Kamis, 11 September 2014

Mengenal Perangkat Jaringan Komputer (Hardware) dan Fungsinya

Perangkat jaringan komputer merupakan komponen-komponen yang di perlukan untuk membuat sebuah jaringan komputer. Komponen yang di maksud adalah media hardware.

Dalam membuat sebuah jaringan komputer kita harus mengetahui perangkat-perangkat hardware, seperti kabel atau perangkat wifi, Ethernet card, hub atau switch,repeater , bridge atau router.

router-Mengenal Perangkat Jaringan Komputer (Hardware) dan Fungsinya
Sebelunnya sudah saya sampaikan apa pengertian jaringan komputer, nah disini saya akan sampaikan hardware dari jaringan komputer. Perlu kita ingat bahwa 75% kegagalan yang terjadi dalam sebuah jaringan komputer disebabkan karena adanya kesalahan media komunikasi yang digunakan termasuk kabel dan konektornya serta kualitas pemasangan. Faktor lain juga dipengaruhi oleh teknis dan kondisi sekitar. Selengkapnya akan kita bahas satu-persatu tentang apa saja perangkat hardware dalam jaringan komputer.
Perangkat jaringan komputer
1. Kabel
banyak jenis kabel untuk membuat jaringan, namun kita harus mengetahui standar dalam penggunaan untuk komunikasi data dalam jaringan komputer. Jenis-jenis kabel mempunyai kemampuan yang berbeda-beda. Secara umum ada dua jenis kabel dan seringkali di pakai dalam LAN, yaitu Coaxial dan Twisted pair (UTP unshielded twisted pair dan STP( shielded twisted pair).
2. Ethernet Card/ Network Interface Card (Network Adapter)
Cara kerja Ethernet card berdasarkan broadcast network yaitu setiap node dalam suatu jaringan menerima setiap transmisi data yang di kirim oleh suatu node yang lain.setiap Ethernet card mempunyai alamat sepanjang 48 bit yang dikenal sebagai Ethernet Address(MAC Address).
Alamat tersebut sudah ditanam dalam setiap rangkaian kartu jaringan (NIC) yang telah di kenal dengan ‘media access control’ (MAC) dikenal juga dengan istilah ‘hardware address’.
3. Hub dan Switch
Hub dan Switch (konsentrator) merupakan sebuah perangkat yang menyatukan kabel-kabel network dari tiap workstation,server atau client.
4. Repeater
Repeater berfungsi untuk memperkuat sinyal dengan menerima sinyal dari suatu segmen kabel LAN lalu memancarkan lagi dengan kekuatan yang sama dengan sinyal asli pada segmen kabel lain. Dengan adanya perangkat ini jarak kabel dapat di perjauh.
5. Bridge
Fungsinya hamper sama dengan repeater akan tetapi bridge lebih fleksibel mempunyai kecerdasan dari repeater. Yang di maksud adalah bridge dapat menghubungkan jaringan dengan menggunakan metode transmisi yang berbeda misalnya bridge menghubungkan base band dan broad band. Bridge juga dapat di gunakan untuk mengkoneksikan network dengan menggunakan tipe kabel yang berbeda atau topologi yang berbeda. Perangkat jaringan ini juga bisa mengutahui alamat masing-masing komputer.
6. Router
Sebuah router mampu mengirim data atau informasi dari satu jaringan ke jaringan yang lain. Memiliki fungsi yang sama dengan bridge meski tidak lebih pintar dengan bridge tetapi pengembangan perangkat ini sudah melampaui batas tuntunan teknologi yang di harapkan.
Kemampuan yang di miliki Router antara lain
  1. Router dapat menerjemahkan informasi diantara LAN anda dan Internet.
  2. Router akan mencarikan alternative jalur yang terbaik untuk mengirim data melewati internet.
  3. Mengatur jalur sinyal yang efisien dan dapat mengatur data yang mengalir diantara dua buah protocol.
  4. Dapat mengatur data diantara topologi jaringan
  5. Dapat mengatur aliran data melewati kabel fiber optic, kabel coaxial atau kabel twisted pair.
Demikian mengenai perangkat jaringan komputer. Saya tahu banyak kekurangan dalam artikel ini namun saya berharap anda dapat mengerti tentang macam-macam perangkat-perangkat hardware jaringan dan semoga sedikit menjadi ilmu untuk masalah jaringan komputer terima kasih.

Sabtu, 06 September 2014

Acces Layer

Access Layer Desain Keamanan

Salah satu poin yang paling rentan dari jaringan adalah akses tepi. Lapisan akses adalah di mana pengguna akhir terhubung ke jaringan. Di masa lalu, administrator jaringan sebagian besar bergantung pada keamanan fisik untuk melindungi bagian dari jaringan. Pengguna yang tidak sah tidak diizinkan untuk memasuki sebuah gedung yang aman di mana mereka bisa plug ke jaringan, dan mahasiswa tidak membawa komputer dengan mereka. Saat ini, kontraktor dan konsultan teratur memiliki akses untuk mengamankan daerah, dan mahasiswa membawa laptop tidak mengejutkan. Sekali di dalam, tidak ada yang mencegah kontraktor atau mahasiswa dari memasukkan ke soket dinding dan mendapatkan akses ke jaringan perusahaan. Tidak perlu untuk memasukkan kantor karyawan untuk melakukan hal ini. Ruang konferensi sering menawarkan akses jaringan melalui jack di tembok atau bahkan switch desktop yang. Setelah terhubung ke jaringan, setiap orang (karyawan, kontraktor, konsultan, tamu, mahasiswa, dan pengguna yang jahat) memiliki akses ke semua sumber daya pada jaringan.

Apa yang biasa disebut lapisan akses dalam desain jaringan adalah akhir bisnis jaringan, bagian dari jaringan yang pengguna Anda melihat dan berinteraksi dengan. Para pengguna akhir tidak melihat atau menghargai kekuatan runtuh distribusi lapisan inti Anda, keanggunan rencana menangani Anda, atau jenius akhir Anda untuk mengakhiri desain jaringan. Pengguna Anda lebih teknis mungkin dapat mengidentifikasi port RJ-45 atau akses WLAN titik jika diminta, namun sebagian besar pengguna hanya mengharapkan jaringan untuk berada di sana. Pelatihan pengguna menggunakan akses difokuskan pada kecil-semakin kecil semakin baik-jumlah langkah pengguna harus melalui untuk mendapatkan akses ke aplikasi jaringan mereka.

Pada saat yang sama menyediakan akses jaringan rumit sederhana bagi pengguna, lapisan akses memberikan garis pertama pertahanan keamanan untuk jaringan, memberikan diferensiasi layanan berdasarkan kebijakan manajemen,, memberikan kekuatan untuk mendukung penyebaran perangkat khusus.

Peran dapat dibagi secara luas menjadi bidang-bidang berikut:

• Akses lapisan keamanan

Akses lapisan QoS

Akses lapisan Power-over-Ethernet (PoE)
Access Layer Security

Lapisan akses adalah di mana perangkat jaringan klien Anda secara langsung terhubung ke jaringan Anda. Anda ingin hubungan mereka menjadi seperti efisien, sederhana, dan aman mungkin. Ini melibatkan mengendalikan yang mengakses jaringan dan layanan apa. Mengontrol akses mungkin sesederhana memblokir akses, atau mungkin melibatkan pengalihan atau mengkarantina tindakan.

Untuk melanjutkan umum metafora keamanan bagian dari pengendalian batas juga mengamati perilaku yang tidak pantas di perbatasan juga dapat mengakibatkan akses diblokir.

Sekolah SRA menggunakan asli Cisco beralih fitur dan produk keamanan Cisco untuk menyediakan layanan kontrol batas. Alat utama untuk keamanan lapisan akses di sekolah adalah sebagai berikut:

Fitur Catalyst Keamanan Terpadu (CISF)

Cisco Clean Access (NAC)

Jaringan Layanan Jaringan Cisco Identity-Based (IBNS)

Ketika menerapkan fitur keamanan, pertimbangan perlu dibuat pada persyaratan klien menggunakan lapisan akses. Di Sekolah SRA, koneksi client berikut dianggap:

Ethernet port PC client

port Printer

port telepon IP

Wireless klien

port AP

Akses lapisan PoE

Akses lapisan QoS
Fitur Catalyst Keamanan Terpadu (CISF) Pelabuhan Dilindungi

Fitur Catalyst Keamanan Terpadu (CISF) termasuk VLAN swasta, keamanan pelabuhan, DHCP mengintip, IPSource Guard, Alamat aman Resolution Protocol (ARP) deteksi, dan pemeriksaan ARP dinamis. Fitur-fitur ini melindungi jaringan terhadap serangan seperti denial-of-service (DoS) serangan infrastruktur man-in-the-middle, spoofing, dan.

Keamanan Pelabuhan-mana jumlah alamat MAC memungkinkan pada port switch dimonitor, dan switch dapat merespon pelanggaran dengan pesan manajemen dan perubahan status port.

DHCP mengintip-mana pesan DHCP diperiksa, dan disaring untuk memastikan bahwa pesan-pesan DHCP server hanya datang dari antarmuka terpercaya.

IPSource Guard-mana lalu lintas IP dibatasi berdasarkan DHCP atau alamat IP statis MAC binding untuk memastikan tuan rumah tidak berusaha untuk menggunakan alamat IP dari host tetangga

Dinamis ARP inspeksi-mana semua paket ARP dari interface dipercaya diperiksa untuk memastikan bahwa mereka mengandung valid MAC address dan alamat IP pasangan, mencegah serangan ARP spoofing

Tingkat ARP melakukan pembatasan-mana tingkat berlebihan permintaan ARP (yang harus diproses oleh jaringan host CPU), dan saklar merespon dengan pembatasan akses jika tingkat ini terlampaui.

Storm Control-Mencegah lalu lintas di LAN dari yang terganggu oleh siaran, multicast, atau badai unicast
CISF Port Configuration

switchport port-keamanan maksimum 2

  switchport port-security

  port-security switchport penuaan waktu 2

  pelanggaran switchport port-security membatasi

  switchport port-security Jenis penuaan tidak aktif

  ip arp inspeksi tingkat batas 100

  ip dhcp mengintip tingkat batas 100

  tingkat siaran badai-kontrol 20.00 10.00

  tingkat multicast badai-kontrol 50.00 30.00

Ports NAC Dilindungi

Bagian ini membahas dia Cisco NAC Appliance (juga dikenal sebagai Cisco Clean Access) di Sekolah SRA. Hal ini tidak dimaksudkan untuk menjadi panduan komprehensif tentang solusi Cisco NAC Appliance sendiri. Bab ini berfokus pada prinsip-prinsip desain NAC Appliance umum dan bagaimana mereka berlaku untuk komponen Sekolah SRA.

Cisco NAC Appliance adalah produk NAC mudah digunakan yang menggunakan infrastruktur jaringan untuk menegakkan kepatuhan kebijakan keamanan pada semua perangkat mencari ke sumber daya jaringan akses komputasi. Dengan Cisco NAC Appliance, administrator jaringan dapat mengotentikasi, wewenang, mengevaluasi, dan memperbaiki kabel, nirkabel, dan pengguna remote dan mesin mereka sebelum akses jaringan. Cisco NAC Appliance mengidentifikasi apakah perangkat jaringan seperti laptop, atau telepon IP telah sesuai dengan kebijakan keamanan jaringan, dan perbaikan kerentanan sebelum mengizinkan akses ke jaringan.

Ketika digunakan, Cisco NAC Appliance memberikan manfaat sebagai berikut:

Mengakui pengguna, perangkat mereka, dan peran mereka dalam jaringan. Langkah pertama ini terjadi pada titik otentikasi, sebelum kode berbahaya dapat menyebabkan kerusakan.

Mengevaluasi apakah mesin telah sesuai dengan kebijakan keamanan. Kebijakan keamanan dapat mencakup spesifik anti-virus atau perangkat lunak anti-spyware, update OS, atau patch. Cisco NAC Appliance mendukung kebijakan yang bervariasi menurut jenis pengguna, jenis perangkat, atau sistem operasi.

Memaksa kebijakan keamanan dengan memblokir, mengisolasi, dan memperbaiki mesin non-compliant.

mesin Non-compliant diarahkan ke jaringan karantina, di mana perbaikan terjadi pada kebijaksanaan administrator.

Gambar 9-1 menunjukkan empat fungsi utama dari NAC berikut:

Otentikasi dan otorisasi

Scan dan mengevaluasi

Karantina dan menegakkan

Update dan meremediasi


Untuk gambaran yang lebih mendalam dari Clean Access Server dan bersih Access Manager, lihat situs berikut ini:

Cisco NAC Appliance-Clean Instalasi Access Server dan Panduan Administrasi http://www.cisco.com/application/pdf/en/us/guest/products/ps7122/c1626/ccmigration_09186a00807a4090.pdf

Cisco NAC Appliance-Clean Instalasi Access Manager dan Panduan Administrasi http://www.cisco.com/en/US/docs/security/nac/appliance/configuration_guide/45/cam/45cam-book.html
Cisco Clean Access Components

Cisco NAC Appliance adalah solusi terintegrasi jaringan-centric dikelola dari Cisco Clean Manajer Akses web konsol dan ditegakkan melalui Clean Access Server dan (opsional) Bersih Access Agen atau Cisco NAC Web Agen. Cisco NAC Appliance memeriksa sistem klien, memberlakukan persyaratan jaringan, mendistribusikan patch dan perangkat lunak antivirus, dan karantina rentan atau terinfeksi klien untuk perbaikan sebelum klien mengakses jaringan. Cisco NAC Appliance terdiri dari komponen yang ditunjukkan pada Gambar 9-2.


Akses Clean Manager (CAM)

CAM adalah server administrasi untuk Clean Access penyebaran. Konsol web yang aman dari Clean Access Manager adalah titik manajemen untuk 20 Access Server Bersih dalam penyebaran (atau 40 CAS jika menginstall SuperCAM a). Untuk Out-of-Band (OOB) penyebaran, konsol web admin memungkinkan Anda untuk mengontrol switch dan VLAN penugasan port pengguna melalui penggunaan SNMP. Di Sekolah SRA, CAM akan berlokasi di kantor kecamatan.
Akses Clean Server (CAS)

CAS adalah server penegakan antara untrusted (dikelola) jaringan dan jaringan terpercaya. CAS memberlakukan kebijakan yang sudah Anda tetapkan di konsol CAM admin web, termasuk hak akses jaringan, persyaratan otentikasi, pembatasan bandwidth, dan persyaratan sistem Access Clean. Anda dapat menginstal CAS baik sebagai alat standalone (seperti Cisco NAC-3300 Series) atau sebagai modul jaringan (Cisco NME-NAC-K9) dalam chassis Cisco ISR dan menyebarkan di-band (selalu sejalan dengan lalu lintas pengguna) atau OOB (inline dengan lalu lintas pengguna hanya selama otentikasi / penilaian postur).

CAS juga dapat digunakan dalam modus Layer 2 (pengguna Layer-2-berdekatan dengan CAS) atau Layer 3 modus (pengguna beberapa Layer-3 hop jauh dari CAS). Anda juga dapat menyebarkan beberapa CAS berbagai ukuran / kapasitas agar sesuai dengan kebutuhan dari berbagai segmen jaringan. Anda dapat menginstal peralatan Seri Cisco NAC-3300 di kantor pusat inti perusahaan Anda, misalnya untuk menangani ribuan pengguna dan sekaligus menginstal satu atau lebih modul jaringan Cisco NAC di platform ISR untuk menampung kelompok-kelompok yang lebih kecil dari pengguna di kantor satelit, misalnya.

Di Sekolah SRA, CAS akan terletak di lokasi sekolah dan kabupaten, dan itu akan digunakan untuk menyediakan Layer-2 atau Layer-3 OOB penilaian otentikasi / postur.
Bersih Access Agent (CAA)

CAA adalah opsional agen read-only yang berada pada klien Windows. Ia memeriksa aplikasi, file, layanan, atau kunci registri untuk memastikan bahwa klien memenuhi jaringan dan perangkat lunak persyaratan tertentu Anda sebelum mendapatkan akses ke jaringan.

Catatan Tidak ada klien pembatasan firewall dengan penilaian CAA postur. Agen dapat memeriksa registri klien, layanan, dan aplikasi bahkan jika firewall pribadi diinstal dan berjalan.

Jika NAC diimplementasikan sebagai bagian dari Sekolah SRA dianjurkan bahwa CAA digunakan.
Cisco NAC Web Agen

Cisco NAC Web Agen menyediakan penilaian postur sementara untuk mesin klien. Pengguna meluncurkan executable Cisco NAC Web Agen, yang menginstal file Web Agen di direktori sementara pada komputer klien melalui kontrol ActiveX atau Java applet. Ketika pengguna mengakhiri sesi Web Agen, Agen Web log pengguna off dari jaringan dan ID pengguna mereka menghilang dari daftar Pengguna Online.
Bersihkan Kebijakan Access Update

Regular update dari dikemas kebijakan / aturan yang dapat digunakan untuk memeriksa status up-to-date sistem operasi, antivirus (AV), antispyware (AS), dan perangkat lunak klien lainnya. Menyediakan built-in mendukung untuk 24 vendor AV dan 17 AS vendor.
NAC Appliance Mode dan Positioning

NAC Appliance memungkinkan beberapa opsi penyebaran dan dapat ditempatkan di berbagai titik dalam jaringan. Modus operasi secara umum dapat didefinisikan sebagai berikut:

Out-of-band (OOB) gerbang maya

OOB IP Gateway

In-band (IB) gerbang maya

IB IP gateway nyata
 

OOB Mode

Penyebaran OOB memerlukan lalu lintas pengguna untuk melintasi melalui NAC Appliance hanya selama otentikasi, penilaian postur, dan perbaikan. Ketika pengguna adalah otentik dan melewati semua pemeriksaan kebijakan, lalu lintas mereka diaktifkan secara normal melalui jaringan dan melewati alat. Lihat Gambar 9-3.


Untuk menyebarkan NAC Appliance cara ini, perangkat klien harus langsung terhubung ke jaringan melalui port switch Catalyst. Setelah pengguna dikonfirmasi dan melewati penilaian postur, Bersih Access Manager (CAM) menginstruksikan saklar untuk memetakan port pengguna dari VLAN yang tidak berkepentingan (yang switch atau lalu lintas rute pengguna ke NAC) ke dikonfirmasi (resmi) VLAN yang menawarkan penuh hak akses. Misalnya, seperti yang ditunjukkan pada Gambar 9-3, klien PC terhubung melalui VLAN 110 ke NAC Clean Access Server untuk otentikasi dan postur penilaian, dan dipindahkan ke VLAN 10 setelah berhasil menyelesaikan otentikasi dan otorisasi, dan memindai dan fase evaluasi kerangka NAC.
In-Band Mode

Ketika NAC Appliance ditempatkan di-band, semua lalu lintas pengguna, baik yang tidak berkepentingan dan dikonfirmasi, melewati NAC Appliance, yang dapat diposisikan secara logis atau fisik antara pengguna akhir dan jaringan (s) dilindungi. Lihat Gambar 9-4 untuk di-band contoh topologi logis dan Gambar 9-5 untuk di-band contoh topologi fisik.
 

In-Band Virtual Gateway
 

Ketika NAC Appliance dikonfigurasi sebagai gateway virtual, ia bertindak sebagai jembatan antara pengguna akhir dan default gateway (router) untuk subnet klien yang dikelola. Berikut dua pilihan menjembatani didukung oleh NAC Appliance:

Transparan-Untuk VLAN klien tertentu, NAC Appliance menjembatani lalu lintas dari untrusted interface untuk antarmuka dipercaya. Karena alat ini menyadari "protokol lapisan atas", secara default blok semua lalu lintas kecuali Bridge Protocol Data Unit (BPDU) frame (pohon rentang) dan protokol yang secara eksplisit diijinkan dalam "tidak sah" peran; misalnya, DNS dan DHCP. Dengan kata lain, itu memungkinkan mereka protokol yang diperlukan untuk klien untuk menghubungkan ke jaringan, otentikasi, menjalani penilaian postur, dan perbaikan. Pilihan ini layak ketika NAC Appliance diposisikan secara fisik di-band antara pengguna akhir dan jaringan hulu (s) dilindungi, seperti yang ditunjukkan pada Gambar 5.

• Pemetaan-VLAN ini mirip dalam perilaku dengan metode transparan kecuali bahwa daripada menjembatani VLAN yang sama dari sisi untrusted ke sisi dipercaya alat, dua VLAN digunakan. Misalnya, Klien VLAN 131 didefinisikan untuk antarmuka untrusted dari NAC Appliance. Tidak ada antarmuka dialihkan atau beralih antarmuka virtual (SVI) terkait dengan VLAN 131. VLAN 31 dikonfigurasi antara antarmuka terpercaya dari NAC Appliance dan next-hop interface router / SVI untuk subnet klien. Aturan pemetaan dibuat dalam NAC Appliance yang meneruskan paket tiba pada VLAN 131 dan ke depan mereka VLAN 31 dengan menukar informasi tag VLAN. Proses ini dibalik untuk paket kembali ke klien. Perhatikan bahwa dalam mode ini, BPDU tidak lulus dari VLAN untrusted-sisi ke rekan-rekan sisi mereka yang terpercaya.

Pilihan pemetaan VLAN biasanya dipilih saat NAC Appliance diposisikan secara logis di-band antara klien dan jaringan dilindungi. Ini adalah pilihan menjembatani yang harus digunakan jika NAC Appliance akan dikerahkan dalam mode gateway virtual.
In-Band Nyata IP Gateway

Ketika NAC Appliance dikonfigurasi sebagai "nyata" IP gateway, itu berperilaku seperti router dan meneruskan paket antara interface-nya. Dalam skenario ini, satu atau lebih VLAN klien / subnet berada di belakang untrusted interface. NAC Appliance bertindak sebagai gateway default untuk semua klien yang berada pada jaringan tersebut. Sebaliknya, VLAN tunggal / subnet didefinisikan pada interface dipercaya, yang merupakan jalur ke jaringan hulu dilindungi (s).

Setelah otentikasi klien berhasil dan penilaian postur, NAC Appliance oleh rute standar lalu lintas dari jaringan untrusted ke trusted interface, di mana ia kemudian diteruskan berdasarkan topologi routing jaringan.

NAC Appliance saat ini tidak mampu mendukung protokol routing dinamis. Dengan demikian, rute statis harus dikonfigurasi dalam sisi terpercaya dari Layer 3 jaringan untuk setiap subnet klien berakhir pada atau berada di belakang untrusted interface. Rute-rute statis harus referensi, sebagai hop berikutnya, alamat IP dari antarmuka terpercaya dari NAC.

Jika satu atau lebih Layer-3 hop ada antara antarmuka NAC dipercaya dan subnet akhir-klien, rute statis ke jaringan klien harus dikonfigurasi dalam NAC Appliance. Demikian juga, rute default statis (0/0) diperlukan dalam hilir Layer 3 jaringan (referensi alamat IP dari antarmuka NAC untrusted) untuk memfasilitasi perilaku default routing dari jaringan klien ke NAC Appliance.

Tergantung pada topologi, ada beberapa pilihan untuk memfasilitasi routing untuk dan dari NAC Appliance, termasuk rute statis, VRF-Lite, MPLS VPN, dan teknik segmentasi lainnya. Hal ini di luar cakupan panduan desain ini untuk memeriksa semua metode yang mungkin.
In-Band Versus Out-of-Band

In-Band Deployment Characteristics

Out-of-Band Deployment Characteristics

The Clean Access Server (CAS) is always inline with user traffic (both before and following authentication, posture assessment and remediation). Enforcement is achieved through being inline with traffic.

The Clean Access Server (CAS) is inline with user traffic only during the process of authentication, assessment and remediation. Following that, user traffic does not come to the CAS. Enforcement is achieved through the use of SNMP to control switches and VLAN assignments to ports.

The CAS can be used to securely control authenticated and unauthenticated user traffic by using traffic policies (based on port, protocol, subnet), bandwidth policies, and so on.

The CAS can control user traffic during the authentication, assessment and remediation phase, but cannot do so post-remediation since the traffic is out-of-band.

Does not provide switch port level control

Provides port-level control by assigning ports to specific VLANs as necessary

In-Band deployment is supported when deploying for wireless networks

Wireless OOB requires a specific network topology and configuration.

Cisco NAC Appliance In-Band deployment with supported Cisco switches is compatible with 802.1x

Cisco does not recommend using 802.1x in an OOB deployment, as conflicts will likely exist between Cisco NAC Appliance OOB and 802.1x to set the VLAN on the switch interfaces/ports.


Out-of-Band Karakteristik Deployment

Access Clean Server (CAS) selalu sejalan dengan lalu lintas pengguna (baik sebelum dan otentikasi berikut, penilaian postur dan remediasi). Penegakan dicapai melalui yang inline dengan lalu lintas.


Access Clean Server (CAS) sejalan dengan lalu lintas pengguna hanya selama proses otentikasi, penilaian dan remediasi. Setelah itu, pengguna lalu lintas tidak datang ke CAS. Penegakan dicapai melalui penggunaan SNMP untuk mengendalikan switch dan tugas VLAN ke port.

CAS dapat digunakan untuk aman mengontrol lalu lintas pengguna dikonfirmasi dan tidak berkepentingan dengan menggunakan kebijakan lalu lintas (berdasarkan port, protokol, subnet), kebijakan bandwidth, dan sebagainya.


CAS dapat mengontrol lalu lintas pengguna selama otentikasi, penilaian dan remediasi fase, tetapi tidak dapat melakukannya pasca-perbaikan karena lalu lintas adalah out-of-band.

Tidak memberikan saklar kontrol tingkat pelabuhan


Menyediakan kontrol port-tingkat dengan menetapkan port ke VLAN tertentu yang diperlukan

In-Band penyebaran didukung ketika deploying untuk jaringan nirkabel


Wireless OOB memerlukan topologi jaringan tertentu dan konfigurasi.

Cisco NAC Appliance In-Band penyebaran dengan didukung Cisco switch kompatibel dengan 802.1x


Cisco tidak menyarankan menggunakan 802.1x dalam penyebaran OOB, karena konflik kemungkinan akan ada di antara Cisco NAC Appliance OOB dan 802.1x untuk mengatur VLAN pada switch interface / port.

Out-of-Band Persyaratan

Pelaksanaan OOB dari Cisco NAC Appliance membutuhkan switch dan Controller Wireless LAN didukung oleh perangkat lunak Cisco NAC Appliance. Semua switch diuji sebagai bagian dari pengembangan Sekolah SRA, selain dari Cisco Catalyst 2975, yang didukung oleh Cisco NAC OOB, dan Controller Wireless LAN juga didukung oleh perangkat lunak NAC Appliance yang digunakan dalam panduan desain ini. Jika Catalyst 2975 akan digunakan sebagai saklar akses dengan Cisco NAC Appliance, solusi NAC harus menjadi solusi di-band.

Catatan Untuk mendapatkan daftar terbaru dari perangkat yang didukung, memeriksa versi terbaru dari Cisco NAC Appliance-Clean Instalasi Access Manager dan Panduan Administrasi di URL berikut: http://www.cisco.com/en/US/docs/security/ nac / alat / configuration_guide / 45 / cam / 45cam-book.html
Out-Of-Band, Layer 2 dan Layer 3

Desain yang diusulkan untuk Sekolah SRA adalah desain OOB, agar kinerja tertinggi dan skalabilitas untuk lalu lintas yang telah melewati otentikasi, penilaian postur, dan tahap perbaikan dari NAC. Sekolah SRA menawarkan dua pilihan lapisan akses yang berbeda, Layer-2 lapisan akses untuk sekolah-sekolah kecil dan hibrida Layer-2 / Layer-3 lapisan akses untuk sekolah yang lebih besar. Ini berarti bahwa baik Layer-2 solusi OOB atau Layer-3 solusi OOB NAC dapat digunakan.
NAC Deployment di Sekolah SRA

Sekolah SRA menyediakan solusi Cisco NAC Appliance di setiap jenis situs, Kantor Kecamatan, School Site 1, dan School Site 2, dengan CAM di Kantor Kecamatan, dan CAS di Kantor Kecamatan dan Web Sekolah. Dalam masing-masing jenis situs yang berbeda CAS terhubung langsung ke inti / distribusi.

Topologi sederhana yang digunakan dalam situs Sekolah SRA berarti bahwa VLAN dari lapisan akses ke untrusted interface dari NAC Appliance selalu tersedia sebagai komponen standar desain, dan lalu lintas dipercaya seharusnya tidak perlu terowongan ke CAS. Hal ini memungkinkan umum konfigurasi jaringan, untuk mendukung NAC pada salah satu situs Sekolah, terlepas dari apakah perangkat klien menggunakan model akses Layer-2 atau Layer-3. Sebagai klien dapat menggunakan koneksi Layer-2 ke untrusted interface dari NAS baik Layer 2 atau Layer 3 mode akses (ini memerlukan batang antara Layer-3 akses saklar dan inti / distribusi. Salah satu VLAN bagasi akan membawa VLAN dipercaya, dan VLAN lainnya routing IP untuk semua lalu lintas lainnya), dan VLAN digunakan sekali klien dipercaya akan baik menjadi layer-2 akses VLAN dari inti / switch distribusi atau layer-3 akses saklar VLAN tergantung pada kebutuhan situs.

Hal ini diilustrasikan pada Gambar 9-6 dan Gambar 9-7. Pada Gambar 9-6, ada Layer-2 koneksi NAC OOB sederhana di mana perangkat klien pada koneksi awal ke jaringan diberikan VLAN 264, yang menghubungkan mereka langsung ke untrusted interface dari NAS. Pemetaan antarmuka ini melalui antarmuka NAC VLAN 64 dipercaya memungkinkan klien untuk mendapatkan alamat IP yang dimiliki pada VLAN 64. Untuk melakukan tindakan diizinkan oleh klien tidak dipercaya, setelah selesai keberhasilan fungsi NAC, saklar akses diinstruksikan, via SNMP, untuk mengubah VLAN klien untuk VLAN 64. meskipun klien telah berubah layer-2 VLAN koneksi layer-3 jaringan tidak berubah.

Dalam Gambar 9-7, proses yang sama diikuti ketika klien tidak dipercaya, tapi setelah klien telah berhasil menyelesaikan fungsi NAC yang saklar akses diinstruksikan melalui SNMP untuk mengubah VLAN klien untuk VLAN 67-subnet lokal ke switch akses . Sebagai Layer-3 informasi untuk klien telah berubah saklar juga diperintahkan untuk "bouncing" port switch klien untuk memulai permintaan DHCP baru untuk alamat IP yang tepat untuk VLAN 67.

 

 
Konfigurasi CAS dan CAM

CAS dan CAM konfigurasi awal dilakukan melalui langsung pada server interface, dan ini dijelaskan dalam panduan instalasi, Cisco NAC Appliance Instalasi Hardware, Release 4.1. Selama tahap konfigurasi beberapa langkah harus diikuti dalam mengkonfigurasi NAC Appliance dengan alamat IP, VLAN. password, dll panduan instalasi berisi lembar kerja membantu pengumpulan dan penyusunan informasi ini untuk kedua CAM dan CAS.

Setelah CAM (s) dan CAS (s) dikonfigurasi mereka dapat dikonfigurasi dengan antarmuka web mereka. Hampir semua solusi NAC Appliance dapat dikonfigurasi melalui CAM, dan itu telah diakses melalui HTTPS ke alamat IP yang ditetapkan selama tahap konfigurasi alat.

Tugas pertama pada CAM sebelum konfigurasi awal adalah instalasi lisensi untuk solusi. Izin harus diinstal untuk CAM, dan server CAS bahwa kontrol CAM. Cisco NAC Appliance Memesan Panduan, memberikan informasi mengenai pilihan pemesanan.

Lisensi dapat dimasukkan melalui antarmuka web CAM, sebagai menunjukkan pada Gambar 9-8.


Menambahkan CAS untuk CAM

Untuk server CAS untuk dikelola oleh CAM, itu harus ditambahkan ke daftar server yang dikelola di CAM. Untuk melakukannya CAM perlu mengetahui alamat IP dari CAS, dan Jenis Server (perannya dalam jaringan) dari CAS. Selain ini CAS dan CAM harus memiliki rahasia bersama sama. Rahasia bersama dikonfigurasi selama instalasi server. Contoh menambahkan CAS untuk CAM, ditunjukkan pada Gambar 9-9



Setelah CAS telah ditambahkan ke CAM, itu muncul dalam daftar server di CAM. Dari titik ini, dapat dikelola langsung dari CAM untuk hampir semua tugas. Contoh daftar server ditunjukkan pada Gambar 9-10.


Mengelola CAS

Setelah CAS dalam daftar server yang dikelola oleh CAM, dapat dikonfigurasi lebih lanjut untuk perannya dalam jaringan. Untuk mengelola server klik ikon di bawah Kelola menuju daftar server, ini akan menghubungkan Anda ke server CAS dan hadir dengan menu summary ditunjukkan pada Gambar 9-11.


Di bawah CAS Jaringan pengaturan tab, yang ditunjukkan pada Gambar 9-12. pengaturan jaringan dasar untuk CAS dapat dilihat dan diubah, jika diperlukan. Dalam contoh ini, kami menjaga konfigurasi jaringan dilakukan selama instalasi server. Dialog utama di bawah Tab Network adalah dialog IP, yang ditunjukkan pada Gambar 9-12, dialog lain memungkinkan opsi DHCP ke dikonfigurasi-kami contoh menggunakan default DHCP passthrough- dan pilihan DNS mana nama host, nama domain, dan informasi DNS server ditambahkan, seperti yang ditunjukkan pada Gambar 9-13.



Tab berikutnya dalam konfigurasi CAS adalah Filter tab (lihat Gambar 9-14), untuk tujuan contoh kita dialog penting adalah Peran di mana jaringan filter lalu lintas dapat diterapkan untuk Peran pengguna yang berbeda. Peran bunga pada saat ini adalah default Peran Unauthenticated. Secara default blok Peran Unauthenticated semua lalu lintas. Dalam contoh ini kita memungkinkan Peran Unauthenticated untuk lulus Active Directory lalu lintas otentikasi klien untuk lolos ke Active Directory Sever. Ini akan memungkinkan klien jendela untuk bergabung dengan aktif Directory Domain, dan pengguna windows untuk otentikasi ke domain meskipun mereka belum melalui proses NAC. Hal ini sering penting untuk memungkinkan printer dan informasi pemetaan drive yang akan dikirim ke pengguna winders. Sebagai pengguna telah dikonfirmasi dengan Active Directory Domain informasi otentikasi pengguna mungkin belajar dari Active Directory, dan pengguna tidak harus reauthenticate untuk server NAC.

Catatan Penciptaan Peran dan filter yang terkait dilakukan dalam Manajemen CAM Pengguna -> menu Peran Pengguna.


Tab berikutnya yang memerlukan konfigurasi tab Advanced. Ini memiliki beberapa dialog yang membutuhkan konfigurasi. Yang pertama adalah dialog Subnet Managed, di mana masing-masing subnet VLAN dipercaya ditambahkan ke CAS untuk manajemen. Contoh ini ditunjukkan pada Gambar 9-15.