ABSTRAK

5 downloads 85 Views 1MB Size Report
ABSTRAK ..... R BK. Gambar 4.1-2. Penentuan jumlah Perangkat. Gambar 4.1-2 adalah layout penentuan jumlah dan type dari ... 1 switch untuk ruang BK iv.
ABSTRAK

Judul

: Simulasi Konfigurasi Kontrol Keamanan Jaringan Komputer Berbasis Access List Menggunakan Cisco Router

Nama

: Riswanto, SKom

Nrp

: 93105026

Penggunaan teknologi informasi dewasa ini telah mencakup seluruh aspek kehidupan. Hampir setiap hari muncul berbagai informasi dan inovasi terbaru dalam bidang teknologi informasi. Hal ini disebabkan oleh penerapan teknologi yang bersifat fleksibel. Penerapan teknologi informasi biasanya bersifat jasa atau layanan yang digunakan untuk meningkatkan suatu hasil atau untuk mencapai tujuan para penggunanya. Jaringan komputer merupakan salah satu cara dari penerapan teknologi informasi. Karena pentingnya jaringan komputer, dewasa ini hampir seluruh perusahaan menggunakan media jaringan komputer dalam komunikasi datanya. Karena melalui jaringan komputer diijinkan pengaksesan atau komunikasi data secara bersama. Untuk memungkinkan komunikasi data diantara komputer dalam sebuah jaringan, diperlukan sebuah perangkat pengontrol jaringan seperti router. Router mampu mengontrol dan mengatur jalur komunikasi data dalam jaringan komputer. Pengaturan dan pengontrolan yang dilakukan router dalam jaringan meliputi kontrol hak akses terhadap suatu bentuk sumber informasi dan kontrol komunikasi data. Pembatasan hak akses komunikasi jaringan komputer dengan metode access list pada tiap jaringan, tentunya harus mengkonfigurasi sebuah perangkat yaitu cisco router dengan aplikasi yang ada pada operasi sistem (OS) pada windows yaitu Hyper Terminal. cara lain untuk dapat mengkonfigurasi pembatasan akses komunikasi pada jaringan bisa menggunakan software simulasi yang sudah beredar dan banyak digunakan seperti Packet Tracer 5.0 ,Boson Net sim Krank, Elab. Software simulasi tersebut hanya digunakan untuk membuat jaringan dengan menggunakan perangkat seperti cisco router, cisco switch, yang dapat dikonfigurasi dan serta dapat diuji konektivitasnya selayaknya menggunakan perangkat fisik asli dari perangkat cisco

sendiri yang digunakan untuk memberikan pelayanan keamanan, pembagian akses, dan lain-lain. Tetapi untuk pengimplementasiannya, dari simulasi yang dibuat pada software tersebut harus diterapkan pada jaringan sebenarnya dan perangkat sebenarnya dengan menggunakan penerapan hak akses komunikasi dan konfigurasi yang telah dibuat. Sebelum disimulasikan menggunakan software yang sudah ada seperti Packet Tracer , terlebih dahulu melihat jaringan yang sedang berjalan. Selain itu simulasi ini juga dapat membangun dan menerapkan konfigurasi-konfigurasi pada sebuah jaringan. Apabila terjadi kesalahan dalam pengujian menggunakan perangkat lunak simulasi ini, maka dengan mudah dapat dicari penyelesaiannya. Lain halnya jika pengujian dilakukan langsung secara fisik, maka membutuhkan rekonstruksi ulang pembangunan jaringan tersebut sehingga memerlukan tenaga ekstra. Setelah pengujian yang dilakukan dengan perangkat lunak simulasi dianggap sesuai dengan yang diharapkan, maka dapat diterapkan langsung dengan membangun rancangan fisiknya. Penggunaan perangkat lunak atau software simulasi ini sangat membantu dalam mengidentifikasi masalah yang timbul lebih awal. Agar terhindarnya kesalahan rancangan jaringan komputer dari masalah yang lebih kompleks.

Latar Belakang Di zaman globalisasi ini, “information is prestigious knowledge”. Kebutuhan manusia akan Informasi didasari oleh insting mereka untuk memenuhi 15 human desires and value 1) . Hasrat yang dimiliki oleh manusia tersebut mengangkat informasi menjadi sesuatu yang memiliki nilai komoditas tinggi, sebagai contoh : seorang pialang anda mengetahui besok nilai tukar rupiah akan jatuh dengan drastis, maka ia akan bergegas ke bank untuk menukarkan rupiah anda dengan dollar. Bayangkan apa yang akan terjadi dengan uang anda apabila ia tidak mendapatkan informasi tersebut. Demikian pula jika anda mengetahui bahwa ada berita tentang terungkapnya skandal pejabat negara, atau berita mengenai pemadaman lampu yang akan terjadi di daerah kita, maka kita akan segera mencari tahu tentang berita tersebut – entah akan berguna bagi kita untuk melakukan persiapan positif, atau sekedar pemuasan konatif saja. Contoh-contoh di atas menunjukkan bahwa informasi telah menjadi komoditas yang berharga - kebutuhan manusia untuk “berkuasa” atas informasi telah menjadi krusial.

IT atau Information Technology

2)

memberikan kontribusi yang luar biasa

dalam hal penyebaran materi Informasi ke seluruh belahan dunia. IT merupakan suatu alat Globalisator yang luar biasa – salah satu instrumen vital untuk memicu time-space compression, karena kontaknya yang tidak bersifat fisik dan individual, maka ia bersifat massal dan melibatkan

ribuan orang. Bayangkan hanya dengan berada di depan

komputer yang terhubung dengan internet, anda terhubung ke dunia virtual global untuk ‘bermain’ informasi dengan ribuan komputer penyedia informasi yang anda butuhkan, yang juga terhubung ke internet pada saat itu. 1 Menurut penelitian StevenReiss dan Susan Havercamp, peneliti daari Ohio State University, di Amerika Serikat, ada 15 keinginan atau hasrat (desire) manusia dan nilainilai (values) yang dianutnya : curiosity, food, honor, rejection, sex, physical, order, independence, vengeance, social contact, family, social prestige, aversive sensations, citizenship, power. Informasi utamanya dapat membantu manusiauntuk memenuhi ke 15 nilai ini. Sumber: http://www.toekangweb.or.id/00-essays-kebutuhan.html 2 Menurut Encarta Dictionary 2005, definisi Information Technology adalah penggunaan teknologi komputer untuk memproses dan mendistribusikan informasi dalam wujud digital.

Dimanakah arti ruang dan waktu lagi saat itu? Perpustakaan fisik yang menjadi simbol nafas kehidupan akademik tampak telah kehilangan artinya. Hal ini disebabkan oleh penerapan teknologi yang bersifat fleksibel. Penerapan teknologi informasi biasanya bersifat jasa atau layanan yang digunakan untuk meningkatkan suatu hasil atau untuk mencapai tujuan para penggunanya.

Disamping itu, teknologi informasi merupakan kebutuhan yang dianggap vital keberadaannya, ditunjang dengan harga peralatan seperti misalnya PC dan perangkat lunak yang makin terjangkau harganya, memacu perkembangan teknologi informasi. Kecenderungan meningkatnya pertumbuhan teknologi informasi ini dapat dilihat dari meningkatnya pengguna komputer dari tahun ke tahun. Jaringan komputer merupakan salah satu cara dari penerapan teknologi informasi. Karena pentingnya jaringan komputer, dewasa ini hampir seluruh perusahaan baik swasta maupun pemerintahan menggunakan media jaringan komputer dalam komunikasi datanya. Begitu pula pada dunia pendidikan di indonesia yang telah mengupayakan berbagai cara untuk membuat semua sistem yang digunakan pada dunia pendidikan menjadi lebih mudah dengan bantuan Teknologi informasi dan komunikasi, terutama dalam hal Database mulai dari penerimaan peserta didik secara ON-line sampai dengan pembagian raport ( laporan hasil belajar ) yang pengolahan nilainya sudah terpusat, terutama pada tingkat SMA di DKI Jakarta hampir seluruh databasenya sudah mengadopsi pengelompokan data terpusat serta pengolahannya . Sistem yang digunakan oleh DIKMENTI ( Dinas Pendidikan Menengah dan Tinggi ) DKI Jakarta adalah SAS ( Sistem Administrasi sekolah ), sebuah system (gambar 2.1-1) yang diharapkan mampu membantu masalah-masalah yang selama ini timbul pada proses kegiatan belajar mengajar, akan tetapi mulai dari di rilis tahun 2006 lalu banyak kendala yang dihadapi oleh system tersebut ataupun oleh guru-guru SMA, juga kendala yang terjadi akibat adanya serangan virus dari luar yang mengancam system SAS. Oleh karena itu pada penelitian ini akan dikaji bagaimana penerapan konfigurasi kontrol keamanan jaringan komputer menggunakan metode Access Control List (ACLs) dengan program simulasi Packet Tracer 5.1 yang sudah terintegrasi

dengan

cisco,

yang

bertujuan

untuk

mensimulasikan

dan

mengimplementasikan kembali dari jaringan fisik kesebuah perangkat lunak yang sudah diterapkan sebelumnya pada jaringan fisik.

Access Control List (ACLs). Access List bekerja menyaring lalu-lintas data suatu network dengan mengontrol apakah paket-paket tersebut dilewatkan atau dihentikan pada alat penghubung (Interface) router. Router menguji semua paket data untuk menentukan apakah paket tersebut diijinkan untuk lewat atau tidak berdasarkan kriteria yang ditentukan di dalam Access List. Kriteria yang digunakan Access List dapat berupa alamat asal paket data tersebut, alamat tujuan, jenis lapisan protokol atau informasi lain yang berkaitan. Pada contoh berikut bagaimana kebutuhan sederhana sistem kontrol terhadap akses sebuah network yang terdiri atas dua jaringan yang berbeda.

Gambar 2.5-1. Fungsi Traffic Filters untuk Mencegah Trafic.[ CCNA 640-80, IR Hendra Wijaya]

Access-list sebagai dasar “firewall-router” ini diterapkan diantara network internal dan network eksternal seperti internet atau diantara dua network seperti pada gambar 2.5-1, Dalam router metode penyaringan data yang dipakai oleh Cisco Router menggunakan daftar akses (Access-list). Daftar akses bergantung dari jenis protokol jaringan yang dipakai dan penggunaannya dapat digolongkan atas beberapa tipe yang ditandai oleh nomor daftar akses tertentu seperti dalam Tabel 2.5-1 dibawah ini.

Tabel 2.5-1 Nomor dan Tipe-tipe Daftar akses Nomor Daftar akses

Tipe Daftar Akses

1-99

Daftar Akses IP Standar (Standar IP Access-list)

100-199

Daftar Akses IP Extended (Extended IP Access-list)

600-699

Daftar Akses IP AppleTalk (AppleTalk Access-list)

800-899

Daftar Akses IPX Standar (Standar IPX Access-list)

900-999

Daftar Akses IPX Extended (Extended IPX Access-list)

1000-1099

IPX SAP filters

Access-list sendiri dapat dibagi menjadi dua bagian besar, yang bila diuraikan adalah sebagai berikut : a.

Standard access-list. Daftar akses standar (Standard Access List) mempergunakan alamat

pengiriman paket dalam pembuatan daftar akses. Untuk membuat daftar IP akses standar dari global configuration mode adalah : Router(config)#access-list



Nomor daftar aksess IP standar adalah 1 sampai 99.



Permit atau deny adalah parameter untuk mengijinkan atau menolak.



IP address adalah alamat pengirim atau asal.



Wildcard mask adalah untuk menentukan jarak dari suatu subnet.

Berikut merupakan gambar contoh kasus :

Gambar 2.5-2. Contoh pemberian daftar akses standar

Pada gambar 2.5-2. jika ingin mengijinkan semua host dari jaringan 130.200.0.0 ingin mengakses ke network 164.10.0.0 pada Router1, untuk membuat daftar akses maka konfigurasi yang diterapkan pada Router1 adalah : Router1(config)#access-list 10 permit 130.200.0.0 0.0.255.255

b.

Extended access-list. Daftar akses extended (Extended access-list) adalah daftar akses lanjutan yang memiliki lebih banyak perameter yang dapat diatur, antara lain alamat (source address), alamat penerima (destination address), nomor port dan protokol seperti pada contoh berikut : Router(config)#access-list











 Nomor daftar akses IP extended adalah 100 sampai 199.  Permit atau deny adalah parameter untuk mengijinkan atau menolak.  Protokol adalah seperti TCP, UDP, ICMP, dll.  Source Address adalah alamat pengiriman atau asal.  Destination Address adalah alamat penerima atau yang dituju.  Wildcard mask adalah untuk menentukan jarak dari suatu subnet. 

Operator adalah seperti eq (equal), It (langer than), gt (greater than).



Informasi port berupa nomor port, dns, ftp, www, telnet, smtp, dll.

Berikut contoh pada gambar dibawah ini, akan membuat daftar akses IP extended yang mengijinkan lalu lintas ftp dari jaringan 192.168.110.88 dan semua lalu lintas www ke jaringan 192.168.110.0. Daftar akses ini dapat dikonfigurasi sebagai berikut : Router1(config)#access-list

100

permit

tcp

192.168.30.0

0.0.0.255

192.168.110.88 0.0.0.0 eq ftp

Router1(config)#access-list 0.0.0.255 eq www

100

permit

tcp

any

192.168.110.0

Kemudian terapkan daftar akses tersebut ke Interface Serial0 dari Router1 : Router1(config)#int e0 Router1(config)#ip access-group 100 in

Gambar 2.5-4. Contoh pemberian daftar akses IP extended [CCNA 640-801,Ir Hendra Wijaya ]

Daftar akses gambar 2.5-4 ini akan mengijinkan lalu lintas ftp dari jaringan 192.168.30.0 ke host dengan IP address 192.168.110.88 dan semua lalu lintas www ke jaringan 192.168.110.0 untuk akses lewat Interface Serial0 pada Router1. Pada parameter “in” disini berarti daftar akses berlaku untuk masuk ke Interface Serial0 dari Router1. Access-list dapat diterapkan sesuai dengan arah aliran data: 

Inbound access-list Paket-paket data yang datang dari arah dalam keluar diproses sebelum dilakukan proses routing ke interface yang menuju arah keluar.



Outbound access-list Paket-paket data yang datang dari arah luar ke dalam diarahkan ke interface router kemudian diproses oleh access-list tersebut.

Keuntungan dan kerugian access-list 

Keuntungan Access-list. - Mengatur jalur komunikasi jaringan dengan menggunakan teknik routing. - Keamanan untuk setiap komputer atau server. - Jalur komunikasi yang terdefinisi.



Kerugian Access-list. 

Komunikasi untuk setiap komputer terbatas.



Implementasi yang membutuhkan waktu yang lama karena melibatkan struktur komunikasi Router Cisco.

PERANCANGAN DAN IMPLEMENTASI Perancangan Sistem Jaringan tanpa access list (ACL) Pada tahap ini dilakukan dengan mengenal dan mempelajari sistem kontrol keamanan jaringan yang dipakai atau keamanan jaringan yang sudah ada, hal ini dikarenakan perangkat dan sistem kontrol yang digunakan tiap instansi memiliki perbedaan spesifikasi dan karakteristik sesuai dengan spesifikasi vendor masingmasing perangkat router. Kegiatan ini disertai dengan pencarian dan pemahaman teori yang berhubungan dengan perangkat seperti yang terdapat pada Log Book, Manual Hand Book dan buku referensi lainnya serta diskusi dengan pembimbing dan teknisi yang terkait. Tahap selanjutnya adalah melihat secara langsung dan memahami proses konfigurasi dari masing-masing router dengan didampingi teknisi atau operator untuk memahami dan mengidentifikasi permasalahan spesifikasi tiap router agar dapat meminimalisasi faktor kesalahan dalam proses penelitian dan pengambilan data. Tahap akhir adalah pengambilan data pada perangkat yang bersangkutan. Parameter yang dipilih dan dikonfigurasi telah ditentukan sebelumnya. Selanjutnya dilakukan analisa dan kajian dari data dan konfigurasi yang telah diperoleh yang dilanjutkan dengan menerapkan dan mengimplementasikannya pada perangkat lunak simulasi yang ada. Dalam tahapan ini juga hasil dari rancangan diuji dengan mengimplementasikannya kedalam perangkat lunak simulasi, agar diperoleh kekurangan yang mungkin timbul dari sistem, Untuk tahapan memulai simulasi Packet Tracer dapat dilihat pada lampiran.

T Y

T Y

Gambar 4.1-1. Tahapan Implementasi

1. Tahap menentukan jumlah perangkat jaringan. Langkah awal dalam tahap penerapan kontrol lalulintas data dalam jaringan ini adalah menentukan jumlah perangkat yang digunakan dalam sebuah jaringan komputer yang sudah ada di dalam sebuah instansi dalam hal ini Jaringan

SMA

Negeri 4 Jakarta. Dalam menentukan jumlah perangkat, disini tidak merubah dan tidak menambahkan jumlah perangkat yang sudah ada pada sebuah instansi. Setelah menentukan jumlah komponen perangkat, selanjutnya adalah menentukan alamat IP yang akan dipakai dan yang paling mudah dan cocok untuk penerapan kontrol lalu lintas data pada jaringan

dengan melihat seberapa banyak jumlah kebutuhan

perangkat yang digunakan dalam jaringan untuk pembatasan akses komunikasi data. Berikut adalah gambar pada simulasi untuk menentukan jumlah perangkat sebelum diterapkan pada konfigurasi Access List. Struktur jaringan di SMAN 4 Jakarta menggunakan topologi star yang mempunyai 90 host yang tersebar di 4 lokasi yang terpisah, a. R Guru

d. R Data

b. R TU

e. R Server

c. R BK

Gambar 4.1-2. Penentuan jumlah Perangkat. Gambar 4.1-2 adalah layout penentuan jumlah dan type dari perangkat yang dibutuhkan dan digunakan dalam jaringan. Dengan rincian sebagai berikut,

a. 3 buah server terdiri dari : i. Server Database ii. Server Aplikasi iii. Server Web ( Internet ) b. 6 buah switch dengan ketentuan, i. 1 switch untuk ruang DATA ii. 1 switch untuk ruang Tata Usaha iii. 1 switch untuk ruang BK iv. 1 switch untuk ruang Guru dimana terdapat 2 switch yang terhubung ke sitch pusat guru untuk 2 ruang lainnya. c. 10 Pc di masing-masing Switch untuk keperluan uji simulasi d. 1 Wireless Router e. 1 buah ROUTER Setelah menyelesaikan penentuan jenis hardware serta jumlah, lalu pemberian nama setiap device yang sudah pilih tersebut 2. Tahap menghubungkan Hardware yang dipergunakan Sebelum menuju tahap menentukan jenis serta media transmisi yang akan digunakan langkah yang harus dilakukan terlebih dahulu adalah mengkonfigurasi module ( port yang akan digunakan pada hardware yang telah dipilih) pada tahap sebelumnya. Gambar 4.1-3 layout dari pemilihan module( pemilihan module disesuaikan dengan kebutuhan ). Setelah type modulenya terpilih maka hubungkan semua hardware yang ada,pemilihan port yang digunakan, jenis media transmisi serta pengkabelannya. dapat dimilih modus automatic conecction agar 2 buah hardware yang akan hubungkan dapat terhubung tanpa menentukan jenis port media transmisi serta pengkabelan yang digunakan. berikut akan ditampilakan yg otomatis serta manual konfigurasi,

Gambar 4.1-3 Pemilihan Module

A

B

C

D

Gambar 4.1-4 layout pemilihan media transmisi Keterangan gambar : A. Untuk automatically connection type : system akan memilih port serta jenis kabel secara otomatis B. Manual , untuk console menghubungkan router dengan pc C. Manual, type kabel staight untuk 2 buah hardware yang sama fungsinya D. Manual, type kabel cross untuk 2 buah hardware yang berbeda jenis. untuk type B sampai D juga perlu menentukan jenis serta alamat port dari masingmasing perangkat.

Gambar 4.1-5. Type kabel penghubung dalam jaringan. Gambar 4.1-5 diatas adalah tipe-tipe kabel jaringan yang menghubungkan ke Router, Switch dan PC. 

Kabel Stright-Through Kabel Stright ini fungsinya untuk menghubungkan dari PC ke Switch dan dari Switch ke Router.



Kabel Serial Kabel Serial ini khusus untuk menghubungkan router ke router.



Kabel Console (Rollover) Kabel Console adalah berfungsi untuk menghubungkan dari PC ke Router, untuk tipe kabel Console tersebut mempunyai dua tipe RJ-45 dan DB-25. RJ45 untuk menghubunkan ke port yang ada di router dan DB-25 yang menghubungkan ke port yang ada di PC. Kabel Console ini fungsinya untuk

mengkonfigurasi router dari sebuah komputer (PC) yang terhubung dari komputer ke router. 

Kabel Crossover Crossover ini sama seperti kabel Console, akan tetapi kabel Crossover ini mempunyai dua fungsi. Yaitu untuk menghubungkan antar komputer (PC) dan menghubungkan PC ke router. Setelah menghubungkan seluruh device yang ada ke device lain sesuai dengan skema jaringan yang ada pada SMA 4 Jakarta, ( gambar 4.1-6 ) maka dapat dilihat bahwa jaringan sudah saling terhubung satu dengan lainya.

Gambar 4.1-6 Device sudah terhubung 3. Tahap menentukan alamat IP yang akan digunakan. Kemudian langkah selanjutnya setelah proses menghubungkan perangkat maka langkah selanjutnya menentukan alamat IP (IP Address) yang cocok untuk penerapan jaringan yang telah dirancang, kemudian menentukan alamat IP pada masing-masing port pada router pusat serta IP pada masing-masing perangkat yang terhubung pada port tersebut.

Tabel 4.1-1 Penentuan IP Device Nama No. Perangkat 1 Router Pusat

Hardware Server DB Server App Server Int ISP Switch R Guru Switch R TU Switch R BK Switch R Data

Port Gateway/Network ID Fa 0/0 192.168.1.1 Fa 0/1 192.168.2.1 Fa 1/0 192.168.3.1 Fa 1/1 192.168.4.1 Eth 0/0 192.168.5.1 Eth 0/1 192.168.6.1 Eth 0/2 192.168.7.1 Eth 0/3 192.168.8.1

IP Address Device 192.168.1.2 192.168.2.2 192.168.3.2 192.168.4.2 192.168.5.2 192.168.6.2 192.168.7.2 192.168.8.2

Setelah semua perangkat diberikan alamat IP address, gambar 4.1-7 gambar pemberian IP address Port pada Router gambar 4.1-8 List Cisco IOS,

Gambar 4.1-10. Menghubungkan dari PC ke Router Pada gambar 4.1-10 di atas, komputer (PC) yang terhubung ke sebuah router adalah fungsinya untuk mengkonfigurasi sebuah router agar router tersebut bisa berjalan atau bekerja sendiri dan mengatur jalur komunikasi data yang melewati router tersebut. Untuk menghubungkan kesebuah router agar bisa terkonfigurasi oleh PC, harus menggunakan kabel koneksi yaitu kabel console, kabel console ini terbagi menjadi dua tipe yaitu RJ-45 dan DB-25. RJ-45 untuk menghubungkan ke port di router dan DB-25 untuk port di komputernya sendiri. Selain itu, pada jaringan komputer juga ada perangkat-perangkat yang sebagian besar sering digunakan dalam sebuah jaringan sehingga menjadi Local Area Network, perangkat-perangkat tersebut yaitu seperti PC, Switch dan router. Pada gambar dibawah ini adalah PC, Switch dan router yang terhubung satu sama lainnya.

Gambar 4.1-7. Jaringan atara komputer, switch dan router. lalu dapat memberikan IP address serta gateway pada semua user yang terhubung pada jaringan lokal, atau dengan kata lain memberikan alamat IP pada end user sesuai dengan network ID yang ada pada Router.

Gambar 4.1-7 Pemberian IP Port

Gambar 4.1-8 IOS Router

Sesuai dengan tabel 4.1-1 maka kita dapat memberikan IP Address serta gateway pada end user.dengan ketentuan sebagai berikut : A. Untuk WEB server Menggunakan gateway 192.168.1.1 dengan IP address awal 192.168.1.2 B. Untuk Server App Menggunakan gateway 192.168.2.1 dengan IP address awal 192.168.2.2 C. Untuk Server

database

Menggunakan gateway 192.168.4.1 dengan IP

address awal 192.168.4.2 D. User yang terkoneksi dengan switch

R guru

menggunakan

192.168.5.1 dan IP address yang akan digunakan

untuk

gateway 35 PC

dimana 192.168.5.2 -192.168.5.20 untuk switch SAS sedang Switch MAPEL 192.168.5.21 -192.168.5.60 untuk antisipasi range IP address. E. User yang terkoneksi dengan switch

R TU

menggunakan

192.168.5.1 dan IP address yang akan digunakan antara F. User

yang

terkoneksi pada switch

R BK

menggunakan untuk

gateway 10 PC

192.168.6.2 -192.168.6.15 untuk antisipasi range IP address.

G. User yang terkoneksi dengan switch

R Data

menggunakan

192.168.4.1 dan IP address yang akan digunakan antara

10 PC

192.168.5.2 -192.168.5.15 untuk range IP address.

192.168.6.1 dan IP address yang akan digunakan antara

untuk

gateway

untuk

gateway 10 PC

192.168.4.2 -192.168.4.15 untuk antisipasi range IP address.

H. User yang terkoneksi dengan switch Access Point menggunakan gateway 192.168.8.1 dan IP address yang akan digunakan yang akan bergabung antara

untuk

PC

192.168.8.2 -192.168.8.15 untuk antisipasi

range IP address. 4. Tahap penentuan akses komunikasi Pada tahapan ketiga yaitu penentuan akses konektifitas atau menghubungkan semua perangkat menjadi satu jaringan lokal dan memberikan alamat IP untuk tiap perangkatnya menurut topologi yang dibuat agar lebih mudah dalam hal penentuan akses komunikasi data dalam jaringan. Tentukan konektifitas atau menghubungkan semua perangkat dalam satu jaringan lokal seperti pada gambar 4.1-9 dibawah ini.

Gambar 4.1-9. Menghubungkan jaringan kedalam satu jaringan lokal. setelah semua dapat terkoneksi satu perangkat dengan perangkat yang lain itu artinya simulasi yang telah dibuat berhasil dan jaringan lokal tanpa batasan akses sudah dapat berjalan dengan sempurna. untuk melihat hasil uji coba dapat dilihat pada gambar 4.111

Gambar 4.1-11 Test Ping dari PC 4 ke server DB

Gambar 4.1-11 Test Ping dari PC 4 ke server DB Detail hasil uji konektifitas tanpa access list dapat dilihat pada lampiran, Tabel 4.1-2 tes koneksi antar komputer tanpa pembatasan aksess atau sebelum diterapkan Acceess List. Table 4.1-2. Tes koneksi antar PC sebelum diterapkan Access List. LAN R Guru

LAN R TU

LAN R Data

LAN R BK

LAN R Server

PC

PC1

PC2

PC3

PC4

PC5

PC6

PC7

PC8

PC9

PC10

WEB

APP

DB

PC1 PC2 PC3 PC4 PC5 PC6 PC7 PC8 PC9 PC10 WEB EMAIL DB

√ √ √ √ √ √ √ √ √ √ √ √ √

√ √ √ √ √ √ √ √ √ √ √ √ √

√ √ √ √ √ √ √ √ √ √ √ √ √

√ √ √ √ √ √ √ √ √ √ √ √ √

√ √ √ √ √ √ √ √ √ √ √ √ √

√ √ √ √ √ √ √ √ √ √ √ √ √

√ √ √ √ √ √ √ √ √ √ √ √ √

√ √ √ √ √ √ √ √ √ √ √ √ √

√ √ √ √ √ √ √ √ √ √ √ √ √

√ √ √ √ √ √ √ √ √ √ √ √ √

√ √ √ √ √ √ √ √ √ √ √ √ √

√ √ √ √ √ √ √ √ √ √ √ √ √

√ √ √ √ √ √ √ √ √ √ √ √ √

Ket : √ Terkoneksi X Tidak Terkoneksi Setelah berhasil melakukan tes akses ke perangkat lain di semua user maka perancangan system tanpa Access List sudah berhasil di rancang.

Perancangan Sistem Jaringan dengan Access List (ACL) Hal penting dari mempraktekkan kemanan jaringan adalah kemampuan untuk mengontrol arus lalulintas data dalam jaringan. Salah satunya cara untuk mewujudkan hal tersebut adalah dengan memanfaatkan layanan yang tersedia di Cisco Internetwork Operating System (IOS) yang dikenal access list. Access list tidak lain adalah daftar akses yang dirancang sedemikian rupa oleh administrator jaringan untuk mengontrol akses-akses ke dan dari interface-interface router. Mencegah lalu-lintas data atau akses komunikasi tertentu untuk keluar dari jaringan atau masuk kejaringan.

Gambar 4.2-1. Skema sederhana Access List Access List dapat mengijinkan host-host tertentu mengakses kebagian tertentu dalam jaringan, dan mencegah host lainnya mengakses area yang sama. Pada gambar di atas, host B dan C diijinkan mengakses ke web server, sedangkan host A tidak diijinkan. Sebuah Access List membatasi akses komunikasi berdasarkan tiga karakteristik yaitu alamat IP sumber, alamat IP tujuan dan port-port. Setidaknya terdapat tiga aturan yang berlaku bagi paket-paket saat berhubungan dengan Access List : 1. Setiap paket yang akan dikirimkan ke dalam suatu alamat tujuan maka dibandingkan dengan setiap baris rancangan Access List secara berurutan. 2. Begitu menemukan kondisi yang sesuai, paket akan beraksi mengikuti dan selanjutnya memperhatikan batasan-batasan yang diberikan. 3. Akan berlaku kondisi “deny’ pada setiap akhir Access List, jadi jika sebuah paket tidak menemukan kesesuaian dalam setiap baris rancangan Access List, maka paket tersebut akan ditolak.

Secara garis besar, Access List dalam cisco router berperan melakukan seleksi-seleksi: 1. Paket mana saja yang akan diijinkan masuk ke dalam jaringan internal dan jaringan luar, dan paket mana yang tidak diijinkan untuk masuk ke dalam jaringan internal dan jaringan luar. 2. Serta alamat mana saja yang diijinkan melakukan akses komunikasi dengan alamat tujuan, dan mana yang tidak boleh diijinkan untuk mengakses kesuatu alamat tujuan. Dari aturan di atas, jelas bahwa Access List merupakan bentuk lain dari perangkat keamanan sistem. Dan pada pengimplementasian, Access List dapat disebut pula dengan firewall. Konfigurasi keamanan jaringan pada perangkat cisco router dengan menggunakan metode Access List akan menjadi sangat kompleks dan membutuhkan perhatiaan yang khusus. Kekeliruan dalam konfigurasi Access list akan menimbulkan masalah yang besar dalam komunikasi antar jaringan. Maka untuk setiap administrator harus mengerti benar-benar dalam penerapan metode Access List pada cisco router. Implementasi Access List pada Jaringan SMAN 4 Jakarta Secara garis besar maupun prosedur langkah penerapan maupun langkahlangkah dalam pengimplementasian pada simulator sama dengan tanpa accesslist, hingga pada langkah uji konektifitas. Setelah seluruh device dapat saling berkomunikasi secara bebas dalam jaringan local maka baru kita tetapkan user mana saja yang akan di beri batas akses, disini kita harus membuat dahulu scenario user yang mempunyai hak mengakses ke mana? Berikut scenario yang akan dibuat access listnya,Router pusat akan membatasi user untuk mengakses salah satu server atau bahkan seluruhnya. 1.

Ruang Data karena ruang ini berisi user yang menjadi administrator maka hal terpenting ialah memonitor seluruh kegiatan yang terjadi dalam jaringan lokal, seperti penggunaan HOTSPOT tidak sembarangan user dengan mudah dapat akses kejaringan

lokal, setiap user –user pada ruang ini tidak dibatasi untuk

dapat mengakses Server DB,WEB dan APP serta tidak di batasi untuk akses ke Ruang ( User ) lainnya gambar 4.2.1-1

Gambar 4.2.1-1 HAk akses untuk Ruang Data 2.

Gambar 4.2.1-2 Ruang TU, disini seluruh user adalah pengelola sekolah maka user tersebut hanya di ijinkan untuk akses ke server DataBase dan internet selain itu tidak di ijinkan. Untuk menghindari terjadinya hal yang tidak diinginkan pada jaringan lokal ada satu user pada ruang ini yang menurut penulis tidak layak mengakses jaringan lokauser ini hanya diberi akses internet.

Gambar 4.2.1-2 HAk akses untuk Ruang TU Ket:

Tidak Diberikan akses

3. Gambar 4.2.1-3 Ruang BK, pada ruang ini seluruh user adalah guru bimbingan konseling maka user-usernya hanya di ijinkan untuk akses ke server Aplikasi dan jaringan MaPel di ruang guru selain itu tidak di ijinkan. Skenario yang dibuat untuk ruang ini didasarkan pada a. Melihat kemajuan belajar siswa yang dibimbing aleh guru BK pada Pc guru MaPel b. Melihat nilai ketuntasan pada server APP c.

Gambar 4.2.1-3 HAk akses untuk Ruang BK Ket:

Tidak Diberikan akses

4.

Gambar 4.2.1-4 Ruang Guru-SAS, pada ruang ini, pc yang ada digunakan untuk mengentry seluruh perangkat pembelajaran sampai dengan nilai maka di berikan hak akses untuk mengakses server WEB dan dapat pula akses ke ruang TU, gambar 4.2.1-5 ruang guru –MaPel karena pc ini hanya digunakan untuk membantu proses belajar mengajar maka hanya di perbolehkan akses ke server APP saja. Skenario ini dibuat dengan pertimbangan sebagai berikut, a. Pada ruang guru di bagi 2 ruang lagi, ruang pertama di peruntukkan untuk guru yang akan mengentry nilai dan mencari bahan ajar di internet. b. Untuk ruang kedua atau ruang guru MaPel digunakan untuk guru MaPel yang akan mengentry RPP, Nilai dll serta membuat bahan ajar mulai dari slide untuk presentasi sampai dengan soal ujian.

Gambar 4.2.1-4 HAk akses untuk Ruang Guru SAS Ket:

Tidak Diberikan akses

Gambar 4.2.1-5 HAk akses untuk Ruang Guru MAPEL Ket:

Tidak Diberikan akses

5. Gambar 4.2.1-6 Jaringan HotSpot, disini seluruh pc yang bisa koneksi dengan jaringan lokal diberi akses ke WEB server selain itu tidak diberikan ijin. Terakhir adalah HotSpot untuk network ini tidak sembarangan user dapat access ke jaringan lokal baik untuk mengakses user yang ada palagi server,

disini user yang akan login harus mendaftar ke ruang Administrator untuk mendapat IP serta ijin login.

Gambar 4.2.1-5 HAk akses untuk HOTSPOT Ket:

Tidak Diberikan akses Penerapan pembatasan hak akses komunikasi dengan metode Access List

untuk router pusat menggunakan tipe Access List stadart untuk pemberian access ke switch sedangkan untuk ke server menggunakan access list extended , karena disini kita hanya menggunakan 1 buah router. Standart Access List dan Extended yang diterapkan pada router pusat

agar pembatasan hak akses atau ijin lalu-lintas

komunikasi lewat router lebih baik karena untuk batasan pengaksesannya atau penyaringan komunikasi dari sumber dapat di blok.

Setelah semua skenario telah

buat selanjutnya adalah implementasi pada

program simulator Packet Tracer 5.0, yaitu akan menterjemahkan skenario yang telah buat ke dalam bahasa yang di mengerti oleh IOS router. Berikut ini gambar 4.2.1-7 akan disajikan gambar sebagian dari list IOS, sedang untuk lebih lengkapnya dapat dilihat pada lampiran. Berikut ini adalah sebagian contoh gambaran perbedaan uji konektifitas antara jaringan yang diijinkan untuk mengakses dan jaringan yang tidak diijinkan untuk akses kesuatu jaringan yang sudah diterapkan Access list.

Gambar 4.2.1-8. Jaringan yang diijinkan untuk akses.

Uji konektifitas Gambar 4.2.1-8 merupakan layout dari uji yang dijinkan atau diberi hak akses oleh administrator untuk melakukan komunikasi data, ping merupakan perintah yang berikan ke pada system untuk menanyakan apakah user dapat ijin untuk melakukan komunikasi data ke alamat IP yang di tuliskan setelah ping. Request yang dikirim akan diberikan respon beberapa detik kemudian, reply From IP, artinya IP tujuan mengirimkam pesan jika user tersebut diberi jin atai jalur yang dignakan tidak di Blok, beserta bytes data yang dapat dikirim serta atributnya. Ping Statistik, beberapa keterangan tentang proses yang berlangsung setelahproses request terjadi, jumlah paket yang dikirim, diterima serta yang loss atau hilang tidak diketahui. Aproximate merupakan kecepatan yang terjadi pada proses request komunikasi. Untuk gambar 4.2.1-8 Request dari PC Data ke IP 192.168.1.2, artinya request dikirim dari PC data ke server dengan Id 192.168.1.2, server mengirimkan balasan ke PC data dengan Balasan dari server (192.168.1.2 ) dengan kecepatan transfer 63 Ms 32 Bytes, time to late yaitu waktu yang tecatat dari setiap pengiriman.lalu untuk nilai statistic dari proses tersebut adalah 4 data terkirim ke server, 4 data diterima dari server serta 0 data yang lost dari kiriman packet. Sedangkan data tentang waktu yang minimum yang dicapai pada saat pengiman 63 Ms, Maksimumnya 94 Ms rata-rata pengiriman 82 Ms.

Gambar 4.2.1-9. Jaringan yang tidak diijinkan untuk akses.