Professional Documents
Culture Documents
Judul
Nama
: Riswanto, SKom
Nrp
: 93105026
Latar Belakang
Di zaman globalisasi ini, information is prestigious knowledge. Kebutuhan
manusia akan Informasi didasari oleh insting mereka untuk memenuhi 15 human
desires and value 1) . Hasrat yang dimiliki oleh manusia tersebut mengangkat informasi
menjadi sesuatu yang memiliki nilai komoditas tinggi, sebagai contoh : seorang pialang
anda mengetahui besok nilai tukar rupiah akan jatuh dengan drastis, maka ia akan
bergegas ke bank untuk menukarkan rupiah anda dengan dollar. Bayangkan apa yang
akan terjadi dengan uang anda apabila ia tidak mendapatkan informasi tersebut.
Demikian pula jika anda mengetahui bahwa ada berita tentang terungkapnya
skandal pejabat negara, atau berita mengenai pemadaman lampu yang akan terjadi di
daerah kita, maka kita akan segera mencari tahu tentang berita tersebut entah akan
berguna bagi kita untuk melakukan persiapan positif, atau sekedar pemuasan konatif
saja. Contoh-contoh di atas menunjukkan bahwa informasi telah menjadi komoditas
yang berharga - kebutuhan manusia untuk berkuasa atas informasi telah menjadi
krusial.
2)
dalam hal penyebaran materi Informasi ke seluruh belahan dunia. IT merupakan suatu
alat Globalisator yang luar biasa salah satu instrumen vital untuk memicu time-space
compression, karena kontaknya yang tidak bersifat fisik dan individual, maka ia bersifat
massal dan melibatkan
komputer yang terhubung dengan internet, anda terhubung ke dunia virtual global untuk
bermain informasi dengan ribuan komputer penyedia informasi yang anda butuhkan,
yang juga terhubung ke internet pada saat itu.
1 Menurut penelitian StevenReiss dan Susan Havercamp, peneliti daari Ohio State University, di Amerika Serikat, ada 15 keinginan atau hasrat (desire) manusia dan nilainilai (values) yang dianutnya : curiosity, food, honor, rejection, sex, physical, order, independence, vengeance, social contact, family, social prestige, aversive sensations,
citizenship, power. Informasi utamanya dapat membantu manusiauntuk memenuhi ke 15 nilai ini. Sumber: http://www.toekangweb.or.id/00-essays-kebutuhan.html
2 Menurut Encarta Dictionary 2005, definisi Information Technology adalah penggunaan teknologi komputer untuk memproses dan mendistribusikan informasi dalam
wujud digital.
Dimanakah arti ruang dan waktu lagi saat itu? Perpustakaan fisik yang menjadi
simbol nafas kehidupan akademik tampak telah kehilangan artinya. Hal ini disebabkan
oleh penerapan teknologi yang bersifat fleksibel. Penerapan teknologi informasi
biasanya bersifat jasa atau layanan yang digunakan untuk meningkatkan suatu hasil atau
untuk mencapai tujuan para penggunanya.
dengan
cisco,
yang
bertujuan
untuk
mensimulasikan
dan
Gambar 2.5-1. Fungsi Traffic Filters untuk Mencegah Trafic.[ CCNA 640-80, IR Hendra Wijaya]
1-99
100-199
600-699
800-899
900-999
1000-1099
Access-list sendiri dapat dibagi menjadi dua bagian besar, yang bila diuraikan adalah
sebagai berikut :
a.
Standard access-list.
Daftar akses standar (Standard Access List) mempergunakan alamat
pengiriman paket dalam pembuatan daftar akses. Untuk membuat daftar IP akses
standar dari global configuration mode adalah :
Router(config)#access-list <nomor daftar akses IP standar> <permit
atau deny> <IP address> <wildcard mask>
Pada gambar 2.5-2. jika ingin mengijinkan semua host dari jaringan
130.200.0.0 ingin mengakses ke network 164.10.0.0 pada Router1, untuk membuat
daftar akses maka konfigurasi yang diterapkan pada Router1 adalah :
Router1(config)#access-list 10 permit 130.200.0.0 0.0.255.255
b.
Extended access-list.
Daftar akses extended (Extended access-list) adalah daftar akses lanjutan yang
memiliki lebih banyak perameter yang dapat diatur, antara lain alamat (source
address), alamat penerima (destination address), nomor port dan protokol seperti
pada contoh berikut :
Router(config)#access-list
<nomor
daftar
akses
IP
extended>
address>
<wildcard
mask>
<operator>
<informasi
port>
Informasi port berupa nomor port, dns, ftp, www, telnet, smtp, dll.
Berikut contoh pada gambar dibawah ini, akan membuat daftar akses IP
extended yang mengijinkan lalu lintas ftp dari jaringan 192.168.110.88 dan semua lalu
lintas www ke jaringan 192.168.110.0. Daftar akses ini dapat dikonfigurasi sebagai
berikut :
Router1(config)#access-list
100
permit
tcp
192.168.30.0
0.0.0.255
Router1(config)#access-list
0.0.0.255 eq www
100
permit
tcp
any
192.168.110.0
Gambar 2.5-4. Contoh pemberian daftar akses IP extended [CCNA 640-801,Ir Hendra Wijaya ]
Daftar akses gambar 2.5-4 ini akan mengijinkan lalu lintas ftp dari jaringan
192.168.30.0 ke host dengan IP address 192.168.110.88 dan semua lalu lintas www
ke jaringan 192.168.110.0 untuk akses lewat Interface Serial0 pada Router1. Pada
parameter in disini berarti daftar akses berlaku untuk masuk ke Interface Serial0
dari Router1. Access-list dapat diterapkan sesuai dengan arah aliran data:
Inbound access-list
Paket-paket data yang datang dari arah dalam keluar diproses sebelum
dilakukan proses routing ke interface yang menuju arah keluar.
Outbound access-list
Paket-paket data yang datang dari arah luar ke dalam diarahkan ke interface
router kemudian diproses oleh access-list tersebut.
Keuntungan Access-list.
- Mengatur jalur komunikasi jaringan dengan menggunakan teknik routing.
- Keamanan untuk setiap komputer atau server.
- Jalur komunikasi yang terdefinisi.
Kerugian Access-list.
T
Y
T
Y
SMA
Negeri 4 Jakarta. Dalam menentukan jumlah perangkat, disini tidak merubah dan
tidak menambahkan jumlah perangkat yang sudah ada pada sebuah instansi. Setelah
menentukan jumlah komponen perangkat, selanjutnya adalah menentukan alamat IP
yang akan dipakai dan yang paling mudah dan cocok untuk penerapan kontrol lalu
lintas data pada jaringan
perangkat yang digunakan dalam jaringan untuk pembatasan akses komunikasi data.
Berikut adalah gambar pada simulasi untuk menentukan jumlah perangkat sebelum
diterapkan pada konfigurasi Access List.
Struktur jaringan di SMAN 4 Jakarta menggunakan topologi star yang
mempunyai 90 host yang tersebar di 4 lokasi yang terpisah,
a. R Guru
d. R Data
b. R TU
e. R Server
c. R BK
Kabel Stright-Through
Kabel Stright ini fungsinya untuk menghubungkan dari PC ke Switch dan dari
Switch ke Router.
Kabel Serial
Kabel Serial ini khusus untuk menghubungkan router ke router.
Kabel Crossover
Crossover ini sama seperti kabel Console, akan tetapi kabel Crossover ini
mempunyai dua fungsi. Yaitu untuk menghubungkan antar komputer (PC) dan
menghubungkan PC ke router.
Setelah menghubungkan seluruh device yang ada ke device lain sesuai dengan
skema jaringan yang ada pada SMA 4 Jakarta, ( gambar 4.1-6 ) maka dapat
dilihat bahwa jaringan sudah saling terhubung satu dengan lainya.
Hardware
Server DB
Server App
Server Int
ISP
Switch R Guru
Switch R TU
Switch R BK
Switch R Data
Port
Gateway/Network ID
Fa 0/0
192.168.1.1
Fa 0/1
192.168.2.1
Fa 1/0
192.168.3.1
Fa 1/1
192.168.4.1
Eth 0/0 192.168.5.1
Eth 0/1 192.168.6.1
Eth 0/2 192.168.7.1
Eth 0/3 192.168.8.1
IP Address
Device
192.168.1.2
192.168.2.2
192.168.3.2
192.168.4.2
192.168.5.2
192.168.6.2
192.168.7.2
192.168.8.2
Sesuai dengan tabel 4.1-1 maka kita dapat memberikan IP Address serta gateway
pada end user.dengan ketentuan sebagai berikut :
A. Untuk WEB server Menggunakan gateway 192.168.1.1 dengan IP address
awal 192.168.1.2
B. Untuk Server App Menggunakan gateway 192.168.2.1 dengan IP address
awal 192.168.2.2
C. Untuk Server
database
R guru
menggunakan
untuk
gateway
35 PC
R TU
menggunakan
yang
R BK
menggunakan
untuk
gateway
10 PC
R Data
menggunakan
10 PC
untuk
gateway
untuk
gateway
10 PC
untuk
PC
range IP address.
4. Tahap penentuan akses komunikasi
Pada tahapan ketiga yaitu penentuan akses konektifitas atau menghubungkan
semua perangkat menjadi satu jaringan lokal dan memberikan alamat IP untuk tiap
perangkatnya menurut topologi yang dibuat agar lebih mudah dalam hal penentuan
akses komunikasi data dalam jaringan. Tentukan konektifitas atau menghubungkan
semua perangkat dalam satu jaringan lokal seperti pada gambar 4.1-9 dibawah ini.
LAN R TU
LAN R
Data
LAN R BK
LAN R Server
PC
PC1
PC2
PC3
PC4
PC5
PC6
PC7
PC8
PC9
PC10
WEB
APP
DB
PC1
PC2
PC3
PC4
PC5
PC6
PC7
PC8
PC9
PC10
WEB
EMAIL
DB
Ket : Terkoneksi
X Tidak Terkoneksi
Setelah berhasil melakukan tes akses ke perangkat lain di semua user maka
perancangan system tanpa Access List sudah berhasil di rancang.
Secara garis besar, Access List dalam cisco router berperan melakukan seleksi-seleksi:
1. Paket mana saja yang akan diijinkan masuk ke dalam jaringan internal dan
jaringan luar, dan paket mana yang tidak diijinkan untuk masuk ke dalam
jaringan internal dan jaringan luar.
2. Serta alamat mana saja yang diijinkan melakukan akses komunikasi dengan
alamat tujuan, dan mana yang tidak boleh diijinkan untuk mengakses kesuatu
alamat tujuan.
Dari aturan di atas, jelas bahwa Access List merupakan bentuk lain dari
perangkat keamanan sistem. Dan pada pengimplementasian, Access List dapat disebut
pula dengan firewall. Konfigurasi keamanan jaringan pada perangkat cisco router
dengan menggunakan metode Access List akan menjadi sangat kompleks dan
membutuhkan perhatiaan yang khusus. Kekeliruan dalam konfigurasi Access list akan
menimbulkan masalah yang besar dalam komunikasi antar jaringan. Maka untuk
setiap administrator harus mengerti benar-benar dalam penerapan metode Access List
pada cisco router.
Implementasi Access List pada Jaringan SMAN 4 Jakarta
Secara garis besar maupun prosedur langkah penerapan maupun langkahlangkah dalam pengimplementasian pada simulator sama dengan tanpa accesslist,
hingga pada langkah uji konektifitas.
Setelah seluruh device dapat saling berkomunikasi secara bebas dalam
jaringan local maka baru kita tetapkan user mana saja yang akan di beri batas akses,
disini kita harus membuat dahulu scenario user yang mempunyai hak mengakses ke
mana?
Berikut scenario yang akan dibuat access listnya,Router pusat akan membatasi user
untuk mengakses salah satu server atau bahkan seluruhnya.
1.
Ruang Data karena ruang ini berisi user yang menjadi administrator maka hal
terpenting ialah memonitor seluruh kegiatan yang terjadi dalam jaringan lokal,
seperti penggunaan HOTSPOT tidak sembarangan user dengan mudah dapat
akses kejaringan
lokal, setiap user user pada ruang ini tidak dibatasi untuk
dapat mengakses Server DB,WEB dan APP serta tidak di batasi untuk akses ke
Ruang ( User ) lainnya gambar 4.2.1-1
Gambar 4.2.1-2 Ruang TU, disini seluruh user adalah pengelola sekolah maka
user tersebut hanya di ijinkan untuk akses ke server DataBase dan internet selain
itu tidak di ijinkan. Untuk menghindari terjadinya hal yang tidak diinginkan pada
jaringan lokal ada satu user pada ruang ini yang menurut penulis tidak layak
mengakses jaringan lokauser ini hanya diberi akses internet.
3. Gambar 4.2.1-3 Ruang BK, pada ruang ini seluruh user adalah guru bimbingan
konseling maka user-usernya hanya di ijinkan untuk akses ke server Aplikasi
dan jaringan MaPel di ruang guru selain itu tidak di ijinkan. Skenario yang
dibuat untuk ruang ini didasarkan pada
a. Melihat kemajuan belajar siswa yang dibimbing aleh guru BK pada Pc
guru MaPel
b. Melihat nilai ketuntasan pada server APP
c.
4.
Gambar 4.2.1-4 Ruang Guru-SAS, pada ruang ini, pc yang ada digunakan
untuk mengentry seluruh perangkat pembelajaran sampai dengan nilai maka di
berikan hak akses untuk mengakses server WEB dan dapat pula akses ke ruang
TU, gambar 4.2.1-5 ruang guru MaPel karena pc ini hanya digunakan untuk
membantu proses belajar mengajar maka hanya di perbolehkan akses ke server
APP saja. Skenario ini dibuat dengan pertimbangan sebagai berikut,
a. Pada ruang guru di bagi 2 ruang lagi, ruang pertama di peruntukkan untuk
guru yang akan mengentry nilai dan mencari bahan ajar di internet.
b. Untuk ruang kedua atau ruang guru MaPel digunakan untuk guru MaPel yang
akan mengentry RPP, Nilai dll serta membuat bahan ajar mulai dari slide
untuk presentasi sampai dengan soal ujian.
5. Gambar 4.2.1-6 Jaringan HotSpot, disini seluruh pc yang bisa koneksi dengan
jaringan lokal diberi akses ke WEB server selain itu tidak diberikan ijin.
Terakhir adalah HotSpot untuk network ini tidak sembarangan user dapat
access ke jaringan lokal baik untuk mengakses user yang ada palagi server,
disini user yang akan login harus mendaftar ke ruang Administrator untuk
mendapat IP serta ijin login.
untuk router pusat menggunakan tipe Access List stadart untuk pemberian access ke
switch sedangkan untuk ke server menggunakan access list extended , karena disini
kita hanya menggunakan 1 buah router. Standart Access List dan Extended yang
diterapkan pada router pusat
komunikasi lewat router lebih baik karena untuk batasan pengaksesannya atau
penyaringan komunikasi dari sumber dapat di blok.
program simulator Packet Tracer 5.0, yaitu akan menterjemahkan skenario yang telah
buat ke dalam bahasa yang di mengerti oleh IOS router. Berikut ini gambar 4.2.1-7
akan disajikan gambar sebagian dari list IOS, sedang untuk lebih lengkapnya dapat
dilihat pada lampiran.
Berikut ini adalah sebagian contoh gambaran perbedaan uji konektifitas antara
jaringan yang diijinkan untuk mengakses dan jaringan yang tidak diijinkan untuk
akses kesuatu jaringan yang sudah diterapkan Access list.
Uji konektifitas Gambar 4.2.1-8 merupakan layout dari uji yang dijinkan atau diberi
hak akses oleh administrator untuk melakukan komunikasi data, ping merupakan
perintah yang berikan ke pada system untuk menanyakan apakah user dapat ijin untuk
melakukan komunikasi data ke alamat IP yang di tuliskan setelah ping. Request yang
dikirim akan diberikan respon beberapa detik kemudian, reply From IP, artinya IP
tujuan mengirimkam pesan jika user tersebut diberi jin atai jalur yang dignakan tidak
di Blok, beserta bytes data yang dapat dikirim serta atributnya.
Ping Statistik, beberapa keterangan tentang proses yang berlangsung setelahproses
request terjadi, jumlah paket yang dikirim, diterima serta yang loss atau hilang tidak
diketahui. Aproximate merupakan kecepatan yang terjadi pada proses request
komunikasi.
Untuk gambar 4.2.1-8
Request dari PC Data ke IP 192.168.1.2, artinya request dikirim dari PC data ke
server dengan Id 192.168.1.2, server mengirimkan balasan ke PC data dengan
Balasan dari server (192.168.1.2 ) dengan kecepatan transfer 63 Ms 32 Bytes, time to
late yaitu waktu yang tecatat dari setiap pengiriman.lalu untuk nilai statistic dari
proses tersebut adalah 4 data terkirim ke server, 4 data diterima dari server serta 0
data yang lost dari kiriman packet. Sedangkan data tentang waktu yang minimum
yang dicapai pada saat pengiman 63 Ms, Maksimumnya 94 Ms rata-rata pengiriman
82 Ms.