Jumat, 02 Desember 2011

Kumpulan Laporan STP, PPP dan Hybrid

---STP---
(STP)4m Switch


(STP)8m Switch


(STP)Topologi Real

---PPP---
(PPP) chap


(PPP) pap-pap


(PPP) Pap Chap


(PPP) Chap Chap


(PPP) Pap Chap Pap


(PPP) Chap Pap Chap


(PPP)Topologi Real


(Ppp)Topologi Real Authentication


(PPP)Topologi Fisik


---Hybrid---
Topologi_Terakhir

Kumpulan Laporan VLAN dan VTP

---VLAN---
Web Base LevelOne
Topologi Real Fisik
Packet Tracert
Packet Tracert Real
Menu LevelOne
Konfigurasi VLAN Di Catalyst Switch Dan Router Cisco
CLI D-Link
---VTP---
Vtp(Server Master)Topologi Real
Vtp(Server Master)
Vtp(Server Master Transparent)

Kamis, 10 November 2011

Mail Server

MAIL SERVER
Mail Server adalah suatu entitas berupa komputer yang bertindak sebagai sebuah server (penyedia layanan) dalam jaringan komputer / internet, serta memiliki fungsi untuk melakukan penyimpanan (storing) dan distribusi yang berupa pengiriman(sending), penjaluran (routing), dan penerimaan (receiving) e-mail. Mail Server berjalan dengan beberapa protokol pada TCP/IP, yakni SMTP (port 25), POP3 (port 110), dan IMAP (port 143). Mail Server memiliki tiga komponen utama yang menyusunnya, yakni Mail Transfer Agent (MTA), Mail Delivery Agent (MDA), dan Mail User Agent (MUA). MTA bertugas mengatur pengiriman dan penerimaan e-mail, MDA bertugas mengatur pengiriman e-mail ke alamat yang sesuai pada jaringan lokal, sementara MUA bertugas untuk menjadi antarmuka yang menghubungkan user dengan Mail Server.
Proses cara kerja mail server
Proses pengiriman e-mail pada jaringan local
Proses pengiriman e-mail ke jaringan luar

Berikut adalah komponen yang dibutuhkan untuk melakukan setup Email Server secara lengkap :

1. SMTP (Simple Mail Transfer Protocol) Server, digunakan untuk mengirim email baik dari dalam (internal) keluar (eksternal) maupun sebaliknya. Bisa menggunakan Postfix, QMail, Exim, Sendmail dan lain-lain.

2. POP (Post Office Protocol) Server, biasanya menggunakan POP3, digunakan untuk proses penyimpanan email yang nantinya akan diambil oleh email client.

3. IMAP (Internet Message Access Protocol), protokol yang memperbolehkan pengambilan email tanpa harus didownload ke email client. Contoh penggunaan IMAP yang paling sering adalah akses web mail.

4. Fetchmail, Aplikasi yang digunakan untuk mengambil email dari server lain dan mendistribusikannya kepada member email server internal

5. Procmail, aplikasi untuk mendistribusikan email kepada member yang sesuai. Untuk setting standar, fungsi Procmail sudah disediakan oleh Fetchmail


referensi :

PAP dan CHAP


PAP

PAP (Password Authentication Protocol) adalah bentuk otentikasi paling dasar, di mana username dan password yang ditransmisikan melalui jaringan dan dibandingkan dengan tabel pasangan username dan password. Biasanya password yang disimpan dalam tabel terenkripsi. Otentikasi dasar yang digunakan dalam protokol HTTP adalah PAP. Kelemahan pokok PAP adalah bahwa username dan password dikirim tanpa dienkripsi lebih dahulu.

Autentifikasi pada ISP umumnya mempergunakan metode PAP (Password Authentication Protocol). Setiap client yang akan terkoneksi ke jaringan harus melalui autentifikasi yang dilakukan oleh RAS Server. Metode autentifikasi yang digunakan antara lain PAP (Password Authentication Protocol).
Jika client harus memasukkan user name dan password langsung dengan menuliskan teksnya, berarti system tersebut tidak menggunakan metode PAP.

CHAP
Challenge Handshake Authentication Protocol (CHAP) merupakan salah satu protokolPoint -to-Point yang menyediakan layanan otentikasi dengan menggunakan suatuidentifier yang berubah-ubah dan suatu variabel challenge. CHAP digunakan secara periodik untuk memverifikasi pengguna atau host network menggunakan suatu metode yang dinamakan 3-way handshake. Proses ini dilakukan selama inisialisasi link establishment. Dan sewaktu-waktu bisa saja diulang setelah hubungan telah terbentuk. Berikut di bawah ini proses yang terjadi pada protokol CHAP :
1. Setelah fase link establishment selesai, otentikator mengirimkan sebuah pesanchallenge ke peer atau pasangan usernya.
2. Peer meresponnya dengan menghitung suatu nilai hash-nya.
3. Otentikator merespon nilai hash tersebut, kemudian membandingkannya. Jika nilai hash-nya sama, maka otentikasi valid, sebaliknya koneksi bisa saja diputus.
4. Pada interval tertentu (ditentukan secara acak), otentikator mengirimkan suatuchallenge baru kepada peer danpeer meresponnya seperti pada tahap (2).
5. Begitupun dengan otentikator merespon nilai hash tersebut seperti pada tahap (3).

1. Persyaratan Desain
Algoritma CHAP mensyaratkan bahwa panjang nilai secret minimal harus delapan oktet (64-bit). Dan juga nilai secrettersebut diusahakan tidak terlalu pendek serta susah untuk ditebak (tidak bersifat umum, contoh : root, 123456, dan lain-lain). Nilaisecret tersebut disarankan minimal sepanjang nilai hashnya (hal ini tergantung dari algoritma hash yang dipilih) atau dengan kata lain panjangnya tidak kurang dari nilai hashnya. Hal ini dimaksudkan agar cukup tahan terhadap exhaustive search attack. Masing - masing nilai challenge harus unique (tidak sama satu sama lain), karena perulangan dari nilai challengetersebut dalam hal ini untuk nilai secret yang sama, akan memberikan peluang bagi attacker untuk melakukan replay attack. Oleh karena itu diharapkan bahwa untuk nilai secret yang sama yang digunakan untuk melakukan
otentikasi dengan server – server pada wilayah yang berbeda-beda, nilai challenge-nya harus menunjukkan keunikan. Disamping itu juga, nilai challenge harus bersifatunpredictable. Karena dengan nilai challenge yang bersifat unpredictable, dapat melindungi dari serangan – serangan aktif dengan jangkauan yang luas.
2. Kelebihan
CHAP memberikan perlindungan terhadap playback attack yang dilakukan olehpeer. Kegunaan dari challenge yang diulang-ulang adalah dimaksudkan untuk membatasi waktu pembukaan untuk suatu single attack. Otentikator bertugas mengontrol frekuensi dan waktu dari challenges. Metode otentikasi ini tergantung pada suatu nilai secret yang hanya diketahui oleh otentikator danpeer yanag bersangkutan dimana nilai secret tersebut tidak dikirimkan lewat jaringannya. Walaupun otentikasinya bersifat satu arah (one way), melalui negosiasi CHAP pada kedua arah, maka nilai secret yang sama dapat dengan mudah digunakan untuk mutual authentication.
3. Kekurangan
Disamping memiliki kelebihan, CHAP juga memiliki kekurangan yakni nilaisecret-nya harus tersedia dalam bentuk plaintext. Basis data untuk passwordyang terenkripsi satu arah, ada yang tidak bisa digunakan. Sehingga hal tersebut membuat CHAP tidak baik untuk jaringan yang lebih luas. Hal ini karena akan membuat instalasi yang besar yang harus dikelola di kedua pihak (peer) dalam jaringan.
Pilihan format konfigurasi untuk CHAP:
§ Type - 3
§ Length - 5
§ Authentication-Protocol - C223 (Hex) untuk CHAP
§ Algorithm - algoritma berisi satu oktet yang mengindikasikan metode authentikasi yang digunakan
Packet format
§ Code - mengidentifikasi tipe paket CHAP:
1. Challenge;
2. Response;
3. Success;
4. Failure.
§ Identifier – identifier yang digunakan dalam pencocokan challanges, responses and replies.
§ Length – panjang bit dari paket CHAP yang berisi Code, Identifier, Length and Data fields.
§ Data - 0 atau lebih oktet, formatnya ditentukan oleh Code field.
Challenge and response
Paket challenge digunakan untuk protokol autentikasi challenge-handshake (CHAP). Pihak autentikasi harus mengirim paket CHAP dengan kolom kode yang di-set 1. Tambahan paket challenge harus dikirim sampai paket Respon yang valid diterima, atau pilihan lain yang counternya telah berakhir.
Paket challenge dapat ditransmisikan setiap saat selama layer protokol jaringan dapat menjamin koneksi tidak mengalami perubahan.
Suatu pihak harus memperkirakan paket challenge selama fase autentikasi dan fase protokol Lapisan jaringan. Setiap kali paket challenge diterima, pihak tsb mengirim paket dengan kolom kode di-set 2 (response).
Setiap kali paket response diterima, pihak autentikasi akan membandingkan nilairesponse dengan nilai perhitungan yang diharapkan. Berdasarkan perbandingan ini, pihak autentikasi harus mengirim paket Sukses atau Gagal.
Implementasi: karena kesuksesan dapat hilang atau gagal, maka pihak autentikasi dapat mengulang paket response selama fase protokol lapisan jaringan menyelesaikan tahap autentikasi. Untuk mencegah penemuan alternatif Nama dan Kunci rahasia, setiap paket response yang diterima memiliki identitas challenge yang kembali dengan jawaban yang sama sebelumnya untuk challenge yang spesifik ( namun bagian pesan dapat berbeda). Setiap paket response yang diterima dalam fase lainnya harus dihilangkan secara diam-diam. Ketika kegagalan dapat dihilangkan dan pihak autentikasi memberhentikan hubungan, LCP terminate-request-terminate-ack akan memberikan indikasi lain bahwa autentikasi gagal.
Ringkasan mengenai format paket challenge dan response adalah sebagai berikut:
Field yang ditransmisikan dari kiri ke kanan.
1. Code
Bernilai: 1 untuk challenge
2 untuk response
2. Field Identifier
Field identifier berisi satu byte. Field identifier harus diubah setiap kali paketchallenge dikirim. ID response harus disalin dari kolom ID challenge yang menyebabkan response.
3. Value-size
Field ini berisi satu byte dan menjelaskan panjang dari kolom Value
4. Value
Field value ini berisi satu atau lebih byte. Byte yang terbesar ditransmisikan terlebih dahulu. Nilai dari challenge adalah variabel aliran dari byte. Pentingnya nilai challenge yang unik dan hubungannya dengan nilai rahasia akan dijelaskan lebih lanjut. Nilaichallenge harus berubah setiap kalichallenge dikirimkan. Panjang dari nilai challenge bergantung pada metode yang digunakan untuk menghasilkan byte dan saling bebas terhadap algoritma hash yang digunakan.
Nilai response merupakan hasil perhitungan hash satu arah pada aliran byte yang terdiri dari Identitas, diikuti (di-concate dengan) nilai rahasia, dan nilaichallenge. Panjang dari nilai response bergantung pada algoritma hash yang digunakan. (MD5: 16-byte)
5. Name
Field dari Nama berisi satu atau lebih byte yang merepresentasikan identitas dari sistem transmisi paket. Tidak ada batasan pada isi dari field ini. Sebagai contoh, field ini dapat berisi rangkaian karakter ASCII atau identitas unik dalam syntax ASN.1. Nama tidak diperkenankan NUL atau CR/LF. Ukurannya ditentukan dari panjang Field.
Sukses dan Kegagalan
Jika Nilai yang diterima dalam Respon sama dengan yang nilai diharapkan, maka otentikator harus mengirimkan paket CHAP dengan kolom kode di-set ke 3 (Sukses).
Jika Nilai yang diterima dalam Respon tidak sama dengan yang diharapkan nilai, maka otentikator harus mengirimkan paket CHAP dengan kolom Kode diatur ke 4 (gagal), dan mengakhiri link.
Ringkasan mengenai format paket challenge dan response adalah sebagai berikut:
Field yang ditransmisikan dari kiri ke kanan.
Kode:
3 untuk Sukses;
4 untuk Kegagalan.
Identifier merupakan 1 oktet untuk membandingkan request dan replies. Identifier harus diambil dari field identifier pada respon.
Message merupakan 0 atau lebih oktet, isinya bisa dibaca dan tidak boleh mempengaruhi operasi dalam protocol, direkomendasikan isi dari pesan ini merupakan karakter ASCII antara decimal 32 sampai 126. Ukurannya ditentukan dari field length.

Kode:
3 untuk Sukses;
4 untuk Kegagalan.
Identifier merupakan 1 oktet untuk membandingkan request dan replies. Identifier harus diambil dari field identifier pada respon.
Message merupakan 0 atau lebih oktet, isinya bisa dibaca dan tidak boleh mempengaruhi operasi dalam protocol, direkomendasikan isi dari pesan ini merupakan karakter ASCII antara decimal 32 sampai 126. Ukurannya ditentukan dari field length.
referensi: