Senin, 23 Juni 2014

BAB  1
PENDAHULUAN

Implementasi access lits pada pengamanan jaringan perangkat Cisco menggunakan Packet Tracer 6.0.1


1.1.Latara Belakang.

Penggunaan teknologi informasi saat ini telah mencakup seluruh aspek kehidupan. hampir setiap waktu muncul berbagai informasi dan inovasi terbaru dalam bidang teknologi informasi. Hal ini disebabkan oleh penerapan teknologi yang bersifat fleksibel. Penerapan teknologi informasi biasanya bersifat jasa atau layanan yang digunakan untuk meningkatkan suatu hasil atau untuk mencapai tujuan para penggunanya.
Pada saat ini jaringan komputer merupakan salah satu cara dari penerapan teknologi informasi. Karena pentingnya jaringan komputer, saat ini hampir seluruh perusahaan menggunakan media jaringan komputer dalam komunikasi datanya. Karena melalui jaringan komputer diijinkan pengaksesan atau komunikasi data secara bersama. Untuk memungkinkan komunikasi data diantara komputer dalam sebuah jaringan, diperlukan sebuah perangkat pengontrol jaringan seperti router. Router mampu mengontrol dan mengatur jalur komunikasi data dalam jaringan komputer. Pengaturan dan pengontrolan yang dilakukan router dalam jaringan meliputi control hak akses terhadap suatu bentuk sumber informasi dan kontrol komunikasi data.
Cara untuk mengkonfigurasi pembatasan akses komunikasi pada jaringan bisa menggunakan   software simulasi yang sudah beredar dan banyak digunakan seperti Packet Tracer,Boson Net sim Krank, Elab. Untuk pengimplementasikan saat ini  saya menggunakan software  Packet  Tracer 6.0.1. Karena software simulasi tersebut dapat digunakan untuk membuat jaringan dengan menggunakan perangkat seperti cisco router, cisco switch, yang dapat dikonfigurasi serta dapat juga diuji konektivitasnya selayaknya menggunakan perangkat aslinya.
Selain itu apabila terjadi kesalahan dalam pengujian menggunakan Packet Tracer 6.0.1 simulasi ini, maka dengan mudah dapat dicari penyelesaiannya. Lain halnya jika pengujian melakukan langsung ke perangkat aslinya, maka membutuhkan rekonstruksi ulang pembangunan jaringan tersebut sehingga memerlukan tenaga ekstra. Setelah pengujian yang dilakukan dengan perangkat lunak simulasi dianggap sesuai dengan yang diharapkan, maka dapat kita terapkan langsung ke perangkat aslinya. Perangkat lunak atau software simulasi ini sangat membantu dalam mengidentifikasi masalah yang timbul lebih awal. Agar terhindarnya kesalahan rancangan jaringan yang lebih kompleks. Dengan adanya  tulisan yang berjudul "Implementasi access lits pada pengamanan jaringan perangkat Cisco menggunakan Packet Tracer 6.0.1 Mudah-mudahan dapat membantu dan bermanfaat bagi pembaca.





1.2.Rumusan Masalah

Berdasarkan latar belakang masalah maka permasalahan yang akan diteliti adalah bagaimana penerapan Access Control List untuk keamanan data pada jaringan computer, sehingga dapat mengurangi kemacetan lalulintas data dalam koneksi WAN dan Meremote Desketop, serta meyaringan paket yang tidak diinginkan dengan Web Server

1.3.Ruang Lingkup
Batasan terhadap pembahasan di sini mengenai Access Control List untuk keamanan paket data dalam jaringan WAN yang mempunyai ruang lingkup bahasan sebagai berikut :
1) ACL untuk blok berdasarkan range ip asal (Standard ACL)
2) ACL untuk blok ip tujuan range tertentu (Extended ACL)
3) ACL untuk blok berdasarkan protokol TCP telnet (Extended ACL dengan port)
4) VLAN
5) DHCP
Dan, di dalam Access Control List ini saya menambahkan beberapa pengembangan yang dapat di Implementasikan seperti:
a)      Web Server
b)      Remote Desketop
c)      FTP Server

1.4.Metode Penulisan

Metode Implementasi
Penulisan ini menggunakan beberapa metode penelitian, antara lain:

1. Analisis dan Studi Lapangan

Tujuan penulisan ini adalah memberikan jalkur akses untuk keamanan lalulintas data dengan menggunakan ACL (Acces Control  List). Serta mengkonfigurasi router mengguinakan RIPng yang di harapkan dapat menentukan jalur terbaik dalm proses pengiriman data. Dalam memperoleh data dan informasi penulis mengumpulkan buku-buku mengenai materi yang dibutuhkan, serta berbagai artikel, tutorial dan dokumentasi dari internet mengenai materi tersebut yang digunakan sebagai bahan pembelajaran dalam pembuatan jaringan ini, serta bertanya kepada narasumber yang lebih berpengalaman di bidang internetworking.

2. Perencanaan Jaringan

Penulisan ini akan dilakukkan perencanaan jaringan Access Control List dengan menggunakan Software Packet Treser dari Cisco 6.0.1 dimana penulis akan menerapkan pengalamatan dengan IPv4 pada 3 buah router Cisco 1700 series.




3. Rancangan Topologi

Merancang sebuah topologi Jaringan komputer yang betujuan agar mempunyai gambaran awal mengenai Pengalamatan IPv6 beserta Protokolnya.

4. Implementasi

Setelah mendesain topologi jaringan tersebut. Kemudian, akan dilakukan Implemetasi berdasarkan topologinya serta melakukkan pengujian jaringan untuk mengetahui keberhasilan konfigurasinya.



1.5.Tujuan Penulisan

Tujuan penulisan Ilmiah ini adalah mempermudah membagi jaringan ke lebih kecil serta membantu pengontrolan dalam lalu lintas network untuk pengambilan keputusan dan sebagai penunjang untuk para system administrator dalam menjaga serta mengamankan system keamanan server dari pihak-pihak yang tidak berwenang.
1.6.Sistematika Penulisan Ilmiah

Untuk mempermudah dalam penyusunan penulisan ilmiah, maka penulis membaginya dalam sistematika penulisan yang terdiri dari beberapa pembahasan dengan urutan sebagai berikut :

BAB 1 PENDAHULUAN

Dalam bab ini, penulis mengemukakan latar belakang,rumusan masalah, ruang lingkup, tujuan penulisan, dan sistematika penulisan.

BAB 2 LANDASAN TEORI

Pada bab ini, menjelaskan mengenai teori-teori penunjang yang dijadikan landasan dan rujukan yang berhubungan dengan pengamanan jaringan yang dibuat.




BAB 3 ANALISA DAN PEMBAHASAN

Pada bab ini, Penulis akan menganalisa dan mengimplementasikan pengamanan jaringan menggunakan access lits pada paket treser termasuk bagaimana perancangan topologinyanya, konfigurasi Router,Switches,Vlan,DHCP dan pengalamatannyaa, beserta Pengujian jaringan dan metode pengujiannya bagaimana proses ini berjalan.

BAB IV PENUTUP

Pada bab ini berisi kesimpulan dan saran yang terkait dari pembahasan bab-bab sebelumnya



0 komentar:

Posting Komentar