TINGKATKAN KEAMANAN JARINGAN KOMPUTER DENGAN DHCP SNOOPING

12 July 2021
tingkatkan-keamanan-jaringan-komputer-dengan-dhcp-snooping
Umumnya, setiap perusahaan memiliki data-data penting dan rahasia yang tersimpan di jaringan komputer kantor, namun hanya bisa diakses oleh orang-orang tertentu saja. Karena data yang disimpan sifatnya penting dan rahasia, tentunya butuh pengamanan ekstra agar tidak bocor ataupun rusak. Salah satu fitur yang bisa digunakan untuk meningkatkan keamanan di jaringan komputer adalah DHCP Snooping.

Mungkin sebelumnya Anda pernah mendengar atau mengetahui tentang Dynamic Host Configuration Protocol (DHCP), yaitu sebuah protokol yang dapat membantu Anda menyebarkan alamat IP secara otomatis ke berbagai perangkat, sehingga dapat membantu Anda memudahkan pengelolaan jaringan yang memakan waktu jika dilakukan secara manual. Selain itu, DHCP juga dapat membuat Anda terhindar dari kesalahan alamat IP akibat human error yang terjadi saat memasukkan alamat IP secara manual. Agar protokol tersebut dapat berjalan dengan aman, diperlukan DHCP Snooping.

Apa Itu DHCP Snooping?



DHCP Snooping merupakan fitur keamanan Layer 2, yang digunakan untuk membatasi DHCP Server yang tidak sah atau tidak dikenali untuk memberikan informasi berbahaya kepada klien. Teknologi keamanan ini dimasukkan ke dalam sistem operasi sakelar jaringan capable, untuk menjatuhkan lalu lintas DHCP yang dianggap tidak dapat diterima. Umumnya DHCP Snooping dapat mencegah serangan DHCP Spoofing dan serangan DHCP Starvation.

Penggunaan mendasar DHCP Snooping adalah untuk mencegah server DHCP yang tidak sah (DHCP Rogue) menawarkan alamat IP ke klien DHCP. Server DHCP Rogue sering digunakan dalam serangan man in the middle atau serangan penolakan layanan untuk tujuan yang tidak baik. Kasus yang paling umum terjadi adalah end user mencolokkan consumer grade router di meja mereka, namun tidak mengetahui bahwa perangkat yang mereka sambungkan adalah server DHCP secara default.

Cara Kerja DHCP Snooping



Untuk mengetahui cara kerja DHCP Snooping, kenali terlebih dahulu mekanisme kerja DHCP. Dengan mengaktifkan DHCP, perangkat jaringan tanpa alamat IP akan "berinteraksi" dengan server DHCP melalui 4 tahap yaitu discovery stage, offer stage, request stage, dan acknowledgement stage.

DHCP Snooping umumnya mengklasifikasikan antarmuka pada switch menjadi dua kategori, yaitu port yang pesan server DHCP-nya dipercaya, dan port pesan server DHCP-nya tidak dapat dipercaya. Saat DHCP Snooping dimulai, pesan penawaran DHCP hanya dapat dikirim melalui port terpercaya. Jika tidak, maka pesan tersebut akan di-drop.

Pada acknowledgement stage, tabel pengikatan DHCP akan dibuat sesuai dengan pesan DHCP ACK atau pesan terakhir yang dikirim dalam prosedur "alokasi/sewa alamat IP". Pesan ini menuliskan alamat MAC dari host, alamat IP yang disewa, waktu sewa, jenis pengikatan, dan nomor VLAN dan informasi antarmuka yang terkait dengan host. Jika paket DHCP berikutnya yang diterima dari untrusted host gagal untuk mencocokkan dengan informasi, makan akan di-drop.
os6350-p10
omniswitch-2220-p8-1.jpg

OS6350-P10 dan OS2220-P8



DHCP snooping merupakan salah satu fitur yang dimiliki OS6350-P10 Alcatel-Lucent Enterprise. Produk ini termasuk dalam seri fixed-configuration Gigabit Ethernet switches yang menyediakan solusi jaringan dengan keamanan tingkat lanjut, pelayanan berkualitas tinggi, serta fitur yang lengkap. Perangkat switch ini mudah untuk dipasang, dikonfigurasi, serta dikelola untuk memenuhi kebutuhan jaringan pada bisnis Anda.

OS6350-P10 memiliki fitur 10-port dengan dua RJ-45/SFP combo port uplinks, kapasitas switch 20 Gb/s, Power over Ethernet (PoE+), mempermudah penggunaan Voice over IP (VoIP) dengan fitur Auto Quality of Service (Auto-QoS) yang mengkonfigurasi perangkat IP telephony pada virtual LAN (VLAN) dengan parameter QoS yang tepat guna, mendukung IPv4 dan IPv6 untuk routing, Access Control Lists (ACLs) dan relay Dynamic Host Configuration Protocol (DHCP), dan perlindungan ancaman pada IPv6 (DHCP snooping, router advertisement protection and source address filter protection) memberikan proteksi penuh atas berbagai address spoofing attacks.

Dengan fitur-fitur tersebut, keuntungan yang akan didapat dengan menggunakan OS6350-P10 diantaranya adalah konfigurasi yang memenuhi seluruh kebutuhan customer, menawarkan investasi terbaik untuk keamanan dan fleksibilitas, serta kemudahan pemasangan, operasi, dan perawatan. Kemudian memastikan pengelolaan energi yang efisien, sehingga mengurangi biaya operasi serta menurunkan biaya total kepemilikan melalui konsumsi energi yang rendah dan alokasi PoE dinamis yang hanya akan menghantarkan energi untuk perangkat yang membutuhkan, dan fitur keamanan yang komprehensif untuk bisnis anda tanpa biaya tambahan.

Selain OS6350-P10, ada juga tipe OS2220-P8 yang cocok untuk bisnis Anda. OS2220-P8 merupakan perangkat network switch yang menyediakan solusi jaringan aman, hemat, dan sederhana untuk bisnis dengan skala kecil maupun besar. Perangkat switch ini memiliki teknologi jaringan terbaru dan dapat memberikan jaminan keamanan terbaik.

OS2220-P8 memiliki fitur 8-port, Power over Ethernet (PoE+), kapasitas switch 20 Gb/s, konsumsi daya rendah dengan teknologi Energy Efficient Ethernet (EEE), pengaturan berbasis web yang disederhanakan, dan pengaturan filter Access Control List (ACL) berbasis IP. Dengan fitur-fitur tersebut, keuntungan yang akan didapat dengan menggunakan OS2220-P8 diantaranya adalah konektivitas desktop berkecepatan tinggi, jaringan nirkabel yang aman, dukungan komunikasi terpadu (IP telephony, video, dan converged solutions), konfigurasi dan manajemen yang sederhana dan mudah, serta performa tinggi.

Saat ini, Anda bisa mendapatkan OS6350-P10 dengan harga promo Rp. 4.100.000, dan OS2220-P8 dengan harga promo RP. 2.500.000 sampai 31 Juli 2021. Bila Anda ingin mengetahui lebih lanjut tentang OS6350-P10 dan OS2220-P8, atau memiliki pertanyaan terkait produk-produk Alcatel-Lucent Enterprise lainnya, silahkan sampaikan kepada kami melalui halaman Hubungi Kami, atau gunakan fitur online chat yang ada di website ini.