Jumat, 10 Juni 2011

Laporan VPN

Laporan VPN Nanda 3 TKJ A

Minggu, 22 Mei 2011

Frame relay topologi real

Nanda FR

Selasa, 26 April 2011

Satelit (INSTALASI WAN)

PraKBM nanda

Kamis, 14 April 2011

Laporran Frame Relay

Laporan Frame Relay - Nanda 3tkja

Selasa, 15 Februari 2011

Nama : Nanda K.

ARP dan EIRP

Pemateri : Pak Rudi,Pak Yogas

Kelas : 3 TKJ A

Mata Pel : INSTALASI WAN

No absen : 21

SMKN 1 Cimahi

Address Resolution Protocol (ARP) adalah sebuah protokol dalam TCP/IP Protocol Suite yang bertanggungjawab dalam melakukan resolusi alamat IP ke dalam alamat Media Access Control (MAC Address). ARP didefinisikan di dalam RFC 826.

Ketika sebuah aplikasi yang mendukung teknologi protokol jaringan TCP/IP mencoba untuk mengakses sebuah host TCP/IP dengan menggunakan alamat IP, maka alamat IP yang dimiliki oleh host yang dituju harus diterjemahkan terlebih dahulu ke dalam MAC Address agar frame-frame data dapat diteruskan ke tujuan dan diletakkan di atas media transmisi (kabel, radio, atau cahaya), setelah diproses terlebih dahulu oleh Network Interface Card (NIC). Hal ini dikarenakan NIC beroperasi dalam lapisan fisik dan lapisan data-link pada tujuh lapis model referensi OSI dan menggunakan alamat fisik daripada menggunakan alamat logis (seperti halnya alamat IP atau nama NetBIOS) untuk melakukan komunikasi data dalam jaringan.

Jika memang alamat yang dituju berada di luar jaringan lokal, maka ARP akan mencoba untuk mendapatkan MAC address dari antarmuka router lokal yang menghubungkan jaringan lokal ke luar jaringan (di mana komputer yang dituju berada).

Sumber: http://id.wikipedia.org/wiki/Address_Resolution_Protocol

Address Resolution Protocol (ARP) adalah protokol untuk mapping dari alamat IP (Internet Protocol) ke alamat fisik MAC (Media Access Control). Misal di suatu jaringan kita ingin mengirim paket ke host A 192.168.1.2, maka pertama kita harus tau sapa yg mempunyai alamat IP tsb. Maka ARP akan membroadcast pertanyaan tsb ke semua host yang ada di jaringan. Sang empunya alamat IP tsb akan menjawab kembali sahutan tsb dengan mengirimkan alamat MACnya. Alamat MAC ini akan disimpan di tabel ARP untuk memudahkan pencarian jika diperlukan pengiriman paket ke tujuan yang sama.

Kayak gimana sih bentuk format frame ARP? Terdiri dari 2 bagian, yaitu header ethernet dan paket ARP. Header ethernet berupa :
- 6 byte alamat tujuan
- 6 byte alamat pengirim
- 2 byte jenis frame ARP

Sedangkan paket ARPna berupa :
- 2 byte jenis alamat hardware (1 = ethernet)
- 2 byte jenis protokol yang di map (0800H = alamat IP)
- 1 byte ukuran alamat hardware
- 1 byte ukuran protokol
- 2 byte tipe operasi (1 = ARP request, 2=ARP reply, 3=*RARP request
,4=RARP reply)
- 6 byte alamat ethernet pengirim
- 4 byte alamat IP pengirim
- 6 byte alamat ethernet penerima
- 4 byte alamat IP penerima

*RARP (Reverse Address Resolution Protocol) digunakan untuk sistem komputer diskless, guna mendapatkan alamat IP mereka saat boot.

ARP Spoofing merupakan suatu kegiatan yang memanipulasi paket ARP. Misal paket X dari komputer A ditujukan untuk komputer B, ketika komputer A membroadcast paket ARP di jaringan, maka komputer C sang manipulator dapat "meracuni" (Posioning) paket ARP tsb agar paket X ditujukan ke komputer C terlebih dahulu baru diforward ke komputer B. Poisoning ini mengganti alamat MAC komputer B dengan alamat MAC komputer C di tabel ARP komputer A dan sebaliknya, alamat MAC komputer A diganti menjadi alamat MAC komputer C di tabel ARP komputer B. Jenis-jenis serangan yang bisa dilakukan dnegan ARP Spoofing diantarana adalah sniffing, Man in the Middle, MAC Flooding, DoS (Denial of Service), Hijacking n Cloning.

Apa ajah sih yg diperluin buat ARP Spoofing ini? Kalo aq sih pake arpspoof yang ada di paket dsniff-2.3 untuk OS Linux. Ohiya, sebelum menginstall dsniff ini perlu dicek apakah di sistem yang digunain dah terinstall libnet ma libnids. Jangan lupa untuk jenis attacking sniffing ato MIM perlu IP Forwarding diaktifkan (echo 1 > /proc/sys/net/ipv4/ip_forward).

Seperti biasa, unpack paket dsniff lalu configure n terakhir make install. Ohiya, pas saat make, aq sempet dapet error compiling module sshcrypto :

sshcrypto.c:30: error: parse error before "des_key_schedule"
....blablabla
....blablabla
*** Error code 1

Solusina kita buka n edit file sshcrypto.c di folder dsniff-2.3, tambahin :

#include
#include

di deklarasi file header yang diperlukan. Bila sudah beres dan tidak ada error lagi, coba jalankan dsniff atau arpspoof.

Ayo kita coba meracuni n ngendus paket antara komputer A 192.168.1.1 n komputer B 192.168.1.3, komputer C (attacker) 192.168.1.6.

jalanin si arpspoof terlebih dahulu :

root@slack:~# arpspoof -t 192.168.1.1 192.168.1.3 & >/dev/null
root@slack:~# arpspoof -t 192.168.1.3 192.168.1.1 & >/dev/null

kalo dah bener nanti di console akan muncul kayak gini :

0:c:29:3e:2d:46 0:15:e9:b5:83:62 0806 42: arp reply 192.168.1.3 is-at 0:c:29:3e:2d:46
0:e0:29:63:d1:6 0:15:e9:b5:83:62 0806 42: arp reply 192.168.1.3 is-at 0:e0:29:63:d1:6

Setelah itu bisa kita endus pake dsniff ato tcpdump, misal mo pake tcpdump bisa kita capture hasilna ke file, pake :

root@slack:~# tcpdump -i eth0 -w endus.txt

dimana eth0 adalah interface card dan endus.txt adalah nama file outputna :). Kalo file tsb dibuka masi kaco isina >.<, jadi bisa kita liat pake tcpdump juga, pake : root@slack:~# tcpdump -r endus.txt hehehehe lumayan asik kan ARP Spoofing, gak hanya buat sniffing juga tapi bisa kita blok koneksi tertentu misal : root@slack:~# tcpkill -9 host www.playboy.com Untuk matiin proses si arpspoof n tcpdump bisa dengan cara : root@slack:~# killall arpspoof root@slack:~# killall tcpdump

Source : http://pushm0v.blogspot.com/2007/07/arp-spoofing-n-sniffing.html

EIRP

EIRP (Effective Isotropic Radiated Power). EIRP adalah energi

efektif yang didapat pada main lobe dari antena pengirim.

Menghitung EIRP adalah dengan menjumlahkan penguatan antena

(dalam satuan dBi) dengan level energi (dalam satuan dBm) pada

antena tersebut.

sumber : http://rahmat999.wordpress.com/2009/08/03/penjelasan-dbm-dbi-eirp/

Penjelasan dan Perhitungan EIRP

Dalam sebuah Wireless Wide Area Network WWAN yang di operasikan di sebuah kota, sangat penting untk menjamin bahwa frekuensi dapat digunakan kembali untuk jarak tertentu. Seperti di dijelaskan sebelumnya bahkan antenna omni memungkinkan kita untuk mengcover jarak 4-5 km (diameter 8-10 km). Sedang dengan antenna sektoral pada Access Point kita dapat mengcover 6-8 km. Oleh karenanya, sesudah 4-10 km kita dapat me-reuse (memakai ulang) frekuensi untuk rekan lain yang ingin menggunakannnya.

Untuk menjamin bahwa frekuensi reuse dapat digunakan dengan baik, kita perlu membatasi maksimum daya yang diijinkan untuk terbang dari antenna. Salah satu batasan yang biasa digunakan adalah Effective Isotropic Radiated Power (EIRP). Effective Isotropics Radiated Power (EIRP) dapat dihitung dengan mudah menggunakan rumus berikut,

Effective Isotropic Radiated Power (EIRP) dalam dBm
= daya di input antenna [dBm] + penguatan antenna [dBi]

Effective Radiated Power (ERP) dalam dBm
= daya di input antenna [dBm] + penguatan antenna [dBd]

Effective Isotropic Radiated Power (EIRP) biasanya kita gunakan. Kita biasanya membatasi EIRP sekitar 36dBm.

Batas Legal

Batas EIRP yang legal pada frekeunsi 2.4GHz di Indonesia adalah:

Bagi mereka yang melanggar peraturan ini kemungkinan akan di kenakan ancaman merusak system komunikasi dengan denda Rp. 600 juta dan atau penjara 6 tahun.

Contoh perhitungan daya Effective Isotropic Radiated Power (EIRP)

TX Power

TX Power (dBm)

Power Gain / Loss

Input Power ke Antenna

Antenna

EIRP

Legal (Yes / No)

1 Watt

(+30 dBm)

-1 dB loss via 1 m coax

+ 29 dBm

+6 dBi

+35 dBm

Yes

100 mW

(+20 dBm)

+14 dB Amplifier

+34 dBm

+8 dBi

+42 dBm

No

25 mW

(+14 dBm)

+14 dB Amplifier

+28 dBm

+8 dBi

+36 dBm

Yes


sumber : http://opensource.telkomspeedy.com/wiki/index.php/EIRP

Minggu, 13 Februari 2011

Pra KBM

Nama : Nanda K.

Challenge Handshake Authentication Protocol (CHAP)

Pemateri : Bpk Rudy

Kelas : 3 TKJ A

DIAGNOSA WAN

No absen : 21

Pra KBM

CHAP

Challenge Handshake Authentication Protocol (CHAP) merupakan salah satu protocolPoint -to-Point yang menyediakan layanan otentikasi dengan menggunakan suatuidentifier yang berubah-ubah dan suatu variabel challenge. CHAP digunakan secara periodikuntuk memverifikasi pengguna atau host network menggunakan suatu metode yangdinamakan 3-way handshake. Proses ini dilakukan selama inisialisasi link establishment. Dansewaktu-waktu bisa saja diulang setelah hubungan telah terbentuk. CHAP direkomendasikan sebagai metoda authentication PPP protocol, yangmemberikan suatu authentication terenkripsi dua arah yang mana lebih secure daripada PAP.Jika jalur sudah tersambung, kedua server di masing-2 ujung saling mengirim pesan Challenge.Segera setelah pesan Challenge terkirim, sisi remote yang diujung akan merespon denganfungsi hash satu arah menggunakan Message Digest 5 (MD5) dengan memanfaatkan user danpassword mesin local. Kedua sisi ujung router harus mempunyai konfigurasi yang sama dalamhal PPP protocol ini termasuk metoda authentication yang dipakai.CHAP memberikan perlindungan terhadap serangan pemutaran oleh peer melaluipenggunaan secara bertahap mengubah identifier dan nilai-tantangan variabel. CHAPmembutuhkan baik klien dan server mengetahui plaintext dari rahasia, meskipun tidak pernahdikirim melalui jaringan. Challenge Handshake Authentication Protocol (CHAP) adalah metode otentikasi yangdidukung secara luas di mana sebuah representasi dari password user, bukan password itusendiri, akan dikirim selama proses otentikasi. Dengan CHAP, server remote accessmengirimkan tantangan untuk klien akses remote. Klien akses remote menggunakan algoritmahash (juga dikenal sebagai fungsi hash) untuk menghitung pesan Digest-5 (MD5) hasil hashberdasarkan tantangan dan hasil hash dihitung dari password user. Klien akses remotemengirimkan hasil hash MD5 ke server akses remote. Server akses remote, yang juga memilikiakses ke hasil hash dari password user, melakukan perhitungan yang sama denganmenggunakan algoritma hash dan membandingkan hasilnya dengan yang dikirim oleh klien. Jikahasil pertandingan, kepercayaan dari klien akses remote dianggap otentik. Algoritma hashmenyediakan enkripsi satu arah, yang berarti bahwa perhitungan hasil hash untuk blok datamudah, tetapi menentukan blok data asli dari hasil hash secara matematis tidak layak. Berikut di bawah ini proses yang terjadi pada protokol CHAP :1. Setelah fase link establishment selesai, otentikator mengirimkan sebuahpesanchallenge ke peer atau pasangan usernya.2. Peer meresponnya dengan menghitung suatu nilai hash-nya.3. Otentikator merespon nilai hash tersebut, kemudian membandingkannya. Jika nilai hash-nya sama, maka otentikasi valid, sebaliknya koneksi bisa saja diputus.4. Pada interval tertentu (ditentukan secara acak), otentikator mengirimkan suatu challenge baru kepada peer dan peer meresponnya seperti pada tahap (2).5. Begitupun dengan otentikator merespon nilai hash tersebut seperti pada tahap (3). ii. FiturDengan CHAP yang authenticator (yaitu server) mengirim sebuah `` tantangan''stringsecara acak kepada klien, bersama dengan nama host. Klien menggunakan nama host untukmencari rahasia yang sesuai, menggabungkan dengan tantangan, dan mengenkripsistringmenggunakan hashing satu arah fungsi. Hasilnya dikembalikan ke server bersama dengannamahost klien. server sekarang melakukan perhitungan yang sama, dan mengakui klien jikatiba pada hasilyang sama. 1. Three way handshake2. Menggunakan metode hashing dan MD5 untuk mengencrypt password3. Local remote mengatur frekuensi dan timing login attempt4.

Dinegosiasikan secara periodek selama jalur masih aktif Fitur lain dari CHAP adalah bahwa hal itu tidak hanya memerlukan klien untuk otentikasiitu sendiri pada waktu startup, tapi mengirimkan tantangan secara berkala untuk memastikanklien belum diganti oleh penyusup, misalnya dengan hanya switching saluran telepon. iii. SpesifikasiA. Persyaratan DesainAlgoritma CHAP mensyaratkan bahwa panjang nilai secret minimal harus delapanoktet (64-bit). Dan juga nilai secret tersebut diusahakan tidak terlalu pendek sertasusah untuk ditebak (tidak bersifat umum, contoh : root, 123456, dan lain-lain).Nilaisecret tersebut disarankan minimal sepanjang nilai hashnya (hal ini tergantungdari algoritma hash yang dipilih) atau dengan kata lain panjangnya tidak kurang darinilai hashnya. Hal ini dimaksudkan agar cukup tahan terhadap exhaustive searchattack. Masing - masing nilai challenge harus unique (tidak sama satu sama lain),karena perulangan dari nilai challenge tersebut dalam hal ini untuk nilai secret yangsama, akan memberikan peluang bagi attacker untuk melakukan replay attack. Olehkarena itu diharapkan bahwa untuk nilai secret yang sama yang digunakan untukmelakukan otentikasi dengan server  server pada wilayah yang berbeda-beda,nilai challenge-nya harus menunjukkan keunikan. Disamping itu juga,nilai challenge harus bersifatunpredictable. Karena dengan nilai challenge yangbersifat unpredictable, dapat melindungi dari serangan  serangan aktif denganjangkauan yang luas. KelebihanCHAP memberikan perlindungan terhadap playback attack yang dilakukan oleh peer. Kegunaan dari challenge yang diulang-ulang adalah dimaksudkan untukmembatasi waktu pembukaan untuk suatu single attack. Otentikator bertugasmengontrol frekuensi dan waktu dari challenges. Metode otentikasi ini tergantungpada suatu nilai secret yang hanya diketahui oleh otentikator danpeer yanagbersangkutan dimana nilai secret tersebut tidak dikirimkan lewat jaringannya. Walaupun otentikasinyabersifat satu arah (one way), melalui negosiasi CHAP padakedua arah, maka nilai secret yang sama dapat dengan mudah digunakanuntuk mutual authentication

Pra KBM

http://www.scribd.com/doc/48742153

Kamis, 27 Januari 2011

PRAKBM ADMIN SERVER

NAMA : Nanda K

PROXY

TANGGAL : 26-01-2011

KELAS : 3 TKJ A

PEMATERI : PAK DODI & PAK NUSIRWAN

SMKN 1 CIMAHI

ADMIN SERVER

Proxy server (peladen proxy) adalah sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari Internet atau intranet.

Proxy Server bertindak sebagai gateway terhadap dunia ini Internet untuk setiap komputer klien. Proxy server tidak terlihat oleh komputer klien: seorang pengguna yang berinteraksi dengan Internet melalui sebuah proxy server tidak akan mengetahui bahwa sebuah proxy server sedang menangani request yang dilakukannya. Web server yang menerima request dari proxy server akan menginterpretasikan request-request tersebut seolah-olah request itu datang secara langsung dari komputer klien, bukan dari proxy server.

Proxy server juga dapat digunakan untuk mengamankan jaringan pribadi yang dihubungkan ke sebuah jaringan publik (seperti halnya Internet). Proxy server memiliki lebih banyak fungsi daripada router yang memiliki fitur packet filtering karena memang proxy server beroperasi pada level yang lebih tinggi dan memiliki kontrol yang lebih menyeluruh terhadap akses jaringan. Proxy server yang berfungsi sebagai sebuah "agen keamanan" untuk sebuah jaringan pribadi, umumnya dikenal sebagai firewall.

Squid adalah sebuah daemon yang digunakan sebagai proxy server dan web cache. Squid memiliki banyak jenis penggunaan, mulai dari mempercepat server web dengan melakukan caching permintaan yang berulang-ulang, caching DNS, caching situs web, dan caching pencarian komputer di dalam jaringan untuk sekelompok komputer yang menggunakan sumber daya jaringan yang sama, hingga pada membantu keamanan dengan cara melakukan penyaringan (filter) lalu lintas. Meskipun seringnya digunakan untuk protokol HTTP dan FTP, Squid juga menawarkan dukungan terbatas untuk beberapa protokol lainnya termasuk Transport Layer Security (TLS), Secure Socket Layer (SSL), Internet Gopher, dan HTTPS. Versi Squid 3.1 mencakup dukungan protokol IPv6 dan Internet Content Adaptation Protocol (ICAP).

Konfigurasi Proxy server.
Buka file /etc/squid/squid.conf

#vi /etc/squid/squid.conf
Lalu edit dan tambahkan:

http_port 192.168.1.25:8080
cache_dir ufs /var/spool/squi d 1000 16 256 #1000 tergantung #dari space hardisk anda sebaiknya dibuat besar,ukuran dalam Mb
acl net src 192.168.1.0/255.255.255.0 #cari deretan acl
http_access allow net #cari deretan http_access
visible_hostname lks #lks adalah nama hostname anda

#settingan dibawah ini adalah untuk konfigurasi transparent proxy.
httpd_accel_host virtual
httpd_accel_port 80
httpd_accel_with_proxy on
httpd_accel_uses_host_header on

Keluar dan save dari editor vi dengan [Esc] lalu :wq.

Setelah dikonfigurasi lalu restart squid anda

#/etc/init.d/squid restart

Lalu check apakah port squid proxy yaitu 8080 sudah berjalan dalam system.

#netstat –tapn | grep 8080 (enter)

tcp 0 192.168.1.14:8080 0.0.0.0:* LISTEN 3668/(squid)

maka proxy telah berjalan, sekarang tinggal melakukan Transparant Proxy yaitu apabila ada klien yang melakukan akses ke port 80 maka akan langsung menuju port 8080 yaitu port proxy server kita, sehingga aturan-aturan yang ada pada proxy kita dapat diikuti oleh klien kita.

Note: port adalah angka-angka yang menunjukkan service-service tertentu,setiap service memiliki nomor port tertentu.

Pengesetan Transparant Proxy berhubungan dengan IPTABLES
Transparant proxy hanya tinggal melakukan redirect port 80 ke port 8080

#iptables –t nat –A PREROUTING –i eth0 –p tcp –dport 80 –j REDIRECT –to-port 8080

Lalu check dengan menggunakan perintah

#iptables –L –t nat

Akan tampil

Chain PREROUTING (policy ACCEPT)
Target prot opt source destination
MASQUERADE tcp — anywhere anywhere tcp:dpt www redir port 8080

Lalu save settingan iptables anda

#iptables-save

Untuk mengecheck apakah proxy anda sudah transparent lihat file /var/log/squid/access.log

#tail –f /var/log/squid/access.log

Jika anda melihat situs-situr yang klien anda telah akses tampil disana berarti setingan transparent proxy anda berhasil

Melakukan blokir situs tertentu menggunakan proxy server.
Buat suatu file seperti di /etc/porn.list.

#vi /etc/porn.list

Dengan berisikan:

.tkj.lab #semua yang memilki domain tkj.lab akan diblok

Keluar dan save dari editor vi dengan [Esc] lalu :wq.

Isi file URL tersebut tergantung anda.

Lalu buka file squid.conf:

#vi /etc/squid/squid.conf

Lalu masukkan seperti dibawah ini:

acl blok url_regex -i “/etc/porn.list” #masukkan dideretan baris ACL
http_access deny blok #masukkan dideretan paling atas http_access

Keluar dan save dari editor vi dengan [Esc] lalu :wq.

Setelah itu restart squid anda

#/etc/init.d/squid restart

Coba anda buka di browser klien lalu buka situs www.tkj.lab atau situs yang tadi anda masukkan di didalam file /etc/porn.list.Jika ada tulisan Access Denied berarti anda telah berhasil!


delay pool


Contoh delay pool disini ditujukan buat men-delay konten dari suatu situs. Untuk keterangan dan lebih jelas mengenai arti parameter pada contoh berikut silahkan merujuk pada file squid.conf atau http://www.squid-cache.org/Doc/FAQ/FAQ-23.html.

ini contoh squid.conf yang diparsing delay poolnya aja

===========================================

delay_pools 4

delay_class 1 2
delay_parameters 1 -1/-1 -1/-1
delay_access 1 allow magic_words1

delay_class 2 2
delay_parameters 2 6000/13000 500/3500
delay_access 2 allow fslambat
delay_access 2 allow magic_words3
delay_access 2 deny all

delay_class 3 2
delay_parameters 3 5000/120000 800/120000
delay_access 3 allow pelem
delay_access 3 deny all

delay_class 4 2
delay_parameters 4 8000/110000 1000/22000
delay_access 4 allow dokumen
delay_access 4 deny all
===========================================

dari contoh diatas ada beberapa acl yang digunakan, seperti

—————————————

acl pelem url_regex -i “datalambat.txt”
acl fslambat url_regex -i “fs-lambat”
acl dokumen url_regex -i “dokumen.txt”

acl magic_words1 url_regex -i 10.10.
acl magic_words3 url_regex -i ftp .bmp .swf .fla

————————————————

untuk acl magic_words1 dan magic_words3 sudah jelas isinya, sedangan untuk acl pelem dengan file datalambat.txt, dengan isi file seperti:

\.exe$
\.zip$
\.msi$
\.asx$
\.rfx$
\.rfx\?.*$
\.asx\?.*$
\.msi\?.*$
\.exe\?.*$

============================
acl fslambat dengan file fs-lambat

#FS
.youtube.com
.bigoo.ws
.myspace.com
.nackvision.com
.bunnyherolabs.com
.mynicespace.com
.glitteryourway.com
.itypeit.net
.bp-grafix.net
.lyricsdownload.com
.song2play.com
.rockyou.com
.flash-gear.com
.imageshack.us
.bunnyherolabs.com

===============================
acl dokumen dengan file dokumen.txt

\.doc$
\.xls$
\.pdf$
\.ppt$
\.pps$
\.pps\?.*$
\.ppt\?.*$
\.pdf\?.*$
\.xls\?.*$
\.doc\?.*$
isi file hanyalah contoh, dan dapat dimodifikasi sesuai kebutuhan, silahkan utak atik sendiri untuk mendapatkan performa kinerja squid proxy yang diinginkan.

Minggu, 16 Januari 2011

PRA KBM DIAGNOSA WAN

Router adalah sebuah perangkat yang berfungsi mengatur aliran data dari suatu jaringan ke jaringan yang lain. Dengan adanya router maka harus ada satu LAN diisolasi dari arus LAN yang lain. Dengan demikian arus data dari satu LAN tidak bercampur-baur dengan arus data dari LAN yang lain. Ada 2 jenis router yang biasa digunakan.


· Dedicated Router adalah router yang didesain khusus untuk fungsi router itu sendiri oleh vendor.

· PC Router adalah router yang dibangun oleh kemampuan user tersendiri dengan menggunakan OS untuk router.

Hierachical Model terbagi ke dalam tiga layer, yaitu:

1. Core Layer, merupakan layer terluar. Device yang digunakan pada layer ini sebaiknya device yang mampu menerima data dalam jumlah besar dan dapat mengirim data dengan cepat.

2. Distribusi Layer, device yang diguna kan pada layer ini sebaiknya device yang mampu menetapkan policy terhadap jaringan dan mampu melakukan peyaringan/filter paket dan bertindak sebagai firewall. Router bias ditempatkan pada distribusi layer ini.

3. Akses Layer, merupakan layer yang terdekat dengan user. Sebaiknya device yang terpasang dapat berfungsi menghubungkan antar host dan dapat mengatur collision domain.