Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2016, pp. 289~296 289
PERANCANGAN KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN METODE ACL PADA PT.TUNAS ARTHA GARDATAMA 1
2
Dedek Purnomo , Johan Bastari , Aziz Setyawan. H
3
1
AMIK BSI Jakarta e-mail:
[email protected] 2
AMIK BSI Tegal e-mail:
[email protected] 3
AMIK BSI Tegal e-mail:
[email protected]
Abstrak PT. Tunas Artha Gardatama merupakan perusahaan yang bergerak di bidang penyedia jasa keamanan yang dalam kesehariannya menggunakan jaringan komputer sebagai sarana penunjang pekerjaaan. Konsep jaringan yang digunakan PT. Tunas Artha Gardatama adalah Local Area Network (LAN) dengan konfigurasi IP menggunakan Kelas C, yang dimana masingmasing client terhubung langsung melalui switch pada setiap bagian yang saling terkoneksi. Sistem jaringan PT. Tunas Artha Gardatama sering mengalami permasalahan dalam transmisi data ataupun hak ijin akses, yang dikarenakan tidak adanya pengontrol atau pengelola keamanan dalam hak ijin akses dan monitoring data,sehingga banyak sekali kesalahan atau pelanggaran yang dilakukan baik dari dalam atau dari luar kantor. Penggunaan metode access list sebagai penjamin keamanan dalam transmisi data ( sharing data & penggunaan server ) bagi pengguna atau client menjadi alternatif dalam menyikapi permasalahan yang ada pada PT. Tunas Artha Gardatama. Keywords: PT. Tunas Artha Gardatama, Local Area Network, Access List 1. Pendahuluan Dalam kehidupan manusia teknologi adalah sesuatu yang semakin lama semakin dibutuhkan untuk menjalani kehidupan, bahkan sudah tidak bisa dipisahkan dari kehidupan sehari hari seakan akan teknologi adalah bagian dari tubuh manusia itu sendiri. Sejak zaman dahulu manusia selalu berupaya untuk menciptakan teknologi baru yang berguna dan mengembangkan teknologi tersebut menjadi semakin canggih dari waktu ke waktu dengan cara analisa, eksperimen dan lain sebagainya yang diperlukan untuk memecahkan masalah demi kemajuan teknologi sehingga muncullah berbagai macam teknologi yang berguna bagi manusia seperti komputer dan internet. Pemanfaatan jaringan internet dilingkungan PT. Tunas Artha Gardatama sudah digunakan sejak lama dan selalu dilakukan upgrade secara berkala hingga saat ini. Jaringan komputer dan internet yang ada pada saat ini secara fisik sudah terhubung antara bagian / unit kerja yang satu dengan
yang lainnya. Pengelolaan Infrastruktur baik hardware dan software serta keamanan data dan internet dilingkungan PT. Tunas Artha Gardatama selama ini kurang memadai dan tidak merata serta tidak adanya management yang mengatur pengelolaan jaringan komputer . Salah satu yang sering dialami adalah penggunaan hak akses pada setiap pc client yang menyalahi aturan serta banyakanya pencurian data baik yang dilakukan orang dalam maupun dari pihak luar. Untuk dapat mengatasi permasalah tersebut dibutuhkanlah sebuah konsep seperti Access Control List ( ACLs) yang merupakan suatu metode yang mengatur lalu lintas Ip pada pintu masuk jaringan dan memfilter paket data pada saat akan melewati router apakah akan diizinkan atau ditolak oleh router. Ada beberapa tujuan dalam perancangan serta konfigurasi yang dilakukan dalam router yaitu :
Diterima 15 Januari 2016; Revisi 8 Februari 2016; Disetujui 15 Maret 2016
ISBN: 978-602-61242-4-1
1. Mengontrol lalu lintas dalam jaringan siapa saja yang berhak untuk dapat melewati router agar bisa mendapatkan data atau informasi. 2. Meningkatkan keamanan dalam suatu jaringan. 3. Melakukan simulasi konfigurasi router dengan pemberian access list menggunakan software Packet tracert. 2. Metode Penelitian Metode yang dilakukan dalam penulisan ini yaitu: a. Pengumpulan Data. Metode ini merupakan cara yang dilakukan untuk mendapatkan data yang diinginkan yang nantinya akan dipergunakan sebagai dasar pertimbangan utama untuk melakukan langkah berikutnya diantaranya dengan melakukan observasi, wawancara dan studi pustaka. b. Analisis Kebutuhan. Tugas yang paling penting pada bagian ini adalah proses menemukan permasalahan dan menghasilkan alternatif pemecahan masalah yang relevan. c. Perancangan. Perancangan merupakan langkah awal dalam fase pembuatan dan atau pengembangan sistem untuk setiap produk sistem. Pada tahapan ini akan dihasilkan desain yang nantinya akan dibangun. d. Modelling. Pada tahapan ini akan dilakukan pengaplikasian desain dari perancangan yang sudah dibuat dalam skala terbatas sehingga menjadi terpadu dan menjadi karya lain yang lebih bermanfaat. Adapun penjelasan mengenai teori dari materi ini adalah sebagai berikut : Jaringan Komputer Menurut (6), pada suatu perusahaan, jaringan komputer mempunyai peranan yang sangat penting untuk mempercepat dan memperlancar kegiatan dalam bekerja. Sehubungan dengan itu, maka peningkatan dibidang jaringan komputer sangat diperlukan. Serta untuk lebih memperkenalkan sistem jaringan ini kepada masyarakat luas terutama pada suatu perusahaan dan khususnya yang bergerak dalam bidang teknologi. Menurut(3)Sebuah perusahaan akan beroperasi secara optimal dengan melakukan transfer data dengan mudah. Karyawan yang bekerja di gedung satu misalnya, tidak harus datang ke gedung yang lain secara langsung jika membutuhkan data tersebut, selain itu
pengguna jaringan komputer dapat menyediakan data yang dapat memberikan informasi yang akurat, cepat dan mudah di update. Protocol Di dalam jaringan komputer ada beberapa arsitektur dan model. Arsitektur dan model di dalam jaringan komputer amat sangat penting, ini dikarenakan bagaimana sistem di dalam jaringan komputer dapat mengkomunikasikan perangkat-perangkat hardware maupun software yang ada didalamnya dapat berkomunikasi satu sama lain. Untuk sebuah model didalam jaringan banyak dikenal, contohnya Systems Network Architecture (SNA-IBM), AppleTalk, Novell Netware (IPX/SPX), dan Open System Interconnection (OSI). Menurut [2] mengatakan “Sebuah protokol adalah sekumpulan aturan yang digunakan oleh komputer untuk dapat berkomunikasi dengan komputer lain atau satu sama lain. Kadang-kadang, beberapa protokol yang diperlukan untuk berkomunikasi, yang tidak jauh berbeda dari dunia nyata’. Untuk memahami bagaimana firewall memproses lalu lintas jaringan, Anda harus tahu sedikit tentang TCP/IP. TCP/IP adalah bahasa yang digunakan oleh komputer untuk berbicara ketika mereka (komputer) berkomunikasi satu sama lain melalui Internet. Untungnya, TCP/IP jauh lebih mudah untuk dipelajari dibandingkan dengan bahasa asing (Protokol) lainnya, dan hanya komputer perlu memahami semua nuansa atau fitur-fitur yang ada di dalam TCP/IP. Dibawah ini konsep komunikasi TCP dijelaskan oleh [7] adalah “TCP menggunakan desain connection-oriented. Desain ini berarti bahwa peserta dalam TCP harus terlebih dahulu membangun sambungan menggunakan three-wayhanshake.
Gambar 1. TCP Three-Way-handshake Keterangannya adalah : 1. Klien memilih dan mengirimkan initial number sequence 2. Server melakukan acknowlegdes dari initila
KNiST, 30 Maret 2016 290
ISBN: 978-602-61242-4-1
number squence klient dan mengirimkan number sequence sendiri sendiri. 3. Klien melakukan acknowlegdes dari number sequence server dan koneksi yang terbuka untuk transmisi data. Internet dan hampir semua jaringan kamputer menggunakan standarisasi pada model TCP / IP. Hal ini sering disebut sebagai bahasa internet, karena aplikasi biasanya dibangun di sekitar protokol ini. Menurut [2] mengatakan bahwa”pada Layer 4, sebenarnya ada dua protokol dihadirkan pada model ini, yaitu Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP). Banyak operasi didasarkan pada UDP, sehingga pada Layer 4 sebenarnya bersama oleh dua protokol. Lapisan 1 dan 2 diatur oleh Local Area Network Protocol, tapi Layer 3 milik IP dengan Internet Control Message Protocol (ICMP) dan Internet Group Keanggotaan Protocol (IGMP) komponen operasi berbasis IP”
Gambar 2. TCP/IP Model dan Protokol Access List Menurut [6] mengatakan bahwa “Access Control Lists (ACL) memungkinkan spesifikasi beberapa parameter yang merupakan dasar untuk kegiatan packet filtering, terlepas dari apakah penyaringan bergantung pada metode stateless atau stateful”. Implementasi dari sebuah access control list yang dipergunakan oleh router mempunyai format penulisan : Router> enable Router# configure terminal Router(config)#access-list standart/extended permit/deny source(hostname/ip/network) wildcard destination(hostname/ip/network) wildcard paket data Menurut [8] mengatakan bahwa “ACL sangat membantu dalam pengontrolan lalu lintas dalam akses sebuah jaringan”. Pada format penerapan ACL pada router cisco akan menyaring paket-paket data yang akan dilewati atau ditolak berdasarkan pada : 1. Alamat sumber 2. Alamat tujuan 3. Tipe protocol
4. Dan nomor port dari paket Tetapi dalam implementasinya keempat format penerapan ACL tersebut tidak selalu digunakan, ini akan bergantung pada jenis ACL yang digunakan. Di dalam access control list mempunyai 2 jenis, yaitu : 1. Standart ACL hanya menggunakan alamat sumber IP di dalam paket IP sebagai kondisi yang diproses. Dan jenis ACL ini tidak dapat membedakan spesifik dari paket data yang akan diproses apakah itu akan diizinkan atau ditolak, dan jenis ACL ini diidentifikasikan dengan penomoran < 1 – 99 > 2. Extended ACL bisa melakukan pemrosesan banyak field lain pada header layer 3 dan layer 4 pada paket IP. Jenis ACL ini amat spesifik terhadap paket data yang akan diproses dari Alamat sumber, alamat tujuan, tipe protokol dan nomor port dari paket tersebut. Jenis ACL ini diidentifikasikan dengan penomoran < 100 – 199 >. Firewall Menurut (8) mengatakan bahwa “Tujuan keamanan jaringan biasanya melibatkan tiga konsep dasar: 1. Confidentiallity; Ada dua jenis data: data yang bergerak di seluruh jaringan; dan data diam, ketika data yang diam di media penyimpanan (server, workstation lokal, dan sebagainya). Kerahasiaan hanya individu yang berwenang/sistem dapat melihat informasi rahasia. Hal ini juga berarti bahwa individu yang tidak sah tidak boleh memiliki jenis akses ke data tersebut. Mengenai data yang bergerak, cara utama untuk melindungi data adalah mengenkripsi sebelum mengirimnya melalui jaringan. Pilihan lain yang dapat digunakan dengan enkripsi adalah dengan menggunakan jaringan yang terpisah untuk penularan dari data rahasia. 2. Integrity; adalah perubahan data yang dibuat atau dilakukan hanya oleh yang berwenang individu/sistem. Korupsi data adalah kegagalan untuk menjaga integrity data. 3. Availlability; Hal ini berlaku untuk sistem dan data. Jika jaringan atau datanya tidak tersedia untuk pengguna dikarenakan oleh serangan denial-of-service (DoS) atau mungkin karena jaringan umum menaglami kegagalan, pengaruh signifikan kepada perusahaan dan pengguna yang mengandalkan jaringan yang sebagai alat bisnis. Kegagalan sistem, untuk
KNiST, 30 Maret 2016 291
ISBN: 978-602-61242-4-1
memasukkan data, aplikasi, perangkat, dan jaringan, umumnya setara dengan kehilangan pendapatan. Salah satu konesp dari kemana jaringan adalah firewall. Di dalam sistem keamanan jaringan komputer istilah firewall ini tidaklah sangat asing di dengarkan. Menurut (9) menjelaskan : Konsep firewall dalam konteks jaringan komputer mengambil gagasan dasar dari firewall (tembok penahan api) sebuah perangkat fisik yang dipasang di gedunggedung. Tujuan utama pemasangan firewall fisik ini pada gedung-gedung adalah mencegah menjalarnya api dari sumbernya ke area di belakang firewall. Di komplekskompleks apartemen, misalnya, jika antara tiap-tiap unit apartemen dibatasi oleh sebuah firewall, maka api kebakaran yang timbul di salah satunya tidak akan menjalar degan mudah ke unit-unit yang bersebelahan karena terhalang firewall.
Gambar 3. Firewall Menurut (4) mengatakan bahwa “Firewall adalah sebuah perangkat lunak atau perangkat keras yang menyaring semua lalu lintas jaringan antara komputer, jaringan rumah, atau jaringan perusahaan dan internet”. Sedangkan karakteristik dari firewall di rancang dengan tujuan adalah sebagai berikut : 1. Semua lalu lintas yang berasal dari dalam jaringan komputer menuju keluar jaringan, harus melewati firewall. 2. Hanya lalu lintas yang berwenang dapat melewati firewall seperti membatasi kebijakan kemanan. 3. Sebuah firewall dapat sebagai kekebalan terhadap serangan dari luar. Menurut (5) mengatakan bahwa “untuk dapat menjalankan tujuannya, sebuah firewall mempunyai empat teknik dalam mengontrol akses dan menegakkan kebijakan keamanan yang diterapkannya. Secara original, firewall terfokus pada keutamaan dalam mengontrol pelayanan, yaitu : 1. Service Control, Menentukan jenis layanan internet yang dapat diakses, inbound atau outbound. firewall dapat menyaring lalu lintas
atas dasar alamat IP, protokol, atau nomor port; dapat menyediakan software proxy yang menerima dan menafsirkan setiap permintaan layanan sebelum dilewati atau mungkin host server perangkat lunak itu sendiri, seperti Web atau layanan mail. 2. Direction Control, Menentukan arah layanan tertentu di mana permintaan dapat dimulai dan dibiarkan mengalir melalui firewall. 3. User Control, Kontrol akses terhadap pengguna dengan layanan sesuai mencoba mengaksesnya. Fitur ini biasanya diterapkan untuk pengguna di dalam firewall perimeter (user local). Hal ini juga dapat diterapkan untuk lalu lintas masuk dari pengguna eksternal; yang terakhir membutuhkan beberapa bentuk teknologi otentikasi, seperti disediakan dalam Ipsec. 4. Behavior Control, Mengontrol bagaimana layanan tertentu yang digunakan. Sebagai contoh, firewall dapat menyaring e-mail untuk menghilangkan spam, atau memungkinkan akses eksternal untuk hanya sebagian dari informasi pada server Web local. Dengan empat teknik tersebut diatas implementasi firewall dapat menjalankan penyaringan paket, maka diberlakukan seperangkat aturan untuk setiap paket IP yang masuk dan yang keluar dan kemudian bisa dibiarkan untuk dilewati atau membuang paket tersebut. Firewall biasanya dikonfigurasi untuk penyaringan paket akan di kedua arah (dari dan ke internal jaringan). Aturan penyaringan didasarkan pada informasi yang terkandung dalam sebuah paket jaringan, yaitu : 1. Source IP address: Alamat IP dari sistem yang berasal paket IP. 2. Destination IP address: 3. Source dan destination transport-level address: Transportasi-tingkat (misalnya, TCP atau UDP) nomor port, yang mendefinisikan aplikasi seperti SNMP atau TELNET 4. IP protocol field: Mendefinisikan protokol transport. 5. Interface: Untuk firewall dengan tiga atau lebih port, interface firewall paket berasal dari atau interface firewall paket ditakdirkan untuk dapat dilalui di dalam sebuah jaringan komputer. Packet Tracert Packet Tracer merupakan simulasi networking yang dikeluarkan oleh Cisco system Inc, yang membantu pengguna dalam proses pembuatan/simulasi suatu jaringan sesuai dengan topologi yang telah didesain.
KNiST, 30 Maret 2016 292
ISBN: 978-602-61242-4-1
Simulasi jaringan Packet Tracer dapat digunakan sebagai suplemen peralatan fisik di kelas yang memungkinkan mahasiswa dapat menciptakan sebuah jaringan dengan jumlah perangkat yang tak terbatas, mendorong mahasiswa untuk melakukan praktik, penemuan dan dapat membantu memecahkan masalah. Simulasi berbasis lingkungan belajar membantu siswa mengembangkan keterampilan abad modern seperti pengambilan keputusan, kreatif & berpikir kritis, serta dalam pemecahan masalah. Packet Tracer merupakan program simulasi networking kuat yang memungkinkan siswa untuk bereksperimen dengan perilaku jaringan dan bertanya pertanyaan "bagaimana jika". Sebagai bagian integral dari Akademi Jaringan pengalaman belajar yang lengkap, Packet Tracer memberikan simulasi, visualisasi, authoring, penilaian, dan kolaborasi kemampuan dan memfasilitasi mengajar dan belajar dari konsep teknologi yang kompleks. Software simulasi jaringan Packet Tracer sangat praktis digunakan untuk mendesain topologi jaringan yang diinginkan, karena dilengkapi dengan berbagai perangkat jaringan yang dibutuhkan pada area network seperti router, switch, hub, wireless, PC Server maupun perangkat lainnya[ 1 ]. Dengan dukungan dari berbagai perangkat yang disediakan tersebut, memudahkan user dalam menentukan perangkat jaringan yang akan digunakan pada topologi yang diinginkan. Hal yang penting, simulasi ini memungkinkan mahasiswa ( user ) melakukan simulasi seolah-olah topologi tersebut sudah diimplemantasikan secara real dengan cisco device yang nyata. Aplikasi Packet Tracer memiliki keunggulan dan kemudahan. Keunggulannya bahwa user dapat melakukan rancangan suatu topologi jaringan dengan mudah serta penempatan jaringan dapat diatur dan ditentukan dengan baik. Konfigurasi-konfigurasi juga dapat dilakukan dengan teliti sehingga antara perangkat jaringan dapat dihubungkan dengan benar. Kemudahan yang diberikan Packet Tracer terlihat pada saat penginstallan aplikasi tersebut. Software Packet Tracer dapat diinstall pada PC maupun laptop/netbook dengan spesifikasi yang rendah sehingga tidak tergatung pada spesifikasi yang bagus.
Gambar 4. Packet Tracert dan Protocols 3. Pembahasan
Gambar 5. Topologi Jaringan Pada Skema jaringan LAN diatas, dapat diketahui terdapat 1 buah switch core dimana 1 buah switch bertindak sebagai switch utama yang berfungsi sebagai terminal untuk 3 buah switch yang terhubung ke divisi-divisi yang ada pada PT. Tunas Artha Gardatama, selain terhubung dengan 3 buah switch tersebut switch core ini terhubung juga dengan router yang berfungsi sebagai routing dan firewall dan beberapa server diantaranya server database & File Server (connecting & sharing data) , koneksi internet yang digunakan pada PT. Tunas Artha Gardatama menggunakan ISP dari Telkom Speedy dengan kecepatan 10 Mbps, dan kemudian disebarkan untuk koneksi seluruh client. Selain itu PT. Tunas Artha Gardatama juga memiliki sebuah Access Point yang berfungsi sebagai hostpot untuk dapat digunakan oleh
KNiST, 30 Maret 2016 293
ISBN: 978-602-61242-4-1
karyawan ataupun tamu yang berkunjung, sehingga tidak menggangu kinerja dari LAN dengan media kabel. Semua IP host komputer staff dan karyawan di perusahaan tersebut menggunakan konfigurasi secara manual dengan IP kelas C. Hak akses hanya sebatas menggunakan login password, dimana setiap komputer memiliki password yang sudah diterapkan oleh PT.Tunas Artha Gardatama agar dapat mudah melakukan maintenance jika terjadi tiba-tiba seandainya tidak ada user ditempat. Tabel 1. Pembagian Ip pada PT.Tunas Artha Gardatama
Di dalam jaringan tipe client-server, komputer yang dijadikan sebagai server mutlak harus memiliki fungsi kualitas kerja yang lebih tinggi dibandingkan komputer-komputer lain sebagai workstation-nya, karena server akan bertugas menyediakan fasilitas yang diperlukan oleh client. Untuk optimalisasi sistem dan komunikasi data, maka perlu adanya computer dengan kualitas kerja tinggi yang akan mampu mengirim dan mengakses data dalam jaringan dengan lebih cepat. Oleh sebab itu PT. Tunas Artha Gardatama memiliki spesifikasi untuk PC Server berupa server database dan server file serta Client yaitu : Tabel 2. Spesifikasi DataBase Server
Tabel 3. Spesifikasi File Server
Tabel 4. Spesifikasi PC Client
Dalam sebuah perusahaan perangkat komputer sangat dibutuhkan, perangkat lunak yang digunakan oleh PT Tunas Artha Gardatama Jaringan server & client sebagai berikut : 1. Server Menggunakan system operasi windows server 2008, serta tools berupa Kaspersky 2013 anti virus mozila firefox,winzip 1.0,Adobe reader 7.0,Nero 7.0 2. Client Menggunakan system operasi windows 7, serta tools berupa Kaspersky 2013 anti virus, Microsoft office 2010, mozila firefox, google chrome. Ada banyak jenis masalah jaringan yang dapat menyebabkan gangguan pada sebuah komputer, gangguan jaringan local, sampai gangguan pada koneksi jaringan global. Permasalahan yang muncul antara lain: 1. Belum adanya pembatasan hak akses bagi semua karyawan. Setiap staf bisa dengan bebas mengakses data dari komputer yang bukan menjadi tanggung jawabnya sehingga dapat mengganggu privacy pemilik komputer yang sebenarnya. 2. Masih mudahnya beberapa bagian atau divisi yang dapat masuk atau menggunakan server tanpa adanya keamanan atau monitoring server yang dapat mengakibatkan kebocoran data. Untuk mengatasi permasalahan yang terjadi pada PT.Tunas Artha Gardatama adalah dengan menggunakan sebuah konsep atau metode Access List, dimana dalam penggunaannya sisi keamanan jaringan akan menentukan port atau ip address yang akan diterima atau ditolak oleh router. Hal ini akan memberikan dampak pada pc yang akan mencoba mengakses tanpa adanya izin dari router ke beberapa pc atau bagian pada PT. Tunas Artha Gardatama.
KNiST, 30 Maret 2016 294
ISBN: 978-602-61242-4-1
Berikut simulasi konfigurasi pada router untuk metode access list yang dapat diterapkan pada PT. Tunas Artha Gardatama
Gambar 6. Usulan & Simulasi Jaringan
Membuat acces-list pada jaringan yang ditolak TAG > enable TAG # configure terminal TAG (config)# int f0/0 TAG (config)# access-list 10 deny 192.168.11.0
Membuat acces-list pada jaringan yang diizinkan TAG> enable TAG # configure terminal TAG (config)# int s0/0 TAG (config)# access-list 10 permit 192.168.10.0 0.0.0.255
Menentukan hostname Router> enable Router# configure terminal Router(config)# hostname TAG Nusamandiri(config)# Membuat password untuk akses ke telnet TAG (config)# line vty 0 4 TAG (config-line)# login TAG (config-line)# password rahasia Menentukan ip addres FasEthernet TAG (config)# int f0/0 TAG (config-if#ip address 192.168.10.1 255.255.255.0 TAG (config-if# no shutdown TAG (config-if# exit Menentukan ip addres FasEthernet TAG (config)# int f0/1 TAG (config-if#ip address 192.168.11.1 255.255.255.0 TAG (config-if# no shutdown TAG (config-if# exit Membuat protocol routing TAG (config)#rou rip TAG (config-router)#net 192.168.11.0 TAG (config-router)#net 192.168.10.0 TAG #copy run start Destination filename [startup-config]? Building configuration... [OK] TAG (config-router)#exit
4. Simpulan Berdasarkan rangkaian permasalahan yang telah dijelaskan di atas maka dapat ditarik kesimpulan bahwa penggunaan konsep virtual local area network ( VLAN) pada PT. Indonusa Telemedia dapat bisa digolongkan sebagai berikut : 1. Dengan menggunakan sebuah jaringan komputer yang disebut dengan jaringan local (local area network) dan internet, maka setiap pengguna computer (user) dapat saling bertukar komunikasi, bertukar informasi dan bertukar data. 2. Penggunaaan komponen Cisco switch Catalyst 2960 sangat berguna untuk sebuah jaringan komputer yang cukup luas cakupannya karena switch ini adalah switch manageable yang dapat di konfigurasi sesuai dengan kebutuhan jaringan. Adapun contoh
KNiST, 30 Maret 2016 295
ISBN: 978-602-61242-4-1
implemantasinya adalah pembuatan Access List. 3. Dengan Diterapkannya metode Access list untuk saat ini pelanggaran dalam hak akses dapat ditekan dan dihilangkan. Referensi Cisco System (2010) Cisco Packet Tracer. [Online].Availeble http://www.cisco.com/web/learning/n etacad/co urse_catalog/PacketTracer.html Hartpence, Bruce.2011. Packet Guide to Core Network Protocols. O,reilly Media : California USA Iwan Kurnia.2007. Analisis Penggunaan Komputer Local Area Network. http://elib.unikom.ac.id 2007-08-20. Akses (11 Agustus 2014). Komar,
Brian etc. 2003. Firewall for Dummies, 2nd Edition. Wiley Publishing : New York-USA.
Networking, ProCurve. 2005. Configuration Guide 5991-2119. HP Innovation Pipin
Wahyudin. 2007.Sistem informasi jaringan komputer pada perusahaan daerah air minum (PDAM) Subang. http://elib.unikom.ac.id 2007-08-20. Akses (11 August 2014).
Rafiudin, Rahmat.2008. Membangun Jaringan Untuk Pemula:Jakarta
Panduan Komputer
Santos, Omar dan Stuppi, John. 2015. CCNA Security 210-260 Official Cert Guide. Cisco Press : IndianapolisUSA. Tittel,
Ed. 2002. Schaum's Outline : Computer Networking (Jaringan Komputer). Jakarta : Penerbit Erlangga.
KNiST, 30 Maret 2016 296