdasarkan rule EIGRP->OSPF…tag yang 120 di drop…

Ngerti KAN !!!! (gw tabok ne klo ga ngerti…*wkwkwk becanda*)

Verifikasi Route Tagging (show route-map)

======================================================

Route Filtering

Konsep dari Route Filtering adalah memodifikasi/mem-filter routing table supaya hanya rute2 tertentu yang ditampilkan di routing table

Lanjut dari topologi diatas…kita buat beberapa ip loopback di R1

Buat interface loopback nya yah…

Gambar 2. R3 routing table

Untuk filtering…ada 3 cara…pake ACL, pake AD, ato Prefix-List

Filtering with ACL:

Penjelasan:

  • Contoh kita mo filter hanya 3 rute pertama aja (1.1.1.1 ,1.1.1.2, dan 1.1.1.3)
  • Create ACL dengan command acc 1 permit 1.1.1.0 0.0.0.3 (wildcard mask membolehkan hanya 3 bit)
  • Masuk ke router eigrp
  • Ketik distribute-list 1 in fa0/0…command aslinya distribute-list [nomor ACL] [in | out] [interface]
  • Kata kuncinya adalah distribute-list (ini rute filtering nya)
  • Distribute-list 1 in fa0/0 maksudnya adalah…rute2 yang masuk (in) di interface fa0/0 akan filter berdasarkan ACL nomor 1
  • Klo distribute-list nya out gimana ?? berarti di R3 ga di filter..tapi R3 akan ngirim routing table yang SUDAH TER-FILTER

Filtering with AD:

Penjelasan:

  • Gw jarang filtering pake AD (aga ribet aja menurut gw, logika suka kebalik2 sih gw…haha)
  • Sekarang kita coba filter supaya rute 1.1.1.1 ga muncul di routing table
  • Kita buat access-list 2 permit 1.1.1.1 (kok permit ?!?!?, see below)
  • Masuk ke config router eigrp
  • Ketik distance 255 0.0.0.0 255.255.255.255 2 (distance [nomor AD] [IP network/host] [wildcard mask] [nomor ACL])
  • Distance 255 adalah AD terbesar dan di assign bukan buat RIP, EIGRP, apalagi OSPF…ini buat Unknown route
  • Otomatis klo unknown… di drop…
  • So…dengan ip 0.0.0.0 dan wildcard mask 255.255.255.255 (alias semua IP) difilter dengan ACL nomor
    2 maka,
  • Route 1.1.1.1 masuk dalam 0.0.0.0 255.255.255.255 dan di assign AD 255 yang artinya di DROP

Gambar 3. Verifikasi di R3 setelah di filter dengan AD

Filtering with Prefix-List

Filtering with prefix list adalah bagaimana router mem-filter berdasarkan ip dan subnet mask nya

Contoh…kita mau supaya hanya network2 /26 sampai /30 saja yang di masukkan ke routing table

Kita rubah dulu itu ip loopbbacknya (klo kita lanjutin dari yang diatas2)

Gambar 4. warna background putih menandakan gw ganti komputer (yang ini pake kompi kantor wkwkwk)

Routing table di R3 (jgn lupa ACL yang tadi dimatiin/dihapus dulu dan distribute-list nya diapus)

Sekarang kita config prefix-list nya di R3

Penjelasan:

  • commandnya adalah ip prefix-list [nama prefix] seq [nomor seq] [permit | deny] [network with prefix mask]
  • seq itu maksudnya sequence, nomornya sebenernya bebas, cuma entah kenapa selalu mulai dari angka 5, trus 10, trus 15…dst
  • nomor seq itu buat gampang edit nya, bayangin klo kek ACL…salah satu baris..di delete ilang semua.
  • nah, klo ini…tinggal delete sequence nomor berapa…ga SATU PREFIX-LIST diapus…
  • karena gw pengen rute /26 sampe /30 masuk, maka ditambah command ge 26 le 30 di prefix-list yang bernama EIGRP_IN itu
  • ge means greater-equal, le means less-equal…jadi prefix /26 sampe /30 dimasukin
  • sisanya dibuang (inget prinsip implicit deny-nya ACL)
  • bacanya adalah “26 ≤ n ≥ 30” ,dimana n adalah rute network nya (GILE…kek prof. Matematika gw hahaha)

ada beberapa cara untuk meng-“implementasi”kan prefix-list, yang paling gampang sih dengan distribute-list…kalo mau susah pake route-map (ga gw jelasin lagi…panjang…males ah gw)

Verifikasi

show ip prefix-list

========================================================

Offset-List

Offset-list itu berguna untuk nambahin metric pada Distance Vector Routing Protocol (that’s why only RIP & EIGRP yang punya fitur Offset-List)

offset list uda gw jelasin di EIGRP Configuration dan RIP

========================================================

IP SLA (Service Level Agreement)

Inti dari Cisco IOS IP SLA adalah untuk “tracking”

contoh R1 punya 2 ISP (multi homing) dimana ISP A adalah main route dan ISP B adalah backup route

nah…gw pengen ISP A di track tiap 10 detik…untuk ensure dia active and operational, jadi klo down…langsung tinggal pindah ke ISP B

jadi ga di setting2 lagi klo down (repot bisa)

Penjelasan:

  • pertama2 kita buat dulu default route ke ISP A dan kasi track 1 (track nomor 1)
  • track ini adalah salah satu keyword dari IP SLA (kita mo track ini rute…jadi klo up ato down…R1 langsung bisa ambil keputusan)
  • lalu kita bikin track 1 rtr 11 reachability, ini command buat nge-track default route diatas
  • track [nomor track] [apa yang mo di track] [nomor entry] reachability adalah full command nya
  • nah, kita bisa nge-track IP (ini IP nyasar ke mana), nge-track interface (down ato up), list (nge-cek berdasarkan list yang uda dibuat), ato rtr (response time reporter)
  • kita pake rtr reachability karena kita pengen R1 yang menggunakan IP SLA bisa dengan mudah “ganti jalur” dari main route ke backup route klo2 si main ISP (ISP A) ga nge-respon echo/ping dari R1 (kita pake response time reporter = rtr)
  • di track nomor 1 ini ada beberapa entry, jadi ga hanya satu parameter yang bisa kita utak-atik
  • nah…kita bikin IP SLA di nomor entry untuk track rtr nya, yaitu nomor 11 (misalnya):

Penjelasan:

  • di usahakan nomor track dengan nomor entry
    BEDA-BEDA TIPIS (karena di real-life bisa BANYAK nomor2 yang lo sendiri pusing baca nya)
  • track nomor 1, entry nya nomor 11,12,13…track nomor 2, entry nya 21,22,23…dst
  • kita create IP SLA monitor dengan nomor entry yang sama dengan nomor entry buat rtr yang uda kita buat (nomor 11), jgn ampe BEDA itu nomor entry…kaga jalan itu IP SLA nya…hahaha
  • command basic nya adalah ip sla monitor [nomor entry]
  • karena kita mo monitor ping (echo yang berjalan di protocol ICMP) ISP A yang ter-connect di interface fa0/0 R1 maka,
  • kita ketik type echo protocol ipIcmpEcho 12.12.12.2 source-interface fa0/0
  • frequency 10 maksudnya adalah tiap 10 detik nge-ping ke ISP A (nge-detect down apa engga)
  • lalu kita jalanin jadwalnya (schedulenya):

Penjelasan:

  • singkatnya, ip sla ini akan di jalankan sekarang…selalu…untuk selamanyaaaaaaa *nyanyi*

jangan lupa untuk config R1 untuk rute backup nya yah (dan ip sla nya juga)

klo bisa ip route 0.0.0.0 0.0.0.0 13.13.13.3 2 track 2. untuk track nomor 2, AD untuk default route nya 2 (AD default untuk statis kan 1)

bedain nomor track nya untuk R1->ISP A dan R1->ISP B !!

Verifikasi

cara liat efeknya gimana ?? debug ip routing, nanti klo di konfig dengan bener..coba shutdown interface ISP A ke R1…itu route akan otomatis ke delete

gambar diatas di ambil dari buku (bukan dari konfigan gw)

ah bilang aja males lu Man“…”emang…masalah buat lo??” ahahha

========================================================

Policy-Based Routing (PBR)

Inti dari PBR adalah dia bisa override routing table decision

Router klo ngirim packet berdasarkan routing table kan ?? berdasarkan destination kan??

Nah…dengan PBR kita bisa meng-“influence” Router untuk kirim packet….salah satunya berdasarkan source (sumber) nya instead of destination

ohhh….jadi traffic dari Network A ke ISP A…traffic dari Network B ke ISP B gituh ya !?!?

Yak betoool….

Gambar 5. config di R1

Penjelasan:

  • kita buat 2 ACL dulu untuk mem-permit traffic dari 1.1.0.0 & 1.2.0.0
  • lalu buat route-map [nama route-map] permit 10
  • match ip address 1 maksudnya adalah match ip address berdasarkan ACL nomor 1
  • klo match, set next hop default route nya ke 12.12.12.2 (router R2) dengan cara set ip default next-hop [IP R2 yang ke R1]
  • bikin lagi route-map nya (nama route-map harus sama yah)
  • nah…untuk ip2 yang match dengan ACL nomor 2, set next-hop nya ke 13.13.13.3 (R3)
  • satu lagi…route-map yang ke 3, karena default route itu null0, setting ip2 yang match dengan route-map [nama route-map] ke interface null0

Penjelasan:

  • PBR itu INBOUND….jadi nge-filter dan men-decide routing path based on source
  • So, gw setting di loopback0 (klo aslinya adalah interface LAN yang mengarah ke R1 yang tujuannya ke luar dari R1)
  • Kita setting ip policy route-map [nama route-map]
  • Ya…kita setting PBR harus pake route-map (ga bisa yang lain)

Verifikasi (debug ip policy, show ip policy, show route-map)

Advertisements

VPN (Virtual Private Network)

8 Comments

What is VPN…VPN adalah suatu cara agar perusahaan dapat terhubung ke tempat lain (dalam hal ini bisa aja Branch Office) melalui public infrastructure tanpa bisa diketahui oleh orang lain yang memakai public infrastructure yang sama

Berdasarkan Geography:

  • Site-to-Site VPN
  • Remote Site VPN

Berdasarkan Service:

  • L2 VPN (Overlay VPN)
  • L3 VPN (Peer-to-Peer VPN)

 

Analogy:

Di samudra yang luas (internet/ISP) terdapat banyak pulau (LAN, Office LAN, etc.), untuk menghubungkan pulau yang satu dengan yang lain dapat menggunakan Ferry (Public Infrastructure such as Cable Modem and ADSL) dimana semua orang bisa liat apa yang akan kita lakukan, kemana arah yang kita tuju, mau ngapain kesana (belum lagi penumpang Ferry nya biang gosip…wkwkwk)

Ok..Ferry out of option…berhubung pulaunya deket, kita kasih jembatan aja (Leased Line) selesai (banyak Company memakai opsi ini)

Tapi kalau jauh gimana ?? Cost nya bengkak…bikin kabel, gali tanah, pasang2 lagi aja uda berapa biayanya, belum lagi maintenance nya

Solusinya adalah kita buat Kapal Selam (VPN), nyelem dibawah laut…ga ada yang tau kita mo ngapain (ter-enkripsi dengan IPsec)…lebih murah dari bikin jembatan kan

nah…untuk bikin jalur bawah laut (tunneling) agar kapal selam kita bisa jalan, kita bisa pake GRE (generic Routing Encapsulation)

supaya jalur bawah laut itu aman (GRE ga ada fitur enkripsi) dipasangin dengan IPSec

so thats whay…GRE dan IPSec itu biasanya selalu digandeng…

kapan kita belajar GRE ?? salah satunya klo mo belajar versi lain dari OSPF Virtual-Link atau IPv6 Tunneling

kapan kita belajar IPSec ?? klo kita mo belajar konfig VPN (nanti link nya gw buat)

====================================

Yah…kira2 begitu analogi nya

Site-to-Site VPN

Site-to-Site VPN ini ya kek WAN biasa (Branch ke MainOffice), dimana alat yang jaga MainOffice dari “Serangan dunia luar” adalah Router/Firewall/ASA (Adaptive Security Appliance) – Cisco Firewall

Yang bertugas ngalirin traffic VPN nya VPN Gateway (yaitu Router/ASA/Firewall)…jadi di Gateway diencapsulasi…pas sampe target (branch misalnya) packet tersebut di decapsulasi…dengan metode IPsec

Yang membedakan Remote Access dengan Site-to-Site adalah Third Party Client nya, klo di Site-to-Site…masing2 end point (alias Router) dikasi settingan VPN (cek lagi gambar site-to-site)

Nah klo Remote End-point nya di kasi Software buat VPN (contoh Cisco EasyVPN), soalnya konek lewat broadband access kek ADSL dan Cable, ato pake Web Browser (Clientless VPN)

A VPN creates a private network over a public network infrastructure while maintaining confidentiality and security (jadi seakan2 ada tunnel gitu dan seakan2 itu Branch & Office “satu LAN”)

====================================================

Characteristic VPN

Data Confidentiality: achieved through Encapsulation (via IPsec) & Encryption (via 3DES, AES, or RSA), jadi ga bisa di baca packet nya oleh yang tidak berhak

Data Integrity: use Hashing Technique (such as MD5), Hash atau Hashing itu adalah metode untuk ensure ketika data diterima…data itu Masih ASLI, belum diMODIFIKASI, dan belum DIBACA

Salah satu dari Hashing Algoritma adalah Message Digest 5 (MD5) – Uses a 128-bit shared secret key. The message and 128-bit shared secret key are combined and run through the HMAC-MD5 (Hashed Message Authentication Code) hash algorithm. The output is a 128-bit hash. hasil hash yang 128-bit tadi ditambah ke original message and forwarded to the remote end (wokeh..silakan mencerna sendiri…hahaha)

Sebenernya adalagi sih, namanya SHA-1 (Secure Hash Algorithm 1) 160 bit, tapi gw males jelasinnya….hahaha (ga ngerti dan ga pernah make)

Authentication: ensure data come from the right person and arrive at the right person too

==========================================================

Encryption

Cara kerja enkripsi itu kira2 seperti ini

In the example, Gail wants to send a financial document to Jeremy across the Internet. Gail and Jeremy have previously agreed on a secret shared key (kita bisa bilang password lah). At Gail’s end, the VPN client software combines the document with the secret shared key and passes it through an encryption algorithm. The output is undecipherable cipher text. The cipher text is then sent through a VPN tunnel over the Internet. At the other end, the message is recombined with the same shared secret key and processed by the same encryption algorithm. The output is the original financial document, which is now readable to Jeremy.

Algoritma Enkripsi Simetris: 1 key untuk Enkripsi dan Dekripsi

Algoritma Enkripsi Asimetris: 1 Key untuk Enkripsi dan 1 Key untuk Dekripsi

Type2 Algorithm:

  • DES (Data Encryption Standard) – di develop oleh IBM (use 56 bit length key)…Symmetric Algorithm
  • 3DES – newer version than DES, Asymmetric Algorithm (digambar atas malah dia Symmetric…!!!!, ckckck)
  • AES (Advanced Encryption Standard) – di develop oleh NIST (National institute of Standards and Technology)..often use 128 bit
  • RSA (Rivest, Shamir, and Adleman) – didevelop oleh ketiga orang itu, use 256, 512, 1024, or larger key

Catatan dalam memilih Tipe Enkripsi:

Semakin Bagus Enkripsi, semakin lama dipecahkan kode nya, tetapi semakin lambat proses transfer nya

Semakin Minimal Enkripsi, semakin cepat dipecahkan kode nya, tetapi semakin cepat proses transfer nya

Ingat…dalam dunia komputer TIDAK ADA YANG 100% Secure, yang ada hanya MEMPERLAMA Penjahat dalam menjalankan aksinya

Berarti Enkripsi bisa dipecahkan donk?? Bisa…tergantung CPU komputer hacker nya…semakin bagus..semakin cepat dipecahkan

Untuk memecahkan password 9 karakter yang terdiri dari huruf kecil, besar, angka, dan spesial karakter saja yang di enkripsi 128 bit aja untuk komputer cpu i7 aja bisa butuh waktu berjam2…

Tujuan enkripsi itu simpel nya adalah untuk membuat hacker MALES nge-hack, karena kelamaan

Tapi kan bisa aja niat ?!?!

Nah itu dia…biasanya tiap 1 bulan sekali, 1 minggu sekali, bahkan 1 hari sekali…untuk data center dengan confidentialitas yang tinggi biasanya password selalu diganti (mecahin 1 kode aja uda susah , berhari2 pula…eh pas dapet passwordnya…uda diganti..hahahaha)

Gw ga jelasin gimana sih cara masing2 tipe enkripsi itu proses nya…mabok coy !!!, lo aja yang liat…gw mah males

=======================================================================

IPSec

*ESP = Encapsulation Security Payload

*AH = Authentication Header

*DH = Diffie-Hellman algorithm, memungkinkan 2 orang user yang mo exchange data untuk establish a shared secret key yang digunakan oleh encryption dan hash algorithms, for example, DES and MD5, over an insecure communications channel (insecure ini mungkin menurut gw kek kabel telepon??VSAT??i don’t know…Wi-Fi ada TKIP-AES juga untuk enkripsi kok…pokoknya untuk urusan enkrip-mengenkrip mah puyeng gw @_@

========================================

VPN implementation ada 2 tipe:

  • Overlay VPN: ISP hanya provide koneksi saja (jadi ISP menyediakan koneksi point-to-point dari HQ ke Branch)
  • Peer-to-Peer VPN: ISP juga ikut berpartisipasi dalam proses routing

Overlay VPN

Overlay VPN

benefit:

  • gampang di-implement, karena ISP ga ikut2an routing…nyediain “transport” aja

drawback:

  • klo ada additional VPN, nambah lagi link didalem ISP nya, susah di manage

Peer-to-Peer VPN

Peer-to-Peer VPN

benefit:

  • gampang di manage
  • gampang di-utak-atik optimum routing path nya

drawback:

  • harus tahu detail IP routing

ada lagi yang dinamakan Central Service VPN

Central Service VPN adalah fitur untuk multiple VPN menggunakan server yang sama (biasanya untuk data center), jadi company A,B, dan C bisa ke Server A, tapi A ga bisa ke B dan C (begitu juga sebaliknya)…mirip ke point-to-multipoint topologi, cuma ini VPN

Mudah2an Next Article gw bisa buat secara detail about how to configure VPN on Cisco Router

Older Entries Newer Entries