BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan jaringan komputer merupakan hal yang penting. Peningkatan kebutuhan jaringan komputer dipengaruhi oleh terjadinya era reformasi dan era globalisasi yang sedang terjadi, dan disisi lain menuntut adanya mobilitas yang tinggi dalam dunia kerja. Tingginya tingkat mobilitas dalam dunia kerja membuat orang dapat dengan mudahnya berpindah dari tempat kerja yang satu ke tempat kerja yang lain. Di sini jaringan komputer diibaratkan sebagai jalan yang dilalui oleh banyak kendaraan, bila hanya ada satu jalan untuk semua kendaraan maka akan terjadi kemacetan di jalan tersebut. Oleh sebab itu perlu dibuat jalan lain supaya kendaraan yang lewat tidak mengalami kemacetan. Di sini bisa dibuat jalan alternatif yang nantinya dapat berfungsi untuk mengurangi kemacetan. Oleh sebab itu diperlukan adanya suatu peta jalan untuk mengatur lancarnya kendaraan. Hal yang sama terjadi juga di sistem jaringan, dalam jaringan tersebut dibagi beberapa segmen dan jalur dengan berbagai macam. Supaya suatu paket data dapat mencapai tujuan diperlukan suatu aturan sehingga tercapai jalan yang terdekat. 1 Untuk membuat suatu paket data supaya dapat terkirim dengan baik maka di perlukan router yang berfungsi untuk menentukan jalur pengiriman data dan mengirimkan paket-paket dari satu jaringan ke jaringan yang lain. Di samping itu supaya router dapat mengetahui bagaimana mengatur paket-paket ke alamat tujuan yaitu dengan menggunakan peta atau tabel routing. Semua router senantiasa merawat tabel routing yang memungkinkan router dapat memutuskan 1 Hendra Wijaya, Belajar sendiri Cisco Router, Elex Media Komputindo, Jakarta. 1
bagaimana paket dapat diteruskan, kemana paket akan dikirim, dan melalui interface mana paket akan dikirim. Pada dasarnya sekali mengatur routing, router akan mengijinkan paket apapun melintas dari satu interface ke interface yang lain. Maka diperlukan suatu kebijakan untuk membatasi aliran traffic atau untuk alasan keamanan. Cisco memperkenalkan Access Control List (ACL) dalam membatasi aliran data. Administrator jaringan harus mampu mencegah akses yang tidak dikehendaki pada suatu jaringan dan mengijinkan para pemakai untuk mengakses data yang diperlukan. Pilihan fasilitas keamanan seperti password, peralatan callback, dan peralatan keamanan (hardware) sangatlah menolong. Bagaimanapun, fasilitas tadi sering kurang fleksibel dalam menyaring traffic (lalu lintas) dan pengontrolan yang spesifik akan sangat diperlukan oleh administrator. Sebagai contoh, administrator jaringan mengijinkan para user untuk mengakses Internet, tetapi tidak mengijinkan para user telnet mengakses ke dalam LAN. Router menyediakan kemampuan untuk menyaring traffic, seperti memblokir traffic Internet, dengan Access Control Lists ( ACLs). ACL adalah suatu rentetan list dari suatu statemen perijinan atau penolakan yang di aplikasikan kepada alamat alamat jaringan atau layer protocol paling atas. Terdapat dua tipe ACL yaitu standard ACL dan Extended ACLs sebagai cara untuk mengendalikan traffic jaringan dan menjelaskan kegunaan keamanan jaringan digunakan sebagai bagian dari suatu solusi keamanan. ACL bisa digambarkan seperti garis tunggal yang mengijinkan paket-paket data dari host atau ACL dapat juga sekumpulan aturan-aturan yang komplek dan kondisi yang menggambarkan traffic jaringan dan menentukan proses routing. 2
1.2. Rumusan Masalah Pemecahan masalah dilakukan dengan cara membuat suatu jaringan menggunakan program emulator. Emulator yang dipergunakan dalam tugas akhir ini adalah packet tracer 4.0. Metode yang akan diimplementasikan dalam penelitian ini adalah metode Extended Access List, dimana metode ini adalah salah satu cara yang diharapkan dapat digunakan dalam keamanan jaringan. Bagaimanakah teknik filtering dengan extended access list? Apakah kelebihan extended access list? 1.3. Batasan Masalah Berdasarkan latar belakang masalah yang telah dijelaskan di atas dimana ada beberapa tipe-tipe ACL, maka dalam Tugas Akhir Konsentrasi mempunyai batasan masalah : mengimplementasikan ACL khususnya extended ACL untuk keamanan jaringan pada layer internet atau network. Kemampuan extended ACL adalah memfilter paket-paket berdasarkan alamat ip asal, alamat ip tujuan, protokol-protokol, dan port number. Tugas akhir ini dibuat dengan emulator packet tracer 4.0. Dengan diterapkannya ACL, maka diharapkan akses data pada sebuah jaringan akan lebih terkendali. 1.4. Metodologi Penulisan Meotodologi penulisan yang digunakan untuk menyelesaikan Tugas Akhir (TA) ini mencakup bagaimana mencari materi dan mengumpulkan data, melakukan pengamatan di laboratorium, serta memilah dan menentukan data mana yang berkaitan dengan materi penulisan. Adapun metode yang dipakai adalah sebagai berikut : 3
1. Studi Pustaka (literature). Studi pustaka ini, dilakukan dengan cara mencari dan mengumpulkan referensi yang berkaitan dengan materi penulisan seperti melakukan browsing dan download di internet serta membaca buku-buku yang membahas tentang materi penulisan. 2. Praktikum. Kegiatan praktikum itu dilaksanakan di Laboratorium Jaringan Komputer untuk membuat desain topologi jaringan dan konfigurasi Router maupun Switch untuk mengimplementasikan ACL. Konfigurasi yang dibuat untuk membentuk ACL dilakukan melalui dua cara. Cara yang pertama adalah dengan membuat konfigurasi secara langsung pada Router Cisco sedangkan cara yang kedua adalah dengan menggunakan software emulator. 1. Observasi/ Pengamatan. Pengamatan dilakukan untuk menganalisis hasil konfigurasi yang sudah dibuat dari komputer console maupun dengan menggunakan software emulator, serta membuat dokumentasi terhadap topologi jaringan yang dibentuk. 1.5. Tujuan Penulisan Adapun tujuan dari penulisan tugas akhir adalah sebagai berikut : 1. Menghasilkan karya tulis yang memiliki bobot ilmiah dan dapat dipertanggungjawabkan. 2. Sebagai wujud nyata untuk mengaplikasikan dan menerapkan teori yang penulis pelajari selama menempuh studi di Universitas Kristen Duta Wacana Yogyakarta. 3. Sebagai salah satu prasyarat untuk menyelesaikan studi jenjang Strata Satu (S1) dan meraih gelar Sarjana Komputer. 4
1.6 Spesifikasi Program Hardware yang digunakan dalam pembuatan aplikasi ini adalah : Intel Pentium III 800 MHz Harddisk 40 GB RAM 256 MB.. Software yang digunakan dalam pembuatan aplikasi ini adalah : Sistem Operasi Windows XP Home Edition. Packet Tracer versi 4.0. Brainware yang diharapkan memakai dan menjalankan aplikasi ini adalah administrator jaringan yang bertugas untuk melakukan konfigurasi terhadap router dan troubleshooting apabila terjadi masalah pada jaringan yang dibentuk. 1.7. Sistematika Penulisan BAB 1 PENDAHULUAN berisi latar belakang masalah, perumusan masalah, spesifikasi program, batasan masalah, tujuan penelitian, manfaat penelitian, dan sistematika penulisan. BAB 2 LANDASAN TEORI berisi uraian konsep dan teori yang melandasi penelitian sampai penyelesaian masalah. BAB 3 PERANCANGAN SISTEM berisi deskripsi perencanaan dari konsep pemikiran yang dijabarkan ke bentuk sistem yang lebih nyata yang meliputi perancangan suatu jaringan sampai dengan penggunaan aplikasi. BAB 4 IMPLEMENTASI DAN ANALISA SISTEM berisi implementasi dari perancangan sistem ke software atau bentuk yang lain. Untuk yang bersifat penelitian, bab ini merupakan bab hasil penelitian dimana di dalamnya dapat berisi deskripsi data, pengujian persyaratan analisis dan pengujian hipotesis. 5
BAB 5 KESIMPULAN DAN SARAN berisi kesimpulan dari penulisan dan saran-saran pengembangan program yang mungkin dilakukan di masa yang akan datang. 6