BAB III ANALISIS DAN PERANCANGAN

dokumen-dokumen yang mirip
2. Cost reduction penghematan dari penggunaan bandwidth yang ada dan dari upgrade perluasan network yang bisa jadi mahal.

Setelah melakukan percobaan ini diharapkan praktikan dapat mengerti pr insip Vlan dan bisa mengkonfigurasi Vlan

TUTORIAL PEMBUATAN JARINGAN KOMPUTER BERBASIS VLAN (dengan DHCP)

Prodi D3 Teknik Telekomunikasi 2014

BAB II TINJAUAN TEORITIS

Tugas Jaringan Komputer. Memahami Konsep VLAN Pada Cisco Switch

Makalah Seminar Kerja Praktek IMPLEMENTASI TEKNOLOGI JARINGAN Virtual LAN (VLAN) PT. TELKOM DIVRE IV SEMARANG

TOPOLOGI DAN IMPLEMENTASI VLAN DENGAN CISCO SWITCH 3750

Gambar 1 Sebuah jaringan flat menggunakan 4 buah switch 1

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

Konsep Virtual LAN (VLAN)

BAB 4 HASIL DAN PEMBAHASAN

a. Local Area Network (LAN)

METODE PENELITIAN. B. Pengenalan Cisco Router

BAB 2 LANDASAN TEORI

Lab 1. VLAN (virtual LAN)

Modul 11 Access Control Lists (ACLs)

Network Tech Support Virtual LAN [VLAN]

Pengujian Kinerja Jaringan pada Virtual Local Area Network (VLAN) menggunakan Virtual Trunking Protocol (VTP)

BAB 4 PERANCANGAN DAN IMPLEMENTASI. berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka

BAB IV DISKRIPSI KERJA PRAKTIK 4.1 INSTALASI DAN PENGGUNAAN PACKET TRACER Buka Installer Packet Tracer 6.2 kemudian akan muncul gambar seperti

1 IDN Networking Competition Soal Superlab Cisco IDN Competition 2017

AKHMAD FAJRI YUDIHARTO( ) Tugas 3. Vlan Menggunakan 2 Switch

MODUL VI. Praktikkum Switching Layer2 (VLAN, VTP, STP) Tujuan. 1. Mengetahui bagaimana konsep dan konfigurasi VLAN

TUGAS JARINGAN KOMPUTER IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK (VLAN) PADA MIKROTIK

Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank

VIRTUAL LAN (VLAN) Irfan Akbar, site :

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

BAB IV DISKRIPSI KERJA PRAKTIK 4.1 LANGKAH-LANGKAH INSTALASI PACKET TRACER 6.2

Konfigurasi VLAN pada FreeBSD 6.0 dan Cisco Catalyst 2950

Tutorial Cisco Packet Tracer: Konfigurasi VLAN Pada Switch

SIMULASI KONFIGURASI VLAN DENGAN MENGGUNAKAN CISCO PACKET TRACER 5.3

ANALISIS DAN PERANCANGAN JARINGAN IAIN LANGSA BERBASIS VLAN

Tugas Jaringan komputer VLAN PADA MIKROTIK

ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI

TUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL)

Virtual LAN. Isbat Uzzin N Politeknik Elektronika Negeri Surabaya ITS, Surabaya

DISKRIPSI KERJA PRAKTIK. konfigurasi pada jaringan yang telah diterapkan. Topologi yang digunakan dalam

LAN, VLAN, WLAN & WAN

TUGAS JARINGAN KOMPUTER (JARKOM)

Analisis dan Perancangan Sistem Manajemen Network Berbasis Virtual Local Area Network (Studi Kasus : PT. Sumbertama Nusa Pertiwi)

Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer

TUGAS JARINGAN KOMPUTER JARINGAN VLAN PADA KOS MAWAR

PERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

Modul Superlab CCNA. Oleh: M. Saiful Mukharom. Jika kalian ingin bertanya ada di twitter.

Network Tech Support Inside local address Inside global address Outside local address Outside global address DHCP & NAT

BAB III LANDASAN TEORI Sejarah Perkembangan VLAN (Virtual Local Area Network)

BAB 2 LANDASAN TEORI. digunakan seperti VLAN, VTP dan STP. komputer yang satu dengan komputer yang lain Klarifikasi Jaringan Komputer

PETUNJUK PELAKSANAAN PRAKTIKUM ET3100 PRAKTIKUM TEKNIK TELEKOMUNIKASI 3: JARINGAN KOMPUTER

1. Berapa nilai baud rate pada hyper terminal yang digunakan untuk console

BAB 2 TINJAUAN PUSTAKA

MODUL 5 ACCESS CONTROL LIST

Access Control List (ACL)

LANDASAN TEORI. keras komputer. Istilah jaringan komputer sendiri juga dapat diartikan sebagai

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33

Virtual LAN (VLAN) Computer and Networking Engineering SMK Negeri 1 Surabaya Ainun Najib Romadhoni

BAB 6: VIRTUAL LANS (VLANS)

Cara Setting IP Address DHCP di

ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET

Modul 4 Koneksi ke Router Lain

Implementasi Virtual LAN pada Gedung MPC Jakarta PT. Pos Indonesia (Persero)

Dynamic Routing (RIP) menggunakan Cisco Packet Tracer

BAB 1 PENDAHULUAN. Awalnya, penggunaan kabel UTP pada perusahaan maupun instansi

JARINGAN KOMPUTER MODUL 9

BAB 4 PERANCANGAN JARINGAN BARU. masalah yang dihadapi pada jaringan yang sudah ada. Jaringan baru yang akan dibuat

BAB 3. Metodologi. 3.1 Metodologi. Gambar 3.1 Kerangka Pikir Perancangan IP Telephony

1 BAB I PENDAHULUAN. 1.1 Latar Belakang

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

BAB 4 PERANCANGAN JARINGAN. PT.Adicipta Innovations Technology, maka solusi yang diajukan untuk

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)

Praktikum 6 Keamanan Jaringan Pengenalan Cisco IOS, VLAN, dan WLAN

TUGAS JARINGAN KOMPUTER IMPLEMENTASI VLAN DENGAN PERANGKAT JARINGAN MIKROTIK

TK 2134 PROTOKOL ROUTING

SIMULASI PERANCANGAN SISTEM JARINGAN INTER VLAN ROUTING DI UNIVERSITAS NEGERI MEDAN

MENGENAL VLAN DAN IMPLEMENTASINYA

Tunnel dan Virtual Private Network

BAB III METODOLOGI PENELITIAN

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

Segmentasi Intra. n3000-series.

BAB III PEDOMAN PEDOMAN

Network Tech Support Switch Devices

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

2 ) menggunakan simulator untuk mensimulasikan Routing & konfigurasi sebenarnya. 4 ) Mampu mengkonfigurasi Routing Dynamic RIP,EIGRP, OSPF

Modul 9 Dasar Troubleshooting Router

LAMPIRAN. AS30000(config)#banner motd #Welcome To AS30000# AS30000(config)#banner login #For Authorized Only!!!#

Penganalan Routing dan Packet Forwarding

PERANCANGAN SISTEM. 4.1 Perancangan Infrastruktur Jaringan

BAB 2 TINJAUAN PUSTAKA

Percobaan VLAN. Konfigurasi VLAN

RIP dan Static Routing

Dedicated Router, Access Layer, Distribution Layer, dan Core Layer

KATA Halaman 1 dari 12

ZULFADRIAWAN

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB IV ANALISIS DAN PERANCANGAN

BAB 4 IMPLEMENTASI DAN EVALUASI

Transkripsi:

BAB III ANALISIS DAN PERANCANGAN 3.1. Analisis Kondisi Saat ini Analisis kondisi saat ini antra segementasi IP masih dapat berkomunikasi atau jika kita ping status reaply dengan demikian untuk perancangan dan solusinya akan di buat Policy Segmentasi menggunakan Access control list (ACL) Pada jaringan Virtual Local Area Network yang di mana di konfigurasi di Dell Switch N3024 F yang nantinya untuk Group ACL akan di assignkan ke interfaces VLAN di Perusahaan Manufacture. Konfigurasi ACL ini dilakukan untuk blok berdasarkan range alamat source IP atau IP asal dapat di lihat dari tabel berikut ini : Tabel 3.1 IP Asal atau Source IP No Source IP 1 10.10.26.0 2 10.10.39.2 4 10.10.39.21 5 10.10.49.2 6 10.10.49.21 7 10.10.49.22 8 10.10.49.23 9 10.10.48.2 10 10.10.48.21 11 10.10.69.2 12 10.10.69.21 13 10.10.69.22 14 10.10.69.23 15 10.10.32.0 16 10.10.70.0 14

17 10.10.80.0 18 10.10.90.0 19 10.10.100.0 (Standardd ACL) dan blok berdasarkan range alamat IP tujuan Untuk IP tujuan atau Destination IP sebagai berikut : Tabel 3.2 IP Tujuan atauu Destination IP No Destination IPP 1 10.10.18.0 2 10.10.19.0 4 10.10.20.0 5 10.10.21.0 6 10.10.22.0 (Extended ACL) dalam alamat-alamat IP yang y beradaa pada jaringan VLAN. Dalam kegiatan tugas akhir ini ruang lingkup masalah m masalah adalah : 1. Memblok berdasarkan range alamat IP asal (Standard ACL) 2. Melakukan blok berdasarkan range alamat IP tujuan tertentu (Extended ACL) 3. Access control listt Sebagai Policy Segmentasi Intra Network yang diterapkan pada VLAN di Perusahaan Manufature. Pada VLAN terdapat PCC yang digunakan untuk mengoperasikan mesin dan di kenokesikan ke router dengan NAT IP (Network Address Translation), Type router yang dipakai adalahh Cisco RV320 untuk menat m dari Layer 2 ke Layer 3 detail Cisco RV320 dapat dilihat pada gambar di bawah ini : Gambar.3.1 Router Cisco RV320 15

dan di mana IP dari PC yang tekoneksi ke mesin mesin di pabrik kemudian konek ke router kemudian diberikan hak akses untuk PC ini akan diatur menuju ke segemen server menggunakan ACL untuk komunikasi beda segmen selain yang sudah di permit akan di deny. Adapun manfaat yang akan diperoleh dari kegiatan tugas akhir ini adalah dengan penerapan Access control list (ACL) dapat menentukan paket data mana yang di tolak atau di deny dan diteruskan dalam jaringan VLAN sehingga jalur lalu lintas data akan lancar dan dapat menyesuikan dari permintaan end user. Untuk VLAN yang kan di berikan access policy segmentasi dapat di lihat pada tabel berikut ini : Tabel 3.3 VLAN ID Assign Rule Access control list No VLAN ID Deskripsi 1 206 VLAN-MNF-OA2 2 39 VLAN-CPL-L2 4 49 VLAN-RCL-L2 5 48 VLAN-LAB-L2 6 69 VLAN-GAPL-L2 7 207 VLAN-MNF-FACTORY 8 70 VLAN-CPL-L3 9 80 VLAN-RCL-L3 10 90 VLAN-LAB-L3 11 100 VLAN-GAPL-L3 3.2. Analisis Interface VLAN Dari hasil Access control list yang sudah dikonfigurasi di sisi Dell N3024 F Sebagai core switch layer 3 bagaimana meng analisa setiap Rule yang sudah di desing kita assign ke setiap Interface VLAN disini kita bahas terlebih dahulu apa itu Interface VLAN, Interface VLAN adalah : Kinerja sebuah jaringan sangat dibutuhkan oleh organisasi terutama dalam hal kecepatan dalam pengiriman data. Ini adalah kontribusi teknologi guna untuk meningkatkan kinerja jaringan adalah dengan kemampuan untuk 16

membagi sebuah broadcast domain yang besar menjadi beberapa broadcast domain yang lebih kecil dengan menggunakan VLAN. Broadcast domain yang lebih kecil akan membatasi device yang terlibat dalam aktivitas broadcast dan membagi device ke dalam beberapa grup berdasarkan fungsinya, seperti layanan database untuk unit akuntansi, dan data transfer yang cepat untuk unit teknik. Teknologi VLAN (Virtual Local Area Network) bekerja dengan cara melakukan pembagian network secara logika ke dalam beberapa subnet. VLAN adalah kelompok device dalam sebuah LAN yang dikonfigurasi (menggunakan software manajemen) sehingga mereka dapat saling berkomunikasi asalkan dihubungkan dengan jaringan yang sama walaupun secara fisikal mereka berada pada segmen LAN yang berbeda. Jadi VLAN dibuat bukan berdasarkan koneksi fisikal namun lebih pada koneksi logikal, yang tentunya lebih fleksibel. Secara logika, VLAN membagi jaringan ke dalam beberapa subnetwork. VLAN mengijinkan banyak subnet dalam jaringan yang menggunakan switch yang sama. Dengan menggunakan VLAN, kita dapat melakukan segmentasi jaringan switch berbasis pada fungsi, departemen atau pun tim proyek. Kita dapat juga mengelola jaringan kita sejalan dengan kebutuhan pertumbuhan perusahaan sehingga para pekerja dapat mengakses segmen jaringan yang sama walaupun berada dalam lokasi yang berbeda. penerapan teknologi VLAN diberikan dalam Tabel.3.1 Beberapa keuntungan penggunaan VLAN antara lain: 1. Security keamanan data dari setiap divisi dapat dibuat tersendiri, karena segmennya bisa dipisah secara logika. Lalu lintas data dibatasi segmennya. 2. Cost reduction penghematan dari penggunaan bandwidth yang ada dan dari upgrade perluasan network yang bisa jadi mahal. 3. Higher performance pembagian jaringan layer 2 ke dalam beberapa kelompok broadcast domain yang lebih kecil, yang tentunya akan mengurangi lalu lintas packet yang tidak dibutuhkan dalam jaringan. 4. Broadcast storm mitigation pembagian jaringan ke dalam VLAN 17

VLAN akan mengurangi banyaknya device yang berpartisipasi dalam pembuatan broadcast storm. Hal ini terjadinya karena adanya pembatasan broadcast domain. 5. Improved IT staff efficiency VLAN memudahkan manajemen jaringan karena pengguna yang membutuhkan sumber daya yang dibutuhkan berbagi dalam segmen yang sama. 6. Simpler project or application management VLAN menggabungkan para pengguna jaringan dan peralatan jaringan untuk mendukung perusahaan dan menangani permasalahan kondisi geografis. Untuk memberi identitas sebuah VLAN digunakan nomor identitas VLAN yang dinamakan VLAN ID. Digunakan untuk menandai VLAN yang terkait. Dua range VLAN ID adalah: a. Normal Range VLAN (1 1005) 1) digunakan untuk jaringan skala kecil dan menengah. 2) Nomor ID 1002 s.d. 1005 dicadangkan untuk Token Ring dan FDDI VLAN. 3) ID 1, 1002 1005 secara default sudah ada dan tidak dapat dihilangkan. 4) Konfigurasi disimpan di dalam file database VLAN, yaitu VLAN.dat. file ini disimpan dalam memori flash milkik switch. 5) VLAN trunking protocol (VTP), yang membantu manaejemn VLAN, hanya dapat bekerja pada normal range VLAN dan menyimpannya dalam file database VLAN. b. Extended Range VLANs (1006 4094) 1) memampukan para seervice provider untuk memperluas infrastrukturnya kepada konsumen yang lebih banyak. Dibutuhkan untuk perusahaan skala besar yang membutuhkan jumlah VLAN lebih dari normal. 2) Memiliki fitur yang lebih sedikit dibandingakn VLAN normal range. 3) Disimpan dalam NVRAM (file running configuration). 4) VTP tidak bekerja di sini. 18

Switch Dell N3024F mendukung 255 normal range dan extended range. Berikut ini diberikan beberapa terminologi di dalam VLAN. a. VLAN Data VLAN Data adalah VLAN yang dikonfigurasi hanya untuk membawa data-data yang digunakan oleh user. Dipisahkan dengan lalu lintas data suara atau pun manajemen switch. Seringkali disebut dengan VLAN pengguna, User VLAN. b. VLAN Default Semua port switch pada awalnya menjadi anggota VLAN Default. VLAN Default untuk Switch Cisco adalah VLAN 1. VLAN 1 tidak dapat diberi nama dan tidak dapat dihapus. c. Native VLAN Native VLAN dikeluarkan untuk port trunking 802.1Q. port trunking 802.1Q mendukung lalu lintas jaringan yang datang dari banyak VLAN (tagged traffic) sama baiknya dengan yang datang dari sebuah VLAN (untagged traffic). Port trunking 802.1Q menempatkan untagged traffic pada Native VLAN. d. VLAN Manajemen VLAN Manajemen adalah VLAN yang dikonfigurasi untuk memanajemen switch. VLAN 1 akan bekerja sebagai Management VLAN jika kita tidak mendefinisikan VLAN khusus sebagai VLAN Manajemen. Kita dapat memberi IP address dan subnet mask pada VLAN Manajemen, sehingga switch dapat dikelola melalui HTTP, Telnet, SSH, atau SNMP. e. VLAN Voice VLAN yang dapat mendukung Voice over IP (VoIP). VLAN yang dikhusukan untuk komunikasi data suara. Terdapat 3 tipe VLAN dalam konfigurasi, yaitu: a. Static VLAN port switch dikonfigurasi secara manual. Konfigurasi: 19

CORE-STACK #config Terminal Enter configuration commands, one per line. End with CNTL/Z. CORE-STACK(config)#VLAN 1 CORE-STACK(config-VLAN)#name VLAN_Default CORE-STACK(config-VLAN)#exit CORE-STACK(config)#interface Gi1/0/1 CORE-STACK(config-if-Gi1/0/1)#switch port mode access b. Dynamic VLAN Mode ini digunakan secara luas di jaringan skala besar. Keanggotaan port Dynamic VLAN dibuat dengan menggunakan server khusu yang disebut VLAN Membership Policy Server (VMPS). Dengan menggunakan VMPS, kita dapat menandai port switch dengan VLAN, secara dinamis berdasar pada MAC Address sumber yang terhubung dengan port. c. Voice VLAN port dikonfigurasi dalam mode voice sehingga dapat mendukung IP phone yang terhubung. Langkah 1:Membuat VLAN (secara default, hanya ada satu VLAN, yaitu VLAN 1) syntax CORE-STACK #configure terminal CORE-STACK (config)#vlan NomorVLAN CORE-STACK(config-VLAN)#name NamaVLAN contoh: untukmembuat VLAN dengan ID nomor 1 nama default. CORE-STACK #configure terminal CORE-STACK(config)#VLAN 1 CORE-STACK(config-VLAN)#name default CORE-STACK(config-VLAN)#end Langkah 2: Verifikasi VLAN yang sudah dibuat: Command: Switch#sh VLAN Langkah 3: Memasukkan Port menjadi anggota suatu VLAN 20

(secara default semua port dalam switch menjadi anggota VLAN 1) Memasukkan Port Gi1/0/1 menjadi anggota VLAN 1: CORE-STACK#configure terminal CORE-STACK(config)#interface Gi1/0/1 CORE-STACK(config-if-Gi1/0/1)#switch port mode access CORE-STACK(config-if-Gi1/0/1)#swith port access VLAN 1 CORE-STACK(config-if)#end Untuk memasukan beberapa port bersama-sama menjadi anggota VLAN 1, bisa juga menggunakan interface range. Di siniingin memasukkan port Gi1/0/6 sampai dengan Gi1/0/22, maka urutan perintahnya adalah: CORE-STACK #configure terminal CORE-STACK (config)#interface range Gi1/0/6-22 CORE-STACK (config-if-range)#switchport mode access CORE-STACK (config-if-range)#switchport access VLAN 1 Langkah 4: Verifikasi Pengaturan Port Menjadi anggota VLAN: Switch#sh VLAN VLAN Name Status Ports VLAN Name Ports Type ------------------- ----------- ----------- 1 default Po1-128, Default Gi1/0/6-22, Gi1/0/24, Menghapus VLAN: untuk Menghapus sebuah VLAN, Anda dapat menggunakan perintah no VLAN NomorVLAN. Perintah untuk menghapus VLAN 1: CORE-STACK#configure terminal CORE-STACK (config)#no VLAN 1 Komunikasi antar host yang berada dalam VLAN ID yang sama dinamakan dengan Intra-VLAN. Komunikasi antar host dalam sebuah 21

VLAN dengan host dalam VLAN yang lain dinamakan Inter-VLAN. Tentunya dalam komunikasi Inter-VLAN dibutuhkan sebuah Router karena mereka berbeda network. Switch layer 3 dapat membuat route di antara VLAN-VLAN dengan menggunakan teknologi switch virtual interface (SVI). SVI merupakan interface (secara logika) yang dikonfigurasi untuk suatu VLAN. SVI perlu dikonfigurasi untuk membuat route antar VLAN atau untuk memberikan koneksi IP dengan host. Secara default, SVI dibuat untuk VLAN 1 sehingga bisa dikelola secara remote. Sebuah VLAN Native ditandai dengan sebuah port trunk 802.1Q. Sebuah port trunk 802.1Q mendukung traffic dari banyak VLAN sama seperti traffic yang tidak berasal dari sebuah VLAN. Trunk adalah link point-to point diantara satu atau lebih interface ethernet device jaringan seperti router atau switch. Trunk Ethernet membawa lalu lintas dari banyak VLAN melalui link tunggal. Sebuah VLAN trunk mengijinkan kita untuk memperluas VLAN melalui seluruh jaringan. Jadi link Trunk digunakan untuk menghubungkan antar device intermediate. Dengan menggunakan port trunk, dapat digunakan sebuah link fisik untuk menghubungkan banyak VLAN. Sebuah Port pada Dell N3024F mempunyai beberapa mode trunk. Mode trunking tersebut didefinisikan untuk negosiasi antar port yang saling berhubungan dengan menggunakan Dynamic Trunking Protocol (DTP). DTP merupakan sebuah protokol keluaran Dell N3024F. Switch dari vendor lain tidak mendukung DTP. DTP mengatur negosiasi mode trunk hanya jika port switch dikonfigurasi dalam mode trunk yang mendukung DTP. DTP mendukung baik ISL maupun 802.1Q. Ada tiga mode trunk pada DTP, yaitu: Trunk, Access, Dynamic Auto dan Dynamic Desirable. Berikut ini diberikan contoh perintah untuk konfigurasi trunking pada port Gi1/0/24 pada switch Dell N3024F. CORE-STACK#configure terminal CORE-STACK(config)#interface Gi1/0/24 CORE-STACK(config-if)#switchport mode trunk 22

CORE-STACK (config-if)#end 3.3. Analisis Kebutuhan Analisis Kebutuhan dalam melakukan perancangan dan implementasi segmentasi intra network ini di butuhkan hardware dan software dengan perinciian sebagai berikut : A. Hardware : 1. Firewall menggunakan Fortigate 2. Switch Menggunakan Dell 3. Laptop Dell 4. Kable menggunakan Fiber Optik dan UTP B. Software : 1. Software Windows 7 2. Software MTPutty (Telnet,ssh) 3. Software Fortinet (VPN ssl) Secara default segementasi yang sudah di buat di core switch layer 3 akan dapat berkomunikasi dengan permintaan user terkait pembatasan hak akses maka solusi yang tepat untuk membatasi hak akses tersebut menggunakan Access Control List. 3.4. Perancangan Algoritma Perancangan Algoritma Untuk Access Contorl List yang akan di rancang menggunakan Flow Chart dan untuk detailnya ada 10 Access Control List dan 69 Rule pada switch layer 3 dengan type switch Dell N3024F dapat di lihat dalam tabel 3.4. di bawah ini : Tabel 3.4. Nama Group Access control list NO Nama ACL IP Subnet Mask VLAN 1 MFC-OA2 10.10.0.26 255.255.254.0 VLAN 206 2 MFC-RCL-L2 10.10.49.0 255.255.255.0 VLAN 49 3 MFC-CPL-L2 10.10.39.0 255.255.255.0 VLAN 39 23

4 MFC-LAB-L2 10.10.48.0 255..255.255.0 VLAN 48 5 MFC-GAPL-L2 10.10.69.0 255..255.255.0 VLAN 69 6 MFC-FACTORY 10.10.32.0 255..255.255.0 VLAN 207 7 MFC-CPL-L3 10.10.70.0 255..255.255.0 VLAN 70 8 MFC-RCL-L3 10.10.80.0 255..255.255.0 VLAN 80 9 MFC-TWS-L3 10.10.90.0 255..255.255.0 VLAN 90 10 MFC-SCW-L3 10.10.100.0 255..255.255.0 VLAN 100 3.3.1 Logical Access control listt MFC-OA2 Untuk logical ACL MFC-OA2 akan dibuat sebanyak 144 Rule di dalam Group MFC-OA2 untuk Flow chart Dapat di lihat pada a gambar 3.2. di bawah ini : Gambar 3.2 Flow chart ACL Group MFC-OA2. Detail Rule yang akan di buat MFC-OA2 pada tabel 3.5. : dan di rancang pada Group Access control list 24

Tabel 3.5 Rule ACL Group MFC-OA2 No Type Source Destination 1 permit MFC-OA2 10.10.26.0 0.0.1.255 MFC-RT-CPL01 10.10.39.2 0.0.0.255 2 permit MFC-OA2 10.10.26.0 0.0.1.255 MFC-RT-LAB01 10.10.48.2 0.0.0.255 3 permit MFC-OA2 10.10.26.0 0.0.1.255 MFC-RT-RCL01 10.10.49.2 0.0.0.255 4 permit MFC-OA2 10.10.26.0 0.0.1.255 MFC-RT- GAPL01 10.10.69.2 0.0.0.255 5 deny MFC-OA2 10.10.26.0 0.0.1.255 MFC-FACTORY 10.10.32.0 0.0.0.255 6 deny MFC-OA2 10.10.26.0 0.0.1.255 CPL-L3 10.10.70.0 0.0.0.255 7 deny MFC-OA2 10.10.26.0 0.0.1.255 RCL-L3 10.10.80.0 0.0.0.255 8 deny MFC-OA2 10.10.26.0 0.0.1.255 LAB-L3 10.10.90.0 0.0.0.255 9 deny MFC-OA2 10.10.26.0 0.0.1.255 GAPL-L3 10.10.100.0 0.0.0.255 10 deny MFC-OA2 10.10.26.0 0.0.1.255 CPL-L2 10.10.39.0 0.0.0.255 11 deny MFC-OA2 10.10.26.0 0.0.1.255 LAB-L2 10.10.48.0 0.0.0.255 12 deny MFC-OA2 10.10.26.0 0.0.1.255 RCL-L2 10.10.49.0 0.0.0.255 13 deny MFC-OA2 10.10.26.0 0.0.1.255 GAPL-L2 10.10.69.0 0.0.0.255 14 permit any any 3.3.2 Logical Access control list CPL-L2 Untuk logical ACL CPL-L2 akan dibuat sebanyak 4 Rule di dalam Group CPL-L2. untuk Flow chart dapat di lihat pada gambar 3.3. di bawah ini : 25

Gambar 3.3. Flow Chart Rule Groupp CPL-L2 Detail Rule yang akan di buat dan di rancang pada Group Access control list CPL- L2 pada tabel 3.6 dibawah ini : Tabel 3.6. Rule ACL Group CPL-L2 No Type Source 1 permit MFC-RT- CPL01 10.10.39.2 2 permit CPL-L2 #1 10.10.39.21 3 permit CPL-L2 #1 10.10.39.21 4 permit CPL-L2 #1 10.10.39.21 0.0.0.255 0.0.0.255 0.0.0.255 Destination any PCS CSS Batch Prod PCS CSS Batch Test PCS CSS Batch Dev 10.10.18.23 0.0.0.255 10.10.19.23 0.0.0.255 10.10.20.23 0.0.0.255 3.3.3 Logical Access control list RCL-L2 Untuk logical ACL RCL-L2 akan dibuat sebanyak 100 Rule di dalam Group RCL-L2. untukk Flow chart dapat di lihat padaa gambar 3.4. di bawah ini : 26

Gambar 3. 4 ACL Rule Group RCL-L2 Detail Rule yang akan di buat dan di rancang pada p Groupp Access control list RCL-L2 pada tabel 3.7. di bawah ini : Tabel 3.7. Rule ACL Group RCL-L2 No Type 1 permit Source MFC-RT- RCL01 10.10.49.2 Destination any 2 permit RCL-L2 #1 3 permit RCL-L2 #1 4 permit RCL-L2 #1 5 permit RCL-L2 #2 6 permit RCL-L2 #2 7 permit RCL-L2 #2 8 permit RCL-L2 #3 9 permit RCL-L2 #3 10.10.49.21 10.10.49.21 10.10.49.21 10.10.49.22 10.10.49.22 10.10.49.22 10.10.49.23 10.10.49.23 PCS CS Batch Prod PCS CS Batch Test PCS CS Batch Dev PCS CS Batch Prod PCS CS Batch Test PCS CS Batch Dev PCS CS Batch Prod PCS CS Batch Test 10.10.18.23 10.10.19.23 10.10.20.23 10.10.18.23 10.10.19.23 10.10.20.23 10.10.18.23 10.10.19.23 27

10 permit RCL-L2 #3 10.10.49.23 PCS CS Batch Dev 10.10.20.23 3.3.4 Logical Access control list LAB-L2 Untuk logical ACL LAB-L2 akan dibuat sebanyak 4 Rule di dalam Group LAB L2. untuk Flow chartt dapat di lihat pada gambar 3.5. di bawah : Gambar 3.5.Floww Chart ACL Rule Group LAB-L22 Detail Rule yang akan di buat dan di rancang pada Group Access control list LAB-L2 pada tabel 3.8. : Tabel 3.8. Rule ACL Group LAB-L2 No Type Source 1 permit MFC-RT- LAB01 10..10.48.2 2 permit LAB-L2 #1 10. 10.48.21 3 permit LAB-L2 #1 10. 10.48.21 4 permit LAB-L2 #1 10. 10.48.21 Destination any PCS CSS Batch Prod PCS CSS Batch Test PCS CSS Batch Dev 10.10. 18.23 10.10. 19.23 10.10. 20.23 28

3.3.5 Logical Access control list GAPL-L2 Untuk logical ACL GAPL-L2 akan dibuat sebanyak s 100 Rule di dalam Group GAPL-L2. untuk Flow chart Dapat di d lihat padaa gambar 3.6. di bawah ini : Gambar 3.6. Floww Chart ACL Rule Group GAPL-L2 Detail Rule yang akan di buat dan di rancang pada Group Access control list GAPL-L2 pada tabel 3.9. di bawah ini : Tabel 3.9. Rule ACL Group GAPL-L2 NO Type Source 1 permit MFC-RT- GAPL01 10..10.69.2 2 permit GAPL-L2 # 1 10.10.69.21 3 permit GAPL-L2 # 1 10.10.69.21 4 permit GAPL-L2 # 1 10.10.69.21 5 permit GAPL-L2 #2 10.10.69.22 6 permit GAPL-L2 10.10.69.22 Destinationn any PCS CS Batch Prodd PCS CS Batch Testt PCS CS Batch Devv PCS CS Batch Prodd PCS CS 10.10.18.23 0.0. 0.0 10.10.19.23 0.0. 0.0 10.10.20.23 0.0. 0.0 10.10.18.23 0.0. 0.0 10.10.19.23 0.0. 0.0 29

7 permit 8 permit 9 permit 10 permit #2 GAPL-L2 #2 GAPL-L2 #3 GAPL-L2 #3 GAPL-L2 #3 10.10.69.22 10.10.69.23 10.10.69.23 10.10.69.23 Batch Testt PCS CS Batch Devv PCS CS Batch Prodd PCS CS Batch Testt PCS CS Batch Devv 10.10.20.23 0.0. 0.0 10.10.18.23 0.0. 0.0 10.10.19.23 0.0. 0.0 10.10.20.23 0.0. 0.0 3.3.6 Logical Access control list MFC-FACTORY Untuk logical ACL FACTORY akan dibuat sebanyak 5 Rule di dalam Group MFC-FACTORY. untuk Flow chart dapat di lihat pada gambar 3.7. di bawah : Gambar 3. 7. Flow Chart ACL Rule Group MFC-FACT TORY Detail Rule yang akan di buat dan di rancang pada Group Access control list MFC-FACTORY pada tabel 3.10. di bawahh ini : Tabel 3.10. Rule ACL MFC-FACTORY NO Type Source 1 permit 2 permit MFC- FACTORY MFC- 10 0.10.32.0 10.10.32.0 0.0.0.255 0.0.0.255 Destinati on PCS Productio n PCS Test 10.10.18.00 0.0.0.255 10.10.19.00 0.0.0.255 30

3 permit 4 permit 5 permit FACTORY MFC- FACTORY 10 0.10.32.0 0.0.0.255 MFC- FACTORY 10 0.10.32.0 0.0.0.255 MFC- FACTORY 10 0.10.32.0 0.0.0.255 PCS Dev PCS Thin Client Server PCS Manage ment 10.10.20.00 0.0.0.255 10.10.21.00 0.0.0.255 10.10.22.00 0.0.0.255 3.3.7 Logical Access controll list CPL-L3 Untuk logical CPL-L3 akan dibuat sebanyak 5 Rule di dalam Group CPL-L3. Untuk Flow chart dapat di lihat padaa gambar 3.8. di bawah ini : Gambar 3.8. Flow Chart Acl Rule Group CPL-L33 Detail Rule yang akan di buat dan di rancang pada Group Access control list CPL- L3 pada tabel 3.11. di bawah inii : 31

Tabel 3.111 Rule ACL CPL-L3 No Type Source Destination 1 permit CPL-L3 10.10.70.0 0.0.0.255 Production 10.10.18.0 2 permit 3 permit CPL-L3 CPL-L3 10.10.70.0 10.10.70.0 0.0.0.255 0.0.0.255 PCS Test PCS Dev PCS Thin 10.10.19.0 10.10.20.0 4 permit CPL-L3 10.10.70.0 0.0.0.255 Client 10.10.21.0 Server 5 permit CPL-L3 10.10.70.0 0.0.0.255 Management 10.10.22.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 3.3.8 Logical Access controll list RCL-L3 Untuk logical RCL-L3 akan dibuat sebanyak 5 Rule di dalam Group RCL-L3. untuk Flow chart dapat di lihat pada gambar 3.9. di bawah ini : Gambar 3.9 Floww Chart ACL Rule Group RCL-L33 Detail Rule yang akan di buat RCL-L3 pada tabel 3.12. dan di rancang pada Group Access control list 32

Tabel 3.12 Rule ACL RCL-L3 No Type Source Destination 1 permit RCL-L3 10.10.80.0 0.0.0.255 S Production 2 permit RCL-L3 3 permit RCL-L3 10.10.80.0 10.10.80.0 0.0.0.255 0.0.0.255 PCSS Test PCSS Dev 4 permit RCL-L3 5 permit RCL-L3 10.10.80.0 10.10.80.0 0.0.0.255 S Thin Client Server 0.0.0.255 S Management 10.10.18. 0 255.255.255.0 10.10.19. 0 255.255.255.0 10.10.20. 0 255.255.255.0 10.10.21. 0 255.255.255.0 10.10.22. 0 255.255.255.0 3.3.9 Logical Access controll list LAB-L3 Untuk logical LAB-L33 akan dibuat sebanyak 5 Rule di dalam Group LAB-L3. untuk Flow chart dapat di lihat pada gambarr 3.10. di bawah ini : Gambar 3.10 Floww Chart ACL Rule Group LAB-L3 33

Detail Rule yang akan di buat dan di rancang pada Group Access control list LAB-L3 pada tabel 3.13. di bawah ini : Tabel 3.133 Rule ACL LAB-3 NO Type 1 permit Source LAB-L3 10.10.90.0 Destination 0.0.0.255 CS Production 3 permit 2 permit LAB-L3 LAB-L3 10.10.90.0 10.10.90.0 0.0.0.255 0.0.0.255 PCS Test PCS Dev 4 permit 5 permit LAB-L3 LAB-L3 10.10.90.0 10.10.90.0 0.0.0.255 CS Thin Client Serverr 0.0.0.255 CS Management t 10.10.18.0 255.255.255.0 10.10.19.0 255.255.255.0 10.10.20.0 255.255.255.0 10.10.21.0 255.255.255.0 10.10.22.0 255.255.255.0 3.3.10 Logical Access control list GAPL-L3 Untuk logical GAPL-L3 akan dibuat sebanyak 5 Rule di dalam Group GAPL-L3. untuk Floww chart dapat di lihat pada p gambar 3.11. di bawah ini : Gambar 3.11 Floww Chart ACL Rule Group GAPL-L3 34

Detail Rule yang akan di buat dan di rancang pada Group Access Control List GAPL-L3 pada tabel 3.14 di bawah ini : Tabel 3.14 Rule ACL GAPL-L3 N O Type Source Destination 1 permit GAPL- 10.10.100. 0.0.0.25 PCS L3 0 5 Production 2 permit GAPL- 10.10.100. 0.0.0.25 L3 0 5 PCS Test 3 permit GAPL- 10.10.100. 0.0.0.25 L3 0 5 PCS Dev 4 permit GAPL- 10.10.100. 0.0.0.25 PCS Thin L3 0 5 Client Server 5 permit GAPL- 10.10.100. 0.0.0.25 PCS L3 0 5 Management 10.10.18. 0 10.10.19. 0 10.10.20. 0 10.10.21. 0 10.10.22. 0 255.255.255. 0 255.255.255. 0 255.255.255. 0 255.255.255. 0 255.255.255. 0 3.5. Perancangan Konfigurasi Perancangan Konfigurasi di lakukan di switch dell N3024F layer 3 Dengan untuk langkah - langkahnya sebagai berikut : 1. Buka Pc atau Laptop kemudian gunakan software Mtputty untuk mentelnet, ssh ke perangkat switch. 2. Setelah masuk pada ssh switch masukan user name dan password 3. Kemudian masuk ke mode enable privilage 15 dan masukan kembali printah enable dan masukan password. 4. Masuk ke dalam mode global konfigurasi dengan mengetikan perintah configuration terminal. 5. Buat Konfigurasi Group Access Control List dengan mengetikan perintah IP access list. 6. Setelah Group Access Control List di buat kemudian masuk ke mode interface Group Access Control List dan konfiurasi Rule Rule dapat dilihat pada tabel 3.15 sampai tabel 3.24. 35

3.5.1 Perancangan Konfigurasi MFC-OA2 Detail konfigurasi Access control list dapat dilihat pada tabel 3.15 di bawah ini : Tabel 3.15 Konfigurasi MFC-OA2 Konfigurasi MFC-OA2 permit ip 10.10.26.0 0.0.1.255 host 10.10.39.2 permit ip 10.10.26.0 0.0.1.255 host 10.10.48.2 permit ip 10.10.26.0 0.0.1.255 host 10.10.49.2 permit ip 10.10.26.0 0.0.1.255 host 10.10.69.2 deny ip 10.10.26.0 0.0.1.255 10.10.32.0 0.0.0.255 deny ip 10.10.26.0 0.0.1.255 10.10.70.0 0.0.0.255 deny ip 10.10.26.0 0.0.1.255 10.10.80.0 0.0.0.255 deny ip 10.10.26.0 0.0.1.255 10.10.90.0 0.0.0.255 deny ip 10.10.26.0 0.0.1.255 10.10.100.0 0.0.0.255 deny ip 10.10.26.0 0.0.1.255 10.10.39.0 0.0.0.255 deny ip 10.10.26.0 0.0.1.255 10.10.48.0 0.0.0.255 deny ip 10.10.26.0 0.0.1.255 10.10.49.0 0.0.0.255 deny ip 10.10.26.0 0.0.1.255 10.10.69.0 0.0.0.255 permit ip any any 3.5.2 Perancangan Konfigurasi CPL-L2 Detail konfigurasi Access control list dapat dilihat pada tabel 3.16 di bawah ini : Tabel 3.16 Konfigurasi CPL-L2 Konfigurasi CPL-L2 permit ip 10.10.39.2 any permit ip 10.10.39.21 0.0.0.255 host 10.10.18.23 permit ip 10.10.39.21 0.0.0.255 host 10.10.19.23 permit ip 10.10.39.21 0.0.0.255 host 10.10.20.23 3.5.3 Perancangan Konfigurasi RCL-L2 Detail konfigurasi Access control list dapat dilihat pada tabel 3.17 di bawah ini : 36

Tabel 3.17 Konfigurasi RCL-L2 Konfigurasi RCL-L2 permitip host 10.10.49.2 any permit ip host 10.10.49.21 host 10.10.18.23 permit ip host 10.10.49.21 host 10.10.19.23 permit ip host 10.10.49.21 host 10.10.20.23 permit ip host 10.10.49.22 host 10.10.18.23 permit ip host 10.10.49.22 host 10.10.19.23 permit ip host 10.10.49.22 host 10.10.20.23 permit ip host 10.10.49.23 host 10.10.18.23 permit ip host 10.10.49.23 host 10.10.19.23 permit ip host 10.10.49.23 host 10.10.20.23 3.5.4 Perancangan Konfigurasi LAB-L2 Detail konfigurasi Access control list dapat dilihat pada tabel 3.18 di bawah ini : Tabel 3.18 Konfigurasi LAB-L2 Konfigurasi LAB-L2 permit ip host 10.10.48.2 any permit ip host 10.10.48.21 host 10.10.18.23 permit ip host 10.10.48.21 host 10.10.19.23 permit ip host 10.10.48.21 host 10.10.20.23 3.5.5 Perancangan Konfigurasi GAPL-L2 Detail konfigurasi Access control list dapat dilihat pada tabel 3.19 di bawah ini : Tabel 3.19 Konfigurasi GAPL-L2 Konfigurasi GAPL-L2 permit ip host 10.10.69.2 any permit ip host 10.10.69.21 host 10.10.18.23 permit ip host 10.10.69.21 host 10.10.19.23 permit ip host 10.10.69.21 host 10.10.20.23 permit ip host 10.10.69.22 host 10.10.18.23 permit ip host 10.10.69.22 host 10.10.19.23 permit ip host 10.10.69.22 host 10.10.20.23 permit ip host 10.10.69.23 host 10.10.18.23 permit ip host 10.10.69.23 host 10.10.19.23 permit ip host 10.10.69.23 host 10.10.20.23 37

3.5.6 Perancangan Konfigurasi MFC FACTORY Detail konfigurasi Access control list dapat dilihat pada tabel 3.20 di bawah ini : Tabel 3.20 Konfigurasi MFC FACTORY Konfigurasi MFC FACTORY permit ip 10.10.32.0 0.0.0.255 10.10.18.0 0.0.0.255 permit ip 10.10.32.0 0.0.0.255 10.10.19.0 0.0.0.255 permit ip 10.10.32.0 0.0.0.255 10.10.20.0 0.0.0.255 permit ip 10.10.32.0 0.0.0.255 10.10.21.0 0.0.0.255 permit ip 10.10.32.0 0.0.0.255 10.10.22.0 0.0.0.255 3.5.7 Perancangan Konfigurasi CPL-L3 Detail konfigurasi Access control list dapat dilihat pada tabel 3.21 di bawah ini : Tabel 3.21 Konfigurasi CPL-L3 Konfigurasi CPL-L3 permit ip 10.10.70.0 0.0.0.255 10.10.18.0 0.0.0.255 permit ip 10.10.70.0 0.0.0.255 10.10.19.0 0.0.0.255 permit ip 10.10.70.0 0.0.0.255 10.10.20.0 0.0.0.255 permit ip 10.10.70.0 0.0.0.255 10.10.21.0 0.0.0.255 permit ip 10.10.70.0 0.0.0.255 10.10.22.0 0.0.0.255 3.5.8 Perancangan Konfigurasi RCL-L3 Detail konfigurasi Access control list dapat dilihat pada tabel 3.22 di bawah ini : Tabel 3.22 Konfigurasi RCL-L3 Konfigurasi RCL-L3 permit ip 10.10.80.0 0.0.0.255 10.10.18.0 0.0.0.255 permit ip 10.10.80.0 0.0.0.255 10.10.19.0 0.0.0.255 permit ip 10.10.80.0 0.0.0.255 10.10.20.0 0.0.0.255 permit ip 10.10.80.0 0.0.0.255 10.10.21.0 0.0.0.255 permit ip 10.10.80.0 0.0.0.255 10.10.22.0 0.0.0.255 3.5.9 Perancangan Konfigurasi LAB-L3 Detail konfigurasi Access control list dapat dilihat pada tabel 3.23 di bawah ini : 38

Tabel 3.23 Konfigurasi LAB-L3 Konfigurasi LAB-L3 permit ip 10.10.90.0 0.0.0.255 10. 10.18.0 0.0.0.255 permit ip 10.10.90.0 0.0.0.255 10. 10.19.0 0.0.0.255 permit ip 10.10.90.0 0.0.0.255 10. 10.20.0 0.0.0.255 permit ip 10.10.90.0 0.0.0.255 10. 10.21.0 0.0.0.255 permit ip 10.10.90.0 0.0.0.255 10. 10.22.0 0.0.0.255 3.5.10 Perancangan Konfigurasi GAPL-L3 Detail konfigurasi Access control list dapat dilihat pada tabel 3.24 di bawah ini : Tabel 3.24 Konfigurasi GAPL-L3 Konfigurasi GAPL-L3 permit ip 10.10.100.0 0.0.0.255 10.10.18.0 0.0.0.255 permit ip 10.10.100.0 0.0.0.255 10.10.19.0 0.0.0.255 permit ip 10.10.100.0 0.0.0.255 10.10.20.0 0.0.0.255 permit ip 10.10.100.0 0.0.0.255 10.10.21.0 0.0.0.255 permit ip 10.10.100.0 0.0.0.255 10.10.22.0 0.0.0.255 Untuk perancangan perancangan n segmentasi menggunakan Accesss Control List dapat dilihat pada gambar 3.11 di bawah inii : Gambarr 3.12 Topology Perancangan Access control list 39

Secara default semua determinasi segementasi ip address dapat berkomunikasi dapat mengakses dari satu segement ke segement yang lainnya dengan Access Control List kita dapat mengatur Rule policy segmentasinya dan untuk langkah langkah konfigurasi Access Control List sebagai berikut : 1. Koneksikan Laptop atau Komputer ke jaringan internal 2. Buka software MTPutty dan masukan alamat IP Address 10.10.0.1 alamat Core Switch Layer 3 kemudian klik Telnet atau SSH. 3. Masukan user name dan password login ke Command Line Core Switch. 4. Klik enable untuk masuk ke mode privilage 15. 5. Masukan Perintah Configure Terminal untuk masuk ke mode global Konfigurasi. 6. di mode global konfigurasi kita konfigurasi Access Control List dengan Perintah ip access list, descriptions OA, interfaces ip access list OA, permit ip 10.10.26.1 0.0.0.255 10.10.18.1 kemudian enter. 7. Setelah konfigurasi Access Control List di buat kemudian masukan Access list group OA ke interfaces VLAN Perintahnya : configure terminal, interfaces vlan, ip access group OA. Hasil Topology perancangan segmentasi menggunakan Access Control List Dapat di lihat pada gambar 3.13 dibawah ini: 40

Gambar 3.13 Hasil Topology perancangan segmentasi menggunakan Access control list Dengan Access Control List interaksi segmentasi IP address dapatt di batas dengan permit deny dan tahapan selanjutnya adalah pengujian. 41