Monday, February 25, 2019

Summary Chapter 3 : BRANCH CONNECTIONS

Summary Chapter 3 : BRANCH CONNECTIONS

Solusi broadband memberikan teleworkers jarak jauh dengan opsi koneksi berkecepatan tinggi ke lokasi-lokasi bisnis dan ke Internet. Kantor cabang kecil juga dapat terhubung menggunakan teknologi yang sama ini. Bab ini mencakup solusi broadband yang umum digunakan, seperti kabel, DSL, dan nirkabel.

Catatan: Teleworking adalah istilah luas yang mengacu pada melakukan pekerjaan dengan menghubungkan ke tempat kerja dari lokasi terpencil, dengan bantuan telekomunikasi.

  Nilai ISP Point-to-Point Protocol (PPP) karena fitur otentikasi, akuntansi, dan manajemen tautan. Pelanggan menghargai kemudahan dan ketersediaan koneksi Ethernet. Tautan Ethernet tidak mendukung PPP secara native. Solusi untuk masalah ini dibuat, PPP over Ethernet (PPPoE). Bab ini mencakup implementasi PPPoE.

Komponen Kabel

Dua jenis peralatan diperlukan untuk mengirim sinyal ke hulu dan hilir pada sistem kabel:
  • Cable Termination System (CMTS) pada headend operator kabel
  • Cable Modem (CM) pada akhir pelanggan.


Klik komponen yang disorot pada gambar untuk informasi lebih lanjut tentang bagaimana setiap perangkat berkontribusi terhadap komunikasi.

  Sebuah CMTS headend berkomunikasi dengan CM yang terletak di rumah pelanggan. Headend sebenarnya router dengan database untuk menyediakan layanan Internet untuk pelanggan kabel. Arsitekturnya relatif sederhana, menggunakan jaringan HFC. Jaringan HFC adalah jaringan optik-koaksial campuran di mana serat optik menggantikan kabel koaksial bandwidth yang lebih rendah. Serat membawa konten broadband yang sama untuk koneksi Internet, layanan telepon, dan video streaming sebagai kabel koaksial membawa.

Apa itu DSL?

  Digital Subscriber Line (DSL) adalah sarana untuk menyediakan koneksi berkecepatan tinggi melalui kabel tembaga yang terpasang. DSL adalah salah satu solusi teleworker utama yang tersedia.

Kabel DSL


  Angka ini menunjukkan representasi alokasi ruang bandwidth pada kawat tembaga untuk Asymmetric DSL (ADSL). Area berlabel POTS (Plain Old Telephone System) mengidentifikasi rentang frekuensi yang digunakan oleh layanan telepon tingkat suara. Area berlabel ADSL mewakili ruang frekuensi yang digunakan oleh sinyal DSL hulu dan hilir. Area yang mencakup area POTS dan area ADSL mewakili seluruh rentang frekuensi yang didukung oleh pasangan kawat tembaga.

Motivasi PPPoE

  Selain itu, ISP sering menggunakan PPP sebagai protokol data link melalui koneksi broadband. Ada beberapa alasan untuk ini. Pertama, PPP mendukung kemampuan untuk menetapkan alamat IP ke ujung remote link PPP. Dengan PPP diaktifkan, ISP dapat menggunakan PPP untuk menetapkan setiap pelanggan satu alamat IPv4 publik. Lebih penting lagi, PPP mendukung otentikasi CHAP. ISP sering ingin menggunakan CHAP untuk mengautentikasi pelanggan karena selama otentikasi, ISP dapat memeriksa catatan akuntansi untuk menentukan apakah tagihan pelanggan dibayar, sebelum membiarkan pelanggan terhubung ke Internet.

Teknologi ini datang ke pasar dalam urutan berikut, dengan berbagai dukungan untuk PPP:

1. Modem analog untuk dialup yang bisa menggunakan PPP dan CHAP

2. ISDN untuk dialup yang bisa menggunakan PPP dan CHAP

3. DSL, yang tidak membuat tautan point-to-point dan tidak dapat mendukung PPP dan CHAP

Konsep PPPoE

  Router pelanggan biasanya terhubung ke modem DSL menggunakan kabel Ethernet. PPPoE membuat terowongan PPP melalui koneksi Ethernet. Ini memungkinkan frame PPP dikirim melalui kabel Ethernet ke ISP dari router pelanggan. Modem mengkonversi frame Ethernet ke frame PPP dengan mengupas header Ethernet. Modem kemudian mengirimkan frame PPP ini di jaringan DSL ISP.

Konsep PPPoE


PPPoE Configuration

1. Untuk membuat terowongan PPP, konfigurasi menggunakan antarmuka dialer. Antarmuka dialer adalah antarmuka virtual. Konfigurasi PPP ditempatkan pada antarmuka dialer, bukan antarmuka fisik. Antarmuka dialer dibuat menggunakan nomor antarmuka global dialer perintah global. Klien dapat mengkonfigurasi alamat IP statis, tetapi kemungkinan besar secara otomatis akan menetapkan alamat IP publik oleh ISP.

2. Konfigurasi PPP CHAP biasanya mendefinisikan otentikasi satu arah; oleh karena itu, ISP mengotentikasi pelanggan. Nama host dan kata sandi yang dikonfigurasi pada router pelanggan harus sesuai dengan nama host dan kata sandi yang dikonfigurasi pada router ISP. Perhatikan pada gambar bahwa nama pengguna dan kata sandi CHAP sesuai dengan pengaturan pada router ISP.

3. Antarmuka Ethernet fisik yang terhubung ke modem DSL kemudian diaktifkan dengan perintah pppoe memungkinkan konfigurasi antarmuka perintah. Perintah ini memungkinkan PPPoE dan menautkan antarmuka fisik ke antarmuka dialer. Antarmuka dialer terhubung ke antarmuka Ethernet dengan kolam dialer dan perintah konfigurasi antarmuka pppoe-client, menggunakan nomor yang sama. Nomor antarmuka dialer tidak harus sesuai dengan nomor penghubung dialer.

4. Unit transmisi maksimum (MTU) harus ditetapkan ke 1492, versus default 1500, untuk mengakomodasi header PPPoE.

Introducing VPN

  Organisasi memerlukan cara yang aman, andal, dan hemat biaya untuk menghubungkan berbagai jaringan, seperti mengizinkan kantor cabang dan pemasok untuk terhubung ke jaringan kantor pusat perusahaan. Selain itu, dengan semakin banyaknya pekerja televisi, perusahaan memiliki kebutuhan yang meningkat akan cara yang aman, andal, dan hemat biaya untuk menghubungkan karyawan yang bekerja di kantor kecil / kantor rumah (SOHO) dan lokasi terpencil lainnya, dengan sumber daya di situs perusahaan.

Ilustrasi VPN


Manfaat dari VPN termasuk yang berikut:

1. Penghematan biaya - VPN memungkinkan organisasi menggunakan transportasi Internet pihak ketiga yang hemat biaya untuk menghubungkan kantor jarak jauh dan pengguna jarak jauh ke situs utama; oleh karena itu, menghilangkan tautan WAN dan bank modem yang mahal dan berdedikasi. Lebih jauh lagi, dengan munculnya teknologi hemat biaya, bandwidth tinggi, seperti DSL, organisasi dapat menggunakan VPN untuk mengurangi biaya konektivitas mereka sekaligus meningkatkan bandwidth sambungan jarak jauh.

2. Skalabilitas - VPN memungkinkan organisasi menggunakan infrastruktur Internet dalam ISP dan perangkat, yang membuatnya mudah untuk menambahkan pengguna baru. Oleh karena itu, organisasi dapat menambahkan kapasitas dalam jumlah besar tanpa menambahkan infrastruktur yang signifikan.

3. Kompatibilitas dengan teknologi broadband - VPN memungkinkan pekerja lapangan dan telekomuter untuk memanfaatkan konektivitas broadband berkecepatan tinggi, seperti DSL dan kabel, untuk mengakses jaringan organisasi mereka. Konektivitas broadband memberikan fleksibilitas dan efisiensi. Koneksi broadband berkecepatan tinggi juga menyediakan solusi hemat biaya untuk menghubungkan kantor jarak jauh.

4. Keamanan - VPN dapat mencakup mekanisme keamanan yang memberikan tingkat keamanan tertinggi dengan menggunakan enkripsi canggih dan protokol otentikasi yang melindungi data dari akses yang tidak sah.

Pengantar GRE

  Encapsulation Routing Generik (GRE) adalah salah satu contoh dari protokol tunneling VPN dasar, tidak aman, dan situs-ke-situs. GRE adalah protokol tunneling yang dikembangkan oleh Cisco yang dapat mengenkapsulasi berbagai jenis paket protokol di dalam terowongan IP. GRE membuat virtual point-to-point link ke router Cisco di titik-titik jauh, melalui internetwork IP.

GRE Tunnel


GRE memiliki karakteristik ini:

1. GRE didefinisikan sebagai standar IETF (RFC 2784).

2. Pada header IP luar, 47 digunakan dalam bidang protokol untuk menunjukkan bahwa sebuah header GRE akan mengikuti.

3. Enkapsulasi GRE menggunakan bidang tipe protokol di header GRE untuk mendukung enkapsulasi setiap protokol OSI Layer 3. Jenis Protokol didefinisikan dalam RFC 1700 sebagai "EtherTypes".

4. GRE sendiri tidak bernegara; secara default, itu tidak termasuk mekanisme kontrol aliran.

5. GRE tidak termasuk mekanisme keamanan yang kuat untuk melindungi muatannya.

6. Header GRE, bersama dengan header IP tunneling yang ditunjukkan pada gambar, membuat setidaknya 24 byte tambahan untuk paket tunneled.

Konfigurasikan GRE

  GRE digunakan untuk membuat terowongan VPN antara dua situs, seperti yang ditunjukkan pada Gambar 1. Untuk mengimplementasikan terowongan GRE, administrator jaringan harus terlebih dahulu mempelajari alamat IP dari titik akhir. Setelah itu, ada lima langkah untuk mengkonfigurasi terowongan GRE:

Langkah 1. Buat antarmuka terowongan menggunakan perintah nomor terowongan antarmuka.

Langkah 2. Konfigurasikan alamat IP untuk antarmuka terowongan. Ini biasanya alamat IP pribadi.

Langkah 3. Tentukan alamat IP sumber tunnel.

Langkah 4. Tentukan alamat IP tujuan tunnel.

Langkah 5. (Opsional) Tentukan mode terowongan GRE sebagai mode antarmuka terowongan. Mode terowongan GRE adalah mode antarmuka terowongan default untuk perangkat lunak Cisco IOS.

Protokol Routing IGP dan EGP

  RIP, EIGRP dan OSPF adalah Interior Gateway Protocols (IGPs). ISP dan pelanggan mereka, seperti perusahaan dan perusahaan lain, biasanya menggunakan IGP untuk mengarahkan lalu lintas dalam jaringan mereka. IGP digunakan untuk bertukar informasi routing dalam jaringan perusahaan atau sistem otonom (AS).

Border Gateway Protocol (BGP) adalah Protokol Gateway Eksterior (EGP) yang digunakan untuk pertukaran informasi routing antara sistem otonom, seperti ISP, perusahaan, dan penyedia konten (mis., YouTube, Netflix, dll.).

Kapan menggunakan BGP

  Penggunaan BGP paling tepat ketika AS memiliki koneksi ke beberapa sistem otonom. Ini dikenal sebagai multi-homed. Setiap AS dalam gambar multi-homed karena setiap AS memiliki koneksi ke setidaknya dua sistem otonom atau rekan BGP lainnya.

  Sebelum menjalankan BGP, penting bahwa administrator jaringan memiliki pemahaman yang baik tentang BGP. Salah konfigurasi dari router BGP dapat memiliki efek negatif di seluruh Internet.

Ada tiga cara umum organisasi dapat memilih untuk menerapkan BGP dalam lingkungan multi-rumahan:

Default Hanya Rute

ISP mengiklankan rute default ke Perusahaan-A, seperti yang ditunjukkan pada Gambar 1. Tanda panah menunjukkan bahwa default dikonfigurasi pada ISP, bukan pada Perusahaan-A. Ini adalah metode paling sederhana untuk menerapkan BGP. Namun, karena perusahaan hanya menerima rute default dari kedua ISP, perutean sub-optimal dapat terjadi. Misalnya, Perusahaan-A dapat memilih untuk menggunakan rute default ISP-1 ketika mengirim paket ke jaringan tujuan di AS ISP-2.

Rute Default dan Rute ISP

  ISP mengiklankan rute default mereka dan jaringan mereka ke Perusahaan-A, seperti yang ditunjukkan pada Gambar 2. Opsi ini memungkinkan Perusahaan-A untuk meneruskan lalu lintas ke ISP yang sesuai untuk jaringan yang diiklankan oleh ISP tersebut. Sebagai contoh, Perusahaan-A akan memilih ISP-1 untuk jaringan yang diiklankan oleh ISP-1. Untuk semua jaringan lain, salah satu dari dua rute default dapat digunakan, yang berarti perutean sub-optimal mungkin masih terjadi untuk semua rute Internet lainnya.

Semua Rute Internet

  ISP mengiklankan semua rute Internet ke Perusahaan-A, seperti yang ditunjukkan pada Gambar 3. Karena Perusahaan-A menerima semua rute Internet dari kedua ISP, Perusahaan-A dapat menentukan ISP mana yang akan digunakan sebagai jalur terbaik untuk meneruskan lalu lintas untuk jaringan apa pun. Meskipun ini menyelesaikan masalah perutean sub-optimal, router BGP Perusahaan-A harus berisi semua rute Internet, yang saat ini akan menyertakan rute ke lebih dari 550.000 jaringan.


  Broadband transmisi disediakan oleh berbagai teknologi, termasuk DSL, fiber-to-the-home, sistem kabel koaksial, nirkabel, dan satelit. Transmisi ini membutuhkan komponen tambahan di bagian akhir rumah dan di ujung perusahaan. Solusi nirkabel broadband termasuk Wi-Fi kota, seluler / seluler, dan Internet satelit. Jaringan mesh Wi-Fi kota tidak digunakan secara luas. Cakupan seluler / seluler dapat dibatasi dan bandwidth dapat menjadi masalah. Internet satelit relatif mahal dan terbatas, tetapi ini mungkin satu-satunya metode untuk menyediakan akses

Monday, February 18, 2019

Summary Chapter 2 : POINT – TO – POINT CONNECTION

Summary Chapter 2 : POINT – TO – POINT CONNECTION





Salah satu jenis koneksi WAN yang paling umum, terutama dalam komunikasi jarak jauh, adalah koneksi point-to-point, juga disebut koneksi serial atau leased-line. Karena koneksi ini biasanya disediakan oleh operator, seperti perusahaan telepon, batas antara apa yang dikelola oleh operator dan apa yang dikelola oleh pelanggan harus ditetapkan dengan jelas.

Bab ini mencakup istilah, teknologi, dan protokol yang digunakan dalam koneksi serial. HDLC dan Point-to-Point Protocols (PPP) diperkenalkan. HDLC adalah protokol default pada antarmuka serial router Cisco. PPP adalah protokol yang mampu menangani otentikasi, kompresi, deteksi kesalahan, memantau kualitas tautan, dan secara logis menggabungkan beberapa sambungan serial bersama untuk berbagi beban.

Serial and Parallel Ports

` Komunikasi di seluruh koneksi serial adalah metode transmisi data di mana bit ditransmisikan secara berurutan melalui saluran tunggal. Ini setara dengan pipa yang cukup lebar untuk muat satu bola dalam satu waktu. Beberapa bola bisa masuk ke pipa, tetapi hanya satu pada satu waktu, dan mereka hanya memiliki satu titik keluar, ujung pipa lainnya. Port serial bersifat bidirectional, dan sering disebut sebagai port dua arah atau port komunikasi.


WAN Encapsulation Protocols

Pada setiap koneksi WAN, data dienkapsulasi menjadi frame sebelum melintasi tautan WAN. Untuk memastikan bahwa protokol yang benar digunakan, jenis enkapsulasi Layer 2 yang sesuai harus dikonfigurasi. Pilihan protokol tergantung pada teknologi WAN dan peralatan komunikasi. Berikut ini adalah deskripsi singkat dari masing-masing jenis protokol WAN:

HDLC - Jenis enkapsulasi default pada koneksi point-to-point, tautan khusus, dan koneksi circuit-switched ketika tautan menggunakan dua perangkat Cisco. HDLC sekarang menjadi dasar untuk PPP sinkron yang digunakan oleh banyak server untuk terhubung ke WAN, paling umum Internet.

PPP - Menyediakan koneksi router-ke-router dan koneksi host-ke-jaringan melalui sirkuit sinkron dan asinkron. PPP bekerja dengan beberapa protokol lapisan jaringan, seperti IPv4 dan IPv6. PPP didasarkan pada protokol enkapsulasi HDLC, tetapi juga memiliki mekanisme keamanan bawaan seperti PAP dan CHAP.

Serial Line Internet Protocol (SLIP) - Protokol standar untuk koneksi serial point-to-point menggunakan TCP / IP. SLIP sebagian besar telah digantikan oleh PPP.

X.25 / Link Access Procedure, Balanced (LAPB) - Standar ITU-T yang mendefinisikan bagaimana koneksi antara DTE dan DCE dipertahankan untuk akses terminal jarak jauh dan komunikasi komputer dalam jaringan data publik. X.25 menentukan LAPB, sebuah protokol lapisan data link. X.25 adalah pendahulu Frame Relay.

Frame Relay - Standar industri, diaktifkan, protokol lapisan data link yang menangani beberapa sirkuit virtual. Frame Relay adalah protokol generasi selanjutnya setelah X.25. Frame Relay menghilangkan beberapa proses yang memakan waktu (seperti koreksi kesalahan dan kontrol aliran) yang digunakan di X.25.

ATM - Standar internasional untuk relai sel di mana perangkat mengirim beberapa jenis layanan, seperti suara, video, atau data, dalam sel dengan panjang tetap (53-byte). Sel-sel dengan panjang tetap memungkinkan pemrosesan terjadi dalam perangkat keras; dengan demikian, mengurangi penundaan transit. ATM memanfaatkan media transmisi berkecepatan tinggi seperti E3, SONET, dan T3

HDLC Enkapsulasi

HDLC adalah protokol lapisan data tautan sinkron bit-oriented yang dikembangkan oleh International Organization for Standardization (ISO). Standar saat ini untuk HDLC adalah ISO 13239. HDLC dikembangkan dari standar Sinkronisasi Data Link Control (SDLC) yang diusulkan pada tahun 1970-an. HDLC menyediakan layanan connection-oriented dan connectionless.

PPP
Enkapsulasi PPP telah dirancang secara hati-hati untuk mempertahankan kompatibilitas dengan perangkat keras pendukung yang paling umum digunakan. PPP merangkum bingkai data untuk transmisi melalui tautan fisik Layer 2. PPP menetapkan koneksi langsung menggunakan kabel serial, saluran telepon, saluran utama, telepon seluler, sambungan radio khusus, atau tautan serat optik.

PPP berisi tiga komponen utama:

HDLC-seperti framing untuk mengangkut paket multiprotocol melalui tautan point-to-point.

Extensible Link Control Protocol (LCP) untuk membangun, mengkonfigurasi, dan menguji koneksi data-link.

Family of Network Control Protocols (NCPs) untuk menetapkan dan mengonfigurasi protokol lapisan jaringan yang berbeda. PPP memungkinkan penggunaan simultan dari beberapa protokol layer jaringan. NCP yang paling umum adalah IPv4 Control Protocol dan IPv6 Control Protocol.

Ada banyak keuntungan menggunakan PPP, termasuk fakta bahwa itu bukan hak milik. PPP mencakup banyak fitur yang tidak tersedia di HDLC:

Fitur manajemen kualitas tautan (LQM) memonitor kualitas tautan. LQM dapat dikonfigurasi dengan perintah antarmuka ppp persentase kualitas. Jika persentase kesalahan turun di bawah ambang batas yang dikonfigurasi, tautan dihapus dan paket dirutekan ulang atau dijatuhkan.

PPP mendukung otentikasi PAP dan CHAP. Fitur ini dijelaskan dan dipraktikkan di bagian selanjutnya

LCP Operation

Operasi LCP mencakup ketentuan untuk pembentukan tautan, pemeliharaan tautan, dan penghentian tautan. Operasi LCP menggunakan tiga kelas frame LCP untuk menyelesaikan pekerjaan dari masing-masing fase LCP:

Kerangka pembentukan tautan membuat dan mengonfigurasi tautan (Konfigurasi-Permintaan, Konfigurasi-Ack, Konfigurasi-Nak, dan Konfigurasi-Tolak).

Link-frame pemeliharaan mengelola dan men-debug sebuah tautan (Kode-Tolak, Protokol-Tolak, Echo-Request, Echo-Reply, dan Discard-Request).

Frame penghentian tautan mengakhiri tautan (Pengakhiran-Permintaan dan Hentikan-Habis).

Pada bagian sebelumnya, opsi-opsi LCP yang dapat dikonfigurasi diperkenalkan untuk memenuhi persyaratan koneksi WAN yang spesifik. PPP dapat mencakup beberapa opsi LCP:

Otentikasi - router Peer bertukar pesan otentikasi. Dua pilihan otentikasi adalah Password Authentication Protocol (PAP) dan Challenge Handshake Authentication Protocol (CHAP).

Kompresi - Meningkatkan throughput efektif pada koneksi PPP dengan mengurangi jumlah bit yang harus melakukan perjalanan di seluruh tautan. Protokol mendekompresi frame di tujuannya. Dua protokol kompresi yang tersedia di router Cisco adalah Stacker dan Predictor. Klik di sini untuk mempelajari lebih lanjut tentang Stacker dan Predictor.

Deteksi kesalahan - Mengidentifikasi kondisi gangguan. Opsi Kualitas dan Nomor Ajaib membantu memastikan tautan data bebas lingkaran yang andal. Bidang Nomor Ajaib membantu mendeteksi tautan yang berada dalam kondisi terbalik. Sampai Opsi Konfigurasi Magic-Number telah berhasil dinegosiasikan, Magic-Number harus ditransmisikan sebagai nol. Nomor ajaib dihasilkan secara acak di setiap ujung sambungan.

PPP Callback - PPP callback digunakan untuk meningkatkan keamanan. Dengan opsi LCP ini, router Cisco dapat bertindak sebagai klien panggilan balik atau server panggilan balik. Klien membuat panggilan awal, meminta agar server memanggilnya kembali, dan mengakhiri panggilan awalnya. Router panggilan balik menjawab panggilan awal dan membuat panggilan kembali ke klien berdasarkan pada pernyataan konfigurasinya.

Multilink - Alternatif ini menyediakan load balancing melalui antarmuka router yang digunakan PPP. Multilink PPP, juga disebut sebagai MP, MPPP, MLP, atau Multilink, menyediakan metode untuk menyebarkan lalu lintas di beberapa link WAN fisik sambil menyediakan fragmentasi paket dan reassembly, sekuensing yang tepat, interoperabilitas multivendor, dan load balancing pada lalu lintas masuk dan keluar.

Protokol Otentikasi PPP

PPP mendefinisikan LCP yang memungkinkan negosiasi protokol otentikasi untuk mengautentikasi rekannya sebelum mengizinkan protokol lapisan jaringan untuk mengirim melalui tautan. RFC 1334, PPP Authentication Protocols, mendefinisikan dua protokol untuk otentikasi, PAP dan CHAP, seperti yang ditunjukkan pada gambar.

PAP adalah proses dua arah yang sangat mendasar. Tidak ada enkripsi. Nama pengguna dan kata sandi dikirim dalam bentuk plaintext. Jika diterima, koneksi diperbolehkan. CHAP lebih aman daripada PAP. Ini melibatkan pertukaran tiga arah dari rahasia bersama.

Fase otentikasi dari sesi PPP adalah opsional. Jika digunakan, rekan dikonfirmasi setelah LCP menetapkan tautan dan memilih protokol otentikasi. Otentikasi terjadi sebelum fase konfigurasi protokol lapisan jaringan dimulai.


KESIMPULAN

Transmisi serial secara berurutan mengirim satu bit pada satu waktu melalui satu saluran. Port serial bersifat bidirectional. Komunikasi serial sinkron membutuhkan sinyal clocking.

Tautan Point-to-Point biasanya lebih mahal daripada layanan bersama; namun, manfaatnya mungkin lebih besar daripada biayanya. Ketersediaan yang konstan penting untuk beberapa protokol, seperti VoIP.

SONET adalah standar jaringan optik yang menggunakan STDM untuk penggunaan bandwidth yang efisien. Di Amerika Serikat, tingkat transmisi OC adalah spesifikasi standar untuk SONET.

Hierarki bandwidth yang digunakan oleh operator berbeda di Amerika Utara (T-carrier) dan Eropa (E-carrier). Di Amerika Utara, kecepatan garis dasar adalah 64 kbps, atau DS0. Beberapa DS0 disatukan untuk menghasilkan kecepatan baris yang lebih tinggi.

Titik demarkasi adalah titik di jaringan di mana tanggung jawab penyedia layanan berakhir dan tanggung jawab pelanggan dimulai. CPE, biasanya router, adalah perangkat DTE. DCE biasanya merupakan modem atau CSU / DSU.

Cisco HDLC adalah bit-oriented synchronous data link protocol extension dari HDLC dan digunakan oleh banyak vendor untuk menyediakan dukungan multiprotocol. Ini adalah metode enkapsulasi default yang digunakan pada saluran serial sinkron Cisco.

Sinkron PPP digunakan untuk menghubungkan ke perangkat non-Cisco, untuk memantau kualitas tautan, menyediakan otentikasi, atau tautan bundel untuk digunakan bersama. PPP menggunakan HDLC untuk mengenkapsulasi datagram. LCP adalah protokol PPP yang digunakan untuk membuat, mengkonfigurasi, menguji, dan mengakhiri koneksi tautan data. LCP opsional dapat mengotentikasi rekan menggunakan PAP atau CHAP. Sebuah keluarga NCP digunakan oleh protokol PPP untuk secara bersamaan mendukung beberapa protokol lapisan jaringan. Multilink PPP menyebarkan lalu lintas di seluruh tautan yang dipaketkan dengan memfragmentasi paket dan secara bersamaan mengirimkan fragmen ini melalui beberapa tautan ke alamat jauh yang sama, di mana mereka dipasang kembali.

PPP opsional mendukung otentikasi menggunakan PAP, CHAP, atau kedua protokol PAP dan CHAP. PAP mengirim data otentikasi ke dalam plaintext. CHAP menggunakan handshake 3 arah, pesan tantangan periodik, dan hash satu arah yang membantu melindungi terhadap serangan pemutaran


Friday, February 15, 2019

Quiz Chapter 11-13 CyberOps Version 1 CCNA



1. Which statement describes an operational characteristic of NetFlow?
NetFlow collects metadata about the packet flow, not the flow data itself.

2. What is the purpose of Tor?
to allow users to browse the Internet anonymously

3. Threat actors may attack the    infrastructure in order to corrupt network log timestamps and disguise any traces that they have left behind.

4. Which type of server daemon accepts messages sent by network devices to create a collection of log entries?
syslog

5. A NIDS/NIPS has identified a threat. Which type of security data will be generated and sent to a logging device?
alert

6. Which statement describes the tcpdump tool?
It is a command-line packet analyzer.

7. What type of server can threat actors use DNS to communicate with?
 CnC

8.  A security analyst reviews network logs. The data shows user network activities such as user name, IP addresses, web pages accessed, and timestamp. Which type of data is the analyst reviewing?
transaction

9. Which Windows host log event type describes the successful operation of an application, driver, or service?
information

10. Which two protocols may devices use in the application process that sends email? (Choose two.)
SMTP
 DNS

11. In a Cisco AVC system, in which module is NBAR2 deployed?
Application Recognition

12. True or False?
ICMP can be used inside the corporation to pose a threat.
true

13. Which Windows tool can be used to review host logs?
Event Viewer


14. Which type of security data can be used to describe or predict network behavior?
statistical

15. Refer to the exhibit. A network administrator is reviewing an Apache access log message. What does the hyphen symbol (-) before "jsmith" indicate?
The client information is unavailable or unreliable.

16. True of False?
Sguil is optimized to provide cyberoperations workflow management to large operations with many employees.
false

17. What is the host-based intrusion detection tool that is integrated into Security Onion?
OSSEC

18. Which alert classification indicates that exploits are not being detected by installed security systems?
false negative

19. Which two technologies are used in the Enterprise Log Search and Archive (ELSA) tool? (Choose two.)
MySQL
Sphinx Search

20. Fill in the blank.
Cisco  provides an interactive dashboard that allows investigation of the threat landscape.

21. True or False?
Modern cybersecurity tools are sophisticated enough to detect and prevent all exploits.
false

22. Fill in the blank.
The act of determining the individual, organization, or nation responsible for a successful intrusion or attack incident is known as threat  ?

23. What is the purpose for data normalization?
to simplify searching for correlated events

24. Which two strings will be matched by the regular expression? (Choose two.)
Level2
Level4

25. Which term describes evidence that is in its original state?
 best evidence

26.  Fill in the blank.
A  positive alert classification wastes the time of cybersecurity analysts who end up investigating events that turn out not to pose a threat.

27. True or False?
Source and destination MAC addresses are part of the five-tuple used to track the conversation between a source and destination application.
false

28. A cybersecurity analyst is going to verify security alerts using the Security Onion. Which tool should the analyst visit first?
Sguil

29. Fill in the blank.
Decision makers can use deterministic analysis to evaluate risk based on what is known about a vulnerability.

30. According to NIST, which step in the digital forensics process involves drawing conclusions from data?
analysis

31. Which field in the Sguil application window indicates the priority of an event or set of correlated events?
 ST

32.Which top-level element of the VERIS schema would allow a company to document the incident timeline?
incident tracking

33. What is a chain of custody?
the documentation surrounding the preservation of evidence related to an incident

34. When dealing with a security threat and using the Cyber Kill Chain model, which two approaches can an organization use to help block potential exploitations on a system? (Choose two.)
Train web developers for securing code.
 Perform regular vulnerability scanning and penetration testing.

35. VERIS……. is a set of metrics designed to create a way to describe security incidents in a structured and repeatable way.

36. Which meta-feature element in the Diamond Model describes tools and information (such as software, black hat knowledge base, username and password) that the adversary uses for the intrusion event?
Resources

37. Which NIST incident response life cycle phase includes continuous monitoring by the CSIRT to quickly identify and validate an incident?
detection and analysis

 38. What type of CSIRT organization is responsible for determining trends to help predict and provide warning of future security incidents?
analysis center

39. Which NIST incident response life cycle phase includes training for the computer security incident response team on how to respond to an incident?
preparation

40. After a threat actor completes a port scan of the public web server of an organization and identifies a potential vulnerability, what is the next phase for the threat actor in order to prepare and launch an attack as defined in the Cyber Kill Chain?
Weaponization


41. Match the intrusion event defined in the Diamond Model of intrusion to the description.



42. In the NIST incident response process life cycle, which type of attack vector involves the use of brute force against devices, networks, or services?
attrition


43. According to NIST standards, which incident response stakeholder is responsible for coordinating an incident response with other stakeholders to minimize the damage of an incident?
management

44. Which three aspects of a target system are most likely to be exploited after a weapon is delivered? (Choose three.)
applications
user accounts
OS vulnerabilities

45. Which approach can help block potential malware delivery methods, as described in the Cyber Kill Chain model, on an Internet-faced web server?
Analyze the infrastructure storage path used for files.

46. Which activity is typically performed by a threat actor in the installation phase of the Cyber Kill Chain?
Install a web shell on the target web server for persistent access.



Download Gratis Film Serial Umar bin Khattab Sub Indo 30 Episode

Siapa yang tak kenal Umar bin Khattab? Khalifah kedua menggantikan Abu Bakar Ash-Shidiq yang dijuluki Al-Faruq oleh Rasulullah SAW karena bisa memisahkan antara kebenaran dan kebatilan. Di tangannyalah peradaban Islam mulai eksis dan menyebar ke berbagai wilayah.



Biografi Singkat
Nama: ‘Umar bin al-Khattab
Lahir: 583 M Mekkah, Jazirah Arab
Wafat: 25 Dzulhijjah 23 Hijriyah (3 November 644 Masehi)
Makam: Sebelah kiri makam Nabi Muhammad SAW di Masjid Nabawi, Madinah
Gelar: al-Faruq (pemisah antara yang benar dan batil), Amirul Mu`miniin (pemimpin orang-orang beriman)
Pendahulu: Abu Bakar Ash-Shidiq
Pengganti: Utsman bin Affan

Memeluk Islam
Pada masa itu, ketika Nabi Muhammad menyebarkan Islam secara terbuka di Mekkah, Umar bereaksi sangat antipati terhadap Nabi. Umar juga termasuk orang yang paling banyak dan paling sering menggunakan kekuatannya untuk menyiksa pengikut Nabi Muhammad SAW.

Pada puncak kebenciannya terhadap Nabi Muhammad SAW, Umar memutuskan untuk mencoba membunuh Nabi. Namun dalam perjalanannya, Umar bertemu dengan salah seorang pengikut Nabi yang bernama Nu’aim bin Abdullah dan memberikan kabar bahwa saudara perempuan Umar telah memeluk Islam. Karena kabar tersebut, Umar menjadi terkejut dan kembali ke rumahnya dengan maksud untuk menghukum adiknya. Dalam riwayatnya, Umar menjumpai saudarinya yang kebetulan sedang membaca Alquran surat Thoha ayat 1-8, Umar semakin marah dan memukul saudarinya.

Namun, Umar merasa iba ketika melihat saudarinya berdarah akibat pukulannya, beliau kemudian meminta agar ia melihat bacaan tersebut. Beliau menjadi sangat terguncang oleh isi Alquran, dan beberapa waktu setelah kejadian itu Umar menyatakan memeluk agama Islam. Keputusan tersebut membuat hampir seisi Mekkah terkejut karena seorang yang terkenal memiliki watang yang keras dan paling banyak menyiksa pengikut Nabi Muhammad SAW kemudian memeluk ajaran yang sangat di bencinya. Akibatnya, Umar dikucilkan dari pergaulan Mekkah dan ia tidak lagi dihormati oleh para petinggi Quraisy.

Menjadi Khalifah Kedua
Pada masa Abu Bakar menjadi seorang khalifah, Umar bin Khattab menjadi salah satu penasehat kepalanya. Setelah Abu Bakar meninggal pada tahun 634, Umar bin Khattab ditunjuk untuk menggantikan Abu Bakar sebagai khalifah kedua dalam sejarah Islam.

Selama di bawah pemerintahan Umar bin Khatab, kekuasaan Islam tumbuh sangat pesat. Islam mengambil alih Mesopotamia dan Persia dari tangan dinasti Sassanid, serta mengambil alih Mesir, Palestina, Syria, Afrika Utara dan Armenia dari ke Kaisaran Romawi (Byzantium). Saat itu ada dua negara adi daya yaitu Persia dan Romawi, namun keduanya telah di taklukkan oleh ke Khalifahan Islam dibawah pimpinan Umar bin Khatab.

Umar bin Khattab melakukan banyak reformasi secara administratif dan mengontrol dari dekat kebijakan publik, termasuk membangun sistem administrasi untuk daerah yang baru ditaklukkan. Umar memerintahkan agar diselenggarakan sensus di seluruh wilayah kekuasaan Islam. Pada tahun 638, Umar memerintahkan untuk memperluas dan merenovasi Masjidil Haram di Mekkah dan Masjid Nabawi di Madinah.

Umar bin Khattab dikenal memiliki kehidupan sederhana. Beliau tidak mengadopsi gaya hidup dan penampilan para penguasa di zaman itu, beliau tetap hidup sangat sederhana. Sekitar tahun ke-17 Hijriah yang merupakan tahun ke-4 ke khalifahannya, Umar mengeluarkan keputusan bahwa penanggalan Islam hendaknya mulai dihitung saat peristiwa Hijriah.

Wafatnya Umar bin Khattab
Umar bin Khatab wafat karena dibunuh oleh Abu Lukluk (Fairuz) yang merupakan seorang budak yang fanatik pada saat Umar akan memimpin salat subuh. Diketahui Fairuz adalah orang Persia yang masuk Islam setelah Persia ditaklukkan oleh Umar. Pembunuhan ini konon dilatarbelakangi dendam Fairuz terhadap Umar bin Khatab, Fairuz merasa sakit hati atas kekalahan Persia yang pada masa itu merupakan negara Adidaya. Umar bin Khatab wafat pada hari Rabu, 25 Dzulhijjah 23 Hijriyah/644 M. Setelah wafat, jabatan Khalifah dipegang oleh Ustman bin Affan.

Download Film Serial Umar bin Khattab 30 Episode

Tonton Juga >> Film Abu Bakar As-Siddiq


Subtittle Indonesia Film Serial Umar bin Khattab 30 Episode


Nah, akhirnya selesai juga narok linknya... Capek jugaa ... Selamat Menonton


Wednesday, February 13, 2019

Quiz Chapter 9-10 CyberOps CCNA 1



1. If an asymmetric algorithm uses a public key to encrypt data, what is used to decrypt it?
a private key

2. Which IETF standard defines the PKI digital certificate format?
X.509

3. Which statement describes the use of hashing?
Hashing can be used to detect accidental changes, but does not protect against deliberate changes.

4. What is the purpose of the DH algorithm?
to generate a shared secret between two hosts that have not communicated before

5. Fill in the blank.
The SHA-224, SHA-256, SHA-384, and SHA-512 hash functions are known collectively as SHA-2 algorithms.

6. Alice and Bob want to use a CA authentication procedure to authenticate each other. What must be obtained first?
CA self-signed certificate

7. Which two statements correctly describe certificate classes used in the PKI? (Choose two.)
A class 0 certificate is for testing purposes.
A class 4 certificate is for online business transactions between companies.

8. What is the purpose of code signing?
integrity of source .EXE files

9. In a hierarchical CA topology, where can a subordinate CA obtain a certificate for itself?
from the root CA or another subordinate CA at a higher level

10. Which cryptographic technique provides both data integrity and nonrepudiation?
HMAC

11. Which objective of secure communications is achieved by encrypting data?
Confidentiality

12. Which algorithm can ensure data confidentiality?
AES

13. What are two symmetric encryption algorithms? (Choose two.)
3DES
AES

14. Refer to the exhibit of a partial window within the Windows operating system. What type of cryptographic process is shown?
digital signature

15.In profiling a server, what defines what an application is allowed to do or run on a server?
service accounts

16. In addressing an identified risk, which strategy aims to decrease the risk by taking measures to reduce vulnerability?
risk reduction

17. In network security assessments, which type of test is used to evaluate the risk posed by vulnerabilities to a specific organization including assessment of the likelihood of attacks and the impact of successful exploits on the organization?
risk analysis

18. Which antimalware software approach can recognize various characteristics of known malware files to detect a threat?
signature-based

19. Which class of metric in the CVSS Base Metric Group defines the features of the exploit such as the vector, complexity, and user interaction required by the exploit?
Exploitability

20. As described by the SANS Institute, which attack surface includes the exploitation of vulnerabilities in wired and wireless protocols used by IoT devices?
network attack surface

21. Which step in the Vulnerability Management Life Cycle performs inventory of all assets across the network and identifies host details, including operating system and open services?
discover

22. Fill in the blank.

An application blacklist can specify which user applications are not permitted to run on a host.

23. In Windows Firewall, when is the Domain profile applied?
when the host is connected to a trusted network such as an internal business network

24. Which HIDS is an open-source based product?
OSSEC

25. Which regulatory compliance regulation specifies security standards for U.S. government systems and contractors to the U.S. government?
Federal Information Security Management Act of 2002 (FISMA)

26. Which three devices are possible examples of network endpoints? (Choose three.)
sensor
IoT controller
network security camera 

27. Which function does CVSS provide?
risk assessment




Thursday, February 7, 2019

Quiz Chapter 7-8 CyberOps Version 1 CCNA




1. Which monitoring technology mirrors traffic flowing through a switch to an analysis device connected to another switch port?
  • NetFlow
  • SNMP
  • SIEM
  • SPAN

2. Which network technology uses a passive splitting device that forwards all traffic, including Layer 1 errors, to an analysis device?
  • NetFlow
  • network tap
  • SNMP
  • IDS

3. What technique is a security attack that depletes the pool of IP addresses available for legitimate hosts?
  • reconnaissance attack
  • DHCP spoofing
  • DHCP snooping
  • DHCP starvation

4. Which language is used to query a relational database?
  • Python
  • C++
  • Java
  • SQL

5. Which network monitoring technology collects IP operational data on packets flowing through Cisco routers and multilayer switches?
  • Wireshark
  • NetFlow
  • SNMP
  • SIEM

6. In what type of attack is a cybercriminal attempting to prevent legitimate users from accessing network services?
  • DoS
  • MITM
  • session hijacking
  • address spoofing

7. Which network monitoring tool saves captured network frames in PCAP files?
  • Wireshark
  • SNMP
  • NetFlow
  • SIEM

8. Which term is used to describe legitimate traffic that is mistaken for unauthorized traffic by firewalls and IPSs?
  • false positive
  • true positive
  • false negative
  • true negative

9. Which network monitoring tool is in the category of network protocol analyzers?
  • SNMP
  • SPAN
  • Wireshark
  • SIEM

10. Which technology is a proprietary SIEM system?
  • StealthWatch
  • SNMP agent
  • NetFlow collector
  • Splunk

11. A DNS tunnel attack is used to build botnets to bypass traditional security solutions.

12. Which SIEM function is associated with examining the logs and events of multiple systems to reduce the amount of time of detecting and reacting to security events?
  • aggregation
  • correlation
  • forensic analysis
  • retention 

13. Which of the following offers a free service called Automated Indicator that enables the real-time exchange of cyberthreat indicators?
Department of Homeland Security

14. Refer to the exhibit. The security policy of an organization allows employees to connect to the office intranet from their homes. Which type of security policy is this?
remote access

15. Passwords, passphrases, and PINs are examples of which security term?
authentication

16. Which component of AAA allows an administrator to track individuals who access network resources and any changes that are made to those resources?
Accounting

17. What is a characteristic of a layered defense-in-depth security approach?
One safeguard failure does not affect the effectiveness of other safeguards.

18. Fill in the blank.
The acronym BYOD is about end users having the freedom to use their personal devices
(laptops, tablets, smartphones) to access information and communicate across the corporate network.

19. During the AAA process, when will authorization be implemented?
immediately after successful authentication against an AAA data source

20. With the evolution of borderless networks, which vegetable is now used to describe a defense-in-depth approach?
artichoke

21. Fill in the blank.
The principle of least privilege specifies a limited, as-needed approach to granting users the minimum amount of access required to perform work.

22. Which type of business policy establishes the rules of conduct and the responsibilities of employees and employers?
Company


23. What are two characteristics of the RADIUS protocol? (Choose two.)
the use of UDP ports for authentication and accounting encryption of the password only

24. Which component of AAA is used to determine which resources a user can access and which operations the user is allowed to perform?
authorization

25. Fill in the blank.
A/An
asset is anything within IT that is of value that needs protection including information, and infrastructure devices such as servers, routers, access points, switches, and firewalls.

26. What is privilege escalation?
Vulnerabilities in systems are exploited to grant higher levels of privilege than someone or some process should have.

Saturday, February 2, 2019

Quiz Chapter 5-6 CyberOps Version 1 CCNA



1. Which network service synchronizes the time across all devices on the network?

  • NTP
  • SNMP
  • NetFlow
  • syslog

2. Fill in the blank.
The distribution layer of the three-layer network design model aggregates data from the access layer.

3. Which network service allows administrators to monitor and manage network devices?

  • NTP
  • SNMP
  • syslog
  • NetFlow

4. True or False?
A standard ACL filters network traffic based on the destination MAC address.
true false

5. Fill in the blank.
An ACL permits or denies traffic through a router based on specific defined criteria.

6. A static route route is created when a network administrator manually configures a route and the exit interface is active.

7. True or False?
In a star LAN topology, every end system must be connected to every other end system.
true False

8. What type of physical topology can be created by connecting all Ethernet cables to a
central device?

  • Bus
  • Ring
  • Star
  • mesh

9. What specialized network device is responsible for enforcing access control policies
between networks?

  • switch
  • IDS
  • bridge
  • firewall

10. Which device is an intermediary device?

  • firewall
  • PC
  • server
  • smart device

11. True or False?
A WLAN frame sent by a wireless client is formatted differently than a wired Ethernet frame.
true false

12. Which statement describes a difference between RADIUS and TACACS+?

  • RADIUS uses TCP whereas TACACS+ uses UDP.
  • RADIUS is supported by the Cisco Secure ACS software whereas TACACS+ is not.
  • RADIUS encrypts only the password whereas TACACS+ encrypts all communication.
  • RADIUS separates authentication and authorization whereas TACACS+ combines them as one process.

13. What information does an Ethernet switch examine and use to build its address table?

  • source IP address
  • source MAC address
  • destination IP address
  • destination MAC address

14. Which wireless parameter refers to the frequency bands used to transmit data to a
wireless access point?

  • SSID
  • channel settings
  • security mode
  • scanning mode

15. What specialized network device uses signatures to detect patterns in network traffic?

  • IDS
  • firewalls
  • bridges
  • switches

16. Which type of security threat can be described as software that attaches itself to another program to execute a specific unwanted function?
  • virus
  • worm
  • proxy Trojan horse
  • denial of service Trojan horse
17. A network administrator detects unknown sessions involving port 21 on the network.
What could be causing this security breach?
  • An FTP Trojan horse is executing.
  • A reconnaissance attack is occurring.
  • A denial of service attack is occurring.
  • Cisco Security Agent is testing the network.
18. Which term is used to describe the act of sending an email message in an attempt to
divulge sensitive information from someone?
  • hacktivisim
  • script kiddie
  • phishing
  • DoS attack
19. What type of attack uses zombies?
  • Trojan horse
  • DDoS
  • SEO poisoning
  • spear phishing
20. What is the purpose of a reconnaissance attack on a computer network?
  • to steal data from the network servers
  • to redirect data traffic so that it can be monitored
  • to prevent users from accessing network resources
  • to gather information about the target network and system
21. Which example illustrates how malware might be concealed?
  • A botnet of zombies carry personal information back to the hacker.
  • A hacker uses techniques to improve the ranking of a website so that users are redirected to a malicious site.
  • An attack is launched against the public website of an online retailer with the objective of blocking its response to visitors.
  • An email is sent to the employees of an organization with an attachment that looks like an antivirus update, but the attachment actually consists of spyware.
22. Which tool is used to provide a list of open ports on network devices?
  • Whois
  • Nmap
  • Ping
  • Tracert
23. What is the purpose of a rootkit?
  • to masquerade as a legitimate program
  • to deliver advertisements without user consent
  • to replicate itself independently of any other programs
  • to gain privileged access to a device while concealing itself
24. True or False?
The primary objective of a DoS attack is to penetrate systems and steal data.
true false

25. When describing malware, what is a difference between a virus and a worm?
  • A virus focuses on gaining privileged access to a device, whereas a worm does not.
  • A virus can be used to deliver advertisements without user consent, whereas a worm cannot.
  • A virus replicates itself by attaching to another file, whereas a worm can replicate itself independently.
  • A virus can be used to launch a DoS attack (but not a DDoS), but a worm can be used to launch both DoS and DDoS attacks.
26. What is the significant characteristic of worm malware?
  • Worm malware disguises itself as legitimate software.
  • A worm can execute independently of the host system.
  • A worm must be triggered by an event on the host system.
  • Once installed on a host system, a worm does not replicate itself.
27. Which type of attack allows an attacker to use a brute force approach?
  • social engineering
  • packet sniffing
  • denial of service
  • password cracking
28. What is the best description of Trojan horse malware?
  • It is the most easily detected form of malware.
  • It is malware that can only be distributed over the Internet.
  • It is software that causes annoying but not fatal computer problems.
  • It appears as useful software but hides malicious code.
29. What is an example of "hacktivism"?
  • Criminals use the Internet to attempt to steal money from a banking company.
  • A country tries to steal defense secrets from another country by infiltrating government networks.
  • A teenager breaks into the web server of a local newspaper and posts a picture of a favorite cartoon character.
  • A group of environmentalists launch a denial of service attack against an oil company that is responsible for a large oil spill.