Kamis, 29 Juni 2017

Konfigurasi Routing OSPF pada Cisco Packet Tracer Single Area



Pengertian
 OSPF merupakan sebuah routing protokol berjenis IGP yang hanya dapat bekerja dalam jaringan internal suatu ogranisasi atau perusahaan. Jaringan internal maksudnya adalah jaringan dimana user masih memiliki hak untuk menggunakan, mengatur, dan memodifikasinya. Atau dengan kata lain, user masih memiliki hak administrasi terhadap jaringan tersebut. Jika user sudah tidak memiliki hak untuk menggunakan dan mengaturnya, maka jaringan tersebut dapat dikategorikan sebagai jaringan eksternal. Selain itu, OSPF juga merupakan routing protokol yang berstandar terbuka. Maksudnya adalah routing protokol ini bukan ciptaan dari vendor manapun. Dengan demikian, siapapun dapat menggunakannya, perangkat manapun dapat kompatibel dengannya, dan dimanapun routing protokol ini dapat diimplementasikan.


OSPF merupakan routing protokol yang menggunakan konsep hirarki routing, artinya OSPF membagi-bagi jaringan menjadi beberapa tingkatan. Tingkatan-tingkatan ini diwujudkan dengan menggunakan sistem pengelompokan area. Dengan menggunakan konsep hirarki routing ini sistem penyebaran informasinya menjadi lebih teratur dan tersegmentasi, tidak menyebar ke sana kemari dengan sembarangan. Efek dari keteraturan distribusi routing ini adalah jaringan yang penggunaan bandwidth-nya lebih efisien, lebih cepat mencapai konvergensi, dan lebih presisi dalam menentukan rute-rute terbaik menuju ke sebuah lokasi. OSPF merupakan salah satu routing protocol yang selalu berusaha untuk bekerja demikian.

Ada dua tipe hirarki dalam OSPF:

1.Transit Area (Backbone or area 0)
2.Regular areas (nonbackbone areas)

Area karakteristik OSPF:

1.Meminimalisir routing table.
2.Jika ada perubahan dalam satu area tidak akan mempengaruhi area lain,
   karena LSA flooding hanya dikirim ke satu area tersebut.

Fiur :

1.OSPF adalah routing protocol yang hanya bekerja membedakan antara media lain.
2.OSPF mendukung operasi yang melewati tiga tipe jaringan: Broadcast Multi access, Point-   to-Point, Nonbroadcast Multiaccess.


Di dalam OSPF ada beberapa router type;

Internal Router = Semua interface nya berdampingan pada area yang sama.

Backbone Router = Biasa dikenal dengan area 0, Router Utama.

Area Border Router(ABR) = Router yang terkoneksi dua atau lebih area ospf.

Autonomous System Boundary Router (ASBR) =  router akan disebut ASBR jika router ini terkoneksi dua atau lebih area, dan ada routingan lain yang di redirect/ di inject ke dalam ospf.

OSPF LSA TYPE: 

Router = Digenerate Semua router ke router lain didalam satu area yang sama. 
Network = Digenerate Oleh DR(Designated Router) ke semua router dalam area yang sama.
Summary = Digenerate oleh ABR dikirim ke OSPF lain. 
ASBR-Summary = Digenerate Oleh ABR ke ASBR. 
AS-External = Digenerate Oleh ASBR ke semua router. 
Multicast = Cisco Tidak support, tidak digunakan oleh cisco. 
NSSA-External = Digunakan Oleh ASBR ke Area NSSA.

Latar belakang
Routing protokol OSPF merupakan jenis operasi routing protokol link-state, link-state mengetahui topologi secara keseluruhan seperti peta yang lengkap
link-state protokol bekerja dengan sangat baik dalam situasi seperti:

1.design jaringan bersifat hirarkis yang biasa digunakan di dalam jaringan yang besar
2.administrator memiliki pengetahuan yang baik mengenai routing protokol
3.kecepatan konvergensi merupakan faktor yang penting

Tujuan
Untuk menghubungkan jaringan yang berbeda tetapi masih dalam satu routing domain sehingga masing-masing dari jaringan tsb masih memiliki hak untuk berkomunikasi

Alat dan bahan
PC
Aplikasi Cisco packet trecer

Waktu pelaksanaan
20 menit

Tahap pelaksanaan
ok pertama kita akan atur ip pada router sesuai topologi di atas

Pemberian Ip pada Router 1
Router(config)#int loopback 0
Router(config-if)#ip address 1.1.1.1 255.255.255.255
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip address 192.168.20.2 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface fastEthernet 0/1
Router(config-if)#ip address 192.168.10.1 255.255.255.0
Router(config-if)#no shutdown
Pemberian Ip pada Router 2
Router(config)#interface loopback 0
Router(config-if)#ip address 2.2.2.2 255.255.255.255
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip address 192.168.20.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface fastEthernet 0/1
Router(config-if)#ip add 192.168.30.1 255.255.255.0
Router(config-if)#no shutdown

Pemberian Ip pada Router 3
Router(config)#int loopback 0
Router(config-if)#ip address 3.3.3.3 255.255.255.255
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip address 192.168.30.2 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface fastEthernet 0/1
Router(config-if)#ip address 192.168.40.1 255.255.255.0
Router(config-if)#no shutdown
Kemudian kita akan membuat routing OSPF pada setiap routernya

pada Router 1
Router(config)#router ospf 1
Router(config-router)#network 1.1.1.1 0.0.0.0 area 0
Router(config-router)#network 192.168.20.0 0.0.0.255 area 0
Router(config-router)#network 192.168.10.0 0.0.0.255 area 0
Router(config-router)#
pada Router 2
Router(config)#router ospf 1
Router(config-router)#network 2.2.2.2 0.0.0.0 area 0
Router(config-router)#network 192.168.20.0 0.0.0.255 area 0
Router(config-router)#network 192.168.30.0 0.0.0.255 area 0
pada Router 3
Router(config)#router ospf 1
Router(config-router)#network 3.3.3.3 0.0.0.0 area 0
Router(config-router)#network 192.168.30.0 0.0.0.255 area 0
Router(config-router)#network 192.168.40.0 0.0.0.255 area 0
Angka itu didapat dari rumus :
255.255.255.255 – Netmask yang digunakan.
Jadi karena kita pakai netmask 255.255.255.0 (IP Interface) dan 255.255.255.255
(IP Loopback) maka
255.255.255.255 – 255.255.255.0 = 0.0.0.255 Network interface
255.255.255.255 – 255.255.255.255 = 0.0.0.0 Network Loopback.

setelah konfigurasi di atas selesai selanjutnya kita akan memberi ip pada pada PC

Laptop 0

Laptop 1

nah setelah sudah memberi ip pada kedua PC kemudian kita coba ping PC0 ke PC1 atau sebaliknya


Kesimpulan
Dalam routing ospf,setiap router dapat saling mengetahui informasi & topologi secara keseluruhan seperti peta yang lengkap

Referensi
http://networkingpipe.blogspot.co.id/2014/01/ospfopen-shortest-path-first-teori-dan.html

Kamis, 15 Juni 2017

Manambah Dua Mac Address pada Port knocking

Pengertian
Port Knocking adalah metode yang dilakukan untuk membuka akses ke port tertentu yang telah diblock oleh Firewall pada perangkat jaringan dengan cara mengirimkan paket atau koneksi tertentu. Koneksi bisa berupa protocol TCP, UDP maupuan ICMP.Jika koneksi yang dikirimkan oleh host tersebut sudah sesuai dengan rule knocking yang diterapkan, maka secara dinamis firewall akan memberikan akses ke port yang sudah diblock.

Latar belakang 
saya akan menyempurnakan port knocking saya.di tutorial ini saya akan menambahkan dua Mac address pada konfigurasi port knocking supaya hanya pc yang telah terdaftar yang bisa login menggunakan port knocking dan juga dapat meningkatkan keamanan pada Mikrotik

Tujuan
menambahkan dua Mac address pada konfigurasi port knocking agar yang bisa mengakses prangkat tersebut adalah admin yang telah terdaftar Mac address nya.

Alat dan bahan
1 buah Mikrotik Rb941
2 buah pc
2 buah kabel straight

Waktu pelaksanaan 
10 menit

Tahap pelaksanaan

Pertama saya akan konfigurasi pada address list.address list adalah kumpulan ip yang akan di eksekusi berdasarkan nama entah itu mau di block atau di ijinkan
Ip>firewall>address list
 
 Setelah itu.masuk konfigurasi selanjutnya di Filter Rules.
pada General chain=input dan protokol=icmp 
pada Action=add src address list   address list=amin timeout=(terserah kalian berapa yang kalian berikana untuk disconnect)
ket
pada address list adalah ip yang kita buat di address list tadi
pada Timeout adalah waktu yang di gunakan untuk disconect waktu ini bisa di isi sesuai dengan keinginan kalian
pada protokol ini icmp(ping) karena kita akan login dengan ping ip mikrotik tersebut

Kemudian kita akan buat rule selanjutnya
General

Chain=input
protokol=tcp
Dst.port=8291

Advanced
Src.Address List=! amin
Src.MAC Address=! (isi dengan Mac address kalian)

Action
Action=jump
jump Target=(isikan nama terserah kalian)

ket
pada Protokol  adalah protokol yang akan di block nantinya pada gambar di bawah ini saya hanya menggunakan port 8291(port winbox) kalina juga bisa menambah daftar port yang diblock nantinya

pada Src Address list (!) adalah tanda pengecualian dan amin adalah nama pada address list yang di nuat sebelumnya dan isinya adalah beberapa ip yang digunakan untuk mengakses Mikroik tersebut 
pada action jump maksudya adalah meneruskan ke rule berikutnya

pada Jump Target amin maksudnya nama yang akan di eksekusi di rule berikutnya

General

Chain=input
protokol=tcp
Dst.port=8291

Advanced
Src.Address List=! amin
Src.MAC Address=! (isi dengan Mac address kalian)
 
Action
Action=jump
jump Target=(isikan nama terserah kalian)

ket
pada Src.MAC Address adalah Mac Address yang lain dari  yang pertama karena pada tutorial ini saya menggunakan 2 Mac address

pada Jump Target amin2 adalah nama yang akan di gunakan untuk eksekusi Mac Address yang kedua ini

Genaral
chain=amin

Action=drop

ket
chain amin ini adalah mengeksekusi rule yang di diatasnya Mac Address yang pertama tadi

Action drop adalah memblock
Genaral
chain=amin

Action
Action=drop

ket
chain amin ini adalah mengeksekusi rule yang di diatasnya Mac Address yang kedua tadi

Action drop adalah memblock


Kesimpulan 
dengan menambah Mac Address ini akan menambah ke amanan pada Mikrotik karena yang bisa mengakses hanya Mac Address yang telah didaftarkan

Sabtu, 10 Juni 2017

Membuat Self-Signed CA SSL dengan OpenSSL



Pengertian

Root (Certificate Authority) -> 2. Intermediate (Certificate Issuer) -> 3. End User Certificate.

Sedangkan Self-Signed Certificate umumnya hanya memiliki yang ketiga. Tidak mempunyai Root dan Intermediate Authority.

Jadi apakah kita bisa membuat sendiri ketiga komponen tersebut?
Bisa, dengan OpenSSL kita bisa membuat sendiri ketiga komponen diatas. Jadi intinya dengan OpenSSL kita

Latar belakang 

pada postingan saya yang lalu saya telah memposting Menerapkan SSL (HTTPS) untuk Login Hotspot MikroTik tapi pada postingan itu saya belum menjelaskan bagaimana mambuat Certificate SSLnya.dan pada kesempatan ini saya akan membahasnya

Alat dan bahan

1.OS Debian server
2.OpenSSL (di Debian dan turunannya dapat diinstall dengan apt-get install
   openssl)
3.Web server

Tahap pelaksanaan

Buat Direktori untuk Sertifikat kita nantinya di /root/ca. Juga buat struktur direktorinya

root@maulana:~# mkdir ca && cd ca
root@maulana:~/ca# mkdir certs crl newcerts private
root@maulana:~/ca# chmod 700 private
root@maulana:~/ca# touch index.txt && echo 1000 > serial
root@maulana:~/ca#  mkdir intermediate && cd intermediate
root@maulana:~/ca/intermediate# mkdir certs crl csr newcerts private && chmod 700 private
root@maulana:~/ca/intermediate# touch index.txt && echo 1000 > serial
root@maulana:~/ca# echo 1000 > intermediate/crlnumber

Selanjutnya saya akan buat OpenSSL yang akan kita gunakan untuk Root CA nantinya

root@maulana:~/ca# nano openssl.cnf

untuk isinya masukkan perintah Berikut ini 

Buat Root KeyRoot Key akan digunakan untuk membuat Sertifikat Root (CA)

 root@maulana:~/ca# openssl genrsa -aes256 -out private/ca.key.pem 4096
root@maulana:~/ca# chmod 400 private/ca.key.pem

Buat Sertifikat Root (CA)
Disinilah Root Key akan digunakan. Yaitu untuk membuat Sertifikat Root, mengapa keamanan file ini penting? karena siapapun yang memiliki akses Root Key maka dia dapat menerbitkan sertifikat sendiri. Juga pastikan untuk memilih durasi Sertifikat Root yang agak lama untuk kadaluarsa.Karena jika Durasi Sertifikat Root Habis maka Sertifikat dibawahnya juga ikut kadaluarsa.


root@maulana:~/ca# openssl req -config openssl.cnf -key private/ca.key.pem -new -x509 -days 5760 -sha256 -extensions v3_ca -out certs/ca.cert.pem
root@maulana:~/ca# chmod 444 certs/ca.cert.pem
Untuk melihat hasil Pembuatan Sertifikat Root

root@maulana:~/ca# openssl x509 -noout -text -in certs/ca.cert.pem
Sekarang kita buat OpenSSL untuk Intermediate CA

root@maulana:~/ca/intermediate# nano openssl.cnf

untuk isinya masukkan perintah Berikut ini

Tambahkan File crlnumber di direktori Intermediate CA untuk mengikuti daftar Certificate Revocation Lists

root@maulana:~/ca/intermediate# echo 1000 > crlnumber
Buat Intermediate Key
Intermediate Key akan digunakan untuk membuat sertifikat Intermediate CA

root@maulana:~/ca#  openssl genrsa -aes256 -out intermediate/private/intermediate.key.pem 4096
root@maulana:~/ca# chmod 400 intermediate/private/intermediate.key.pem
 Buat Sertifikat CSR (Certificate Signing Request) untuk Intermediate CA
Disini Intermediate Key akan digunakan untuk men-generate atau membuat Sertifikat CSR untuk Intermediate CA.

root@maulana:~/ca# openssl req -config intermediate/openssl.cnf -new -sha256 -key intermediate/private/intermediate.key.pem -out intermediate/csr/intermediate.csr.pem

Buat Sertifikat Intermediate
Setelah CSR untuk Intermediate dibuat, selanjutnya adalah digunakan bersama dengan Root CA untuk membuat Sertifikat Intermediate. Untuk catatan, Durasi dari Sertifikat Intermediate haruslah tidak lebih panjang dari Durasi dari Sertifikat Root.
root@maulana:~/ca#  openssl ca -config openssl.cnf -extensions v3_intermediate_ca -days 5400 -notext -md sha256 -in intermediate/csr/intermediate.csr.pem -out intermediate/certs/intermediate.cert.pem
root@maulana:~/ca# chmod 444 intermediate/certs/intermediate.cert.pem
Verifikasi Hasil dari Pembuatan Sertifikat Intermediate
root@maulana:~/ca# openssl verify -CAfile certs/ca.cert.pem intermediate/certs/intermediate.cert.pem
Bila hasil benar maka akan keluar: intermediate.cert.pem: OK

  
Sekarang kita buat Certificate Key untuk End User
root@maulana:~/ca# openssl genrsa -aes256 -out intermediate/private/maulana.id.key.pem 2048
root@maulana:~/ca# chmod 400 intermediate/private/maulana.id.key.pem
Selanjutnya buat CSR (Certificate Signing Request) untuk End User

root@maulana:~/ca# openssl req -config intermediate/openssl.cnf -key intermediate/private/maulana.id.key.pem -new -sha256 -out intermediate/csr/maulana.id.csr.pem

Selanjutnya buat Sertifikat End User dengan Certificate Key dan CSR End User

root@maulana:~/ca# openssl ca -config intermediate/openssl.cnf -extensions server_cert -days 5400 -notext -md sha256 -in intermediate/csr/maulana.id.csr.pem -out  
intermediate/certs/maulana.id.cert.pem

root@maulana:~/ca# chmod 444 intermediate/certs/maulana.id.cert.pem

Sekarang buat File Certificate Chain

root@maulana:~/ca# cat intermediate/certs/intermediate.cert.pem certs/ca.cert.pem > intermediate/certs/ca-chain.cert.pem
root@maulana:~/ca# chmod 444 intermediate/certs/ca-chain.cert.pem
Untuk verifikasi
root@maulana:~/ca# openssl verify -CAfile intermediate/certs/ca-chain.cert.pem intermediate/certs/maulana.id.cert.pem
Bila hasil benar maka akan keluar: maulana.id.cert.pem: OK
 
Kalian bisa melihat file Certificate di directory

maulana.id.key.pem (SSL Private Key) (Lokasi: intermediate/private) 
maulana.id.cert.pem (SSL Certificate) (Lokasi: intermediate/certs)
Referensi
Jamielinux (Sign Server and Client Certificate - OpenSSL Certificate Authority)
https://penguinstunnel.blogspot.co.id/2017/01/membuat-self-signed-ca-ssl-dengan.html
https://github.com/schrodervictor/simple-certificate-authority/blob/master/README.md

Jumat, 02 Juni 2017

Menerapkan SSL (HTTPS) untuk Login Hotspot MikroTik



Pengertian
HTTPS (Hypertext Transfer Protocol Secure) adalah sebuah protokol yang menyediakan kemanan tambahan dibandingkan dengan HTTP biasa. Standarnya, HTTPS menggunakan Port 443. Untuk pengamanan data HTTPS menggunakan Secure Socket Layer (SSL) atau Transport Secure Layer (TLS).

Secure Sockets Layer ( SSL ), keduanya sering disebut sebagai "SSL", adalah protokol kriptografi yang menyediakan keamanan komunikasi melalui jaringan komputer

Latar belakang
Alasan kenapa saya memakai Protokol HTTPS dan SSL untuk meningkatkan keamanan pada sebuah jaringan komputer.

Tujuan
pada kali ini saya akan mengimplementasikan Protokol HTTPS dan SSL pada hostpot mikrotik pada certificat SSL pada mikrotik belum ada tapi kita bisa membuat sendiri Certificat SSLnya.dan nanti akan saya posting lain waktu untuk cara membuat SSLnya.

Alat dan Bahan
1. File Sertifikat (*.cert.pem / *.crt) beserta Private Key (*.key.pem / *.key)
2. Perangkat MikroTik yang sudah dikonfigurasi Hotspot

Waktu pelaksanaan
15 menit

Tahap pelaksanaan
1.ok pertama saya akan upload Sertifikat yang saya buat tadi pada menu FILE 
   di mikrotik

2.Setelah file-file diatas diupload, hal yang saya lakukan selanjutnya adalah
   mengimport Sertifikat beserta Private Key ke Certificate List MikroTik. Buka
   Menu System → Certificates, lalu klik Import.

3.Pada Only-File, masukkan file Sertifikat dan Private Key. Juga jangan terlewat
   untuk mengisi Passphrase dari tiap file.




4.sekarang saya menghidupkan Protokol HTTPS nya melalui menu IP →
   Services. Pada www-ssl kita Enable.


5.kemudian saya akan membuat hotspot seperti biasanya


6.Pasa menu Select Certificate saya akan mengisinya dengan Sertifikat yang sudah saya import.



7.pada DNS name  saya mengisi domain sama dengan sertifikat tadi


8.Sekarang saya akan coba akses hostponya di Web Brouser dan perhatikan bagian atas sudah https atau belum 

Referensi
https://en.wikipedia.org/wiki/Transport_Layer_Security
Wikipedia - HTTP Secure