Vol.16 No.1, April 2014
ISSN : 1411-1624
JURNAL ILMIAH
MATRIK (Ilmu Komputer)
Social Media As Political Party Campaign in Indonesia Leon Andretti Abdillah Implementasi Management Network Security pada Laboratorium Cisco Universitas Bina Darma Edi Surya Negara Evaluasi Implementasi Teknologi Informasi Perguruan Tinggi Menggunakan Model Cobit Frame Work Vivi Sahfitri
Implementasi Metode Rational Unified Process (RUP) pada Mobile Digital Library Usman Ependi, Yesi Novaria Kunang, dan Seva Novifika
Metode Fuzzy Multiple Attribute Decision Making (FMADM) Sistem Penilaian Calon Penerima Manfaat Fatoni, Kurniawan, Wahid Munandar Penerapan Metode Gauging Absence of Prerequistes dalam Promosi Jabatan Karyawan Tetap pada PT ABC Merry Agustina Evaluasi Penerimaan Kinerja Human Resource Information System Universitas Bina Darma Diana dan Kurniawan
Diterbitkan Oleh: Fakultas Ilmu Komputer Universitas Bina Darma, Palembang
MATRIK
Vol.16
No.1
Hal.
April 2014
ISSN:1411-1624
Jurnal Ilmiah MATRIK (Ilmu Komputer)
Universitas Bina Darma Jl. Jenderal Ahmad Yani No.12 Palembang
IMPLEMENTASI MANAGEMENT NETWORK SECURITY PADA LABORATORIUM CISCO UNIVERSITAS BINA DARMA Edi Surya Negara
Dosen Universitas Bina Darma, Palembang Jalan Jenderal Ahmad Yani No.12, Palembang Pos-el :
[email protected] Abstract : The development of computer network technology as a medium for data communications to this increase. The need for the use of shared resources on the network both software and hardware has resulted in the emergence of a variety of network technology development itself. Along with the high level of need and the increasing number of network users who want some form of network that can deliver maximum results, in terms of both efficiency and increase network security itself, the improvement efforts continue to be made by the various parties. One measure of the quality of the computer network management and network security is good. By it because they needed a real action to create a system management and network security is good. So with the management and security of the network that will either guide to good computer network. Keywords: Computer networks, network management, and network security. Abstrak : Perkembangan teknologi jaringan komputer sebagai media komunikasi data hingga saat ini semakin meningkat. Kebutuhan atas penggunaan bersama resources yang ada dalam jaringan baik software maupun hardware telah mengakibatkan timbulnya berbagai pengembangan teknologi jaringan itu sendiri. Seiring dengan semakin tingginya tingkat kebutuhan dan semakin banyaknya pengguna jaringan yang menginginkan suatu bentuk jaringan yang dapat memberikan hasil maksimal, baik dari segi efisiensi maupun peningkatan keamanan jaringan itu sendiri, maka upaya-upaya penyempurnaan terus dilakukan oleh berbagai pihak. Salah satu tolak ukur dari jaringan komputer yang berkualitas adalah management dan keamanan jaringan yang baik. Oleh kerena itu dibutuhkan suatu tindak nyata untuk membuat suatu sistem management dan pengamanan jaringan yang baik. Sehingga dengan adanya management dan keamanan jaringan yang baik akan mencipkan jaringan komputer yang berkulitas. Kata kunci: Jaringan komputer, Management jaringan , Keamanan jaringan
1.
Pada saat sebuah badan usaha atau
PENDAHULUAN
instansi
baik
pemerintah
atau
swasta
jaringan
mengintegrasikan jaringannya ke jaringan publik
komputer telah merubah cara interaksi sosial,
atau yang lebih kita kenal dengan istilah internet,
komersial, politik, dan pribadi mengikuti evolusi
maka akan timbul suatu masalah baru yang
jaringan komputer secara global. Salah satu
sangat mengancam yaitu masalah keamanan
bentuk nyata evolusi jaringan komputer itu
jaringan atau sering disebut dengan network
adalah
internet.
security. Ancaman keamanan ini banyak sekali
Meningkatnya penggunaan internet di dunia
ditemukan oleh pengguna seperti Virus, Trojan,
bisnis mendorong semakin berkembang dan
Worm, DoS, Hacker, Sniffing dan sebagainya
beragam content-content di internet.
dengan apapun istilah underground yang sering
Perkembangan
perkembangan
teknologi
jaringan
kita dengar, yang pasti akan menyusahkan kita Implementasi Management Network Security Pd Laboratorium Cisco Universitas Bina Darma (Edi Surya Negara )
1
pada saat ancaman-ancaman ini menyerang
yang nyata pada seluruh laboratorium komputer
sistem kita. Semakin besar skala suatu jaringan
Universistas Bina Darma. Oleh sebab itu penulis
maka semakin
bermaksud
kompleks administrasi dari
untuk
mengimplementasikan
jaringan itu, oleh karena itu diperlukan suatu
management network security pada salah satu
mekanisme keamanan dan metode untuk dapat
laboratorium komputer di Universitas Bina
mengoptimalkan sumber daya jaringan tersebut.
Darma dengan memanfaatkan berbagai sumber
Sejalan dengan hal di atas, Universitas
daya jaringan yang ada di laboratorium CISCO
Bina Darma telah memiliki sistem jaringan
seperti Router Cisco 2600 series dan Switch
komputer yang telah diimplementasikan di
Catalyst 2950. Adapun judul penelitian ini
masing-masing
sistem
adalah “Implementasi Management Network
jaringan komputer di pusat pengolahan data, atau
Security Pada Laboratorium CISCO Universitas
jaringan
Bina Darma”.
unit
kerja.
komputer
di
Seperti
masing-masing
laboratorium. Jaringan komputer yang telah
Penelitian
diimplementasikan dengan baik di Universitas
mengimplementasikan
Bina Darma harus memiliki sistem keamanan
security pada laboratorium CISCO Universitas
yang baik untuk dapat melindungi seluruh data
Bina Darma agar keamanan jaringan pada
dan informasi penting yang selalu diincar oleh
laboratorium tersebut semakin meningkat dan
pihak-pihak yang ingin mencoba menyusup atau
meminimalisir ancaman-ancaman keamanaan
bahkan merusak sistem informasi dan jaringan
jaringan pada Universitas Bina Darma serta
komputer Universitas Bina Darma.
mengevaluasi
Management
network
security
pada
Universitas Bina Darma sebagian besar sudah
ini
secara
bertujuan managemet
singkat
untuk network
dampak
dari
implementasi. Implementasi
Management
Network
diimplementasikan dengan baik. Akan tetapi
Security pada Laboratorium CISCO Universitas
akan lebih baik lagi apabila seluruh bagian
Bina Darma meliputi aspek – aspek sebagai
terkecil dari jaringan Universitas Bina Darma
berikut: (a) Implementasi Access Control pada
diimplementasikan
seluruh
management
network
komputer
client
yang
ada
di
security, khususnya jaringan intranet yang akan
laboratorium CISCO Universitas Bina Darma.;
menuju jaringan internet (dari internal network
(b) Implementasi dan konfigurasi Network
ke external network) sehingga akan membantu
Address Translation (NAT) pada Router Cisco
kinerja server yang telah ada di unit kerja
2600 series.; (c) Implementasi dan konfigurasi
MIS_CUT dalam pengamanan network.
Virtual Local Area Network (VLAN) pada Router
Salah satu bagian dari jaringan komputer tersebut
adalah
laboratorium
komputer.
Cisco 2600 series dan implementasi Metode Variabel Length Subnet Mask (VLSM) untuk
Laboratorium merupakan salah satu pintu masuk
penghematan host.;
pihak-pihak yang tidak bertanggung jawab untuk
konfigurasi sistem keamanan pada Router Cisco
merusak jaringan Universitas Bina Darma.
2600 series dan Switch Cisco Catalyst 2960
Sehingga dibutuhkan mekanisme pengamanan
antara lain: membatasi Control Access ke Router
2
(d) Implementasi dan
Jurnal Imiah MATRIK Vol 16. No1,April 2014
dan Switch, Membatasi access telnet ke Router
untuk setiap dokumen atau informasi lainnya
dan Switch, Block spoof / paket – paket
yang dianggap rahasia dan hanya kita sendiri
berbahaya, seperti block traffic virus pada Router
yang dapat
Cisco 2600 series, membatasi Simple Network
kunci yang tepat.
Management Protocol (SNMP) pada Router Cisco
2600
b) Integrity. Integrity atau integritas mencakup keutuhan informasi. Inti aspek integrity ini
Switch,
adalah bagaimana menjaga informasia agar
tidak
tetap utuh. Informasi tidak boleh diubah,
digunakan, membuat LOG pada Router Cisco
baik ditambah atau pun dikurangi, kecuali
2600 series untuk mencatat seluruh kegiatan
jika mendapat izin dari pemilik informasi.
router.
Virus, Trojan horse, atau pemakai lain yang
pada
menonaktifkan
mengenskripsi
menggunakan
semua
password
series,
membukanya
Router
semua
dan
layanan
yang
mengubah informasi tanpa izin pemiliknya
2.
METODOLOGI PENELITIAN
merupakan
contoh
masalah
yang
mengganggu aspek ini. Penggunaan anti 2.1.
Computer Security Menurut
virus, enkripsi , dan digital signature,
Howard
dalam
Sofana
merupakan contoh usaha untuk mengatasi
(2010:306) dalam buku yang berjudul CISCO
masalah ini.
CCNA & Jaringan Komputer mengemukakan
c) Authentication.
Authentication
tentang computer security. “ Computer security
otentikasi
is preventing attackers from achieving objectives
pemilik informasi. Harus ada cara untuk
through unauthorized access or unauthorized
mengetahui bahwa informasi benar – benar
use of computers and networks.”(Jhon D.
asli, kemudian yang mengakses informasi
Howard, “An Analysis Of Security Incidents On
adalah orang-orang yang berhak, dan hanya
The Internet 1989 – 1995)”.
yang berhak saja yang boleh memberikan
Menurut (2010:307) empat
Garfinkel
keamanan
aspek
yaitu,
dalam
Sofana
berkaitan
dengan
atau
informasi tersebut kepada
keabsahan
orang
lain.
komputer
mencakup
Penggunaan access control seperti login dan
privacy,
integrity,
password merupakan usaha yang dilakukan untuk memenuhi aspek ini. Digital signature
authentication, dan avaibility. Privacy
dan watermarking juga merupakan salah
mencakup kerahasian informasi. Inti aspek
satu usaha untuk melindungi intellectual
privacy adalah bagaimana menjaga informasi
property
agar tidak dilihat atau diakses oleh orang
authentication.
a) Privacy
atau
confidentiality.
yang tidak berhak. Sebagai contoh, e-mail
yang
sesuai
dengan
aspek
d) Avaibility. Aspek ini berhubungan dengan
seorang pemakai tidak boleh dibaca orang
ketersediaan informasi. Informasi
lain bahkan administrator. Salah satu usaha
tersedia
yang dapat dilakukan yaitu penggunaan
serangan terhadap aspek ini yaitu ”Denial of
enkripsi. Kita dapat menggunakan enkripsi
Service attack“ atau DoS attack. Misalkan,
manakala
dibutuhkan.
harus Contoh
Implementasi Management Network Security Pd Laboratorium Cisco Universitas Bina Darma (Edi Surya Negara )
3
server dikirim request palsu sacara bertubi-
menggunakan informasi dan perangkat terkait
tubi
(aset yang berhubungan bilamana diperlukan).
sehingga
permintaan
tidak
lain.
dapat
Contoh
melayani lain
yaitu
mailbomb, dimana seorang pemakai dikirim ribuan
bahkan
pemakai
tidak
jutaan
e-mail
dapat
sehingga
membuka
e-mail
miliknya atau kesulitan mengakses e-mail, terutama jika akses internet dilakukan melalui saluran telephon.
2.2.
Keamanan Informasi Gambar 1. Information Assurance Model Keamanan Informasi adalah penjagaan
informasi dari seluruh ancaman yang mungkin terjadi dalam upaya untuk memastikan atau menjamin
kelangsungan
bisnis
(business
continuity), meminimasi risiko bisnis (reduce business
risk)
mempercepat
dan
memaksimalkan
pengembalian
atau
investasi
dan
peluang bisnis (ISO 27001 dalam Sarno dan Iffano, 2009, 27). Menurut Syafrizal, M, (2007) Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut: (1) Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data
atau
informasi,
memastikan
bahwa
informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.; (2) Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang
Target network security adalah bagaimana mencegah dan menghentikan berbagai threats (potensi serangan) agar tidak memasuki dan menyebar
pada
suatu
network
2010:310).
Pada
dasarnya
banyak
(Sofana threats
(potensi serangan) yang mengancam network security, seperti yang telah dipaparkan oleh Sofana dalam bukunya yang berjudul Cisco CCNA & Jaringan Komputer (2010: 310) berbagai threats yang mengancam network security dapat digolongkan menjadi beberapa golongan, diantaranya adalah : (1) Viruses, Worms, and Trojan horses; (2) Spyware and adware;
(3)
Zero-day
attacks
(zero-hour)
attacks; (4) Hacker attacks; (5) Denial of service attacks (DoS); (6) Data interception and theft; (7) Identity theft.
berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk
menjamin
aspek
integrity
ini.;
(3)
2.3.
Metode Action Reserch
Availability (ketersediaan) aspek yang menjamin
Metodologi adalah ilmu yang digunakan
bahwa data akan tersedia saat dibutuhkan,
untuk memperoleh kebenaran mengggunakan
memastikan
penelusuran dengan tatacara tertentu dalam
user
yang
berhak
dapat
menemukan kebenaran, tergantung dari realitas
4
Jurnal Imiah MATRIK Vol 16. No1,April 2014
yang sedang dikaji. Dalam penelitian ini metode
melaksanakan
yang digunakan adalah penelitian tindakan atau
implementasi.
action research, dalam penelitian tindakan
(5) Pembelajaran
mendeskripsikan,
mengiterpretasi
evaluasi
hasil
(Learning).
dari
Tahap
ini
dan
merupakan bagian akhir siklus yang telah
menjelaskan suatu situasi pada waktu yang
dilalui dengan melaksanakan review tahap
bersamaan dengan melakukan perubahan atau
pertahap yang telah barakhir kemudian
intervensi
penelitian ini dapat berakhir.
dengan
tujuan
perbaikan
atau
partisipasi.
Seluruh
Menurut
prinsip
pembelajaran harus dipelajari, perubahan dalam
menyebutkan
situasi organisasi dievaluasi oleh peneliti dan
penelitian tindakan sebagai metode penelitian,
dikomunikasikan kepada client, peneliti dan
didirikan atas asumsi bahwa teori dan praktek
client merefleksikan terhadap hasil proyek, yang
dapat secara tertutup diintegrasikan dengan
nampak akan dilaporkan secara lengkap dan
pembelajaran
dari
yang
hasilnya secara eksplisit dipertimbangkan dalam
direncanakan
setelah
rinci
hal implikasinya terhadap penerapan Canonical
terhadap konteks masalahnya. 5 tahapan yang
Action Research (CAR). Untuk hal tertentu,
merupakan siklus dari action research:
hasilnya
(1) Melakukan
(Diagnosing).
implikasinya untuk tindakan berikutnya dalam
Melakukan identifikasi masalah – masalah
situasi organisasi lebih-lebih kesulitan yang
pokok
dapat dikaitkan dengan pengimplementasian
&
Kock
dalam
dalam
Davison,
Martinson
Halilintar
kriteria
(2004),
hasil
intervensi
diagnosis
diagnose
yang ada
guna
yang
menjadi dasar
kelompok atau organisasi sehingga terjadi
dipertimbangkan
dalam
hal
perubahan proses.
perubahan. (2) Membuat
rencana
Planning).
tindakan
Penelitian
dan
(Action partisipan
bersama-sama memahami pokok masalah yang ada kemudian dilanjutkan dengan menyusun rencana tindakan yang tepat untuk menyelesaikan masalah yang ada. (3) Melakukan Peneliti
tindakan
dan
partisipan
mengimplementasikan dengan
(Action
harapan
bersama-sama
rencana
dapat
Taking).
tindakan
menyelesaikan
masalah.
Sumber : O’Brien, R.(2001)
Gambar 2. Action Research Mode
(4) Melakukan evaluasi (Evaluating). Setelah masa implementasi (action taking) dianggap cukup kemudian peneliti bersama partisipan Implementasi Management Network Security Pd Laboratorium Cisco Universitas Bina Darma (Edi Surya Negara )
5
2.4.
Analisis Kebutuhan Perangkat Keras
peningkatan proses belajar mengajar
(Hardware)
laboratorium CISCO. Pengembangan yang akan
Perangkat keras yang dibutuhkan untuk mengimplementasikan
management
network
dilakukan antara lain adalah: a.
Pengembangan network topologi dengan menggunakan Cisco Router 2600 series dan
security pada laboratorium CISCO Universitas
Switch catalyst 2950.
Bina Darma antara lain: Cisco Router 2600 Series, Switch Cisco Catalyst 2950, Switch D-
pada
b.
Implementasi Access Control pada seluruh komputer client yang ada di laboratorium
link 16 Port, Personal Computer.
CISCO Universitas Bina Darma. c. 2.5.
Analisis Kebutuhan Perangkat Lunak
dan konfigurasi
Network
Address Translation (NAT) pada Router
(Software) Kebutuhan
Implementasi
Cisco 2600 series. perangkat
lunak:
(a)
d.
Implementasi dan konfigurasi Virtual Local
Microsoft Windows XP SP-2 dan Ubuntu 10.04
Area Network (VLAN) pada Router Cisco
sebagai sistem operasi
client; (b) Cisco
2600 series dan implementasi Metode
Internetwork Operating System Software (IOS)
Variabel Length Subnet Mask (VLSM)
version 12.0(5)T1 (Router 2600 series); (c)
untuk penghematan host.
Cisco Internetwork Operating System Software
e.
Implementasi
dan
konfigurasi
sistem
(IOS) version 12.1(22)EA1 (Swtich catalyst
keamanan pada Router Cisco 2600 series
2950).
dan Switch Cisco Catalyst 2960 .
2.6.
Perancangan
Management
Network
Security Pada Laboratorium CISCO Analisis yang dilakukan terhadap peta jaringan laboratorium CISCO menghasilkan beberapa rancangan pengembangan. Salah satu rancangan
pengembangan
diimplementasikan
adalah
yang
akan
pengembangan
management network security laboratorium CISCO. Rancangan pengembangan ini bertujuan untuk meningkatkan keamanan network pada laboratorium
tersebut,
sehingga
Gambar 3. Rancangan Implementasi Management Network Security Pada
nantinya
Laboratorium CISCO
diharapkan dapat membantu kinerja firewall yang telah diimplementasi pada unit pelayanan teknis (UPT). Disamping itu implementasi ini diharapkan memberikan efek yang baik untuk
6
Untuk Network
mengimplementasikan Security
pada
Management
jaringan
computer
laboratorium CISCO ada beberapa tahapan yang Jurnal Imiah MATRIK Vol 16. No1,April 2014
harus konfigurasi. Tahapan – tahapan tersebut
Address
200.200.200.1/27
antara lain :
200.200.200.33/27.
dan
a) Konfigurasi Hostname, Line Console, Line VTY serta Banner dan mengenskripsi semua password.; b) Konfigurasi Network Address Translation (NAT).; c) Konfigurasi Virtual Local Area Network (VLAN).; d) Konfigurasi Control Access ke Router dan Switch. e) Membatasi access telnet ke Router dan
Gambar 4. Konfigurasi Network Address
Switch. f)
Translation (NAT)
Block traffic virus.
g) Membatasi Simple Network Management Protocol (SNMP).;
Pada laboratorium CISCO diimplementasi dua buah VLAN yaitu VLAN_LJC1 dan
h) Membuat LOG.
VLAN_LJC2. Implementasi ini bertujuan untuk
Konfigurasi Network Address Translation
memudahkan
administrator
jaringan
dalam
atau yang lebih biasa disebut dengan NAT
memanajemen seluruh jaringan yang ada di
adalah suatu metode untuk menghubungkan
laboratorium tersebut.
lebih dari satu komputer ke jaringan internet dengan menggunakan satu alamat IP. Metode NAT ini diimplementasikan pada laboratorium CISCO sehingga seluruh client bisa mengakses internet melalui satu IP yang didaftarkan pada ROUTER_LAB_CISCO. Ide utama dari implementasi ini adalah untuk meningkatkan
keamanan
jaringan
dengan
menyembunyikan alamat IP internal dari luar network. Pada ROUTER_LAB_CISCO terdapat dua buah interface fastethernet yaitu interface fastethernet
0/0
dan
fastethernet
Gambar 5. Konfigurasi VLAN
0/1.
Fastethernet 0/0 dikonfigurasi sebagai IP NAT
Router merupakan sebuah device yang
Outside dengan IP Address 10.237.7.234/24.
berfungsi untuk meneruskan paket-paket dari
Sedangakan untuk interface fastehternet 0/1
sebuah network ke network yang lainnya (baik
dikonfigurasi sebagai IP NAT Inside dengan IP
LAN ke LAN atau LAN ke WAN) sehingga host-
Implementasi Management Network Security Pd Laboratorium Cisco Universitas Bina Darma (Edi Surya Negara )
7
host yang ada pada sebuah network bisa
Implementasi
yang
dilakukan
pada
berkomunikasi dengan host-host yang ada pada
laboratorium CISCO adalah melakukan filter dan
network yang lain. Router menghubungkan
blocking terhadap beberapa port TCP dan UDP
network-network tersebut pada network layer
yang diidentifikasi sebagai port yang sering
dari model OSI, sehingga secara teknis Router
digunakan virus untuk mem-broadcast packet-
adalah Layer 3 Gateway. Selain itu juga router
packet virus.
dapat menangkap dan melihat aktivitas trafik dalam jaringan, sehingga memudahkan kita
3.
HASIL
untuk mengklasifikasikan trafik dan membuang paket-paket
yang
tidak
diperlukan.
3.1.
Hasil Implementasi
Berkembangnya virus jaringan yang sangat
Hasil dari penelitian yang dilakukan
cepat, cukup merugikan para penyedia jaringan
dengan
dan pengguna komputer. Serangan virus ini telah
Network Security Pada Laboratorium CISCO
banyak
sehingga
Universitas Bina Darma dengan memanfaatkan
trafik aplikasi yang sebenarnya tidak bisa
Cisco Router 2600 dan Switch Catalyst 2950
dilewatkan melalui jaringan karena jaringan
adalah sebagai berikut: (1) Seluruh komputer
telah dipenuhi oleh paket-paket virus.
client
mengkonsumsi
bandwidth
judul
yang
Implementasi
ada
di
Management
laboratorium
CISCO
PC yang terkena virus akan selalu
Universitas Bina Darma telah diinstal dengan
mengirimkan paket-paket ke jaringan dalam
sistem operasi tunggal yaitu Ubuntu 10.10 yang
jumlah besar dalam waktu singkat. Jika pada saat
diharapkan
kita menangkap trafik pada suatu interface,
keamanan pada network laborarotium CISCO
terdapat pola paket yang sangat banyak dan
dengan mengatur access control terhadap setiap
menggunakan port TCP, UDP atau ICMP yang
user yang masuk pada laboratorium tersebut.
sama, kemungkinan jaringan ini terkena virus.
Selain
itu penggunaan sitem operasi ubuntu
10.10
diharapkan
dapat
meminimalisir
sebagai
usaha
ancaman
untuk
mendukung penggunaan sistem operasi open source kepada seluruh mahasiswa Universitas Bina Darma.; (2) Jaringan Virtual Local Area Network pada laboratorium CISCO terkoneksi ke internet dengan menggunakan Network Address Translation (NAT) dengan IP Address 10.237.7.234
Subnet
Mask
255.255.255.0
sebagai IP NAT Outside dan IP Address 200.200.200.1 Subnet Mask 255.255.255.224 Gambar 6. Blocking Trafic Virus
dan IP Address 200.200.200.33 Sunet Mask 255.255.255.224 sebagai IP NAT Inside.; (3) Jaringan Virtual Local Area Network telah
8
Jurnal Imiah MATRIK Vol 16. No1,April 2014
diimplementasikan Variabel Length Subnet Mask
Universitas
(VLSM)
network
menghubungkan jaringan virtual local area
255.255.255.224.; (4) Jaringan Virtual Local
network dengan menggunakan IP Address
Area Network (VLAN) telah dibangun pada
private pada laboratorium CISCO terhadap
Laboratorium CISCO Universitas Bina Darma
jaringan public. Sehingga seluruh komputer
yaitu VLAN 10 name LJC1 dan VLAN 20 name
client yang ada di jaringan laboratorium CISCO
LJC2.; (5) Pada Cisco Router 2600 Series dan
bisa mengakses jaringan internet. Ide utama dari
Switch
dikonfigurasi
penggunaan NAT ini adalah untuk menghemat
Management Networik security untuk membantu
alamat global internet dan untuk meninggkatkan
pengamanan network pada laboratorium CISCO.
keamanan jaringan dengan menyembunyikan
dengan
menggunakan
Catalyst
2950
telah
Bina
Darma
adalah
untuk
alamat IP internal dari luar. Konfigurasi 3.2.
Access
Control
Pada
Seluruh
Komputer Client Komputer
Network
Address
Translation telah dilakukan pada Cisco Router 2600 Series sehingga seluruh komputer client
client
yang
ada
di
yang menggunakan IP Address private dapat di
laboratorium CISCO Universitas Bina Darma
route
telah diinstall sistem operasi Ubuntu 10.10 .
konfigurasi dilakukan pada komputer client
Tujuan penggunaan Ubuntu 10.10 ini untuk lebih
dengan mengkonfigurasi IP Address client
memudahkan pengontrolan terhadap hak akses
dengan menggunakan IP Address 200.200.200. 2
user yang menggunakan komputer client. Selain
Subnet Mask 255.255.255.224.
itu,
penggunaan
Ubuntu
10.10
ini
dapat
ke
Setelah
jaringan
outside.
melakukan
Selanjutnya
konfigurasi
pada
meminimalisir perkembangan virus yang ada di
komputer client, lakukan uji koneksi terhadap
komputer client sehingga kualitas dari jaringan
default gateway (IP Address 200.200.200.1) dan
yang ada di laboratorium CISCO lebih terjaga.
network outside (IP Address 10.237.7.250)
Semakin tinggi kualitas jaringan komputer yang
dengan
ada di laboratorium CISCO maka akan semakin
command prompt.
menggunakan
perintah
ping
dari
aman user dalam menggunakan komputer client. Penggunaan
Ubuntu
10.10
mampu
meminimalisir ancaman keamanan yang ada dilaboratorium CISCO khususnya dari serangan virus – virus jaringan.
3.3.
Pembanasan
Network
Address
Translation (NAT) Implementasi Translation
pada
Gambar 7. Ping Ke Default Gateway
Network
Address
laboratorium
CISCO
(IP Address 200.200.200.1)
Implementasi Management Network Security Pd Laboratorium Cisco Universitas Bina Darma (Edi Surya Negara )
9
Gambar 8. AAA Authentication 3.4.
Control Access dan telnet Ke
3.5.
Block Traffic Virus
Router Dan Switch Blocking terhadap traffic virus telah Pembatasan control access ke Cisco
dilakukan pada Cisco Router 2600 Series. Salah
Router 2600 Series dan Switch Catalyst 2950
satu jenis virus jaringan adalah virus blaster.
telah dikonfigurasi dimasing – masing device.
Virus ini menggunakan TCP port 135, virus ini
Sehingga untuk melakukan remote ke Cisco
dapat memenuhi jaringan dan menyebabkan
Router 2600 Series dan Switch Catalyst 2950
aplikasi di jaringan menjadi lambat atau bahkan
harus telah memiliki username dan password
hang. Paket ini akan terus memenuhi jaringan
yang telah didaftarkan pada Cisco Router 2600
walaupun
Series dan Switch Catalyst 2950. Ini merupakan
melakukan aktivitas. Selain itu jenis virus blaster
salah satu manajement network security yang
yang lain menggunakan TCP port 445, 139 dan
telah
laboratorim
UDP port 137 ada juga yang menggunakan port
CISCO dengan memanfaatkan authentication
138. Dibawah ini adalah gambar LOG Cisco
authorized account (AAA). Pembatasan akses
Router 2600 yang sedang melakukan filtering
telnet ke Cisco Router 2600 Series dan Switch
terhadap port – port yang biasa digunakan oleh
Catalyst 2950 telah diimplementasikan, dimana
virus.
diimplementasikan
pada
kondisi
komputer
sedang
tidak
terdapat beberapa IP Address saja yang bisa melakukan telnet ke Cisco Router 2600 Series dan Switch Catalyst 2950. Selain dari itu seluruh IP Address dideny untuk melakukan telnet ke Cisco Router 2600 Series dan Switch Catalyst 2950. Dari implementasi ini diharapkan akan maningkatkan keamanan terhadap akses yang dilakukan ke Cisco Router 2600 Series
dan
Gambar 9. LOG Blocking Traffic Virus
Switch Catalyst 2950. Dibawah ini adalah gambar akses ke router dan switch dengan menggunakan username edi.
3.6.
Password Enskripsi Seluruh
password
yang
telah
dikomfigurasi pada Cisco Router 2600 Series dan Switch Catalyst 2950 telah dienskripsi. Ini bertujuan untuk lebih meningkatkan keamanan pada Cisco Router 2600 Series
dan Switch
Catalyst 2950. Dibawah ini adalah verifikasi
10
Jurnal Imiah MATRIK Vol 16. No1,April 2014
terhadap
password
enskripsi
yang
telah
dikonfigurasi. DAFTAR RUJUKAN Anonymous,(http://id.wikipedia.org/wiki/Simple _Netwo k_Management_Protocol) Anonymous,(http://pandawa.ipb.ac.id/ilmukomp uter.org/2006/09/27/monitor-danmemblok-trafik-virus-pada-ciscorouter/index.html).http://www.web.net/~r obrien/papers/arfinal.html Halilintar, 2004. Penelitian tindakan. (http://bramahalilintar.com/2010/03/16/a ction-research-penelitian-tindakan.)
Gambar 10. Password Enskripsi
4.
SIMPULAN
Lammle. 2005. CCNA Cisco Certified Network Associate. Jakarta: Gramedia.
Kesimpulan yang didapat dari penelitian implementasi management network security
Odom. 2005. Computer Networking First-Step. Yogyakarta: Andi
dengan memanfaatkan Cisco Router 2600 Series dan Switch Catalyst 2950 untuk meningkat
Rafiudin. 2004. Mengupas Tuntas Cisco Router. Jakarta: Elex Media Komputindo.
keamanan network pada laboratorium CISCO adalah : 1. Cisco
Router
2600
Series
mampu
mentranslasikan komputer client yang ada di laboratorium dengan menggunakan alamat pivate
ke
jaringan
public
2. Cisco Router 2600 Series dan Switch
management
2950
mampu
terhadap
Sopandi, Dede. 2005. Instalasi dan Konfigurasi Jaringan Komputer Edisi Revisi. Bandung: Informatika Bandung.
dengan
menggunakan Network Address Translation.
Catalyst
Sofana. 2010. CISCO CCNA & Jaringan Komputer. Bandung: Informatika Bandung.
melakukan
network
dengan
menggunakan virtual local area network.
Sarno, R. dan Iffano, I. 2009. Sistem Manajemen Keamanan Informasi. Surabaya: ITS Press. Syafrizal, M, 2007. Management Menggunakan 27001:2005 .
Information System Standar
Security (ISMS) Iso/Iec
3. Cisco Router 2600 Series mampu melakukan filter trafic terhadap packet-packet yang tidak diinginkan seperti packet virus dll. 4. Implementasi Management Network Security pada laboratorium CISCO meningkatkan keamanan
network
pada
laboratorium
CISCO Universitas Bina Darma. Implementasi Management Network Security Pd Laboratorium Cisco Universitas Bina Darma (Edi Surya Negara )
11