ANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811 Raden Zulyanda Wijaya1, Dodi Siregar2, Rahmad Syah3 1,2,3 Sekolah Tinggi Teknik Harapan Medan Jl. H.M Jhoni No 70 Medan, Indonesia 1
[email protected] Abstrak Sebuah jaringan komputer tentu membutuhkan sebuah keamanan jaringan. Keamanan jaringan bukan hanya kriptografi saja. Extended Access List adalah salah satu jenis Access Control List (ACL) yang merupakan metode keamanan yang tepat untuk komunikasi jaringan. Extended Access List berperan untuk mengatur hak akses tiap host yang ada di dalam simulasi jaringan tersebut. Extended Access List dapat menyaring lalu lintas data suatu jaringan dengan mengontrol apakah paket-paket tersebut dilewatkan atau dihentikan. Extended Access List juga dapat menjamin keamanan untuk setiap komputer sehingga jalur komunikasi serta hak akses setiap komputer dapat berjalan dengan baik. Konfigurasi Extended Access List dilakukan pada perangkat Cisco Router 2811 yang sudah saling terhubung dengan routing RIP (Routing Information Protocol) sehingga dapat mengoptimalkan keamanan pada jaringan WAN. Kata Kunci: Extended Access List, RIP, Router Cisco 2811.
Abstract A computer network would require a network security. Network security is not just the cryptographic only. Extended Access List is one type of Access Control List (ACL) is a security method that is appropriate for network communication. Extended Access List serves to set the permissions for each host is in the network simulation. Extended Access List can filter the data traffic of a network by controlling whether packets are passed or stopped. Extended Access List can also guarantee security for each computer so that lines of communication and access rights of each computer can run well. Configuring Extended Access List performed on the Cisco Router 2811 are already interconnected with routing RIP (Routing Information Protocol) so that can to optimize the security of the WAN network. Keywords: Extended Access List, RIP, Router Cisco 2811.
1.
PENDAHULUAN Perusahaan baik dalam skala besar maupun kecil membutuhkan jaringan komputer untuk melakukan komunikasi dan pertukaran data. Dengan bantuan teknologi komputer yang ada saat ini, perusahaan dapat berkomunikasi dan melakukan pertukaran data kepada divisi–divisi yang lain dalam jarak jauh. Implementasi jaringan ini dilakukan dengan cara menghubungkan komputer yang satu dengan komputer yang lain, dari divisi satu dengan divisi lain dalam jaringan luas disebut Wide Area Network (WAN). Jaringan WAN berfungsi agar antara cabangcabang perusahaan dan pusat perusahaan dapat saling bertukar informasi yang dibutuhkan. Jika ingin dibangun jaringan WAN yang sesungguhnya maka pasti membutuhkan biaya yang cukup besar. Oleh karena itu Cisco sebagai perusahaan terkemuka di bidang jaringan meluncurkan sebuah aplikasi yang berfungsi untuk mensimulasikan jaringan komputer, yaitu Cisco Packet Tracer. Cisco Packet Tracer adalah sebuah software yang
dapat digunakan untuk melakukan simulasi jaringan. Dalam perancangan jaringan WAN routing yang digunakan adalah Routing Interface Protocol (RIP). RIP (Routing Interface Protocol) memiliki konfigurasi yang sangat sederhana sehingga dapat memudahkan admin jaringan dalam menghubungkan beberapa network yang berbeda. Kebebasan berinteraksi dalam sebuah jaringan akan menjadi masalah jika tidak diterapkan keamanan jaringannya. Extended Access List adalah salah satu jenis Access Control List (ACL) yang dapat digunakan sebagai keamanan dalam sebuah jaringan. Keamanan data tidak terpaku pada kriptografi saja, salah satu keamanan data dalam sebuah jaringan adalah Access Control List (ACL). Access Control List (ACL) bekerja mengatur hak akses dan menyaring lalu lintas data suatu jaringan dengan mengontrol apakah paket-paket tersebut dilewatkan atau dihentikan (permit/deny). Adapun rumusan masalah berdasarkan latar belakang adalah perancangan simulasi jaringan WAN menggunakan
router 2811. Membatasi hak akses user terhadap server menggunakan metode Extended Access List. Tujuan penyusunan Jurnal ini adalah: 1. Untuk mengetahui perancangan jaringan WAN menggunakan router 2811 2. Untuk mengetahui hasil simulasi Extended Access List dalam sebuah jaringan WAN. 3. Untuk menganalisa peran Extended Access List dalam sebuah jaringan WAN. Adapun manfaat dari Jurnal ini adalah: 1. Dengan simulasi Extended Access List mampu membatasi hak akses seorang user. 2. Memberi keamanan server dari penyadap atau IP yang tidak diizinkan masuk ke dalam jaringan. 3. Memberi keputusan terhadap jenis trafik mana yang akan dilewatkan atau diteruskan dalam sebuah jaringan. 1.1 Simulasi Simulasi adalah proses yang diperlukan untuk operasionalisasi suatu model untuk meniru tingkah laku sistem yang sesungguhnya. Dalam praktek antara modeling dan simulasi berhubungan sangat erat. Simulasi dapat didefinisikan sebagai pengimitasian proses dari kejadian ril atau kenyataannya. Dimana imitasi pada simulasi bertujuan untuk menghadirkan sistem ril dalam bentuk maya melalui penggunaan tiruan dari komponen-komponen dan strukturnya. Adapun pengertian simulasi yang lain adalah proses merancang model matematis atau logik dari sistem selanjutnya melakukan eksperimen dengan model tersebut untuk menggambarkan, menjelaskan dan memprediksi kelakukan dari system. Simulasi bertujuan untuk pelatihan (training), studi perilaku sistem (behaviour) dan hiburan atau permainan [1].
daerah geografis yang luas, seringkali mencakup sebuah negara atau bahkan benua. WAN terdiri dari kumpulan mesin-mesin yang bertujuan untuk menjalankan program-program (apliaksi) pemakai [3]. 1.4
Access Control List (ACL) Access Control List (ACL) merupakan sebuah metode yang digunakan untuk menyeleksi paket-paket yang keluar masuk network. Jika kita tidak yakin dengan asal usul paket yang datang maka sebaiknya paket tersebut dibuang saja. Hal ini untuk menghindari kemungkinan masuknya penyusup ke network yang kita kelola. Prinsip inilah yang diterapkan oleh ACL. ACL merupakan sekumpulan packet filters yang diimplementasikan di router atau gateway. Perangkat semacam ini dapat mengendalikan keluar masuknya paket (berdasarkan IP address asal/tujuan). Standard ACL mampu memfilter source address. Sedangkan extended ACL dapat memfilter protokol ICMP, IGMP atau IP yang ada pada layer network [4].
Gambar 1. ACL memerikasa paket pada Header Upper-Layer 1.5
1.2 Jaringan Komputer Sebuah rangkaian yang terdiri dua atau lebih komputer yang dapat berhubungan satu dengan yang lain yang secara bersama-sama membentuk sebuah jaringan agar dapat saling berkomunikasi, bertukar data dan resource. Pada model komputer stand alone (masing-masing berdiri sendiri) setiap proses bertukar data harus melalui mekanisme pemindahan data melalui media penyimpan eksternal misal CD, Flash Disk, Eksternal Hardisk dan lain-lain [2]. 1.3 WAN Wide Area Network (WAN) merupakan jenis jaringan komputer yang jangkauannya mencakup
Extended Access List Extended ACL bisa mengevalusai banyak field lain pada header layer 3 dan layer 4 pada paket IP. ACL ini bisa mengevaluasi alamat IP sumber dan tujuan, field protokol pada header network layer dan nomor port pada header transport layer. Ini memberikan extended ACL kemampuan untuk membuat keputusan-keputusan lebih spesifik ketika mengontrol lalu lintas[5]. 1.6
RIP RIP (Routing Information Protocol) adalah sebuah protokol routing dinamis yang digunakan dalam jaringan LAN (Local Area Network) dan WAN (Wide Area Network). RIP termasuk dalam protokol dengan algoritma routing distance-vector
(dihitung berdasarkan jarak terpendek antar node). Distance vector merupakan algoritma yang sangat sederhana, dimana iterasi (pengulangan) terus berlanjut sampai tidak ada lagi pertukaran informasi antar router hingga iterasi berhenti dengan sendirinya [6]. 1.7
IP Address IP address dibentuk oleh sekumpulan bilangan biner sepanjang 32 bit, yang dibagi atas 4 bagian. Setiap bagian memiliki panjang 8 bit. IP address merupakan identifikasi setiap host pada jaringan internet. Artinya tidak boleh ada host lain yang tergabung ke internet menggunakan IP address yang sama. Contoh IP address sebagai berikut: 68.129.255.1 Pengalamatan IP pada jaringan komputer harus dipelajari. Karena untuk dapat saling berkomunikasi, masing-masing komputer harus memiliki nomor alamat yang disebut sebagai alamat IP. Alamat IP di setiap komputer haruslah unik dan tidak boleh sama dengan alamat komputer lain. Contoh sederhana proses pengalamatan IP adalah seperti proses pengiriman barang, jika sang pengantar barang tidak tahu barang tersebut akan dikirim kemana, maka sudah pasti barang tersebut tidak akan sampai [7]. Tabel 1. Kelas IP Address Default Subnet Kelas Network ID Mak A B C
xxx.0.0.1 xxx.xxx.0.1 xxx.xxx.xxx.1
255.0.0.0 255.255.0.0 255.255.255.0
1.8
Cisco Packet Tracer Cisco Packet Tracer adalah salah satu aplikasi yang dibuat oleh Cisco sebagai simulator dalam pembelajaran Cisco Networking maupun simulasi dalam mendesain jaringan komputer. Dalam software ini telah tersedia beberapa alat-alat yang sering dipakai atau digunakan dalam merancang suatu sistem jaringan, sehingga dapat dengan mudah membuat sebuah simulasi jaringan komputer didalam PC [1]. 2. 2.1
METODE PENELITIAN Analisis Sistem Analisis dilakukan untuk memecahkan suatu masalah menjadi komponen-komponen
yang lebih kecil untuk mengidentifikasi atau mengevaluasi masalah dan hambatan yang ditemui serta kebutuhan yang diharapkan sehingga nantinya dapat diusulkan perbaikan-perbaikannya. Analisis sistem dapat dijelaskan mulai dari analisis sistem, analisis kebutuhan perangkat keras, analisis kebutuhan perangkat lunak, perancangan simulasi jaringan. dan analisis metode Extended Access List berikut dengan konfigurasinya. 2.2
Perancangan Simulasi Jaringan Perancangan simulasi jaringan akan dijelaskan secara umum melalui desain logik dan flowchart simulasi. Pada desain ini terlihat bahwa simulasi jaringan WAN membutuhkan beberapa device seperti router, switch, PC, server dan printer.
Gambar 2. Desain Logik Simulasi Jaringan 2.3
Kebutuhan Perangkat Lunak Analisis kebutuhan perangkat lunak dalam simulasi jaringan ini dapat dijelaskan bahwa software yang digunakan adalah Cisco Paket Tracer v6.2. Aplikasi ini digunakan sebagai simulasi untuk mengkonfigurasikan jaringan yang berada di pusat dengan cabang yang lainya. Mulai dari setting router, IP address, routing RIP, konfigurasi Extended Access List hingga routerrouter itu terhubung ke PC di setiap cabangnya. 2.4
Kebutuhan Perangkat Keras Adapun spesifikasi perangkat keras yang digunakan adalah sebagai berikut: 1. CPU : Intel Core i3-4030U 1.9Ghz 2. RAM : 2GB 3. HDD : 500GB
2.5
Flowchart Simulasi Untuk memudahkan memahami simulasi jaringan dapat dilihat pada flowchart simulasi berikut ini:
Router(config)#int fa0/0 Router(config-if)#ip access-group 1 out Router(config)#access-list 1 permit 181.40.3.1 Router(config)#access-list 1 permit 181.40.3.1 Router(config)#access-list 1 permit 100.200.1.1 Router(config)#access-list 1 deny any Router(config)#ex 3.2
Hasil Sebelum Extended Access List Pengujian PING dilakukan pada Command Prompt yang terdapat di dalam desktop setiap PC. Pengujian ini dilakukan untuk memastikan apakah akses ke server sudah dipastikan terputus.
Gambar 4. Pengujian Sebelum Extended
Gambar 3. Flowchart Simulasi 3. 3.1
HASIL DAN PEMBAHASAN
Metode Extended Access List Metode Extended Access List adalah salah satu dari dua jenis ACL. Metode Extended Access List dikembangkan untuk mengoptimalkan keamanan jaringan komputer, baik LAN maupun WAN. Seperti paket mana yang diijinkan masuk ke dalam sebuah jaringan internal dan paket mana yang ditolak, atau paket mana saja yang akan dilepas ke jaringan eksternal dan paket mana yang tidak di lepas, atau alamat-alamat mana saja yang diijinkan melakukan koneksi dengan alamat-alamat spesifik dan mana yang tidak boleh, atau layananlayanan apa saja yang boleh digunakan oleh suatu alamat dan layanan-layanan apa saja yang tidak boleh, alamat-alamat mana saja yang boleh dan tidak boleh mengakses layanan-layanan khusus. Adapun konfigurasi Extended Access List nya sebagai berikut: Router>en Router#conf t Enter configuration commands, one per line. End with CNTL/Z.
3.3
Pengujian Sesudah Extended Access List Sesudah digunakan metode Extended Access List akan dilakukan pengujian koneksi ke server, pengujian dilakukan untuk mengetahui apakah komunikasi semua PC atau user-user terhadap server di tolak atau DHU (Destination Host Unreachable). PC>ping 202.145.200.150 Pinging 202.145.200.150 with 32 bytes of data: Reply from 192.168.7.10: Destination host unreachable. Reply from 192.168.7.10: Destination host unreachable. Reply from 192.168.7.10: Destination host unreachable. Reply from 192.168.7.10: Destination host unreachable. Ping statistics for 202.145.200.150: Packets: Sent = 4, Received = 0, Lost = 4 (100% loss), Dengan adanya metode extended access list akan memberikan keamanan pada server karena tidak semua user maupun PC dapat mengakses
server. Dengan demikian data khusus yang ada pada perusahaan akan terlindungi. 4.
PENUTUP
4.1 Simpulan Berikut ini kesimpulan dari simulasi jaringan Frame Relay menggunakan metode Extended Access List yaitu: 1. Cisco Packet Tracer dapat digunakan sebagai simulator untuk perancangan jaringan sementara sebelum diterapkan ke dunia nyata. 2. Jaringan membutuhkan keamanan untuk setiap aksesnya, maka metode Extended Access List dapat digunakan sebagai pengatur hak akses IP mana yang diijinkan masuk atau ditolak. 3. Extended Access List mampu membatasi hak akses sebuah jaringan dengan melakukan permit/deny host dalam sebuah jaringan. 4.2 Saran Penulis menyadari keterbatasan pengetahuan dan pengalaman yang dimiliki, namun ada beberapa saran yang dapat membantu untuk pengembangan selanjutnya. Adapun saran tersebut antara lain: 1. Dalam penelitian ini jaringan WAN dapat bekerja pada routing RIP, maka pada pengembangan selanjutnya jaringan WAN diharapkan dapat bekerja pada routing EIGRP. 2. Dalam penelitian ini Extended Access List digunakan untuk keamanan jaringan WAN, maka untuk pengembangan selanjutnya diharapkan dapat diterapkan pada jaringan MAN ataupun LAN. 3. Dalam penelitian ini Extended Access List mampu menolak berdasarkan network, maka untuk pengembangan selanjutnya diharapkan dapat menolak berdasarkan host ID. 5.
DAFTAR PUSTAKA
[1] Dian. 2010. “Perancangan Jaringan LAN pada Gedung Perkantoran Dengan Menggunakan Software Cisco Packet Tracer”. Medan: Universitas Sumatera Utara [2] Febri. 2014. Analisis Kinerja Routing Dinamis Dengan Teknik RIP (Routing Information Protocol) Pada Topologi RING Dalam Jaringan LAN (Local Area Network) Menggunakan Cisco Packet Tracer. USU Medan.
[3] Hendra. 2012. Implementasi Dan Perbandingan Firewall Security Menggunakan Mikrotik Dan Monowall Pada Local Area Network. USU Medan. [4] Iwan. 2012. CISCO CCNA & Jaringan Komputer. Bandung, Informatika [5] Mabray. 2015. Simulasi Jaringan WAN Menggunakan Metode ACL (Access Control List). ITT Bandung. [6] Simamora. 2011. Metode Access Control List Sebagai Solusi Alternatif Seleksi Permintaan Layanan Data Pada Koneksi Internet. Politeknik Telkom Bandung. [7]
Septian. 2013. Monitoring Aktifitas Jaringan Dan Simulasi Access Control List Pada STMIK PALCOMTECH Berbasis Cisco Router. STMIK Palcomtech.