• Tidak ada hasil yang ditemukan

SISTEM UTER. untuk. oleh MEDAN

N/A
N/A
Protected

Academic year: 2021

Membagikan "SISTEM UTER. untuk. oleh MEDAN"

Copied!
18
0
0

Teks penuh

(1)

PE

A

JURUS

ERANCA

ACCESS

untuk

PROGR

SAN TE

PO

ANGAN D

S CONT

DI JAR

LAPO

Disusu

k menyelesa

FA

RAM ST

EKNIK K

OLITEK

1

DAN IM

TROL LI

RINGAN

ORAN TU

un sebagai s

aikan Progra

ole

AHMI ISK

110511

TUDI TE

KOMPU

KNIK NE

MED

201

MPLEME

IST BER

KOMPU

UGAS AK

salah satu sy

am Pendidik

h

KANDAR

12008

EKNIK K

UTER DA

EGERI M

DAN

14

ENTASI

RBASIS C

UTER

KHIR

yarat

kan Diplom

R

KOMPU

AN INFO

MEDAN

SISTEM

CISCO

ma 3

UTER

ORMAT

N

M

TIKA

(2)

iv

ABSTRAK

Infrastruktur jaringan komputer yang handal dan aman diperlukan dalam

menjamin suatu akses oleh pengguna. Dalam hal ini diperlukan perancangan

konsep-konsep jaringan, salah satunya adalah Access Control List (ACL). Tujuan

dari ACL ini adalah agar penggunaan sumber daya pada jaringan lebih handal

dan aman dengan membuat batasan dan pengendalian lalu lintas data. ACL

diterapkan pada router di rancangan topologi jaringan, dalam perancangan ini

menggunakan router Cisco. Rancangan topologi ini membentuk beberapa VLAN

dengan pembagian alamat IP menggunakan metode VLSM berdasarkan jumlah

host yang dibutuhkan tiap VLAN. Perancangan ACL ini menggunakan kedua tipe

ACL yaitu Standard ACL dan Extended ACL. Perancangan jaringan ini dibuat

simulasinya untuk perancangan awal implementasi jaringan. Simulasi

perancangan jaringan menggunakan program aplikasi network simulator Cisco

Packet Tracer 6.0.1. Pada tujuan akhir perancangan dan implementasi dari ACL

di jaringan komputer ini, lalu lintas paket data dapat dikendalikan dan dibatasi

akses-aksesnya, sesuai dengan hak akses dari jaringan tersebut. Hasilnya dapat

menjadi referensi untuk membentuk sebuah infrastruktur jaringan yang handal

dan aman.

Keyword: Standard ACL, Extended ACL, VLAN, VLSM, Packet Tracer, router.

                     

(3)

v

KATA PENGANTAR

 

Puji syukur penulis ucapkan kepada Allah SWT atas segala limpahan

rahmat dan berkah-Nya, sehingga penulis dapat menyelesaikan laporan tugas

akhir ini tepat pada waktunya.

Laporan tugas akhir ini merupakan salah satu mata kuliah dan persyaratan

akademis yang wajib ditempuh untuk menyelesaikan Program Pendidikan

Diploma 3 Teknik Komputer Jurusan Teknik Komputer dan Informatika

Politeknik Negeri Medan.

Dalam menyusun Laporan Tugas Akhir ini, Berbagai pihak telah ikut

berperan membantu penulis dalam menyelesaikan tugas akhir ini dengan

memberikan arahan dan bimbingan serta motivasi. Untuk itu pada kesempatan ini

penulis mengucapkan terima kasih yang sebesar-besarnya kepada:

1. Allah SWT yang selalu memberikan kekuatan dan kesehatan untuk dapat

menyelesaikan laporan tugas akhir ini.

2. M.Syahruddin S.T., M.T. selaku Direktur Politeknik Negeri Medan.

3. Ferry Fachrizal, S.T., M.Kom. selaku Ketua Jurusan Teknik Komputer dan

Informatika Politeknik Negeri Medan.

4. Zakaria Sembiring, S.T., M.Sc. selaku ketua Program studi Teknik Komputer

Jurusan Teknik Komputer dan Informatika Politeknik Negeri Medan dan juga

selaku dosen pembimbing Tugas Akhir yang telah banyak memberikan

pengarahan, bimbingan, dukungan serta saran.

5. Drs. Ansharuddin S.S.T selaku Wali Kelas CE-6A.

6. Seluruh Staf Administrasi dan Laboratorium Program Studi Teknik Komputer

Jurusan Teknik Komputer dan Informatika Politeknik Negeri Medan,

terutama Ibu Eviliana Sembiring yang telah memberikan dukungan dan saran.

(4)

vii

7. Keluarga penulis, terutama Orang tua tercinta yang menjadi panutan bagi

penulis, Reno Iskandar dan Dra. Ika Ifdalisma, atas segala dukungan moral,

materil, nasihat serta doa yang tanpa hentinya diberikan selama penulis

menjalani studi. Semoga penulis membuat bangga keduanya. Fadlan

Ariansyah dan Putri Maulida, adik-adik yang menjadi motivasi penulis.

8. Teman - teman penulis di CE angkatan 2011 terkhusus CE-6A: Kornelius,

Tren, dan Ervin selaku teman satu bimbingan. Teman-teman seperjuangan

lainnya: Desi, Maya, Jasa, Ricky, Herimanto, Bento, Angga M, Angga P, Try,

Mangaraja, Reza, Dian, Aika, Fika, Lidya, Emazy, Junjungan, Yosly, Roy,

Emazy, Bintang, Riztanto, Lidya, dan tak lupa Arnanda, Zulfahmi serta

Raudhatun, teman seperjuangan semasa awal perkuliahan.

9. Abang Firman Nanda dan Pak Akhmad Husein, sebagai pembimbing PKL di

PLN yang menginspirasi membuat TA ini. Juga Gunawan, Ari, dan Abang

Ade, teman yang turut membantu penyusunan TA ini.

10. Semua pihak yang telah membantu dalam penyelesaian tugas akhir ini yang

tidak dapat disebut satu per satu.

Penulis menyadari masih banyak kekurangan dalam penulisan tugas akhir

ini. Penulis mengharapkan masukan, saran dan kritik yang bersifat membangun

demi penyempurnaan. Semoga Laporan Tugas Akhir ini bermanfaat bagi kita

semua.

 

Medan, September 2014

Hormat

Penulis,

Fahmi

Iskandar

NIM.

1105112008

(5)

 

viii 

DAFTAR ISI

 

LEMBAR PERSETUJUAN ... ii

LEMBAR PENGESAHAN ... iii

ABSTRAK ... iv

KATA PENGANTAR ... v

LEMBAR PERSEMBAHAN ... vii

DAFTAR ISI ... viii

DAFTAR GAMBAR ... xi

DAFTAR TABEL ... xiv

BAB 1 PENDAHULUAN ... 1

1.1 Latar Belakang Masalah ... 1

1.2 Rumusan Masalah ... 2

1.3 Batasan Masalah ... 3

1.4 Tujuan Tugas Akhir ... 4

1.5 Manfaat Tugas Akhir ... 4

1.6 Metode Tugas Akhir ... 5

1.7 Sistematika Penulisan ... 6

BAB 2 Dasar Teori ... 8

2.1 Jaringan Komputer ... 8

2.1.1 Sejarah Jaringan Komputer ... 9

2.1.2 Jenis-Jenis Jaringan Komputer ... 11

2.1.2.1 Berdasarkan Jangkauan Area ... 11

2.1.2.2 Berdasarkan Media Transmisi ... 14

2.1.2.3 Berdasarkan Distribusi Sumber Data ... 15

2.1.3 Topologi Jaringan ... 17

(6)

  ix  2.1.3.2 Topologi Star ... 18 2.1.3.3 Topologi Ring ... 19 2.1.3.4 Topologi Mesh ... 20 2.1.3.5 Topologi Tree ... 20 2.1.4 TCP/IP ... 21

2.1.4.1 TCP (Transmission Control Protocol) ... 23

2.1.4.2 UDP (User Datagram Protocol) ... 25

2.1.4.3 IP (Internet Protocol) ... 26

2.1.4.4 ARP (Address Resolution Protocol) ... 29

2.1.4.5 RARP (Reverse Address Resolution Protocol) ... 30

2.1.4.6 ICMP (Internet Control Message Protocol) ... 30

2.2 Subnetting ... 31

2.2.1 VLSM (Variable Length Subnet Mask)... 32

2.2.2 CIDR (Classless Inter-Domain Routing) ... 32

2.3 ACL (Access Control List) ... 33

2.3.1 Wildcard Masking ... 34 2.3.2 Klasifikasi ACL ... 35 2.3.2.1 Standard ACL ... 36 2.3.2.2 Extended ACL ... 37 2.3.3 Penerapan ACL ... 38 2.4 Packet Tracer ... 39 2.5 Router ... 41

BAB 3 PERANCANGAN JARINGAN DAN ACL ... 44

3.1 Perancangan Simulasi Jaringan ... 44

3.2 Perancangan ACL ... 47

3.2.1 ACL Telnet untuk VLAN Admin ... 49

(7)

 

3.2.3 ACL untuk VLAN Mahasiswa ... 54

3.2.4 ACL untuk VLAN Tata Usaha ... 58

3.2.5 ACL untuk VLAN Lab ... 61

3.2.6 ACL untuk VLAN Free WiFi ... 65

3.3 Peracangan Jaringan ... 68

BAB 4 HASIL DAN PEMBAHASAN ... 73

4.1 Pembahasan Simulasi Sistem ACL ... 73

4.1.1 Pengujian ACL Telnet untuk Router ... 73

4.1.2 Pengujian ACL untuk VLAN Dosen ... 74

4.1.3 Pengujian ACL untuk VLAN Mahasiswa ... 78

4.1.4 Pengujian ACL untuk VLAN Tata Usaha ... 79

4.1.5 Pengujian ACL untuk VLAN Lab ... 80

4.1.6 Pengujian ACL untuk VLAN Free WiFi ... 81

4.2 Hasil Evaluasi Sistem ... 83

BAB 5 SIMPULAN DAN SARAN ... 87

5.1 Simpulan ... 87

5.2 Saran ... 87

DAFTAR PUSTAKA ... 88

(8)

 

xi 

DAFTAR GAMBAR

Gambar Halaman

2.1 Time Sharing System ... 9

2.2 Distributed Processing ... 10

2.3 Local Area Network ... 11

2.4 Metropolitan Area Network ... 12

2.5 Wide Area Network ... 13

2.6 Internet ... 26 2.7 Kabel Jaringan ... 14 2.8 Jaringan Terpusat ... 16 2.9 Jaringan Terdistribusi ... 17 2.10 Topologi Bus ... 18 2.11 Topologi Star ... 18 2.12 Topologi Ring ... 19 2.13 Topologi Mesh ... 20 2.14 Topologi Tree ... 21 2.15 Model TCP/IP ... 21

2.16 Perbandingan Model TCP/IP dan OSI ... 23

2.17 Proses handshaking pada TCP ... 24

2.18 Header TCP ... 25

2.19 Header UDP ... 26

2.20 Header IP ... 27

2.21 Header ICMP ... 31

2.22 Penggunaan bit host pada subnetting ... 32

2.23 Tampilan Aplikasi Packet Tracer 6.0.1 ... 41

3.1 Rancangan Topologi Simulasi Jaringan ... 46

(9)

 

xii 

3.2 Konfigurasi ACL pada line VTY Router lokal ... 50

3.3 Konfigurasi ACL pada sub interface VLAN Dosen ... 52

3.4 Konfigurasi ACL pada sub interface VLAN Mahasiswa ... 55

3.5 Konfigurasi ACL pada sub interface VLAN TU ... 59

3.6 Konfigurasi ACL pada sub interface VLAN Lab ... 62

3.7 Konfigurasi ACL pada sub interface VLAN Free WiFi ... 66

3.8 Skema Implementasi dari Simulasi Jaringan ... 69

3.9 Akses router menggunakan terminal ... 70

3.10 Konfigurasi awal pada router ... 70

3.11 Konfigurasi sub interface pada router ... 71

3.12 Konfigurasi ACL pada router ... 71

4.1 Telnet pada router dari VLAN Admin ... 73

4.2 Telnet pada router dari VLAN Dosen ... 74

4.3 Ping dari VLAN Dosen ke VLAN Mahasiswa dan VLAN Lab ... 75

4.4 Ping dari VLAN Dosen ke web server luar ... 76

4.5 HTTP dari VLAN Dosen ke web server facebook.com ... 76

4.6 FTP dari VLAN Dosen ke web server lokal ... 77

4.7 Ping dari VLAN Dosen ke VLAN Admin... 77

4.8 Ping dari VLAN Mahasiswa ke VLAN Admin ... 78

4.9 Ping dari VLAN Mahasiswa ke situs facebook.com dan youtube.com ... 79

4.10 Ping dari VLAN TU ke VLAN Mahasiswa ... 79

4.11 HTTP dari VLAN TU ke web server youtube.com ... 80

4.12 Ping dari VLAN Lab ke VLAN Tata Usaha ... 80

4.13 Ping dari VLAN Lab ke web server luar ... 81

4.14 Ping dari VLAN Free WiFi ke VLAN Tata Usaha ... 82

4.15 Ping dari VLAN Free WiFi ke web server luar ... 82

(10)

 

xiii 

4.17 VLAN Mahasiswa dengan ACL ... 84 4.18 Grafik paket ping sebanyak empat paket ... 85 4.19 Grafik paket ping sebanyak dua puluh paket ... 85

(11)

xiv

DAFTAR TABEL

Tabel Halaman

2.1 Frekuensi Spektrum dan Panjang Gelombang ... 15

2.2 Pembagian Kelas Alamat IP ... 28

2.3 Daftar Alamat IP Private ... 29

2.4 Tipe Pesan ICMP ... 31

2.5 Operator untuk Extended ACL ... 38

2.6 Protokol Aplikasi Packet Tracer ... 40

3.1 Kebutuhan alamat IP dan VLAN ... 44

3.2 Alamat IP Server ... 46

(12)

BAB 1

PENDAHULUAN

1.1

Latar Belakang Masalah

Teknologi informasi yang berkembang pesat memiliki peranan yang

penting dalam mendukung segala aktivitas. Teknologi informasi membuat segala

kegiatan dan akses informasi lebih mudah baik dari bidang akademik, kesehatan,

politik, maupun pemerintahan.

Internet mempunyai peranan besar dalam perkembangan jaringan

komputer. Jaringan komputer yang besar membutuhkan pengelolaan yang baik

untuk menjamin infrastruktur yang handal dan aman. Pengelolaan yang baik ini

harusnya memperhatikan konsep–konsep jaringan, seperti Access Control List

(ACL).

ACL secara sederhana merupakan sistem yang akan mengijinkan atau

melarang paket data dikirimkan dari host ke tujuan. ACL berisi aturan – aturan

atau kondisi tertentu yang menentukan apakah paket data tersebut akan

dilewatkan atau tidak. Untuk menerapkan ACL dibutuhkan router yang akan

berfungsi sebagai perute lalu lintas paket data.

Jaringan komputer yang semakin luas seperti Wide Area Network (WAN)

sangat diperlukan pengimplementasian ACL. ACL membuat suatu jaringan

komputer menjadi handal dan aman karena semakin banyak jaringan yang

terhubung maka lalu lintas paket data semakin padat dan tidak terjamin

keamanannya. Jaringan yang semakin luas juga membuat semakin banyak

sumber–sumber data yang dapat merusak suatu kegiatan atau perangkat yang

terhubung di jaringan komputer.

(13)

2

   

   

Berdasarkan latar belakang di atas, timbul inisiatif untuk merancang suatu

sistem ACL untuk infrastruktur jaringan komputer agar dapat memilih dan

membatasi akses terhadap sumber–sumber yang dapat merusak suatu kegiatan

atau perangkat di jaringan komputer. Pada akhirnya, perancangan sistem ACL ini

digunakan untuk menghasilkan sebuah jaringan yang handal dan aman dengan

mengimplementasikan pada perangkat – perangkat yang akan berhubungan

dengan jaringan komputer tersebut. Selain itu, perancangan ini juga dapat

digunakan sebagai acuan untuk kegiatan pembelajaran maupun untuk pekerjaan.

Router yang akan digunakan adalah router Cisco karena mendukung sistem ACL

dan banyak digunakan di dunia ini.

1.2

Rumusan Masalah

Berdasarkan latar belakang masalah yang sudah dikemukakan maka

rumusan masalah yang dikaji dalam tugas akhir ini adalah:

1. Bagaimana merancang sistem ACL pada jaringan komputer?

2. Bagaimana mengimplementasi sistem ACL pada jaringan komputer?

3. Apa pertimbangan yang diperlukan dalam mengimplementasi tiap tipe-tipe

sistem ACL yang berbeda?

4. Bagaimana hasil implementasi sistem ACL terhadap jaringan komputer yang

sudah dirancang?

1.3

Batasan Masalah

(14)

3

   

   

1. Perancangan dan Implementasi Sistem Access List Control berbasis Cisco di

Jaringan Komputer.

2. Perangkat lunak yang digunakan untuk perancangan dan simulasi sistem ACL

adalah Cisco Packet Tracer 6.0.1

3. Perangkat keras yang digunakan untuk perancangan dan simulasi sistem ACL

adalah router Cisco 2650XM

tetapi tidak menutupi kemungkinan jika

konfigurasi dan fitur alat yang digunakan bisa digunakan pada perangkat

router Cisco dan switch catalyst yang berbeda tipe.

4. Perancangan difokuskan untuk sistem ACL berdasarkan jaringan komputer

berbasis IP versi 4

5. Routing protocol yang digunakan adalah statis dan RIP (Routing Information

Protocol)

6. Pengujian dilakukan dengan protocol ICMP (Internet Control Message

Protocol) dan akses port yang dibutuhkan.

7. Pembagian alamat IP menggunakan metode VLSM (Variable Length Subnet

Mask).

8. Sistem ACL yang dibentuk hanya dapat membatasi akses berdasarkan alamat

IP, port number, dan tipe protocol.

9. Sistem Access Control List tidak dapat membatasi jumlah bandwidth yang

dapat digunakan.

1.4

Tujuan Tugas Akhir

Berdasarkan permasalahan yang telah penulis bahas, tujuan Tugas Akhir

ini adalah membangun sebuah sistem ACL yang handal dan aman sehingga dapat

(15)

4

   

   

membatasi dan mengendalikan akses yang ada di infrastruktur jaringan komputer.

Sistem ACL ini juga dapat digunakan sebagai acuan untuk membuat perencanaan

sebuah infrastruktur jaringan untuk pembelajaran maupun untuk pekerjaan

1.5

Manfaat Tugas Akhir

Manfaat yang dapat diberikan dari perancang dan implementasi sistem

ACL adalah sebagai berikut:

1. Sistem ini dapat membatasi dan mengendalikan paket data yang ada di jaringan

komputer.

2. Sebagai bahan referensi tambahan dalam hal menyelesaikan permasalahan

yang mirip dengan latar belakang pembuatan sistem ini.

3. Sebagai modul praktikum dalam pembelajaran Cisco, khususnya bagian

keamanan dan manajemen jaringan dengan sistem ACL.

4. Sebagai sistem yang akan meningkatkan produktivitas kerja dan kegiatan

pembelajaran dengan membatasi paket data dan akses ke jaringan tertentu.

5. Menerapkan salah satu teknik keamanan dan manajemen pada jaringan

komputer.

1.6

Metode Tugas Akhir

Metode yang digunakan dalam menyelesaikan tugas akhir ini adalah

sebagai berikut:

(16)

5

   

   

Penulis melakukan pencarian dan pengumpulan data dengan cara mempelajari

topologi infrastruktur jaringan di lingkungan kantor, universitas, dan sekolah.

Sebagai percontohan, penulis mempelajari topologi infrastruktur kantor

wilayah PT. PLN (Persero) Sumatera Utara, Politeknik Negeri Medan, dan

SMK Telkom Sandhy Putra Medan. Diskusi yang melibatkan dosen

pembimbing serta bagian sistem informasi dari masing – masing lingkungan

tempat penulis melakukan pengumpulan data.

2. Melakukan Perancangan Sistem

Berdasarkan observasi yang telah dilakukan, langkah selanjutnya adalah

melakukan perancangan topologi infrastruktur jaringan. Dalam hal ini yang

dilakukan adalah membuat simulasi terhadap topologi infrastruktur jaringan

yang dibuat. Simulator yang digunakan adalah Cisco Packet Tracer versi 6.0.1

berbasis windows.

3. Melakukan Perancangan Hardware

Melalui hasil perancangan topologi infrastruktur jaringan, penulis membuat

implementasi berdasarkan simulasi yang telah dibuat. Meliputi tahapan–

tahapan untuk perencanaan dan perancangan hardware yang digunakan.

4. Pengujian

Merupakan proses pengujian hasil dari konfigurasi yang ada pada software

dan hardware. Pengujian sistem ini dilakukan untuk mengetahui tingkat

keberhasilan sistem Access Control List di jaringan komputer.

(17)

6

   

   

5. Menganalisa dan Mengevaluasi

Merupakan pengecekan terhadap sesuatu yang mempengaruhi kinerja sistem

dan melakukan troubleshooting untuk perbaikan dan penyempurnaan proyek

akhir.

6. Penyusunan Tugas Akhir

Meliputi penulisan dan penyusunan berdasarkan hasil penelitian dari semua

dasar teori dan metode yang digunakan serta hasil yang diperoleh dari

pelaksanaan penelitian tugas akhir.

1.7

Sistematika Penulisan

Berikut adalah sistematika penulisan yang digunakan dalam penyusuan

laporan tugas akhir:

1. BAB 1 PENDAHULUAN

Bab ini berisi penjelasan mengenai latar belakang masalah, perumusan

masalah, batasan masalah, tujuan tugas akhir, manfaat tugas akhir, metode

tugas akhir dan sistematika penulisan tugas akhir.

2. BAB 2 DASAR TEORI

Bab ini berisi penjelasan teori-teori dasar dan metode-metode yang menjadi

referensi utama dalam penulisan tugas akhir. Teori yang dibahas berhubungan

dengan sistem yang akan dibuat dan juga yang digunakan untuk kepentingan

analisis dan perancangan sistem.

(18)

7

   

   

Bab ini membahas mengenai perancangan software yang berupa simulasi dan

implementasi hardware yang dapat menghasilkan sistem ACL di jaringan

komputer.

4. BAB 4 HASIL DAN PEMBAHASAN

Bab ini membahas hasil dari implementasi dan pengujian dari sistem dan

pembahasan dari pengujian sistem tersebut.

5. BAB 5 SIMPULAN DAN SARAN

Bab ini menjelaskan hasil akhir dari semua penulisan yang dikerjakan yaitu

simpulan dan saran yang berisi masukan–masukan untuk mengembangkan

dan melengkapi sistem.

Referensi

Dokumen terkait

Semua dari komponen yang tergabung dalam jaringan komputer tersebut haruslah mampu saling mendukung untuk menghasilkan satu sistem yang kokoh dan handal untuk melayani setiap

Gambar 4.2 merupakan Use case diagram kebutuhan fungsionalitas yang dibutuhkan dalam perancangan perangkat lunak sistem pakar yang digunakan untuk mendiagnosa penyakit anjing..

Telah dilakukan kegiatan pembuatan dokumen perancangan sistem elektrode ignitor untuk perangkat sistem iradiator elektron pulsa, yang meliputi: pembuatan deskripsi sistem

Perancangan sistem monitoring kualitas daya menggunakan LabVIEW 8.6 ini terdiri atas perancangan perangkat keras dan lunak. Perangkat keras digunakan untuk mengambil

Tujuan dari penelitian ini adalah untuk menghasilkan suatu sistem perangkat lunak yang dapat digunakan untuk membantu perusahaan dalam proses perumusan tahap awal dan

dapat menunjang sistem informasi yang aman dan handal untuk keamanan jaringan1. dilingkungan Polda

MikroTik RouterOS™ adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router network yang handal, mencakup berbagai

Tujuan dari Penelitian ini adalah menghasilkan bisnis proses sistem pemantauan bisnis minimarket yang dapat digunakan sebagai landasan untuk mengimplementasikan sistem