BAB 1
PENDAHULUAN
Implementasi
access lits pada pengamanan jaringan perangkat Cisco menggunakan Packet Tracer
6.0.1
1.1.Latara
Belakang.
Penggunaan
teknologi informasi saat ini telah mencakup seluruh aspek kehidupan. hampir
setiap waktu muncul berbagai informasi dan inovasi terbaru dalam bidang
teknologi informasi. Hal ini disebabkan oleh penerapan teknologi yang bersifat
fleksibel. Penerapan teknologi informasi biasanya bersifat jasa atau layanan
yang digunakan untuk meningkatkan suatu hasil atau untuk mencapai tujuan para
penggunanya.
Pada
saat ini jaringan komputer merupakan salah satu cara dari penerapan teknologi
informasi. Karena pentingnya jaringan komputer, saat ini hampir seluruh
perusahaan menggunakan media jaringan komputer dalam komunikasi datanya. Karena
melalui jaringan komputer diijinkan pengaksesan atau komunikasi data secara
bersama. Untuk memungkinkan komunikasi data diantara komputer dalam sebuah
jaringan, diperlukan sebuah perangkat pengontrol jaringan seperti router.
Router mampu mengontrol dan mengatur jalur komunikasi data dalam jaringan
komputer. Pengaturan dan pengontrolan yang dilakukan router dalam jaringan
meliputi control hak akses terhadap suatu bentuk sumber informasi dan kontrol
komunikasi data.
Cara untuk mengkonfigurasi pembatasan akses komunikasi pada
jaringan bisa menggunakan software
simulasi yang sudah beredar dan banyak digunakan seperti Packet Tracer,Boson
Net sim Krank, Elab. Untuk pengimplementasikan saat ini saya menggunakan software Packet
Tracer 6.0.1. Karena software simulasi tersebut dapat digunakan untuk
membuat jaringan dengan menggunakan perangkat seperti cisco router, cisco switch,
yang dapat dikonfigurasi serta dapat juga diuji konektivitasnya selayaknya
menggunakan perangkat aslinya.
Selain itu apabila terjadi kesalahan dalam pengujian menggunakan Packet
Tracer 6.0.1 simulasi ini, maka dengan mudah dapat dicari penyelesaiannya. Lain
halnya jika pengujian melakukan langsung ke perangkat aslinya, maka membutuhkan
rekonstruksi ulang pembangunan jaringan tersebut sehingga memerlukan tenaga
ekstra. Setelah pengujian yang dilakukan dengan perangkat lunak simulasi
dianggap sesuai dengan yang diharapkan, maka dapat kita terapkan langsung ke
perangkat aslinya. Perangkat lunak atau software simulasi ini sangat membantu
dalam mengidentifikasi masalah yang timbul lebih awal. Agar terhindarnya
kesalahan rancangan jaringan yang lebih kompleks. Dengan adanya tulisan yang berjudul "Implementasi
access lits pada pengamanan jaringan perangkat Cisco menggunakan Packet Tracer
6.0.1 Mudah-mudahan dapat membantu dan bermanfaat bagi pembaca.
1.2.Rumusan
Masalah
Berdasarkan
latar belakang masalah maka permasalahan yang akan diteliti adalah bagaimana
penerapan Access Control List untuk keamanan data pada jaringan computer, sehingga
dapat mengurangi kemacetan lalulintas data dalam koneksi WAN dan Meremote
Desketop, serta meyaringan paket yang tidak diinginkan dengan
Web Server
1.3.Ruang Lingkup
Batasan terhadap
pembahasan di sini mengenai Access Control List untuk keamanan paket data dalam
jaringan WAN yang mempunyai ruang lingkup bahasan sebagai berikut :
1) ACL untuk
blok berdasarkan range ip asal (Standard ACL)
2) ACL untuk
blok ip tujuan range tertentu (Extended ACL)
3) ACL untuk
blok berdasarkan protokol TCP telnet (Extended ACL dengan port)
4) VLAN
5) DHCP
Dan, di dalam Access
Control List ini saya menambahkan beberapa pengembangan yang dapat di
Implementasikan seperti:
a) Web
Server
b) Remote
Desketop
c) FTP
Server
1.4.Metode
Penulisan
Metode Implementasi
Penulisan ini menggunakan beberapa metode penelitian,
antara lain:
1. Analisis dan Studi Lapangan
Tujuan penulisan ini adalah memberikan jalkur akses
untuk keamanan lalulintas data dengan menggunakan ACL (Acces Control List). Serta mengkonfigurasi router
mengguinakan RIPng yang di harapkan dapat menentukan jalur terbaik dalm proses
pengiriman data. Dalam memperoleh data dan informasi penulis mengumpulkan
buku-buku mengenai materi yang dibutuhkan, serta berbagai artikel, tutorial dan
dokumentasi dari internet mengenai materi tersebut yang digunakan sebagai bahan
pembelajaran dalam pembuatan jaringan ini, serta bertanya kepada narasumber
yang lebih berpengalaman di bidang internetworking.
2.
Perencanaan Jaringan
Penulisan ini akan dilakukkan perencanaan jaringan Access
Control List dengan menggunakan Software Packet Treser dari Cisco 6.0.1 dimana penulis akan menerapkan pengalamatan dengan
IPv4 pada 3 buah router Cisco 1700 series.
3. Rancangan Topologi
Merancang sebuah topologi Jaringan komputer yang
betujuan agar mempunyai gambaran awal mengenai Pengalamatan IPv6 beserta
Protokolnya.
4. Implementasi
Setelah
mendesain topologi jaringan tersebut. Kemudian, akan dilakukan Implemetasi
berdasarkan topologinya serta melakukkan pengujian jaringan untuk mengetahui
keberhasilan konfigurasinya.
1.5.Tujuan
Penulisan
Tujuan
penulisan Ilmiah ini adalah mempermudah membagi jaringan ke lebih kecil serta membantu pengontrolan dalam lalu lintas
network untuk pengambilan keputusan dan
sebagai penunjang untuk para system administrator dalam menjaga serta
mengamankan system keamanan server dari pihak-pihak yang tidak berwenang.
1.6.Sistematika Penulisan Ilmiah
Untuk
mempermudah dalam penyusunan penulisan ilmiah, maka penulis membaginya dalam
sistematika penulisan yang terdiri dari beberapa pembahasan dengan urutan
sebagai berikut :
BAB
1 PENDAHULUAN
Dalam
bab ini, penulis mengemukakan latar belakang,rumusan masalah, ruang lingkup, tujuan
penulisan, dan sistematika penulisan.
BAB
2 LANDASAN TEORI
Pada
bab ini, menjelaskan mengenai teori-teori penunjang yang dijadikan landasan dan
rujukan yang berhubungan dengan pengamanan jaringan yang dibuat.
BAB
3 ANALISA DAN PEMBAHASAN
Pada
bab ini, Penulis akan menganalisa dan mengimplementasikan pengamanan jaringan
menggunakan access lits pada paket treser termasuk bagaimana perancangan
topologinyanya, konfigurasi Router,Switches,Vlan,DHCP dan pengalamatannyaa,
beserta Pengujian jaringan dan metode pengujiannya bagaimana proses ini
berjalan.
BAB
IV PENUTUP
Pada
bab ini berisi kesimpulan dan saran yang terkait dari pembahasan bab-bab
sebelumnya
0 komentar:
Posting Komentar