BAB I PENDAHULUAN Latar Belakang Masalah

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. 1 Hendra Wijaya, Belajar sendiri Cisco Router, Elex Media Komputindo, Jakarta.

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah

PENDAHULUAN 1.1. Gambaran Umum.

PENDAHULUAN 1.1. Gambaran Umum.

BAB I PENDAHULUAN I.1. Gambaran Umum

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

ACL ( Access Control List )

1. BAB I PENDAHULUAN

METODE PENELITIAN. B. Pengenalan Cisco Router

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

Access Control List (ACL)

BAB I Pendahuluan BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

Modul 11 Access Control Lists (ACLs)

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

1 BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Jaringan Lokal Yang Akan Dibangun

MODUL 5 ACCESS CONTROL LIST

BAB I PENDAHULUAN. seiring dengan kebutuhan masyarakat terhadap internet. Internet menjadi salah satu

Langkah-langkah Konfigurasi Packet Tracer Activity (Configuration Standard ACLs)

BAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup

PERANCANGAN SIMULASI VIRTUAL LOCAL AREA NETWORK PADA ICT CENTER FAKULTAS KEDOKTERAN UNIVERSITAS HASANUDDIN

BAB 1 PENDAHULUAN. Pembahasan dimulai dari latar belakang penulisan, ruang lingkup yang akan dibahas

ANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim)

Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB I PENDAHULUAN. banyak orang. Tersedianya jaringan sangat penting untuk mendukung kebutuhan

Extended Access List untuk Mengendalikan Trafik Jaringan

a. Local Area Network (LAN)

Jaringan Komputer Configuring Standard ACL (5.2.8)

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

ANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811

BAB 4 PERANCANGAN DAN EVALUASI

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33

BAB I PENDAHULUAN. tentu saja dapat meningkatkan kebutuhan perangkat switch yang lebih banyak dan

ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI

Jakarta, Januari 2012 AGUSTIAN WICAKSONO. vii

BAB I PENDAHULUAN. yang memiliki cakupan luas seperti jaringan WAN (Wide Area Network). Jaringan

Analisis dan Perancangan Sistem Manajemen Network Berbasis Virtual Local Area Network (Studi Kasus : PT. Sumbertama Nusa Pertiwi)

Hierarki WAN & Dedicated Router

Firewall. Pertemuan V

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang Masalah

IMPLENTASI VLAN. Gambar Jaringan VLAN BAGAIMANA VLAN BEKERJA

BAB 1 PENDAHULUAN. yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan

BAB 4 IMPLEMENTASI DAN EVALUASI

TUGAS JARINGAN KOMPUTER IMPLEMENTASI VLAN DENGAN PERANGKAT JARINGAN MIKROTIK

BAB 3 METODOLOGI. 3.1 Metodologi Diagram Alir Kerangka Pikir Penelitian

BAB 4 HASIL DAN PEMBAHASAN

Cara Kerja Router. Tatik yuniati. Abstrak.

UKDW BAB 1 PENDAHULUAN

BAB 1 PENDAHULUAN. dibuat secara wireless oleh karena mobilitasnya yang tinggi dan kemudahan

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

BAB 1 PENDAHULUAN. 1.1 Pendahuluan. 1.2 Latar Belakang Masalah

BAB III PEMBAHASAN. 3.1 Analisis

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB 1 PENDAHULUAN. 1.1 Pendahuluan

BAB 4 HASIL DAN PEMBAHASAN

BAB 3 PERANCANGAN SISTEM. topologi yang akan dibuat berdasarkan skematik gambar 3.1 berikut:

TK 2134 PROTOKOL ROUTING

Vpn ( virtual Private Network )

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

SISTEM UTER. untuk. oleh MEDAN

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

Tutorial VLAN [MENGENAL V-LAN] PENGANTAR

BAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam

IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2)

BAB 1 PENDAHULUAN Pengantar

Firewall. Pertemuan V

Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank

BAB I PENDAHULUAN. Analisis Keamanan..., Nugroho, Fakultas Teknik 2016

BAB 4 PERANCANGAN JARINGAN BARU. masalah yang dihadapi pada jaringan yang sudah ada. Jaringan baru yang akan dibuat

UKDW BAB 1 PENDAHULUAN

TUGAS JARINGAN KOMPUTER Membuat VLAN di Cisco Paket Tracer

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. dan juga mengatur arus lalu lintas data untuk kelancaran transfer data.

ABSTRAK Judul : Simulasi Konfigurasi Kontrol Keamanan Jaringan Komputer Berbasis Access List

Access-List. Oleh : Akhmad Mukhammad

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. nirkabel dan merupakan turunan dari MANET (Mobile Ad hoc Network). Tujuan

BAB 4 HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN Latar belakang

Indra Dermawan ( )

BAB 1 PENDAHULUAN. Internet, dalam (28 April 2006)

Gambar 4.1 Cisco Catalyst TC 24 Port

HARDWARE JARINGAN KOMPUTER

Modul 1 Konsep Komunikasi Data

Analisis Routing EIGRP dalam Menentukan Router yang dilalui pada WAN

PENDAHULUAN BAB Latar Belakang Masalah

BAB 1 PENDAHULUAN. berkembang dan dapat dilakukan tidak hanya secara langsung tetapi juga. mendukung hal tersebut adalah jaringan komputer.

Transkripsi:

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan jaringan komputer merupakan hal yang penting. Peningkatan kebutuhan jaringan komputer dipengaruhi oleh terjadinya era reformasi dan era globalisasi yang sedang terjadi, dan disisi lain menuntut adanya mobilitas yang tinggi dalam dunia kerja. Tingginya tingkat mobilitas dalam dunia kerja membuat orang dapat dengan mudahnya berpindah dari tempat kerja yang satu ke tempat kerja yang lain. Di sini jaringan komputer diibaratkan sebagai jalan yang dilalui oleh banyak kendaraan, bila hanya ada satu jalan untuk semua kendaraan maka akan terjadi kemacetan di jalan tersebut. Oleh sebab itu perlu dibuat jalan lain supaya kendaraan yang lewat tidak mengalami kemacetan. Di sini bisa dibuat jalan alternatif yang nantinya dapat berfungsi untuk mengurangi kemacetan. Oleh sebab itu diperlukan adanya suatu peta jalan untuk mengatur lancarnya kendaraan. Hal yang sama terjadi juga di sistem jaringan, dalam jaringan tersebut dibagi beberapa segmen dan jalur dengan berbagai macam. Supaya suatu paket data dapat mencapai tujuan diperlukan suatu aturan sehingga tercapai jalan yang terdekat. 1 Untuk membuat suatu paket data supaya dapat terkirim dengan baik maka di perlukan router yang berfungsi untuk menentukan jalur pengiriman data dan mengirimkan paket-paket dari satu jaringan ke jaringan yang lain. Di samping itu supaya router dapat mengetahui bagaimana mengatur paket-paket ke alamat tujuan yaitu dengan menggunakan peta atau tabel routing. Semua router senantiasa merawat tabel routing yang memungkinkan router dapat memutuskan 1 Hendra Wijaya, Belajar sendiri Cisco Router, Elex Media Komputindo, Jakarta. 1

bagaimana paket dapat diteruskan, kemana paket akan dikirim, dan melalui interface mana paket akan dikirim. Pada dasarnya sekali mengatur routing, router akan mengijinkan paket apapun melintas dari satu interface ke interface yang lain. Maka diperlukan suatu kebijakan untuk membatasi aliran traffic atau untuk alasan keamanan. Cisco memperkenalkan Access Control List (ACL) dalam membatasi aliran data. Administrator jaringan harus mampu mencegah akses yang tidak dikehendaki pada suatu jaringan dan mengijinkan para pemakai untuk mengakses data yang diperlukan. Pilihan fasilitas keamanan seperti password, peralatan callback, dan peralatan keamanan (hardware) sangatlah menolong. Bagaimanapun, fasilitas tadi sering kurang fleksibel dalam menyaring traffic (lalu lintas) dan pengontrolan yang spesifik akan sangat diperlukan oleh administrator. Sebagai contoh, administrator jaringan mengijinkan para user untuk mengakses Internet, tetapi tidak mengijinkan para user telnet mengakses ke dalam LAN. Router menyediakan kemampuan untuk menyaring traffic, seperti memblokir traffic Internet, dengan Access Control Lists ( ACLs). ACL adalah suatu rentetan list dari suatu statemen perijinan atau penolakan yang di aplikasikan kepada alamat alamat jaringan atau layer protocol paling atas. Terdapat dua tipe ACL yaitu standard ACL dan Extended ACLs sebagai cara untuk mengendalikan traffic jaringan dan menjelaskan kegunaan keamanan jaringan digunakan sebagai bagian dari suatu solusi keamanan. ACL bisa digambarkan seperti garis tunggal yang mengijinkan paket-paket data dari host atau ACL dapat juga sekumpulan aturan-aturan yang komplek dan kondisi yang menggambarkan traffic jaringan dan menentukan proses routing. 2

1.2. Rumusan Masalah Pemecahan masalah dilakukan dengan cara membuat suatu jaringan menggunakan program emulator. Emulator yang dipergunakan dalam tugas akhir ini adalah packet tracer 4.0. Metode yang akan diimplementasikan dalam penelitian ini adalah metode Extended Access List, dimana metode ini adalah salah satu cara yang diharapkan dapat digunakan dalam keamanan jaringan. Bagaimanakah teknik filtering dengan extended access list? Apakah kelebihan extended access list? 1.3. Batasan Masalah Berdasarkan latar belakang masalah yang telah dijelaskan di atas dimana ada beberapa tipe-tipe ACL, maka dalam Tugas Akhir Konsentrasi mempunyai batasan masalah : mengimplementasikan ACL khususnya extended ACL untuk keamanan jaringan pada layer internet atau network. Kemampuan extended ACL adalah memfilter paket-paket berdasarkan alamat ip asal, alamat ip tujuan, protokol-protokol, dan port number. Tugas akhir ini dibuat dengan emulator packet tracer 4.0. Dengan diterapkannya ACL, maka diharapkan akses data pada sebuah jaringan akan lebih terkendali. 1.4. Metodologi Penulisan Meotodologi penulisan yang digunakan untuk menyelesaikan Tugas Akhir (TA) ini mencakup bagaimana mencari materi dan mengumpulkan data, melakukan pengamatan di laboratorium, serta memilah dan menentukan data mana yang berkaitan dengan materi penulisan. Adapun metode yang dipakai adalah sebagai berikut : 3

1. Studi Pustaka (literature). Studi pustaka ini, dilakukan dengan cara mencari dan mengumpulkan referensi yang berkaitan dengan materi penulisan seperti melakukan browsing dan download di internet serta membaca buku-buku yang membahas tentang materi penulisan. 2. Praktikum. Kegiatan praktikum itu dilaksanakan di Laboratorium Jaringan Komputer untuk membuat desain topologi jaringan dan konfigurasi Router maupun Switch untuk mengimplementasikan ACL. Konfigurasi yang dibuat untuk membentuk ACL dilakukan melalui dua cara. Cara yang pertama adalah dengan membuat konfigurasi secara langsung pada Router Cisco sedangkan cara yang kedua adalah dengan menggunakan software emulator. 1. Observasi/ Pengamatan. Pengamatan dilakukan untuk menganalisis hasil konfigurasi yang sudah dibuat dari komputer console maupun dengan menggunakan software emulator, serta membuat dokumentasi terhadap topologi jaringan yang dibentuk. 1.5. Tujuan Penulisan Adapun tujuan dari penulisan tugas akhir adalah sebagai berikut : 1. Menghasilkan karya tulis yang memiliki bobot ilmiah dan dapat dipertanggungjawabkan. 2. Sebagai wujud nyata untuk mengaplikasikan dan menerapkan teori yang penulis pelajari selama menempuh studi di Universitas Kristen Duta Wacana Yogyakarta. 3. Sebagai salah satu prasyarat untuk menyelesaikan studi jenjang Strata Satu (S1) dan meraih gelar Sarjana Komputer. 4

1.6 Spesifikasi Program Hardware yang digunakan dalam pembuatan aplikasi ini adalah : Intel Pentium III 800 MHz Harddisk 40 GB RAM 256 MB.. Software yang digunakan dalam pembuatan aplikasi ini adalah : Sistem Operasi Windows XP Home Edition. Packet Tracer versi 4.0. Brainware yang diharapkan memakai dan menjalankan aplikasi ini adalah administrator jaringan yang bertugas untuk melakukan konfigurasi terhadap router dan troubleshooting apabila terjadi masalah pada jaringan yang dibentuk. 1.7. Sistematika Penulisan BAB 1 PENDAHULUAN berisi latar belakang masalah, perumusan masalah, spesifikasi program, batasan masalah, tujuan penelitian, manfaat penelitian, dan sistematika penulisan. BAB 2 LANDASAN TEORI berisi uraian konsep dan teori yang melandasi penelitian sampai penyelesaian masalah. BAB 3 PERANCANGAN SISTEM berisi deskripsi perencanaan dari konsep pemikiran yang dijabarkan ke bentuk sistem yang lebih nyata yang meliputi perancangan suatu jaringan sampai dengan penggunaan aplikasi. BAB 4 IMPLEMENTASI DAN ANALISA SISTEM berisi implementasi dari perancangan sistem ke software atau bentuk yang lain. Untuk yang bersifat penelitian, bab ini merupakan bab hasil penelitian dimana di dalamnya dapat berisi deskripsi data, pengujian persyaratan analisis dan pengujian hipotesis. 5

BAB 5 KESIMPULAN DAN SARAN berisi kesimpulan dari penulisan dan saran-saran pengembangan program yang mungkin dilakukan di masa yang akan datang. 6