You are on page 1of 27

ABSTRAK

Judul

: Simulasi Konfigurasi Kontrol Keamanan Jaringan Komputer Berbasis


Access List Menggunakan Cisco Router

Nama

: Riswanto, SKom

Nrp

: 93105026

Penggunaan teknologi informasi dewasa ini telah mencakup seluruh aspek


kehidupan. Hampir setiap hari muncul berbagai informasi dan inovasi terbaru dalam
bidang teknologi informasi. Hal ini disebabkan oleh penerapan teknologi yang
bersifat fleksibel. Penerapan teknologi informasi biasanya bersifat jasa atau layanan
yang digunakan untuk meningkatkan suatu hasil atau untuk mencapai tujuan para
penggunanya.
Jaringan komputer merupakan salah satu cara dari penerapan teknologi
informasi. Karena pentingnya jaringan komputer, dewasa ini hampir seluruh
perusahaan menggunakan media jaringan komputer dalam komunikasi datanya.
Karena melalui jaringan komputer diijinkan pengaksesan atau komunikasi data secara
bersama. Untuk memungkinkan komunikasi data diantara komputer dalam sebuah
jaringan, diperlukan sebuah perangkat pengontrol jaringan seperti router. Router
mampu mengontrol dan mengatur jalur komunikasi data dalam jaringan komputer.
Pengaturan dan pengontrolan yang dilakukan router dalam jaringan meliputi kontrol
hak akses terhadap suatu bentuk sumber informasi dan kontrol komunikasi data.
Pembatasan hak akses komunikasi jaringan komputer dengan metode access
list pada tiap jaringan, tentunya harus mengkonfigurasi sebuah perangkat yaitu cisco
router dengan aplikasi yang ada pada operasi sistem (OS) pada windows yaitu Hyper
Terminal. cara lain untuk dapat mengkonfigurasi pembatasan akses komunikasi pada
jaringan bisa menggunakan software simulasi yang sudah beredar dan banyak
digunakan seperti Packet Tracer 5.0 ,Boson Net sim Krank, Elab. Software simulasi
tersebut hanya digunakan untuk membuat jaringan dengan menggunakan perangkat
seperti cisco router, cisco switch, yang dapat dikonfigurasi dan serta dapat diuji
konektivitasnya selayaknya menggunakan perangkat fisik asli dari perangkat cisco

sendiri yang digunakan untuk memberikan pelayanan keamanan, pembagian akses,


dan lain-lain. Tetapi untuk pengimplementasiannya, dari simulasi yang dibuat pada
software tersebut harus diterapkan pada jaringan sebenarnya dan perangkat
sebenarnya dengan menggunakan penerapan hak akses komunikasi dan konfigurasi
yang telah dibuat.
Sebelum disimulasikan menggunakan software yang sudah ada seperti Packet
Tracer , terlebih dahulu melihat jaringan yang sedang berjalan. Selain itu simulasi ini
juga dapat membangun dan menerapkan konfigurasi-konfigurasi pada sebuah
jaringan. Apabila terjadi kesalahan dalam pengujian menggunakan perangkat lunak
simulasi ini, maka dengan mudah dapat dicari penyelesaiannya. Lain halnya jika
pengujian dilakukan langsung secara fisik, maka membutuhkan rekonstruksi ulang
pembangunan jaringan tersebut sehingga memerlukan tenaga ekstra. Setelah
pengujian yang dilakukan dengan perangkat lunak simulasi dianggap sesuai dengan
yang diharapkan, maka dapat diterapkan langsung dengan membangun rancangan
fisiknya. Penggunaan perangkat lunak atau software simulasi ini sangat membantu
dalam mengidentifikasi masalah yang timbul lebih awal. Agar terhindarnya kesalahan
rancangan jaringan komputer dari masalah yang lebih kompleks.

Latar Belakang
Di zaman globalisasi ini, information is prestigious knowledge. Kebutuhan
manusia akan Informasi didasari oleh insting mereka untuk memenuhi 15 human
desires and value 1) . Hasrat yang dimiliki oleh manusia tersebut mengangkat informasi
menjadi sesuatu yang memiliki nilai komoditas tinggi, sebagai contoh : seorang pialang
anda mengetahui besok nilai tukar rupiah akan jatuh dengan drastis, maka ia akan
bergegas ke bank untuk menukarkan rupiah anda dengan dollar. Bayangkan apa yang
akan terjadi dengan uang anda apabila ia tidak mendapatkan informasi tersebut.
Demikian pula jika anda mengetahui bahwa ada berita tentang terungkapnya
skandal pejabat negara, atau berita mengenai pemadaman lampu yang akan terjadi di
daerah kita, maka kita akan segera mencari tahu tentang berita tersebut entah akan
berguna bagi kita untuk melakukan persiapan positif, atau sekedar pemuasan konatif
saja. Contoh-contoh di atas menunjukkan bahwa informasi telah menjadi komoditas
yang berharga - kebutuhan manusia untuk berkuasa atas informasi telah menjadi
krusial.

IT atau Information Technology

2)

memberikan kontribusi yang luar biasa

dalam hal penyebaran materi Informasi ke seluruh belahan dunia. IT merupakan suatu
alat Globalisator yang luar biasa salah satu instrumen vital untuk memicu time-space
compression, karena kontaknya yang tidak bersifat fisik dan individual, maka ia bersifat
massal dan melibatkan

ribuan orang. Bayangkan hanya dengan berada di depan

komputer yang terhubung dengan internet, anda terhubung ke dunia virtual global untuk
bermain informasi dengan ribuan komputer penyedia informasi yang anda butuhkan,
yang juga terhubung ke internet pada saat itu.
1 Menurut penelitian StevenReiss dan Susan Havercamp, peneliti daari Ohio State University, di Amerika Serikat, ada 15 keinginan atau hasrat (desire) manusia dan nilainilai (values) yang dianutnya : curiosity, food, honor, rejection, sex, physical, order, independence, vengeance, social contact, family, social prestige, aversive sensations,
citizenship, power. Informasi utamanya dapat membantu manusiauntuk memenuhi ke 15 nilai ini. Sumber: http://www.toekangweb.or.id/00-essays-kebutuhan.html
2 Menurut Encarta Dictionary 2005, definisi Information Technology adalah penggunaan teknologi komputer untuk memproses dan mendistribusikan informasi dalam
wujud digital.

Dimanakah arti ruang dan waktu lagi saat itu? Perpustakaan fisik yang menjadi
simbol nafas kehidupan akademik tampak telah kehilangan artinya. Hal ini disebabkan
oleh penerapan teknologi yang bersifat fleksibel. Penerapan teknologi informasi
biasanya bersifat jasa atau layanan yang digunakan untuk meningkatkan suatu hasil atau
untuk mencapai tujuan para penggunanya.

Disamping itu, teknologi informasi merupakan kebutuhan yang dianggap vital


keberadaannya, ditunjang dengan harga peralatan seperti misalnya PC dan perangkat
lunak yang makin terjangkau harganya, memacu perkembangan teknologi informasi.
Kecenderungan meningkatnya pertumbuhan teknologi informasi ini dapat dilihat dari
meningkatnya pengguna komputer dari tahun ke tahun.
Jaringan komputer merupakan salah satu cara dari penerapan teknologi
informasi. Karena pentingnya jaringan komputer, dewasa ini hampir seluruh
perusahaan baik swasta maupun pemerintahan menggunakan media jaringan
komputer dalam komunikasi datanya.
Begitu pula pada dunia pendidikan di indonesia yang telah mengupayakan
berbagai cara untuk membuat semua sistem yang digunakan pada dunia pendidikan
menjadi lebih mudah dengan bantuan Teknologi informasi dan komunikasi, terutama
dalam hal Database mulai dari penerimaan peserta didik secara ON-line sampai
dengan pembagian raport ( laporan hasil belajar ) yang pengolahan nilainya sudah
terpusat, terutama pada tingkat SMA di DKI Jakarta hampir seluruh databasenya
sudah mengadopsi pengelompokan data terpusat serta pengolahannya .
Sistem yang digunakan oleh DIKMENTI ( Dinas Pendidikan Menengah dan
Tinggi ) DKI Jakarta adalah SAS ( Sistem Administrasi sekolah ), sebuah system
(gambar 2.1-1) yang diharapkan mampu membantu masalah-masalah yang selama ini
timbul pada proses kegiatan belajar mengajar, akan tetapi mulai dari di rilis tahun
2006 lalu banyak kendala yang dihadapi oleh system tersebut ataupun oleh guru-guru
SMA, juga kendala yang terjadi akibat adanya serangan virus dari luar yang
mengancam system SAS.
Oleh karena itu pada penelitian ini akan dikaji bagaimana penerapan
konfigurasi kontrol keamanan jaringan komputer menggunakan metode Access
Control List (ACLs) dengan program simulasi Packet Tracer 5.1 yang sudah
terintegrasi

dengan

cisco,

yang

bertujuan

untuk

mensimulasikan

dan

mengimplementasikan kembali dari jaringan fisik kesebuah perangkat lunak yang


sudah diterapkan sebelumnya pada jaringan fisik.

Access Control List (ACLs).


Access List bekerja menyaring lalu-lintas data suatu network dengan
mengontrol apakah paket-paket tersebut dilewatkan atau dihentikan pada alat
penghubung (Interface) router. Router menguji semua paket data untuk menentukan
apakah paket tersebut diijinkan untuk lewat atau tidak berdasarkan kriteria yang
ditentukan di dalam Access List.
Kriteria yang digunakan Access List dapat berupa alamat asal paket data
tersebut, alamat tujuan, jenis lapisan protokol atau informasi lain yang berkaitan. Pada
contoh berikut bagaimana kebutuhan sederhana sistem kontrol terhadap akses sebuah
network yang terdiri atas dua jaringan yang berbeda.

Gambar 2.5-1. Fungsi Traffic Filters untuk Mencegah Trafic.[ CCNA 640-80, IR Hendra Wijaya]

Access-list sebagai dasar firewall-router ini diterapkan diantara network


internal dan network eksternal seperti internet atau diantara dua network seperti pada
gambar 2.5-1, Dalam router metode penyaringan data yang dipakai oleh Cisco Router
menggunakan daftar akses (Access-list). Daftar akses bergantung dari jenis protokol
jaringan yang dipakai dan penggunaannya dapat digolongkan atas beberapa tipe yang
ditandai oleh nomor daftar akses tertentu seperti dalam Tabel 2.5-1 dibawah ini.

Tabel 2.5-1 Nomor dan Tipe-tipe Daftar akses


Nomor Daftar akses

Tipe Daftar Akses

1-99

Daftar Akses IP Standar (Standar IP Access-list)

100-199

Daftar Akses IP Extended (Extended IP Access-list)

600-699

Daftar Akses IP AppleTalk (AppleTalk Access-list)

800-899

Daftar Akses IPX Standar (Standar IPX Access-list)

900-999

Daftar Akses IPX Extended (Extended IPX Access-list)

1000-1099

IPX SAP filters

Access-list sendiri dapat dibagi menjadi dua bagian besar, yang bila diuraikan adalah
sebagai berikut :
a.

Standard access-list.
Daftar akses standar (Standard Access List) mempergunakan alamat

pengiriman paket dalam pembuatan daftar akses. Untuk membuat daftar IP akses
standar dari global configuration mode adalah :
Router(config)#access-list <nomor daftar akses IP standar> <permit
atau deny> <IP address> <wildcard mask>

Nomor daftar aksess IP standar adalah 1 sampai 99.

Permit atau deny adalah parameter untuk mengijinkan atau menolak.

IP address adalah alamat pengirim atau asal.

Wildcard mask adalah untuk menentukan jarak dari suatu subnet.

Berikut merupakan gambar contoh kasus :

Gambar 2.5-2. Contoh pemberian daftar akses standar

Pada gambar 2.5-2. jika ingin mengijinkan semua host dari jaringan
130.200.0.0 ingin mengakses ke network 164.10.0.0 pada Router1, untuk membuat
daftar akses maka konfigurasi yang diterapkan pada Router1 adalah :
Router1(config)#access-list 10 permit 130.200.0.0 0.0.255.255

b.

Extended access-list.
Daftar akses extended (Extended access-list) adalah daftar akses lanjutan yang
memiliki lebih banyak perameter yang dapat diatur, antara lain alamat (source
address), alamat penerima (destination address), nomor port dan protokol seperti
pada contoh berikut :
Router(config)#access-list

<nomor

daftar

akses

IP

extended>

<permit atau deny> <protokol> <source address> <wildcard mask>


<destination

address>

<wildcard

mask>

<operator>

<informasi

port>

Nomor daftar akses IP extended adalah 100 sampai 199.


Permit atau deny adalah parameter untuk mengijinkan atau menolak.
Protokol adalah seperti TCP, UDP, ICMP, dll.
Source Address adalah alamat pengiriman atau asal.
Destination Address adalah alamat penerima atau yang dituju.
Wildcard mask adalah untuk menentukan jarak dari suatu subnet.

Operator adalah seperti eq (equal), It (langer than), gt (greater than).

Informasi port berupa nomor port, dns, ftp, www, telnet, smtp, dll.

Berikut contoh pada gambar dibawah ini, akan membuat daftar akses IP
extended yang mengijinkan lalu lintas ftp dari jaringan 192.168.110.88 dan semua lalu
lintas www ke jaringan 192.168.110.0. Daftar akses ini dapat dikonfigurasi sebagai
berikut :
Router1(config)#access-list

100

permit

tcp

192.168.30.0

0.0.0.255

192.168.110.88 0.0.0.0 eq ftp

Router1(config)#access-list
0.0.0.255 eq www

100

permit

tcp

any

192.168.110.0

Kemudian terapkan daftar akses tersebut ke Interface Serial0 dari Router1 :


Router1(config)#int e0
Router1(config)#ip access-group 100 in

Gambar 2.5-4. Contoh pemberian daftar akses IP extended [CCNA 640-801,Ir Hendra Wijaya ]

Daftar akses gambar 2.5-4 ini akan mengijinkan lalu lintas ftp dari jaringan
192.168.30.0 ke host dengan IP address 192.168.110.88 dan semua lalu lintas www
ke jaringan 192.168.110.0 untuk akses lewat Interface Serial0 pada Router1. Pada
parameter in disini berarti daftar akses berlaku untuk masuk ke Interface Serial0
dari Router1. Access-list dapat diterapkan sesuai dengan arah aliran data:

Inbound access-list
Paket-paket data yang datang dari arah dalam keluar diproses sebelum
dilakukan proses routing ke interface yang menuju arah keluar.

Outbound access-list
Paket-paket data yang datang dari arah luar ke dalam diarahkan ke interface
router kemudian diproses oleh access-list tersebut.

Keuntungan dan kerugian access-list

Keuntungan Access-list.
- Mengatur jalur komunikasi jaringan dengan menggunakan teknik routing.
- Keamanan untuk setiap komputer atau server.
- Jalur komunikasi yang terdefinisi.

Kerugian Access-list.

Komunikasi untuk setiap komputer terbatas.

Implementasi yang membutuhkan waktu yang lama karena


melibatkan struktur komunikasi Router Cisco.

PERANCANGAN DAN IMPLEMENTASI


Perancangan Sistem Jaringan tanpa access list (ACL)
Pada tahap ini dilakukan dengan mengenal dan mempelajari sistem kontrol
keamanan jaringan yang dipakai atau keamanan jaringan yang sudah ada, hal ini
dikarenakan perangkat dan sistem kontrol yang digunakan tiap instansi memiliki
perbedaan spesifikasi dan karakteristik sesuai dengan spesifikasi vendor masingmasing perangkat router. Kegiatan ini disertai dengan pencarian dan pemahaman
teori yang berhubungan dengan perangkat seperti yang terdapat pada Log Book,
Manual Hand Book dan buku referensi lainnya serta diskusi dengan pembimbing dan
teknisi yang terkait. Tahap selanjutnya adalah melihat secara langsung dan memahami
proses konfigurasi dari masing-masing router dengan didampingi teknisi atau operator
untuk memahami dan mengidentifikasi permasalahan spesifikasi tiap router agar
dapat meminimalisasi faktor kesalahan dalam proses penelitian dan pengambilan data.
Tahap akhir adalah pengambilan data pada perangkat yang bersangkutan. Parameter
yang dipilih dan dikonfigurasi telah ditentukan sebelumnya. Selanjutnya dilakukan
analisa dan kajian dari data dan konfigurasi yang telah diperoleh yang dilanjutkan
dengan menerapkan dan mengimplementasikannya pada perangkat lunak simulasi
yang ada. Dalam tahapan ini juga hasil dari rancangan diuji dengan mengimplementasikannya kedalam perangkat lunak simulasi, agar diperoleh kekurangan
yang mungkin timbul dari sistem, Untuk tahapan memulai simulasi Packet Tracer
dapat dilihat pada lampiran.

T
Y

T
Y

Gambar 4.1-1. Tahapan Implementasi

1. Tahap menentukan jumlah perangkat jaringan.


Langkah awal dalam tahap penerapan kontrol lalulintas data dalam jaringan
ini adalah menentukan jumlah perangkat yang digunakan dalam sebuah jaringan
komputer yang sudah ada di dalam sebuah instansi dalam hal ini Jaringan

SMA

Negeri 4 Jakarta. Dalam menentukan jumlah perangkat, disini tidak merubah dan
tidak menambahkan jumlah perangkat yang sudah ada pada sebuah instansi. Setelah
menentukan jumlah komponen perangkat, selanjutnya adalah menentukan alamat IP
yang akan dipakai dan yang paling mudah dan cocok untuk penerapan kontrol lalu
lintas data pada jaringan

dengan melihat seberapa banyak jumlah kebutuhan

perangkat yang digunakan dalam jaringan untuk pembatasan akses komunikasi data.
Berikut adalah gambar pada simulasi untuk menentukan jumlah perangkat sebelum
diterapkan pada konfigurasi Access List.
Struktur jaringan di SMAN 4 Jakarta menggunakan topologi star yang
mempunyai 90 host yang tersebar di 4 lokasi yang terpisah,
a. R Guru

d. R Data

b. R TU

e. R Server

c. R BK

Gambar 4.1-2. Penentuan jumlah Perangkat.


Gambar 4.1-2 adalah layout penentuan jumlah dan type dari perangkat yang
dibutuhkan dan digunakan dalam jaringan. Dengan rincian sebagai berikut,

a. 3 buah server terdiri dari :


i. Server Database
ii. Server Aplikasi
iii. Server Web ( Internet )
b. 6 buah switch dengan ketentuan,
i. 1 switch untuk ruang DATA
ii. 1 switch untuk ruang Tata Usaha
iii. 1 switch untuk ruang BK
iv. 1 switch untuk ruang Guru dimana terdapat 2 switch yang terhubung ke
sitch pusat guru untuk 2 ruang lainnya.
c. 10 Pc di masing-masing Switch untuk keperluan uji simulasi
d. 1 Wireless Router
e. 1 buah ROUTER
Setelah menyelesaikan penentuan jenis hardware serta jumlah, lalu pemberian nama
setiap device yang sudah pilih tersebut
2. Tahap menghubungkan Hardware yang dipergunakan
Sebelum menuju tahap menentukan jenis serta media transmisi yang akan
digunakan langkah yang harus dilakukan terlebih dahulu adalah mengkonfigurasi
module ( port yang akan digunakan pada hardware yang telah dipilih) pada tahap
sebelumnya. Gambar 4.1-3 layout dari pemilihan module( pemilihan module
disesuaikan dengan kebutuhan ). Setelah type modulenya terpilih maka hubungkan
semua hardware yang ada,pemilihan port yang digunakan, jenis media transmisi serta
pengkabelannya. dapat dimilih modus automatic conecction agar 2 buah hardware
yang akan hubungkan dapat terhubung tanpa menentukan jenis port media transmisi
serta pengkabelan yang digunakan. berikut akan ditampilakan yg otomatis serta
manual konfigurasi,

Gambar 4.1-3 Pemilihan Module

Gambar 4.1-4 layout pemilihan media transmisi


Keterangan gambar :
A. Untuk automatically connection type : system akan memilih port serta jenis
kabel secara otomatis
B. Manual , untuk console menghubungkan router dengan pc
C. Manual, type kabel staight untuk 2 buah hardware yang sama fungsinya
D. Manual, type kabel cross untuk 2 buah hardware yang berbeda jenis.
untuk type B sampai D juga perlu menentukan jenis serta alamat port dari masingmasing perangkat.

Gambar 4.1-5. Type kabel penghubung dalam jaringan.


Gambar 4.1-5 diatas adalah tipe-tipe kabel jaringan yang menghubungkan ke
Router, Switch dan PC.

Kabel Stright-Through
Kabel Stright ini fungsinya untuk menghubungkan dari PC ke Switch dan dari
Switch ke Router.

Kabel Serial
Kabel Serial ini khusus untuk menghubungkan router ke router.

Kabel Console (Rollover)


Kabel Console adalah berfungsi untuk menghubungkan dari PC ke Router,
untuk tipe kabel Console tersebut mempunyai dua tipe RJ-45 dan DB-25. RJ45 untuk menghubunkan ke port yang ada di router dan DB-25 yang menghubungkan ke port yang ada di PC. Kabel Console ini fungsinya untuk

mengkonfigurasi router dari sebuah komputer (PC) yang terhubung dari


komputer ke router.

Kabel Crossover
Crossover ini sama seperti kabel Console, akan tetapi kabel Crossover ini
mempunyai dua fungsi. Yaitu untuk menghubungkan antar komputer (PC) dan
menghubungkan PC ke router.
Setelah menghubungkan seluruh device yang ada ke device lain sesuai dengan
skema jaringan yang ada pada SMA 4 Jakarta, ( gambar 4.1-6 ) maka dapat
dilihat bahwa jaringan sudah saling terhubung satu dengan lainya.

Gambar 4.1-6 Device sudah terhubung


3. Tahap menentukan alamat IP yang akan digunakan.
Kemudian langkah selanjutnya setelah proses menghubungkan perangkat
maka langkah selanjutnya menentukan alamat IP (IP Address) yang cocok untuk
penerapan jaringan yang telah dirancang, kemudian menentukan alamat IP pada
masing-masing port pada router pusat serta IP pada masing-masing perangkat yang
terhubung pada port tersebut.

Tabel 4.1-1 Penentuan IP Device


Nama
No. Perangkat
1 Router Pusat

Hardware
Server DB
Server App
Server Int
ISP
Switch R Guru
Switch R TU
Switch R BK
Switch R Data

Port
Gateway/Network ID
Fa 0/0
192.168.1.1
Fa 0/1
192.168.2.1
Fa 1/0
192.168.3.1
Fa 1/1
192.168.4.1
Eth 0/0 192.168.5.1
Eth 0/1 192.168.6.1
Eth 0/2 192.168.7.1
Eth 0/3 192.168.8.1

IP Address
Device
192.168.1.2
192.168.2.2
192.168.3.2
192.168.4.2
192.168.5.2
192.168.6.2
192.168.7.2
192.168.8.2

Setelah semua perangkat diberikan alamat IP address, gambar 4.1-7 gambar


pemberian IP address Port pada Router gambar 4.1-8 List Cisco IOS,

Gambar 4.1-10. Menghubungkan dari PC ke Router


Pada gambar 4.1-10 di atas, komputer (PC) yang terhubung ke sebuah router
adalah fungsinya untuk mengkonfigurasi sebuah router agar router tersebut bisa
berjalan atau bekerja sendiri dan mengatur jalur komunikasi data yang melewati
router tersebut. Untuk menghubungkan kesebuah router agar bisa terkonfigurasi oleh
PC, harus menggunakan kabel koneksi yaitu kabel console, kabel console ini terbagi
menjadi dua tipe yaitu RJ-45 dan DB-25. RJ-45 untuk menghubungkan ke port di
router dan DB-25 untuk port di komputernya sendiri. Selain itu, pada jaringan
komputer juga ada perangkat-perangkat yang sebagian besar sering digunakan dalam
sebuah jaringan sehingga menjadi Local Area Network, perangkat-perangkat tersebut
yaitu seperti PC, Switch dan router. Pada gambar dibawah ini adalah PC, Switch dan
router yang terhubung satu sama lainnya.

Gambar 4.1-7. Jaringan atara komputer, switch dan router.


lalu dapat memberikan IP address serta gateway pada semua user yang terhubung
pada jaringan lokal, atau dengan kata lain memberikan alamat IP pada end user sesuai
dengan network ID yang ada pada Router.

Gambar 4.1-7 Pemberian IP Port

Gambar 4.1-8 IOS Router

Sesuai dengan tabel 4.1-1 maka kita dapat memberikan IP Address serta gateway
pada end user.dengan ketentuan sebagai berikut :
A. Untuk WEB server Menggunakan gateway 192.168.1.1 dengan IP address
awal 192.168.1.2
B. Untuk Server App Menggunakan gateway 192.168.2.1 dengan IP address
awal 192.168.2.2
C. Untuk Server

database

Menggunakan gateway 192.168.4.1 dengan IP

address awal 192.168.4.2


D. User yang terkoneksi dengan switch

R guru

menggunakan

192.168.5.1 dan IP address yang akan digunakan

untuk

gateway
35 PC

dimana 192.168.5.2 -192.168.5.20 untuk switch SAS sedang Switch MAPEL


192.168.5.21 -192.168.5.60 untuk antisipasi range IP address.
E. User yang terkoneksi dengan switch

R TU

menggunakan

192.168.5.1 dan IP address yang akan digunakan


antara
F. User

yang

terkoneksi pada switch

R BK

menggunakan
untuk

gateway
10 PC

192.168.6.2 -192.168.6.15 untuk antisipasi range IP address.

G. User yang terkoneksi dengan switch

R Data

menggunakan

192.168.4.1 dan IP address yang akan digunakan


antara

10 PC

192.168.5.2 -192.168.5.15 untuk range IP address.

192.168.6.1 dan IP address yang akan digunakan


antara

untuk

gateway

untuk

gateway
10 PC

192.168.4.2 -192.168.4.15 untuk antisipasi range IP address.

H. User yang terkoneksi dengan switch Access Point menggunakan gateway


192.168.8.1 dan IP address yang akan digunakan
yang akan bergabung antara

untuk

PC

192.168.8.2 -192.168.8.15 untuk antisipasi

range IP address.
4. Tahap penentuan akses komunikasi
Pada tahapan ketiga yaitu penentuan akses konektifitas atau menghubungkan
semua perangkat menjadi satu jaringan lokal dan memberikan alamat IP untuk tiap
perangkatnya menurut topologi yang dibuat agar lebih mudah dalam hal penentuan
akses komunikasi data dalam jaringan. Tentukan konektifitas atau menghubungkan
semua perangkat dalam satu jaringan lokal seperti pada gambar 4.1-9 dibawah ini.

Gambar 4.1-9. Menghubungkan jaringan kedalam satu jaringan lokal.


setelah semua dapat terkoneksi satu perangkat dengan perangkat yang lain itu artinya
simulasi yang telah dibuat berhasil dan jaringan lokal tanpa batasan akses sudah dapat
berjalan dengan sempurna. untuk melihat hasil uji coba dapat dilihat pada gambar 4.111

Gambar 4.1-11 Test Ping dari PC 4 ke server DB

Gambar 4.1-11 Test Ping dari PC 4 ke server DB


Detail hasil uji konektifitas tanpa access list dapat dilihat pada lampiran,
Tabel 4.1-2 tes koneksi antar komputer tanpa pembatasan aksess atau sebelum
diterapkan Acceess List.
Table 4.1-2. Tes koneksi antar PC sebelum diterapkan Access List.
LAN R Guru

LAN R TU

LAN R
Data

LAN R BK

LAN R Server

PC

PC1

PC2

PC3

PC4

PC5

PC6

PC7

PC8

PC9

PC10

WEB

APP

DB

PC1
PC2
PC3
PC4
PC5
PC6
PC7
PC8
PC9
PC10
WEB
EMAIL
DB

Ket : Terkoneksi
X Tidak Terkoneksi
Setelah berhasil melakukan tes akses ke perangkat lain di semua user maka
perancangan system tanpa Access List sudah berhasil di rancang.

Perancangan Sistem Jaringan dengan Access List (ACL)


Hal penting dari mempraktekkan kemanan jaringan adalah kemampuan untuk
mengontrol arus lalulintas data dalam jaringan. Salah satunya cara untuk mewujudkan
hal tersebut adalah dengan memanfaatkan layanan yang tersedia di Cisco
Internetwork Operating System (IOS) yang dikenal access list. Access list tidak lain
adalah daftar akses yang dirancang sedemikian rupa oleh administrator jaringan untuk
mengontrol akses-akses ke dan dari interface-interface router. Mencegah lalu-lintas
data atau akses komunikasi tertentu untuk keluar dari jaringan atau masuk kejaringan.

Gambar 4.2-1. Skema sederhana Access List


Access List dapat mengijinkan host-host tertentu mengakses kebagian tertentu
dalam jaringan, dan mencegah host lainnya mengakses area yang sama. Pada gambar
di atas, host B dan C diijinkan mengakses ke web server, sedangkan host A tidak
diijinkan.
Sebuah Access List membatasi akses komunikasi berdasarkan tiga
karakteristik yaitu alamat IP sumber, alamat IP tujuan dan port-port. Setidaknya
terdapat tiga aturan yang berlaku bagi paket-paket saat berhubungan dengan Access
List :
1. Setiap paket yang akan dikirimkan ke dalam suatu alamat tujuan maka
dibandingkan dengan setiap baris rancangan Access List secara berurutan.
2. Begitu menemukan kondisi yang sesuai, paket akan beraksi mengikuti dan
selanjutnya memperhatikan batasan-batasan yang diberikan.
3. Akan berlaku kondisi deny pada setiap akhir Access List, jadi jika sebuah
paket tidak menemukan kesesuaian dalam setiap baris rancangan Access List,
maka paket tersebut akan ditolak.

Secara garis besar, Access List dalam cisco router berperan melakukan seleksi-seleksi:
1. Paket mana saja yang akan diijinkan masuk ke dalam jaringan internal dan
jaringan luar, dan paket mana yang tidak diijinkan untuk masuk ke dalam
jaringan internal dan jaringan luar.
2. Serta alamat mana saja yang diijinkan melakukan akses komunikasi dengan
alamat tujuan, dan mana yang tidak boleh diijinkan untuk mengakses kesuatu
alamat tujuan.
Dari aturan di atas, jelas bahwa Access List merupakan bentuk lain dari
perangkat keamanan sistem. Dan pada pengimplementasian, Access List dapat disebut
pula dengan firewall. Konfigurasi keamanan jaringan pada perangkat cisco router
dengan menggunakan metode Access List akan menjadi sangat kompleks dan
membutuhkan perhatiaan yang khusus. Kekeliruan dalam konfigurasi Access list akan
menimbulkan masalah yang besar dalam komunikasi antar jaringan. Maka untuk
setiap administrator harus mengerti benar-benar dalam penerapan metode Access List
pada cisco router.
Implementasi Access List pada Jaringan SMAN 4 Jakarta
Secara garis besar maupun prosedur langkah penerapan maupun langkahlangkah dalam pengimplementasian pada simulator sama dengan tanpa accesslist,
hingga pada langkah uji konektifitas.
Setelah seluruh device dapat saling berkomunikasi secara bebas dalam
jaringan local maka baru kita tetapkan user mana saja yang akan di beri batas akses,
disini kita harus membuat dahulu scenario user yang mempunyai hak mengakses ke
mana?
Berikut scenario yang akan dibuat access listnya,Router pusat akan membatasi user
untuk mengakses salah satu server atau bahkan seluruhnya.
1.

Ruang Data karena ruang ini berisi user yang menjadi administrator maka hal
terpenting ialah memonitor seluruh kegiatan yang terjadi dalam jaringan lokal,
seperti penggunaan HOTSPOT tidak sembarangan user dengan mudah dapat
akses kejaringan

lokal, setiap user user pada ruang ini tidak dibatasi untuk

dapat mengakses Server DB,WEB dan APP serta tidak di batasi untuk akses ke
Ruang ( User ) lainnya gambar 4.2.1-1

Gambar 4.2.1-1 HAk akses untuk Ruang Data


2.

Gambar 4.2.1-2 Ruang TU, disini seluruh user adalah pengelola sekolah maka
user tersebut hanya di ijinkan untuk akses ke server DataBase dan internet selain
itu tidak di ijinkan. Untuk menghindari terjadinya hal yang tidak diinginkan pada
jaringan lokal ada satu user pada ruang ini yang menurut penulis tidak layak
mengakses jaringan lokauser ini hanya diberi akses internet.

Gambar 4.2.1-2 HAk akses untuk Ruang TU


Ket:

Tidak Diberikan akses

3. Gambar 4.2.1-3 Ruang BK, pada ruang ini seluruh user adalah guru bimbingan
konseling maka user-usernya hanya di ijinkan untuk akses ke server Aplikasi
dan jaringan MaPel di ruang guru selain itu tidak di ijinkan. Skenario yang
dibuat untuk ruang ini didasarkan pada
a. Melihat kemajuan belajar siswa yang dibimbing aleh guru BK pada Pc
guru MaPel
b. Melihat nilai ketuntasan pada server APP
c.

Gambar 4.2.1-3 HAk akses untuk Ruang BK


Ket:

Tidak Diberikan akses

4.

Gambar 4.2.1-4 Ruang Guru-SAS, pada ruang ini, pc yang ada digunakan
untuk mengentry seluruh perangkat pembelajaran sampai dengan nilai maka di
berikan hak akses untuk mengakses server WEB dan dapat pula akses ke ruang
TU, gambar 4.2.1-5 ruang guru MaPel karena pc ini hanya digunakan untuk
membantu proses belajar mengajar maka hanya di perbolehkan akses ke server
APP saja. Skenario ini dibuat dengan pertimbangan sebagai berikut,
a. Pada ruang guru di bagi 2 ruang lagi, ruang pertama di peruntukkan untuk
guru yang akan mengentry nilai dan mencari bahan ajar di internet.
b. Untuk ruang kedua atau ruang guru MaPel digunakan untuk guru MaPel yang
akan mengentry RPP, Nilai dll serta membuat bahan ajar mulai dari slide
untuk presentasi sampai dengan soal ujian.

Gambar 4.2.1-4 HAk akses untuk Ruang Guru SAS


Ket:

Tidak Diberikan akses

Gambar 4.2.1-5 HAk akses untuk Ruang Guru MAPEL


Ket:

Tidak Diberikan akses

5. Gambar 4.2.1-6 Jaringan HotSpot, disini seluruh pc yang bisa koneksi dengan
jaringan lokal diberi akses ke WEB server selain itu tidak diberikan ijin.
Terakhir adalah HotSpot untuk network ini tidak sembarangan user dapat
access ke jaringan lokal baik untuk mengakses user yang ada palagi server,

disini user yang akan login harus mendaftar ke ruang Administrator untuk
mendapat IP serta ijin login.

Gambar 4.2.1-5 HAk akses untuk HOTSPOT


Ket:

Tidak Diberikan akses


Penerapan pembatasan hak akses komunikasi dengan metode Access List

untuk router pusat menggunakan tipe Access List stadart untuk pemberian access ke
switch sedangkan untuk ke server menggunakan access list extended , karena disini
kita hanya menggunakan 1 buah router. Standart Access List dan Extended yang
diterapkan pada router pusat

agar pembatasan hak akses atau ijin lalu-lintas

komunikasi lewat router lebih baik karena untuk batasan pengaksesannya atau
penyaringan komunikasi dari sumber dapat di blok.

Setelah semua skenario telah

buat selanjutnya adalah implementasi pada

program simulator Packet Tracer 5.0, yaitu akan menterjemahkan skenario yang telah
buat ke dalam bahasa yang di mengerti oleh IOS router. Berikut ini gambar 4.2.1-7
akan disajikan gambar sebagian dari list IOS, sedang untuk lebih lengkapnya dapat
dilihat pada lampiran.
Berikut ini adalah sebagian contoh gambaran perbedaan uji konektifitas antara
jaringan yang diijinkan untuk mengakses dan jaringan yang tidak diijinkan untuk
akses kesuatu jaringan yang sudah diterapkan Access list.

Gambar 4.2.1-8. Jaringan yang diijinkan untuk akses.

Uji konektifitas Gambar 4.2.1-8 merupakan layout dari uji yang dijinkan atau diberi
hak akses oleh administrator untuk melakukan komunikasi data, ping merupakan
perintah yang berikan ke pada system untuk menanyakan apakah user dapat ijin untuk
melakukan komunikasi data ke alamat IP yang di tuliskan setelah ping. Request yang
dikirim akan diberikan respon beberapa detik kemudian, reply From IP, artinya IP
tujuan mengirimkam pesan jika user tersebut diberi jin atai jalur yang dignakan tidak
di Blok, beserta bytes data yang dapat dikirim serta atributnya.
Ping Statistik, beberapa keterangan tentang proses yang berlangsung setelahproses
request terjadi, jumlah paket yang dikirim, diterima serta yang loss atau hilang tidak
diketahui. Aproximate merupakan kecepatan yang terjadi pada proses request
komunikasi.
Untuk gambar 4.2.1-8
Request dari PC Data ke IP 192.168.1.2, artinya request dikirim dari PC data ke
server dengan Id 192.168.1.2, server mengirimkan balasan ke PC data dengan
Balasan dari server (192.168.1.2 ) dengan kecepatan transfer 63 Ms 32 Bytes, time to
late yaitu waktu yang tecatat dari setiap pengiriman.lalu untuk nilai statistic dari
proses tersebut adalah 4 data terkirim ke server, 4 data diterima dari server serta 0
data yang lost dari kiriman packet. Sedangkan data tentang waktu yang minimum
yang dicapai pada saat pengiman 63 Ms, Maksimumnya 94 Ms rata-rata pengiriman
82 Ms.

Gambar 4.2.1-9. Jaringan yang tidak diijinkan untuk akses.

You might also like