PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA. Agita Primasanti

dokumen-dokumen yang mirip
Kata kunci : jaringan komputer, IP address, VLSM subnetting, firewall

Cara Setting IP Address DHCP di

ROUTER. Leo kumoro sakti Abstrak. Pendahuluan

BAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling

Cara Kerja Router. Tatik yuniati. Abstrak.

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah

9/3/2014 PAN, LAN, WAN, MAN. Konsep Teknologi Jaringan Komputer PAN LAN MAN WAN

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

IP Address dan Pengkabelan (2) Oleh : Tim Jarkom

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA

MODUL 3 SUBNETTING & PENGATURAN IP PADA LOKAL AREA NETWORK

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

Figure 3.1 Format datagram IP

JENIS-JENIS ALAMAT UNICAST

TCP dan Pengalamatan IP

IP Address, CIDR dan VLSM Oleh : Tim Jarkom

KONFIGURASI ROUTING PROTOCOL RIP (ROUTING INFORMATION PROTOCOL) PADA JARINGAN WIDE AREA NETWORK (WAN) MELALUI SIMULASI DENGAN PACKET TRACER 5.

ROUTER. Tiffany Ezrawati Hasibuan. Abstrak. Pendahuluan. ::

Modul 3. Praktikkum Subnetting. A. Tujuan

Pengantar Komputer. Jaringan Komputer. Salhazan Nasution, S.Kom

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

NETWORK LAYER. Lapisan jaringan atau Network layer adalah lapisan ketiga dari bawah dalam model referensi jaringan OSI

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :

ROUTER SEDERHANA DENGAN MIKROTIK OS Bebas Widada 2)

PERANCANGAN DAN SIMULASI JARINGAN VIRTUAL LOCAL AREA NETWORK (VLAN) MENGGUNAKAN SUBNETTING CLASSLESS INTERNET DOMAIN ROUTING (CIDR)

BAB IV INTERNET PROTOCOL

Vpn ( virtual Private Network )

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

Tunnel dan Virtual Private Network

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah

IP ADDRESS : Jenis-jenis IP Address terdiri dari :

LEMBAR TUGAS MAHASISWA ( LTM )

BAB III LANDASAN TEORI Sejarah Perkembangan VLAN (Virtual Local Area Network)

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. bertujuan untuk mempermudah pengelompokan sampel. Adapun analisis

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

BAB 4 IMPLEMENTASI DAN EVALUASI

IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2)

UNIT I IP Address, Subnetting, VLSM dan IP Assignment

TUGAS JARINGAN KOMPUTER IMPLEMENTASI VLAN DENGAN PERANGKAT JARINGAN MIKROTIK

BAB 3. Analisis Routing Protokol BGP & OSPF

BAB III ANALISA DAN PERANCANGAN

BAB 4 IMPLEMENTASI DAN EVALUASI

FAKTOR PENGHAMBAT TRANSMISI DATA PADA JARINGAN TCP/IP

Modul Praktikum Subnet dan Supernet

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.

BAB II TINJAUAN PUSTAKA

PENGANTAR JARINGAN KOMPUTER. Oleh : Dahlan Abdullah Web :

PENGALAMATAN IP DAN SUBNETTING


Mengenal Mikrotik Router

Jaringan Komputer MODUL 7. Tujuan

Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP

PEMANFAATAN VIRTUAL LOCAL AREA NETWORK (VLAN) DAN PENGHEMATAN HOST DENGAN METODE VARIABLE LENGTH SUBNET MASK (VLSM)

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management

Gambar 1.1 Jaringan peer-to-peer

Laporan Pratikum Instalasi Jaringan Komputer Subnnetting

BAB II LANDASAN TEORI...

LIMITASI PENGGUNA AKSES INTERNET BERDASARKAN KUOTA WAKTU DAN DATA MENGGUNAKAN PC ROUTER OS MIKROTIK (Studi Kasus : SMK YPM 7 Tarik)

PROPOSAL IMPLEMENTASI JARINGAN DYNAMIC ROUTING

PENGANTAR SUBNETTING II

PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG

ANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim)

LAPORAN JOB 02 PRAKTIKUM JARINGAN KOMPUTER IP ADDRESS CLASSLESS ADDRESSING ( CIDR )

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

PEMANTAUAN PACKET FRAME MENGGUNAKAN WINBOX DI PT. MEDIA NUSA PRADANA

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN EVALUASI

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

Meski tidak bersifat wajib, umumnya ip untuk interface router ialah ip host pertama dari jaringan tersebut

DESAIN DAN IMPLEMENTASI PC ROUTER SEBAGAI GATEWAY DENGAN MENGGUNAKAN IP TABLES PADA CV. LESTARI MOTORINDO JAYA

ANALISIS PERBANDINGAN ROUTER LINUX DENGAN ROUTER MIKROTIK PADA JARINGAN WIRELESS MENGGUNAKAN METODE QOS PENDAHULUAN

SUBNETTING. Gambar 1. Satu jaringan dengan IP Address

LAPORAN PRAKTIKUM IV MANAGEMENT INTERNETWORKING & ROUTER ROUTING ROUTING DINAMIS. Disusun oleh: Oktavia Indriani IK 3B

LAPORAN PRAKTIKUM IP

Satu Physical Network dengan host yang banyak

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

BAB II LANDASAN TEORI. Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat

MODUL 2 INSTALASI JARINGAN DAN SUBNETING

IMPLEMENTASI JARINGAN DYNAMIC ROUTING

BAB III ANALISIS DAN DESAIN SISTEM

BAB 2 LANDASAN TEORI

UJI KOMPETENSI KEAHLIAN

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT

PENAKSIRAN PELUANG KEBANGKRUTAN (RUIN) PADA KASUS BESARNYA KLAIM ASURANSI BERDISTRIBUSI GAMMA

IP Subnetting dan Routing (1)

BAB IV PEMBAHASAN Teknik Pengkabelan Twisted Pair

KONSEP IP ADDRESS DAN PERHITUNGAN SUBNETTING

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

IP Address dan Pengkabelan

JARINGAN KOMPUTER IP VERSI 4

IP Addressing. Oleh : Akhmad Mukhammad

BAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai

keadaan 0 atau 1. Data digital dikirimkan dengan diwakili dua kondisi saja yaitu 0 dan 1.


ANALISIS PERANCANGAN JARINGAN KOMPUTER

LAPORAN PRAKTIKUM JARINGAN KOMPUTER IP ADDRESS, CIDR dan VLSM

1. Mengetahui 3 tipe komunikasi TCP/IP 2. Mengetahui kelas IP Address 3. Menghitung subnetting (Classless Addressing)

Jaringan Komputer. CIDR (Classles Inter Domain Routing) Joko Christian, S.Kom

Networking BAB 5 ROUTER. 5.1 Router

Transkripsi:

PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA Agita Primasanti 1204100036

PENDAHULUAN Jaringan komputer mulai dikenal sejak adanya sistem komputer yang bisa membantu pekerjaan manusia. Jaringan komputer dibangun dengan alasan untuk mendukung aksebilitas data dan komunikasi sebuah komunitas pada range dan jarak tertentu. Seperti jaringan komputer dalam ruangan, antar-ruangan, antar gedung bahkan antar kantor cabang sekalipun. Agar unit komputer bisa tersambung dengan komputer lainnya, bisa dilakukan dengan dua cara, yaitu dengan kabel LAN(wired) dan nirkabel (wireless). Tujuan dari jaringan komputer sendiri adalah membagi sumber daya, komunikasi, dan akses informasi. Contohnya berbagi pemakaian printer, CPU, memory, harddisk, sharing file, surat elektronik, instant messaging, chatting, voip, web browsing. Untuk menghubungkan komputer satu ke komputer lain dibutuhkan IP address dalam setiap komputer. IP address adalah sistem pengalamatan di jaringan yang direpresentasikan dengan sederetan angka berupa kombinasi 4 deret bilangan antara 0 sampai dengan 255 yang masingmasing dipisahkan oleh tanda titik (.), mulai dari 0.0.0.1 hingga 255.255.255.255.

Lanjutan Pada pengalamatan IP address agar alokasi address efisien dibutuhkan subnetting. Dimana subnetting adalah proses membagi sebuah network menjadi beberapa sub-network. Metode subnetting yang sering dipakai adalah metode subnetting konvensional. Pada metode konvensional ini, subnet zeroes dan subnet ones tidak bisa digunakan dan jumlah host pada tiap subnet haruslah sama. Pada kenyataannya, dalam sebuah jaringan diperlukan jumlah host sama dalamtiap subnet. Sehingga banyak IP address yang tidak tidak terpakai. Kita bisa menghemat IP address dengan menggunakan metode VLSM. Yakni membuat subnet yang menyesuaikan dengan kebutuhan jumlah host. Jika komputer sudah masuk kedalam sebuah jaringan komputer maka harus siap pula untuk sharing resources dengan orang lain baik itu data ataupun yang lain. Untuk itu kemanan data sangat rentan dalam hal pencurian ataupun penyalahgunaan dari pihak yang tidak bertanggung jawab. Beberapa ancaman jaringan komputer dalam bentuk seperti : sniffer, spoofing, phreaking, remote attack dan hole. Oleh karena itu diperluan cara untuk mengamankan dari masalah tersebut. Ada beberapa teknik pengamanan, diantaranya dengan metode firewall, VPN, security key (WEP,WPA), routing atau dengan metode yang lain.

BATASAN MASALAH Permasalahan yang dibahas dalam tugas akhir ini akan dibatasi dengan: - Subnet yang digunakan sebanyak tiga dengan metode VLSM subnetting. - Router menggunakan PC. - Bahasan dalam satu Local Area Network. - Komputer yang berkomunikasi bisa ditentukan, yaitu komputer dalam satu subnet maupun antar subnet.

TUJUAN - Mengefisienkan pemakaian IP address dalam pembuatan suatu jaringan komputer. - Membuat kemudahan dalam mengatur lalu-lintas data. - Mengamankan jaringan komputer.

MANFAAT Dengan terbentuknya jaringan seperti ini, pemakaian IP address sesuai dengan kebutuhan, admin jaringan lebih mudah dalam mengatur lalu-lintas data, dan juga pengguna komputer merasa aman dalam pemakaiannya.

Studi Pendahuluan IP address diperlukan dalam menghubungkan komputer satu ke komputer lain. ada tiga macam kategori pengalamatan IP yaitu Classfull Addressing (conventional), Subnetted Classfull, dan Classless Addressing (CIDR). Pada Classfull Addressing, pengalamatan berdasarkan kelas tanpa perlu ada subnetting. Suatu contoh, dalam sebuah jaringan lokal yang menggunakan alamat kelas B 172.16.0.0 terdapat 65.534 host address. Karena dalam satu jaringan lokal tersebut terdapat terlalu banyak host maka sering terjadi kemacetan yang disebabkan oleh broadcast maupun benturan. Itulah kenapa diperlukan subnetting untuk mereduksi kemacetan yang ada. Subnetting adalah proses membagi sebuah jaringan menjadi beberapa sub-jaringan. Dimana keuntungan menggunakan subnetting adalah memudahkan pengelolaan jaringan dan membantu pengembangan jaringan ke jarak geografis yang lebih jauh. Subnetted Classfull adalah pengalamatan IP dengan subnetting. Pada metode ini, sebuah jaringan dibagi menjadi beberapa sub-jaringan atau subnet dengan kapasitas tiap subnet sama.

VLSM (Variable Length Subnet Masking) VLSM memberbaiki kekurangan metode conventional subnetting. Dalam subnetting tradisional, semua subnet harus ukuran yang sama, yang menimbulkan masalah ketika ada beberapa subnet yang jauh lebih besar daripada yang lain. Sedangkan pada subnetting VLSM semua subnet tidak harus mempunyai ukuran yang sama, jadi bisa disesuaikan dengan kebutuhan kita. Sebagai ilustrasi, berkut perbandingan subnetting tradisional dan subnetting VLSM :

ROUTER Router adalah sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing. Proses routing terjadi pada lapisan 3 (Lapisan jaringan seperti Internet Protocol) dari stack protokol tujuh-lapis OSI. Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Router juga kadang digunakan untuk mengoneksikan dua buah jaringan yang menggunakan media yang berbeda atau berbeda arsitektur jaringan, seperti halnya dari Ethernet ke Token Ring. Router juga dapat digunakan untuk menghubungkan LAN ke sebuah layanan telekomunikasi seperti halnya telekomunikasi leased line atau Digital Subscriber Line (DSL).

FIREWALL Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Tembok-api umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Firewall dapat melakukan hal-hal berikut : Mengatur dan mengontrol lalu lintas jaringan Melakukan autentikasi terhadap akses Melindungi sumber daya dalam jaringan privat Mencatat semua kejadian, dan melaporkan kepada administrator

DESIGN JARINGAN Jaringan komputer yang akan dibuat menggunakan tiga subnet. Dalam setiap subnet memerlukan kapasitas host yang berbeda. Untuk itulah digunakan metode VLSM dalam subnettingnya. Subnet pertama membutuhkan 25 host, subnet kedua membutuhkan 3 host, dan subnet ketiga membutuhkan 35 host. Subnet pertama membutuhkan 25 host. nilai CIDR adalah /27. Subnet pertama diberi IP Address 192.168.0.1/27. Subnet kedua membutuhkan 3 host. nilai CIDR adalah /29. Subnet kedua diberi IP Address 10.0.10.4/29. Subnet ketiga membutuhkan 35 host. nilai CIDR adalah /26. Subnet ketiga diberi IP Address 128.50.32.94/26.

TOPOLOGI

Membuat PC Router Perangkat keras komputer yang digunakan adalah Prosesor Pentium III 550 MHz, Memory SDRAM 128 MB, Harddisk 10 GB, VGA Card 64 MB, LAN Card sebanyak 2. Perangkat lunak yang dibutukan adalah : Mikrotik 2.9.27 untuk Sistem Operasinya dan Winbox 2.2.13 untuk meremote Mikrotik. PC Router yang telah dipersiapkan ditanamkan Sistem Operasi Mikrotik 2.9.27. PC yang telah terinstall Mikrotik lalu diberikan IP Address yang bersubnet Berikan IP Address 192.168.0.1/27 pada ether1, IP Address 10.0.10.4/29 pada ether2, dan IP Address 128.50.32.93/26 pada ether3. IP Address yang tidak dikehendaki untuk berhubungan adalah : 192.168.0.6 10.0.10.2 dan 128.50.32.67 10.0.10.1

2 5 2 = 30 Pembahasan Sebuah jaringan komputer yang memiliki beberapa subnet dapat saling berhubungan apabila digunakan sebuah router. Subnet yang dapat dirouting bisa berbeda subnet. Yaitu digunakan metode VLSM dalam Subnettingnya. Seperti pada jaringan komputer yang telah dibuat ini sesuai kebutuhan yaitu jaringan komputer dengan tiga subnet. IP Address masing-masing subnet berturut adalah 192.168.0.1/27 ; 10.0.10.4/29 ; 128.50.32.94/26 Pada subnet pertama 192.168.0.1/27 memiliki kapasitas host sebanyak telah memenuhi permintaan yakni 25 host. IP Address yang bisa dipakai dalam subnet ini adalah 192.168.0.1 192.168.0.30. Karena 192.168.0.0 dipakai untuk network, 192.168.0.31 dipakai untuk broadcast, 192.168.0.1 dipakai untuk ether1 pada PC router, dan kebutuhan 25 host maka IP Address yang bisa dipakai adalah 192.168.0.2 192.168.0.26.

(lanjutan) Lalu pada subnet kedua 10.0.10.4/29 memiliki kapasitas host sebanyak telah memenuhi permintaan yakni 3 host. IP Address yang bisa dipakai dalam subnet ini adalah 10.0.10.1 10.0.10.6. Karena 10.0.10.0 dipakai untuk network, 10.0.10.7 dipakai untuk broadcast, 10.0.10.4 dipakai untuk ether2 pada PC router, dan kebutuhan 3 host maka IP Address yang bisa dipakai adalah 10.0.10.1 10.0.10.3. Demikian pula pada subnet ketiga 128.50.32.94/26 memiliki kapasitas host sebanyak telah memenuhi permintaan yakni 35 host. IP Address yang bisa dipakai dalam subnet ini adalah 128.50.32.65 128.50.32.126. Karena 128.50.32.64 dipakai untuk network, 128.50.32.127 dipakai untuk broadcast, 128.50.32.94 dipakai untuk ether3 pada PC router, dan kebutuhan 23 host maka IP Address yang bisa dipakai adalah 128.50.32.65 128.50.32.93 dan 128.50.32.95 128.50.32.100. Setiap IP Address pada semua subnet dapat berhubungan karena sudah dirouting. Sehingga untuk membuat sebuah IP Address tidak dapat berhubungan dengan IP Address tertentu maka diperlukan sebuah pengaturan untuk memblock pada sisi routernya.

Uji Pengamanan Pada jaringan komputer yang telah dibuat ini dihendaki agar 2 pasang IP Address tidak dapat berhubungan yakni 192.168.0.6 10.0.10.2 dan 128.50.32.67 10.0.10.1 Percobaan tes IP Address 192.168.0.6 ping pada 10.0.10.2 dan 10.0.10.2 ping pada 192.168.0.6 didapat hasil Request Time Out karena pada pengaturan firewall telah di-drop. Percobaan tes IP Address 128.50.32.67 ping pada 10.0.10.1 dan 10.0.10.2 ping pada 128.50.32.67 juga didapat hasil Request Time Out karena pada pengaturan firewall telah di-drop.

Lalu percobaan tes pada IP Address yang tidak di-block maka didapat hasil reply dari IP Address tujuan. Salah satu contoh yang diambil adalah IP Address 192.168.0.6 ping pada 10.0.10.3

(lanjutan) Pada saat hasil ping reply maka source Address dan destination Address dapat saling berhubungan. Dapat saling berhubungan yaitu bisa sharing data, resource semacam printer,scanner,dan sebagainya. Sedangkan jika hasil ping request time out maka baik source Address maupun destination Address tidak dapat melakukan apa saja yang bisa dilakukan oleh IP Address yang saling reply.

Kesimpulan Subnetting dengan metode VLSM (Variable Length Subnet Masking) dapat menghemat penggunaan IP Address. Router dapat digunakan untuk menghubungkan beberapa subnet walaupun beda subnet atau nilai CIDRnya. Firewall router memudahkan admin dalam mengatur lalu-lintas jaringan, diantaranya dapat tidak menghubungkan IP Address tertentu ke IP Address tertentu pula, dapat membatasi banwitch pada sebuah IP Address, dapat memblock alamat situs tertentu, dan sebagainya.

Saran Berdasarkan evaluasi yang dilakukan terhadap PC router ini, ada beberapa saran yang perlu dipertimbangkan dalam pengembangan tugas akhir adalah sebagai berikut: Pada Tugas Akhir ini dibatasi pada Local Area Network saja, untuk ke depannya diharapkan pada tingkat lebih tinggi yaitu Wide Area Network atau Internet. Sehingga pengaturan pada firewall bisa lebih kompleks. Untuk Sistem Operasi Mikrotik sebaiknya digunakan versi yang lebih baru karena pada Mikrotik 2.9.27 masih terdapat banyak bug.

Daftar Pustaka Herlambang, M.L. 2009. Panduan Lengkap Membangun Sharing Koneksi Internet di Windows, Mikrotik, Linux, dan OpenBSD. Andi Publisher. Herlambang, M.L. dan Aziz C.L. 2009. Panduan Lengkap Menguasai Router Masa Depan menggunakan Mikrotik RouterOS-TM. Andi Publisher. Hidayat, T. 2008. Metode IP Address Lanjutan. URL:http://www.ilmukomputer.com.. Kozierok, C. 2009. IP Variable Length Subnet Masking (VLSM). URL:http://www.tcpipguide.com/free/t_IPVariableLengthSubnetMaskingVLSM.ht m. Sukmaaji, A. dan Rianto. 2008. Jaringan Komputer. Andi Publisher. Yani, A. 2007. Panduan Membangun Jaringan Komputer. Kawan Pustaka.