Panduan komprehensif untuk menguasai kompetensi teknisi jaringan: dari analisis kebutuhan, perancangan topologi, IP addressing, instalasi kabel, konfigurasi perangkat, hingga keamanan dan dokumentasi jaringan.
Tahap pertama dalam membangun jaringan adalah mengumpulkan data kebutuhan teknis pengguna dan organisasi. Analisis yang baik menghasilkan desain jaringan yang efisien, aman, dan mudah dikembangkan.
Situasi: Kantor baru dengan 3 divisi (Administrasi, Keuangan, Produksi) memerlukan infrastruktur jaringan.
| Divisi | Jumlah User | Aplikasi Utama | Kebutuhan Khusus |
|---|---|---|---|
| Administrasi | 15 PC | Email, Office, Browsing | Akses printer bersama |
| Keuangan | 8 PC | Sistem ERP, Database | Keamanan tinggi, backup rutin |
| Produksi | 25 PC | CAD, File sharing | Bandwidth besar untuk file transfer |
Sebelum merancang jaringan baru atau upgrade, teknisi harus mendata perangkat yang sudah ada:
| Aspek | Teknologi Lama | Teknologi Baru | Manfaat Upgrade |
|---|---|---|---|
| Perangkat | Hub 10/100 Mbps | Switch Gigabit | 10x kecepatan, tidak ada collision |
| WiFi | 802.11g (54 Mbps) | 802.11ac (1300 Mbps) | Kecepatan tinggi, lebih banyak klien |
| Keamanan | WEP | WPA2/WPA3 | Enkripsi kuat, tidak mudah dibobol |
| Manajemen | Unmanaged switch | Managed switch | Support VLAN, monitoring, QoS |
Topologi adalah pola atau struktur koneksi antar perangkat dalam jaringan. Pemilihan topologi yang tepat memengaruhi keandalan, skalabilitas, dan kemudahan pengelolaan jaringan.
| Topologi | Keandalan | Biaya | Skalabilitas | Troubleshooting |
|---|---|---|---|---|
| Star | Tinggi | Sedang | Mudah | Mudah |
| Bus | Rendah | Rendah | Sulit | Sulit |
| Ring | Sedang | Sedang | Sedang | Sedang |
| Mesh | Sangat Tinggi | Sangat Tinggi | Sulit | Kompleks |
| Hybrid | Tinggi | Tinggi | Mudah | Sedang |
Gedung: 3 lantai, 60 user, server di lantai 1
Desain Topologi Hierarkis (Three-Tier):
Koneksi Antar Lantai:
Topologi logis berbeda dari topologi fisik. Secara fisik mungkin semua perangkat terhubung ke satu switch (star), tetapi secara logis bisa dipisah ke beberapa VLAN.
| VLAN ID | Nama VLAN | Subnet | Anggota | Akses |
|---|---|---|---|---|
| 10 | Staff | 192.168.10.0/24 | PC user Administrasi & Produksi | Internet + Server File |
| 20 | Finance | 192.168.20.0/26 | PC Keuangan | Internet + Database Server (terbatas) |
| 30 | Management | 192.168.30.0/28 | Direktur, Manager | Full access semua resource |
| 99 | Guest | 192.168.99.0/24 | WiFi tamu, visitor | Internet only (isolasi dari internal) |
| 100 | Server | 192.168.100.0/27 | Server file, database, email | Diakses dari VLAN internal |
IP addressing adalah fondasi komunikasi jaringan. Pemahaman subnetting yang baik memungkinkan teknisi merancang skema IP yang efisien, aman, dan mudah dikelola.
IP Address adalah alamat numerik unik yang diberikan kepada setiap perangkat dalam jaringan TCP/IP untuk keperluan identifikasi dan lokasi. Format IPv4 terdiri dari 32 bit yang dibagi menjadi 4 oktet (contoh: 192.168.1.10).
| Kelas | Range | Default Mask | Jumlah Network | Host per Network | Penggunaan |
|---|---|---|---|---|---|
| A | 1.0.0.0 – 126.255.255.255 | /8 (255.0.0.0) | 126 | 16,777,214 | Network sangat besar (ISP, perusahaan global) |
| B | 128.0.0.0 – 191.255.255.255 | /16 (255.255.0.0) | 16,384 | 65,534 | Network menengah-besar (universitas, perusahaan besar) |
| C | 192.0.0.0 – 223.255.255.255 | /24 (255.255.255.0) | 2,097,152 | 254 | Network kecil (kantor, sekolah) |
| D | 224.0.0.0 – 239.255.255.255 | - | - | - | Multicast |
| E | 240.0.0.0 – 255.255.255.255 | - | - | - | Eksperimental |
Digunakan di jaringan internal (LAN), tidak bisa diakses langsung dari internet.
10.0.0.0 – 10.255.255.255 (/8)172.16.0.0 – 172.31.255.255 (/12)192.168.0.0 – 192.168.255.255 (/16)Keuntungan: Gratis, bisa dipakai ulang di jaringan berbeda, hemat IP publik
Digunakan untuk akses internet, harus unik secara global, dialokasikan oleh ISP.
203.123.45.67Solusi: Gunakan NAT untuk memetakan banyak IP privat ke satu IP publik, atau migrasi ke IPv6
Subnet mask menentukan bagian mana dari IP address yang merupakan network ID dan host ID. Ditulis dalam format desimal (255.255.255.0) atau CIDR (/24).
| CIDR | Subnet Mask | Wildcard Mask | Bit Host | Jumlah Host | Jumlah Subnet (dari /24) |
|---|---|---|---|---|---|
| /24 | 255.255.255.0 | 0.0.0.255 | 8 | 254 | 1 |
| /25 | 255.255.255.128 | 0.0.0.127 | 7 | 126 | 2 |
| /26 | 255.255.255.192 | 0.0.0.63 | 6 | 62 | 4 |
| /27 | 255.255.255.224 | 0.0.0.31 | 5 | 30 | 8 |
| /28 | 255.255.255.240 | 0.0.0.15 | 4 | 14 | 16 |
| /29 | 255.255.255.248 | 0.0.0.7 | 3 | 6 | 32 |
| /30 | 255.255.255.252 | 0.0.0.3 | 2 | 2 | 64 |
Jumlah Host = 2^n - 2
(n = jumlah bit host, dikurangi 2 untuk alamat network dan broadcast)
Contoh /26:
Bit host = 32 - 26 = 6 bit
Jumlah host = 2^6 - 2 = 64 - 2 = 62 host
Informasi:
4 Subnet pertama:
| Subnet | Network Address | Host Range | Broadcast |
|---|---|---|---|
| 1 | 192.168.10.0 | 192.168.10.1 - 192.168.10.62 | 192.168.10.63 |
| 2 | 192.168.10.64 | 192.168.10.65 - 192.168.10.126 | 192.168.10.127 |
| 3 | 192.168.10.128 | 192.168.10.129 - 192.168.10.190 | 192.168.10.191 |
| 4 | 192.168.10.192 | 192.168.10.193 - 192.168.10.254 | 192.168.10.255 |
Requirement:
Langkah Perancangan:
| Segmen | Subnet | Gateway | Host Range | VLAN ID |
|---|---|---|---|---|
| User 1 (Admin) | 192.168.10.0/26 | 192.168.10.1 | 192.168.10.2 - .62 | 10 |
| User 2 (Produksi) | 192.168.10.64/26 | 192.168.10.65 | 192.168.10.66 - .126 | 20 |
| Tamu (Guest WiFi) | 192.168.10.128/27 | 192.168.10.129 | 192.168.10.130 - .158 | 99 |
| Server | 192.168.10.160/27 | 192.168.10.161 | 192.168.10.162 - .190 | 100 |
IP Address : 192.168.10.10
Subnet Mask : 255.255.255.0 (/24)
Default Gateway : 192.168.10.1
DNS Server : 8.8.8.8, 8.8.4.4 (Google DNS)
atau 1.1.1.1 (Cloudflare)
Pada jaringan modern, biasanya menggunakan DHCP (Dynamic Host Configuration Protocol) untuk memberikan IP otomatis ke client. DHCP server bisa di router atau server terpisah.
Keuntungan DHCP:
Gejala: Client bisa ping ke gateway (192.168.10.1) tapi tidak bisa buka website.
Langkah Diagnosa:
ipconfig /all (Windows) atau cat /etc/resolv.conf (Linux)show ip route| Perintah | Platform | Fungsi |
|---|---|---|
ipconfig /all |
Windows | Melihat konfigurasi IP, gateway, DNS |
ifconfig / ip addr |
Linux/Mac | Melihat konfigurasi IP interface |
ping [IP/domain] |
Semua | Test konektivitas ke host tertentu |
tracert [domain] |
Windows | Melihat jalur paket ke tujuan |
traceroute [domain] |
Linux/Mac | Melihat jalur paket ke tujuan |
nslookup [domain] |
Semua | Test resolusi DNS |
route print |
Windows | Melihat tabel routing lengkap |
ip route |
Linux | Melihat tabel routing |
ipconfig /releaseipconfig /renew |
Windows | Release dan request ulang IP dari DHCP |
Memahami fungsi, karakteristik, dan cara kerja perangkat jaringan adalah kunci untuk merancang, mengkonfigurasi, dan melakukan troubleshooting jaringan secara efektif.
Switch adalah perangkat layer 2 (data link) yang menghubungkan banyak perangkat dalam satu jaringan lokal (LAN). Switch meneruskan frame berdasarkan MAC address tujuan, tidak seperti hub yang meneruskan ke semua port.
| Aspek | Layer 2 Switch | Layer 3 Switch |
|---|---|---|
| OSI Layer | Data Link (Layer 2) | Data Link + Network (Layer 2 & 3) |
| Forwarding | Berdasarkan MAC address | Berdasarkan MAC & IP address |
| Fungsi | Switching dalam satu jaringan | Switching + Routing antar subnet/VLAN |
| VLAN | Support VLAN, tapi tidak bisa routing antar VLAN | Support VLAN dan inter-VLAN routing |
| Kecepatan | Sangat cepat (hardware switching) | Cepat (routing di hardware, bukan software) |
| Harga | Relatif murah | Lebih mahal |
| Penggunaan | Access layer (user ke switch) | Distribution/core layer (antar switch, antar VLAN) |
Router adalah perangkat layer 3 (network) yang menghubungkan jaringan yang berbeda dan menentukan jalur terbaik untuk paket data dari sumber ke tujuan. Router membaca IP address tujuan dan menggunakan tabel routing untuk memutuskan ke mana paket harus diteruskan.
Router> enable # Masuk mode privileged
Router# configure terminal # Masuk mode konfigurasi
Router(config)# hostname R1 # Set hostname
R1(config)# enable secret cisco123 # Set password enable
R1(config)# line console 0
R1(config-line)# password admin123 # Set password console
R1(config-line)# login
R1(config-line)# exit
R1(config)# interface GigabitEthernet0/0
R1(config-if)# ip address 192.168.10.1 255.255.255.0 # Set IP interface
R1(config-if)# no shutdown # Aktifkan interface
R1(config-if)# exit
R1(config)# ip route 0.0.0.0 0.0.0.0 203.0.113.1 # Default route ke ISP
R1(config)# end
R1# write memory # Simpan konfigurasi
Access Point adalah perangkat yang menyediakan koneksi nirkabel (WiFi) bagi perangkat klien ke jaringan kabel (LAN). AP terhubung ke switch via kabel dan memancarkan sinyal WiFi untuk coverage area tertentu.
| Standar | Nama Marketing | Frekuensi | Kecepatan Maksimal | Tahun |
|---|---|---|---|---|
| 802.11b | - | 2.4 GHz | 11 Mbps | 1999 |
| 802.11g | - | 2.4 GHz | 54 Mbps | 2003 |
| 802.11n | WiFi 4 | 2.4 & 5 GHz | 600 Mbps | 2009 |
| 802.11ac | WiFi 5 | 5 GHz | 3.5 Gbps | 2014 |
| 802.11ax | WiFi 6 | 2.4 & 5 GHz | 9.6 Gbps | 2019 |
| 802.11ax | WiFi 6E | 6 GHz (baru) | 9.6 Gbps | 2020 |
| Mode | Enkripsi | Keamanan | Rekomendasi |
|---|---|---|---|
| Open | Tidak ada | ❌ Sangat lemah | Jangan dipakai (kecuali hotspot publik dengan captive portal) |
| WEP | RC4 (64/128-bit) | ❌ Lemah (mudah dibobol) | Hindari, sudah usang |
| WPA | TKIP | ⚠️ Sedang | Tidak direkomendasikan lagi |
| WPA2-PSK (Personal) | AES-CCMP | ✅ Kuat | Minimum untuk kantor/rumah |
| WPA2-Enterprise | AES-CCMP + 802.1X | ✅ Sangat kuat | Untuk organisasi besar (butuh RADIUS server) |
| WPA3-PSK | AES-GCMP + SAE | ✅ Terkuat | Gunakan jika perangkat support (standar terbaru) |
Praktik terbaik: buat SSID terpisah untuk tamu dengan VLAN berbeda.
Keuntungan:
| Aspek | Hub | Switch | Router | |
|---|---|---|---|---|
| OSI Layer | Layer 1 (Physical) | Layer 2 (Data Link) | Layer 3 (Network) | |
| Forwarding | Broadcast ke semua port | Berdasarkan MAC address | Berdasarkan IP address | |
| Collision Domain | Satu domain (banyak collision) | Per port (collision rendah) | Per interface | |
| Broadcast Domain | Satu domain | Satu domain (kecuali VLAN) | Setiap interface = domain terpisah | |
| Kecepatan | Lambat (half-duplex, collision) | Cepat (full-duplex) | Sedang (tergantung throughput) | |
| Intelijensi | Tidak ada (repeater) | MAC address table | Routing | Routing table, NAT, firewall |
| Fungsi Utama | Menguatkan sinyal | Menghubungkan perangkat dalam LAN | Menghubungkan jaringan berbeda | |
| Keamanan | Tidak ada | Port security, VLAN | Firewall, ACL, VPN | |
| Harga | Sangat murah | Murah - Sedang | Sedang - Mahal | |
| Penggunaan | Jaringan lama (tidak direkomendasikan) | LAN modern (kantor, sekolah) | Gateway ke internet, antar jaringan |
Kabel adalah fondasi fisik jaringan. Instalasi kabel yang benar memastikan performa optimal, keandalan, dan kemudahan maintenance jangka panjang.
Jenis kabel paling umum untuk LAN. Terdiri dari 4 pasang kabel tembaga yang dipilin untuk mengurangi interferensi elektromagnetik.
| Kategori | Bandwidth | Kecepatan Maksimal | Jarak Maksimal | Penggunaan |
|---|---|---|---|---|
| Cat5 | 100 MHz | 100 Mbps | 100 meter | Fast Ethernet (sudah jarang) |
| Cat5e | 100 MHz | 1 Gbps | 100 meter | Gigabit Ethernet (standar kantor) |
| Cat6 | 250 MHz | 1 Gbps (10 Gbps untuk 55m) | 100 meter | Gigabit Ethernet, performa lebih baik |
| Cat6a | 500 MHz | 10 Gbps | 100 meter | 10 Gigabit Ethernet |
| Cat7 | 600 MHz | 10 Gbps | 100 meter | Data center (shielded) |
Standar TIA/EIA-568 menentukan urutan warna kabel di konektor RJ45. Ada dua standar: T568A dan T568B.
| Pin | T568A | T568B | Fungsi |
|---|---|---|---|
| 1 | Putih-Hijau | Putih-Orange | TX+ (transmit) |
| 2 | Hijau | Orange | TX- (transmit) |
| 3 | Putih-Orange | Putih-Hijau | RX+ (receive) |
| 4 | Biru | Biru | - |
| 5 | Putih-Biru | Putih-Biru | - |
| 6 | Orange | Hijau | RX- (receive) |
| 7 | Putih-Coklat | Putih-Coklat | - |
| 8 | Coklat | Coklat | - |
| Kesalahan | Akibat | Pencegahan |
|---|---|---|
| Urutan warna salah | Koneksi tidak berfungsi atau lambat | Cek ulang urutan sebelum crimp, gunakan referensi |
| Kabel tidak masuk penuh | Koneksi intermittent (putus-nyambung) | Pastikan kabel mentok ke ujung konektor sebelum crimp |
| Crimp kurang kuat | Konektor mudah lepas, koneksi tidak stabil | Tekan crimping tool dengan kuat hingga klik |
| Jaket luar tidak masuk konektor | Kabel mudah putus di ujung konektor | Pastikan jaket masuk 3-5mm ke dalam konektor |
| Kabel tertarik/ditekuk tajam | Putus kabel dalam, performa menurun | Jangan tarik terlalu kencang, hindari tekukan <90 derajat |
| Tidak di-test setelah instalasi | Masalah baru ketahuan saat dipakai | Selalu test dengan LAN tester sebelum dipasang |
VLAN dan routing adalah kunci untuk membangun jaringan yang skalabel, aman, dan efisien. Teknisi jaringan harus menguasai konsep ini untuk mengelola jaringan enterprise.
VLAN adalah teknologi yang memisahkan jaringan secara logis (bukan fisik) dalam satu atau beberapa switch. Dengan VLAN, perangkat yang terhubung ke switch yang sama bisa berada di jaringan yang berbeda.
Switch> enable
Switch# configure terminal
Switch(config)# vlan 10
Switch(config-vlan)# name Staff
Switch(config-vlan)# exit
Switch(config)# vlan 20
Switch(config-vlan)# name Finance
Switch(config-vlan)# exit
Switch(config)# vlan 99
Switch(config-vlan)# name Guest
Switch(config-vlan)# exit
# Assign port ke VLAN
Switch(config)# interface FastEthernet 0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 10
Switch(config-if)# exit
Switch(config)# interface range FastEthernet 0/2-10
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport access vlan 20
Switch(config-if-range)# exit
# Simpan konfigurasi
Switch(config)# end
Switch# write memory
Switch# show vlan brief
Switch# show interfaces FastEthernet 0/1 switchport
Trunk port adalah port switch yang membawa traffic dari beberapa VLAN sekaligus. Trunk menggunakan tagging (802.1Q) untuk membedakan traffic VLAN mana.
| Aspek | Access Port | Trunk Port |
|---|---|---|
| Koneksi | Ke end device (PC, printer, AP) | Antar switch, switch ke router |
| VLAN | Satu VLAN saja | Banyak VLAN (all atau allowed list) |
| Tagging | Untagged (native VLAN) | Tagged (802.1Q) |
| Fungsi | Akses untuk user | Transport antar perangkat infrastruktur |
Tanpa trunk, jika ada 3 VLAN dan 2 switch, Anda butuh 3 kabel antar switch (1 kabel per VLAN). Dengan trunk, cukup 1 kabel bisa membawa semua VLAN.
# Di kedua switch yang akan dihubungkan
Switch(config)# interface GigabitEthernet 0/1
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk allowed vlan 10,20,99
Switch(config-if)# switchport trunk native vlan 999
Switch(config-if)# exit
Switch(config)# end
Switch# write memory
Switch# show interfaces trunk
Switch# show interfaces GigabitEthernet 0/1 switchport
Secara default, perangkat di VLAN berbeda tidak bisa saling ping atau akses. Untuk menghubungkan VLAN, diperlukan routing (layer 3).
Menggunakan satu interface fisik router dengan beberapa subinterface logis (satu per VLAN).
# Di Router
Router(config)# interface GigabitEthernet 0/0
Router(config-if)# no shutdown
Router(config-if)# exit
# Subinterface untuk VLAN 10
Router(config)# interface GigabitEthernet 0/0.10
Router(config-subif)# encapsulation dot1Q 10
Router(config-subif)# ip address 192.168.10.1 255.255.255.0
Router(config-subif)# exit
# Subinterface untuk VLAN 20
Router(config)# interface GigabitEthernet 0/0.20
Router(config-subif)# encapsulation dot1Q 20
Router(config-subif)# ip address 192.168.20.1 255.255.255.0
Router(config-subif)# exit
# Di Switch (port ke router harus trunk)
Switch(config)# interface GigabitEthernet 0/1
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk allowed vlan 10,20
Switch L3 bisa melakukan routing di hardware (sangat cepat). Cocok untuk jaringan dengan banyak VLAN dan traffic antar VLAN tinggi.
# Aktifkan routing di switch L3
Switch(config)# ip routing
# Buat interface VLAN (SVI - Switched Virtual Interface)
Switch(config)# interface vlan 10
Switch(config-if)# ip address 192.168.10.1 255.255.255.0
Switch(config-if)# no shutdown
Switch(config-if)# exit
Switch(config)# interface vlan 20
Switch(config-if)# ip address 192.168.20.1 255.255.255.0
Switch(config-if)# no shutdown
Switch(config-if)# exit
Requirement: Tamu hanya boleh akses internet, tidak boleh akses server internal atau PC staff.
Solusi:
Konfigurasi ACL di Router/Firewall:
# Block traffic dari VLAN 99 ke VLAN 10 dan 100
Router(config)# access-list 100 deny ip 192.168.99.0 0.0.0.255 192.168.10.0 0.0.0.255
Router(config)# access-list 100 deny ip 192.168.99.0 0.0.0.255 192.168.100.0 0.0.0.255
Router(config)# access-list 100 permit ip 192.168.99.0 0.0.0.255 any
# Apply ACL ke interface VLAN 99 (outbound)
Router(config)# interface vlan 99
Router(config-if)# ip access-group 100 out
Hasil: Tamu bisa browsing internet, tapi tidak bisa ping atau akses ke jaringan internal.
Cara kerja: Administrator mengkonfigurasi rute secara manual di router.
Keunggulan:
Kelemahan:
Contoh Konfigurasi:
# Format: ip route [network] [mask] [next-hop atau exit-interface]
Router(config)# ip route 192.168.20.0 255.255.255.0 192.168.10.2
Router(config)# ip route 10.0.0.0 255.0.0.0 GigabitEthernet0/1
Router(config)# ip route 0.0.0.0 0.0.0.0 203.0.113.1 # Default route
Cara kerja: Router saling bertukar informasi routing menggunakan protocol (RIP, OSPF, EIGRP, BGP) dan membangun routing table secara otomatis.
Keunggulan:
Kelemahan:
| Protocol | Tipe | Algoritma | Metric | Penggunaan |
|---|---|---|---|---|
| RIP v2 | Distance Vector | Bellman-Ford | Hop count (max 15) | Jaringan kecil, sederhana |
| OSPF | Link State | Dijkstra (SPF) | Cost (bandwidth) | Enterprise, ISP, jaringan besar |
| EIGRP | Hybrid | DUAL | Bandwidth, delay, load, reliability | Jaringan Cisco (proprietary) |
| BGP | Path Vector | Best Path Selection | AS path, policy | Internet backbone, ISP |
NAT adalah teknologi yang menterjemahkan alamat IP privat (internal) ke alamat IP publik (eksternal) agar perangkat dengan IP privat bisa mengakses internet.
VPN adalah teknologi yang membuat tunnel terenkripsi melalui jaringan publik (internet) sehingga dua lokasi bisa berkomunikasi seolah-olah terhubung secara privat dan aman.
| Protocol | Keamanan | Kecepatan | Penggunaan |
|---|---|---|---|
| PPTP | Lemah (usang) | Cepat | Tidak direkomendasikan |
| L2TP/IPSec | Kuat | Sedang | Remote access, mobile |
| OpenVPN | Sangat kuat | Sedang | Flexible, open source, cross-platform |
| IPSec | Sangat kuat | Cepat | Site-to-site, enterprise |
| WireGuard | Sangat kuat | Sangat cepat | Modern, lightweight (baru populer) |
Setup:
Solusi: Site-to-Site VPN dengan IPSec
Keuntungan: Biaya lebih murah daripada sewa leased line, fleksibel, dan aman.
Keamanan adalah aspek kritis dalam jaringan. Teknisi harus memahami prinsip keamanan dasar dan menerapkannya secara konsisten, serta mendokumentasikan semua konfigurasi untuk maintenance jangka panjang.
Data hanya bisa diakses oleh pihak yang berwenang.
Data tidak boleh diubah tanpa izin selama transmisi atau penyimpanan.
Sistem dan data harus accessible saat dibutuhkan.
# Contoh Konfigurasi Keamanan Dasar Router
Router(config)# hostname R1
Router(config)# enable secret Str0ngP@ssw0rd!
Router(config)# service password-encryption
# Console
Router(config)# line console 0
Router(config-line)# password C0ns0leP@ss
Router(config-line)# login
Router(config-line)# logging synchronous
Router(config-line)# exec-timeout 5 0
Router(config-line)# exit
# VTY (Telnet/SSH) - hanya allow SSH
Router(config)# line vty 0 4
Router(config-line)# transport input ssh
Router(config-line)# password VtyP@ss123
Router(config-line)# login local
Router(config-line)# exec-timeout 10 0
Router(config-line)# exit
# Buat user lokal
Router(config)# username admin privilege 15 secret AdminP@ss!
Router(config)# username operator privilege 7 secret OperP@ss
# SSH
Router(config)# ip domain-name perusahaan.local
Router(config)# crypto key generate rsa modulus 2048
Router(config)# ip ssh version 2
Router(config)# ip ssh time-out 60
Router(config)# ip ssh authentication-retries 3
# Banner
Router(config)# banner motd #
**************************************************
UNAUTHORIZED ACCESS IS PROHIBITED
All activities are logged and monitored
**************************************************
#
# Logging
Router(config)# logging buffered 16384
Router(config)# logging 192.168.100.10 # Syslog server
Router(config)# service timestamps log datetime msec
Router(config)# end
Router# write memory
| Aspek | WPA2-Personal (PSK) | WPA2-Enterprise (802.1X) |
|---|---|---|
| Autentikasi | Pre-Shared Key (password) | Username & password per user |
| Infrastruktur | Tidak perlu server tambahan | Butuh RADIUS server |
| Keamanan | Semua user pakai password sama | Tiap user punya credential sendiri |
| Revoke Access | Harus ganti password (semua user terdampak) | Disable account user tertentu saja |
| Audit | Sulit tracking siapa yang login kapan | Full audit trail per user |
| Penggunaan | Kantor kecil, rumah | Enterprise, kampus, organisasi besar |
Firewall adalah sistem yang memfilter traffic jaringan berdasarkan rules yang ditentukan. Firewall bisa berbasis hardware (appliance), software (di OS), atau built-in di router.
ACL adalah daftar rules di router/switch yang menentukan traffic mana yang diizinkan (permit) dan yang diblokir (deny).
# Scenario: Block traffic dari VLAN tamu (192.168.99.0/24) ke server internal (192.168.100.0/24)
# Tapi allow ke internet
Router(config)# access-list 100 deny ip 192.168.99.0 0.0.0.255 192.168.100.0 0.0.0.255
Router(config)# access-list 100 deny ip 192.168.99.0 0.0.0.255 192.168.10.0 0.0.0.255
Router(config)# access-list 100 permit ip 192.168.99.0 0.0.0.255 any
# Apply ACL ke interface VLAN 99 (outbound)
Router(config)# interface vlan 99
Router(config-if)# ip access-group 100 out
Router(config-if)# exit
# Verifikasi
Router# show access-lists
Router# show ip interface vlan 99
Teknologi keamanan saja tidak cukup. User adalah link terlemah dalam rantai keamanan. Edukasi user adalah kunci.
| Device | IP Address | Subnet Mask | Gateway | VLAN | Lokasi |
|---|---|---|---|---|---|
| Router R1 | 192.168.10.1 | /24 | - | 10 | Server Room |
| Core Switch SW1 | 192.168.100.10 | /27 | 192.168.100.1 | 100 | Server Room |
| File Server FS01 | 192.168.100.20 | /27 | 192.168.100.1 | 100 | Server Room |
| Access Point AP01 | 192.168.10.50 | /24 | 192.168.10.1 | 10 | Lantai 2 - Area Staff |
Catat setiap perubahan yang dilakukan:
| Tanggal | Teknisi | Perangkat | Perubahan | Alasan |
|---|---|---|---|---|
| 2026-01-15 | Budi | Router R1 | Tambah ACL 110 untuk block traffic tamu ke server | Security requirement |
| 2026-01-18 | Ani | Switch SW2 | Tambah VLAN 30 untuk divisi baru | Ekspansi perusahaan |
Dokumentasikan masalah yang pernah terjadi dan cara penyelesaiannya: