PERANCANGAN KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN METODE ACL PADA PT.TUNAS ARTHA GARDATAMA

dokumen-dokumen yang mirip
IMPLEMENTASI JARINGAN KOMPUTER DENGAN VIRTUAL LOCAL AREA NETWORK PADA PT.INDONUSA TELEMEDIA

METODE PENELITIAN. B. Pengenalan Cisco Router

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

WILDCARD MASK SEBAGAI FILTERING IP ADDRESS MENGGUNAKAN METODE ACCESS LIST CONTROL PADA ROUTER CISCO

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

Modul 11 Access Control Lists (ACLs)

PENGAMANAN JARINGAN KOMUTER

UNIVERSITAS GUNADARMA

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

MODUL 5 ACCESS CONTROL LIST

BAB 2 TINJAUAN PUSTAKA

Dosen Pengampu : Muhammad Riza Hilmi, ST.

a. Local Area Network (LAN)

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

BAB I PENDAHULUAN Latar Belakang Masalah

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

ANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP

TCP DAN UDP. Budhi Irawan, S.Si, M.T

Extended Access List untuk Mengendalikan Trafik Jaringan

TK 2134 PROTOKOL ROUTING

BAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar

Access-List. Oleh : Akhmad Mukhammad

Firewall & WEB SERVICE

Vpn ( virtual Private Network )

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer

ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET

Modul 10 TCP/IP Lanjutan

Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

BAB 2: INTRODUCTION TCP/IP

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :

Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik

Pertemuan III. Referensi Model TCP/IP

REVIEW MODEL OSI DAN TCP/IP

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer

Analisis dan Perancangan Sistem Manajemen Network Berbasis Virtual Local Area Network (Studi Kasus : PT. Sumbertama Nusa Pertiwi)

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 HASIL DAN PEMBAHASAN

ACL ( Access Control List )

ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI

Networking Model. Oleh : Akhmad Mukhammad

1. BAB I PENDAHULUAN

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

PERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY

OPTIMALISASI SWITCH UNTUK PENAMBAHAN LAJU KECEPATAN DATA PADA JARINGAN KOMPUTER

Refrensi OSI

JENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua.

Pertemuan III. Referensi Model TCP/IP

BAB IV ANALISIS DAN PERANCANGAN. jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Dasar Dasar Jaringan

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP

DISKRIPSI KERJA PRAKTIK. konfigurasi pada jaringan yang telah diterapkan. Topologi yang digunakan dalam

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

Protokol Jaringan Komputer

BAB 2 LANDASAN TEORI

BAB I Pendahuluan BAB I PENDAHULUAN. 1.1 Latar Belakang

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERANCANGAN JARINGAN WIDE AREA NETWORK PADA PT. JASINDO LINTASTAMA

Keamanan Jaringan Komputer

FAULT TOLERANCE. Sistem terdistribusi week 9

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

PERANCANGAN JARINGAN WIDE AREA NETWORK PADA PT. JASINDO LINTASTAMA

Access Control List (ACL)

Lapisan OSI Dan Mcam-Macam Layer

ANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim)

Rahmady Liyantanto liyantanto.wordpress.com

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

BAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah

Simulasi Jaringan Komputer dengan Cisco Packet Traccer. Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST

Model OSI. Diambil dari /tutorial/linux/osi.html

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

Dasar Jaringan Komputer

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol

Firewall. Pertemuan V

TCP dan Pengalamatan IP

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

Analisis Perbandingan Performansi Server VoIP. berbasis Parallel Processing

Sabtu, 29 Januari 2011 FreeBSD 2 TKJ-A Pak Rudi. 2. Tujuan Agar siswa mampu membangun PC router dengan menggunakan OS FreeBSD.

BAB II LANDASAN TEORI...

BAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup

PENDAHULUAN 1.1. Gambaran Umum.

BAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection)

ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER

Bab III Prinsip Komunikasi Data

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

Soal Ujian Tengah Semester Mata Kuliah Jaringan Komputer

IMPLEMENTASI APLIKASI CHEPPYCHAT UNTUK JARINGAN KOMPUTER PADA LOCAL AREA NETWORK

Transkripsi:

Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2016, pp. 289~296 PERANCANGAN KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN METODE ACL PADA PT.TUNAS ARTHA GARDATAMA Dedek Purnomo 1, Johan Bastari 2, Aziz Setyawan. H 3 1 AMIK BSI Jakarta e-mail: purnamajuli7@gmail.com 2 AMIK BSI Tegal e-mail: johan.jhn@bsi.ac.id 3 AMIK BSI Tegal e-mail: aziz.aiz@bsi.ac.id 289 Abstrak PT. Tunas Artha Gardatama merupakan perusahaan yang bergerak di bidang penyedia jasa keamanan yang dalam kesehariannya menggunakan jaringan komputer sebagai sarana penunjang pekerjaaan. Konsep jaringan yang digunakan PT. Tunas Artha Gardatama adalah Local Area Network (LAN) dengan konfigurasi IP menggunakan Kelas C, yang dimana masingmasing client terhubung langsung melalui switch pada setiap bagian yang saling terkoneksi. Sistem jaringan PT. Tunas Artha Gardatama sering mengalami permasalahan dalam transmisi data ataupun hak ijin akses, yang dikarenakan tidak adanya pengontrol atau pengelola keamanan dalam hak ijin akses dan monitoring data,sehingga banyak sekali kesalahan atau pelanggaran yang dilakukan baik dari dalam atau dari luar kantor. Penggunaan metode access list sebagai penjamin keamanan dalam transmisi data ( sharing data & penggunaan server ) bagi pengguna atau client menjadi alternatif dalam menyikapi permasalahan yang ada pada PT. Tunas Artha Gardatama. Keywords: PT. Tunas Artha Gardatama, Local Area Network, Access List 1. Pendahuluan Dalam kehidupan manusia teknologi adalah sesuatu yang semakin lama semakin dibutuhkan untuk menjalani kehidupan, bahkan sudah tidak bisa dipisahkan dari kehidupan sehari hari seakan akan teknologi adalah bagian dari tubuh manusia itu sendiri. Sejak zaman dahulu manusia selalu berupaya untuk menciptakan teknologi baru yang berguna dan mengembangkan teknologi tersebut menjadi semakin canggih dari waktu ke waktu dengan cara analisa, eksperimen dan lain sebagainya yang diperlukan untuk memecahkan masalah demi kemajuan teknologi sehingga muncullah berbagai macam teknologi yang berguna bagi manusia seperti komputer dan internet. Pemanfaatan jaringan internet dilingkungan PT. Tunas Artha Gardatama sudah digunakan sejak lama dan selalu dilakukan upgrade secara berkala hingga saat ini. Jaringan komputer dan internet yang ada pada saat ini secara fisik sudah terhubung antara bagian / unit kerja yang satu dengan yang lainnya. Pengelolaan Infrastruktur baik hardware dan software serta keamanan data dan internet dilingkungan PT. Tunas Artha Gardatama selama ini kurang memadai dan tidak merata serta tidak adanya management yang mengatur pengelolaan jaringan komputer. Salah satu yang sering dialami adalah penggunaan hak akses pada setiap pc client yang menyalahi aturan serta banyakanya pencurian data baik yang dilakukan orang dalam maupun dari pihak luar. Untuk dapat mengatasi permasalah tersebut dibutuhkanlah sebuah konsep seperti Access Control List ( ACLs) yang merupakan suatu metode yang mengatur lalu lintas Ip pada pintu masuk jaringan dan memfilter paket data pada saat akan melewati router apakah akan diizinkan atau ditolak oleh router. Ada beberapa tujuan dalam perancangan serta konfigurasi yang dilakukan dalam router yaitu : Diterima 15 Januari 2016; Revisi 8 Februari 2016; Disetujui 15 Maret 2016

1. Mengontrol lalu lintas dalam jaringan siapa saja yang berhak untuk dapat melewati router agar bisa mendapatkan data atau informasi. 2. Meningkatkan keamanan dalam suatu jaringan. 3. Melakukan simulasi konfigurasi router dengan pemberian access list menggunakan software Packet tracert. 2. Metode Penelitian Metode yang dilakukan dalam penulisan ini yaitu: a. Pengumpulan Data. Metode ini merupakan cara yang dilakukan untuk mendapatkan data yang diinginkan yang nantinya akan dipergunakan sebagai dasar pertimbangan utama untuk melakukan langkah berikutnya diantaranya dengan melakukan observasi, wawancara dan studi pustaka. b. Analisis Kebutuhan. Tugas yang paling penting pada bagian ini adalah proses menemukan permasalahan dan menghasilkan alternatif pemecahan masalah yang relevan. c. Perancangan. Perancangan merupakan langkah awal dalam fase pembuatan dan atau pengembangan sistem untuk setiap produk sistem. Pada tahapan ini akan dihasilkan desain yang nantinya akan dibangun. d. Modelling. Pada tahapan ini akan dilakukan pengaplikasian desain dari perancangan yang sudah dibuat dalam skala terbatas sehingga menjadi terpadu dan menjadi karya lain yang lebih bermanfaat. Adapun penjelasan mengenai teori dari materi ini adalah sebagai berikut : Jaringan Komputer Menurut (6), pada suatu perusahaan, jaringan komputer mempunyai peranan yang sangat penting untuk mempercepat dan memperlancar kegiatan dalam bekerja. Sehubungan dengan itu, maka peningkatan dibidang jaringan komputer sangat diperlukan. Serta untuk lebih memperkenalkan sistem jaringan ini kepada masyarakat luas terutama pada suatu perusahaan dan khususnya yang bergerak dalam bidang teknologi. Menurut(3)Sebuah perusahaan akan beroperasi secara optimal dengan melakukan transfer data dengan mudah. Karyawan yang bekerja di gedung satu misalnya, tidak harus datang ke gedung yang lain secara langsung jika membutuhkan data tersebut, selain itu pengguna jaringan komputer dapat menyediakan data yang dapat memberikan informasi yang akurat, cepat dan mudah di update. Protocol Di dalam jaringan komputer ada beberapa arsitektur dan model. Arsitektur dan model di dalam jaringan komputer amat sangat penting, ini dikarenakan bagaimana sistem di dalam jaringan komputer dapat mengkomunikasikan perangkat-perangkat hardware maupun software yang ada didalamnya dapat berkomunikasi satu sama lain. Untuk sebuah model didalam jaringan banyak dikenal, contohnya Systems Network Architecture (SNA-IBM), AppleTalk, Novell Netware (IPX/SPX), dan Open System Interconnection (OSI). Menurut [2] mengatakan Sebuah protokol adalah sekumpulan aturan yang digunakan oleh komputer untuk dapat berkomunikasi dengan komputer lain atau satu sama lain. Kadang-kadang, beberapa protokol yang diperlukan untuk berkomunikasi, yang tidak jauh berbeda dari dunia nyata. Untuk memahami bagaimana firewall memproses lalu lintas jaringan, Anda harus tahu sedikit tentang TCP/IP. TCP/IP adalah bahasa yang digunakan oleh komputer untuk berbicara ketika mereka (komputer) berkomunikasi satu sama lain melalui Internet. Untungnya, TCP/IP jauh lebih mudah untuk dipelajari dibandingkan dengan bahasa asing (Protokol) lainnya, dan hanya komputer perlu memahami semua nuansa atau fitur-fitur yang ada di dalam TCP/IP. Dibawah ini konsep komunikasi TCP dijelaskan oleh [7] adalah TCP menggunakan desain connection-oriented. Desain ini berarti bahwa peserta dalam TCP harus terlebih dahulu membangun sambungan menggunakan three-wayhanshake. Gambar 1. TCP Three-Way-handshake Keterangannya adalah : 1. Klien memilih dan mengirimkan initial number sequence 2. Server melakukan acknowlegdes dari initila 290

number squence klient dan mengirimkan number sequence sendiri sendiri. 3. Klien melakukan acknowlegdes dari number sequence server dan koneksi yang terbuka untuk transmisi data. Internet dan hampir semua jaringan kamputer menggunakan standarisasi pada model TCP / IP. Hal ini sering disebut sebagai bahasa internet, karena aplikasi biasanya dibangun di sekitar protokol ini. Menurut [2] mengatakan bahwa pada Layer 4, sebenarnya ada dua protokol dihadirkan pada model ini, yaitu Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP). Banyak operasi didasarkan pada UDP, sehingga pada Layer 4 sebenarnya bersama oleh dua protokol. Lapisan 1 dan 2 diatur oleh Local Area Network Protocol, tapi Layer 3 milik IP dengan Internet Control Message Protocol (ICMP) dan Internet Group Keanggotaan Protocol (IGMP) komponen operasi berbasis IP Gambar 2. TCP/IP Model dan Protokol Access List Menurut [6] mengatakan bahwa Access Control Lists (ACL) memungkinkan spesifikasi beberapa parameter yang merupakan dasar untuk kegiatan packet filtering, terlepas dari apakah penyaringan bergantung pada metode stateless atau stateful. Implementasi dari sebuah access control list yang dipergunakan oleh router mempunyai format penulisan : Router> enable Router# configure terminal Router(config)#access-list standart/extended permit/deny source(hostname/ip/network) wildcard destination(hostname/ip/network) wildcard paket data Menurut [8] mengatakan bahwa ACL sangat membantu dalam pengontrolan lalu lintas dalam akses sebuah jaringan. Pada format penerapan ACL pada router cisco akan menyaring paket-paket data yang akan dilewati atau ditolak berdasarkan pada : 1. Alamat sumber 2. Alamat tujuan 3. Tipe protocol 4. Dan nomor port dari paket Tetapi dalam implementasinya keempat format penerapan ACL tersebut tidak selalu digunakan, ini akan bergantung pada jenis ACL yang digunakan. Di dalam access control list mempunyai 2 jenis, yaitu : 1. Standart ACL hanya menggunakan alamat sumber IP di dalam paket IP sebagai kondisi yang diproses. Dan jenis ACL ini tidak dapat membedakan spesifik dari paket data yang akan diproses apakah itu akan diizinkan atau ditolak, dan jenis ACL ini diidentifikasikan dengan penomoran < 1 99 > 2. Extended ACL bisa melakukan pemrosesan banyak field lain pada header layer 3 dan layer 4 pada paket IP. Jenis ACL ini amat spesifik terhadap paket data yang akan diproses dari Alamat sumber, alamat tujuan, tipe protokol dan nomor port dari paket tersebut. Jenis ACL ini diidentifikasikan dengan penomoran < 100 199 >. Firewall Menurut (8) mengatakan bahwa Tujuan keamanan jaringan biasanya melibatkan tiga konsep dasar: 1. Confidentiallity; Ada dua jenis data: data yang bergerak di seluruh jaringan; dan data diam, ketika data yang diam di media penyimpanan (server, workstation lokal, dan sebagainya). Kerahasiaan hanya individu yang berwenang/sistem dapat melihat informasi rahasia. Hal ini juga berarti bahwa individu yang tidak sah tidak boleh memiliki jenis akses ke data tersebut. Mengenai data yang bergerak, cara utama untuk melindungi data adalah mengenkripsi sebelum mengirimnya melalui jaringan. Pilihan lain yang dapat digunakan dengan enkripsi adalah dengan menggunakan jaringan yang terpisah untuk penularan dari data rahasia. 2. Integrity; adalah perubahan data yang dibuat atau dilakukan hanya oleh yang berwenang individu/sistem. Korupsi data adalah kegagalan untuk menjaga integrity data. 3. Availlability; Hal ini berlaku untuk sistem dan data. Jika jaringan atau datanya tidak tersedia untuk pengguna dikarenakan oleh serangan denial-of-service (DoS) atau mungkin karena jaringan umum menaglami kegagalan, pengaruh signifikan kepada perusahaan dan pengguna yang mengandalkan jaringan yang sebagai alat bisnis. Kegagalan sistem, untuk 291

memasukkan data, aplikasi, perangkat, dan jaringan, umumnya setara dengan kehilangan pendapatan. Salah satu konesp dari kemana jaringan adalah firewall. Di dalam sistem keamanan jaringan komputer istilah firewall ini tidaklah sangat asing di dengarkan. Menurut (9) menjelaskan : Konsep firewall dalam konteks jaringan komputer mengambil gagasan dasar dari firewall (tembok penahan api) sebuah perangkat fisik yang dipasang di gedunggedung. Tujuan utama pemasangan firewall fisik ini pada gedung-gedung adalah mencegah menjalarnya api dari sumbernya ke area di belakang firewall. Di komplekskompleks apartemen, misalnya, jika antara tiap-tiap unit apartemen dibatasi oleh sebuah firewall, maka api kebakaran yang timbul di salah satunya tidak akan menjalar degan mudah ke unit-unit yang bersebelahan karena terhalang firewall. Gambar 3. Firewall Menurut (4) mengatakan bahwa Firewall adalah sebuah perangkat lunak atau perangkat keras yang menyaring semua lalu lintas jaringan antara komputer, jaringan rumah, atau jaringan perusahaan dan internet. Sedangkan karakteristik dari firewall di rancang dengan tujuan adalah sebagai berikut : 1. Semua lalu lintas yang berasal dari dalam jaringan komputer menuju keluar jaringan, harus melewati firewall. 2. Hanya lalu lintas yang berwenang dapat melewati firewall seperti membatasi kebijakan kemanan. 3. Sebuah firewall dapat sebagai kekebalan terhadap serangan dari luar. Menurut (5) mengatakan bahwa untuk dapat menjalankan tujuannya, sebuah firewall mempunyai empat teknik dalam mengontrol akses dan menegakkan kebijakan keamanan yang diterapkannya. Secara original, firewall terfokus pada keutamaan dalam mengontrol pelayanan, yaitu : 1. Service Control, Menentukan jenis layanan internet yang dapat diakses, inbound atau outbound. firewall dapat menyaring lalu lintas atas dasar alamat IP, protokol, atau nomor port; dapat menyediakan software proxy yang menerima dan menafsirkan setiap permintaan layanan sebelum dilewati atau mungkin host server perangkat lunak itu sendiri, seperti Web atau layanan mail. 2. Direction Control, Menentukan arah layanan tertentu di mana permintaan dapat dimulai dan dibiarkan mengalir melalui firewall. 3. User Control, Kontrol akses terhadap pengguna dengan layanan sesuai mencoba mengaksesnya. Fitur ini biasanya diterapkan untuk pengguna di dalam firewall perimeter (user local). Hal ini juga dapat diterapkan untuk lalu lintas masuk dari pengguna eksternal; yang terakhir membutuhkan beberapa bentuk teknologi otentikasi, seperti disediakan dalam Ipsec. 4. Behavior Control, Mengontrol bagaimana layanan tertentu yang digunakan. Sebagai contoh, firewall dapat menyaring e-mail untuk menghilangkan spam, atau memungkinkan akses eksternal untuk hanya sebagian dari informasi pada server Web local. Dengan empat teknik tersebut diatas implementasi firewall dapat menjalankan penyaringan paket, maka diberlakukan seperangkat aturan untuk setiap paket IP yang masuk dan yang keluar dan kemudian bisa dibiarkan untuk dilewati atau membuang paket tersebut. Firewall biasanya dikonfigurasi untuk penyaringan paket akan di kedua arah (dari dan ke internal jaringan). Aturan penyaringan didasarkan pada informasi yang terkandung dalam sebuah paket jaringan, yaitu : 1. Source IP address: Alamat IP dari sistem yang berasal paket IP. 2. Destination IP address: 3. Source dan destination transport-level address: Transportasi-tingkat (misalnya, TCP atau UDP) nomor port, yang mendefinisikan aplikasi seperti SNMP atau TELNET 4. IP protocol field: Mendefinisikan protokol transport. 5. Interface: Untuk firewall dengan tiga atau lebih port, interface firewall paket berasal dari atau interface firewall paket ditakdirkan untuk dapat dilalui di dalam sebuah jaringan komputer. Packet Tracert Packet Tracer merupakan simulasi networking yang dikeluarkan oleh Cisco system Inc, yang membantu pengguna dalam proses pembuatan/simulasi suatu jaringan sesuai dengan topologi yang telah didesain. 292

Simulasi jaringan Packet Tracer dapat digunakan sebagai suplemen peralatan fisik di kelas yang memungkinkan mahasiswa dapat menciptakan sebuah jaringan dengan jumlah perangkat yang tak terbatas, mendorong mahasiswa untuk melakukan praktik, penemuan dan dapat membantu memecahkan masalah. Simulasi berbasis lingkungan belajar membantu siswa mengembangkan keterampilan abad modern seperti pengambilan keputusan, kreatif & berpikir kritis, serta dalam pemecahan masalah. Packet Tracer merupakan program simulasi networking kuat yang memungkinkan siswa untuk bereksperimen dengan perilaku jaringan dan bertanya pertanyaan "bagaimana jika". Sebagai bagian integral dari Akademi Jaringan pengalaman belajar yang lengkap, Packet Tracer memberikan simulasi, visualisasi, authoring, penilaian, dan kolaborasi kemampuan dan memfasilitasi mengajar dan belajar dari konsep teknologi yang kompleks. Software simulasi jaringan Packet Tracer sangat praktis digunakan untuk mendesain topologi jaringan yang diinginkan, karena dilengkapi dengan berbagai perangkat jaringan yang dibutuhkan pada area network seperti router, switch, hub, wireless, PC Server maupun perangkat lainnya[ 1 ]. Dengan dukungan dari berbagai perangkat yang disediakan tersebut, memudahkan user dalam menentukan perangkat jaringan yang akan digunakan pada topologi yang diinginkan. Hal yang penting, simulasi ini memungkinkan mahasiswa ( user ) melakukan simulasi seolah-olah topologi tersebut sudah diimplemantasikan secara real dengan cisco device yang nyata. Aplikasi Packet Tracer memiliki keunggulan dan kemudahan. Keunggulannya bahwa user dapat melakukan rancangan suatu topologi jaringan dengan mudah serta penempatan jaringan dapat diatur dan ditentukan dengan baik. Konfigurasi-konfigurasi juga dapat dilakukan dengan teliti sehingga antara perangkat jaringan dapat dihubungkan dengan benar. Kemudahan yang diberikan Packet Tracer terlihat pada saat penginstallan aplikasi tersebut. Software Packet Tracer dapat diinstall pada PC maupun laptop/netbook dengan spesifikasi yang rendah sehingga tidak tergatung pada spesifikasi yang bagus. Gambar 4. Packet Tracert dan Protocols 3. Pembahasan Gambar 5. Topologi Jaringan Pada Skema jaringan LAN diatas, dapat diketahui terdapat 1 buah switch core dimana 1 buah switch bertindak sebagai switch utama yang berfungsi sebagai terminal untuk 3 buah switch yang terhubung ke divisi-divisi yang ada pada PT. Tunas Artha Gardatama, selain terhubung dengan 3 buah switch tersebut switch core ini terhubung juga dengan router yang berfungsi sebagai routing dan firewall dan beberapa server diantaranya server database & File Server (connecting & sharing data), koneksi internet yang digunakan pada PT. Tunas Artha Gardatama menggunakan ISP dari Telkom Speedy dengan kecepatan 10 Mbps, dan kemudian disebarkan untuk koneksi seluruh client. Selain itu PT. Tunas Artha Gardatama juga memiliki sebuah Access Point yang berfungsi sebagai hostpot untuk dapat digunakan oleh 293

karyawan ataupun tamu yang berkunjung, sehingga tidak menggangu kinerja dari LAN dengan media kabel. Semua IP host komputer staff dan karyawan di perusahaan tersebut menggunakan konfigurasi secara manual dengan IP kelas C. Hak akses hanya sebatas menggunakan login password, dimana setiap komputer memiliki password yang sudah diterapkan oleh PT.Tunas Artha Gardatama agar dapat mudah melakukan maintenance jika terjadi tiba-tiba seandainya tidak ada user ditempat. Tabel 1. Pembagian Ip pada PT.Tunas Artha Gardatama Di dalam jaringan tipe client-server, komputer yang dijadikan sebagai server mutlak harus memiliki fungsi kualitas kerja yang lebih tinggi dibandingkan komputer-komputer lain sebagai workstation-nya, karena server akan bertugas menyediakan fasilitas yang diperlukan oleh client. Untuk optimalisasi sistem dan komunikasi data, maka perlu adanya computer dengan kualitas kerja tinggi yang akan mampu mengirim dan mengakses data dalam jaringan dengan lebih cepat. Oleh sebab itu PT. Tunas Artha Gardatama memiliki spesifikasi untuk PC Server berupa server database dan server file serta Client yaitu : Tabel 2. Spesifikasi DataBase Server Tabel 3. Spesifikasi File Server Tabel 4. Spesifikasi PC Client Dalam sebuah perusahaan perangkat komputer sangat dibutuhkan, perangkat lunak yang digunakan oleh PT Tunas Artha Gardatama Jaringan server & client sebagai berikut : 1. Server Menggunakan system operasi windows server 2008, serta tools berupa Kaspersky 2013 anti virus mozila firefox,winzip 1.0,Adobe reader 7.0,Nero 7.0 2. Client Menggunakan system operasi windows 7, serta tools berupa Kaspersky 2013 anti virus, Microsoft office 2010, mozila firefox, google chrome. Ada banyak jenis masalah jaringan yang dapat menyebabkan gangguan pada sebuah komputer, gangguan jaringan local, sampai gangguan pada koneksi jaringan global. Permasalahan yang muncul antara lain: 1. Belum adanya pembatasan hak akses bagi semua karyawan. Setiap staf bisa dengan bebas mengakses data dari komputer yang bukan menjadi tanggung jawabnya sehingga dapat mengganggu privacy pemilik komputer yang sebenarnya. 2. Masih mudahnya beberapa bagian atau divisi yang dapat masuk atau menggunakan server tanpa adanya keamanan atau monitoring server yang dapat mengakibatkan kebocoran data. Untuk mengatasi permasalahan yang terjadi pada PT.Tunas Artha Gardatama adalah dengan menggunakan sebuah konsep atau metode Access List, dimana dalam penggunaannya sisi keamanan jaringan akan menentukan port atau ip address yang akan diterima atau ditolak oleh router. Hal ini akan memberikan dampak pada pc yang akan mencoba mengakses tanpa adanya izin dari router ke beberapa pc atau bagian pada PT. Tunas Artha Gardatama. 294

Berikut simulasi konfigurasi pada router untuk metode access list yang dapat diterapkan pada PT. Tunas Artha Gardatama Membuat acces-list pada jaringan yang diizinkan TAG> enable TAG # configure terminal TAG (config)# int s0/0 TAG (config)# access-list 10 permit 192.168.10.0 0.0.0.255 Gambar 6. Usulan & Simulasi Jaringan Menentukan hostname Router> enable Router# configure terminal Router(config)# hostname TAG Nusamandiri(config)# Membuat password untuk akses ke telnet TAG (config)# line vty 0 4 TAG (config-line)# login TAG (config-line)# password rahasia Menentukan ip addres FasEthernet TAG (config)# int f0/0 TAG (config-if#ip address 192.168.10.1 255.255.255.0 TAG (config-if# no shutdown TAG (config-if# exit Menentukan ip addres FasEthernet TAG (config)# int f0/1 TAG (config-if#ip address 192.168.11.1 255.255.255.0 TAG (config-if# no shutdown TAG (config-if# exit Membuat protocol routing TAG (config)#rou rip TAG (config-router)#net 192.168.11.0 TAG (config-router)#net 192.168.10.0 TAG #copy run start Destination filename [startup-config]? Building configuration... [OK] TAG (config-router)#exit Membuat acces-list pada jaringan yang ditolak TAG > enable TAG # configure terminal TAG (config)# int f0/0 TAG (config)# access-list 10 deny 192.168.11.0 4. Simpulan Berdasarkan rangkaian permasalahan yang telah dijelaskan di atas maka dapat ditarik kesimpulan bahwa penggunaan konsep virtual local area network ( VLAN) pada PT. Indonusa Telemedia dapat bisa digolongkan sebagai berikut : 1. Dengan menggunakan sebuah jaringan komputer yang disebut dengan jaringan local (local area network) dan internet, maka setiap pengguna computer (user) dapat saling bertukar komunikasi, bertukar informasi dan bertukar data. 2. Penggunaaan komponen Cisco switch Catalyst 2960 sangat berguna untuk sebuah jaringan komputer yang cukup luas cakupannya karena switch ini adalah switch manageable yang dapat di konfigurasi sesuai dengan kebutuhan jaringan. Adapun contoh 295

implemantasinya adalah pembuatan Access List. 3. Dengan Diterapkannya metode Access list untuk saat ini pelanggaran dalam hak akses dapat ditekan dan dihilangkan. Referensi Cisco System (2010) Cisco Packet Tracer. [Online].Availeble http://www.cisco.com/web/learning/n etacad/co urse_catalog/packettracer.html Hartpence, Bruce.2011. Packet Guide to Core Network Protocols. O,reilly Media : California USA Iwan Kurnia.2007. Analisis Penggunaan Komputer Local Area Network. http://elib.unikom.ac.id 2007-08-20. Akses (11 Agustus 2014). Komar, Brian etc. 2003. Firewall for Dummies, 2nd Edition. Wiley Publishing : New York-USA. Networking, ProCurve. 2005. Configuration Guide 5991-2119. HP Innovation Pipin Wahyudin. 2007.Sistem informasi jaringan komputer pada perusahaan daerah air minum (PDAM) Subang. http://elib.unikom.ac.id 2007-08-20. Akses (11 August 2014). Rafiudin, Rahmat.2008. Panduan Membangun Jaringan Komputer Untuk Pemula:Jakarta Santos, Omar dan Stuppi, John. 2015. CCNA Security 210-260 Official Cert Guide. Cisco Press : Indianapolis- USA. Tittel, Ed. 2002. Schaum's Outline : Computer Networking (Jaringan Komputer). Jakarta : Penerbit Erlangga. 296