(Teknik Komputer)

:)

Jumat, 07 Oktober 2016

Contoh membuat jurnal yang baik dan benar

PERANCANGAN DAN PENERAPAN METODE ACCESS LIST ROUTER PADA JARINGAN LAN DI BADAN PUSAT STATISTIK PROVINSI SUMATERA SELATAN
Setia AminudiWydyant,Akhmad Khudr
Dosen Universitas Bina Darm, MahasiswaUniversitas Bina Darm
Jalan Jendral Ahmad Yani No.12 Palembang
Pos-el :setiaaminudin26@gmail.com

ABSTRACT: The increasing time, technology is growing rapidly. Computer networks began to develop more advanced to cater to individual needs and help people either in work or communicate. Network untidy and disorganized can make the network performance becomes less effective and efficient, in addition to the required security in the network to avoid the various kinds of unwanted actions. A network can be set up which data packets are allowed and which are not permitted. With the Access List, administrators can control the traffic of various packets of data, as well as a computer is prohibited from accessing the computer of the two because computers are not allowed to send ICMP packets to a computer two. With a wide range of features and advantages of the Access List, then the security of a network can be tightened and can help maximize the performance of computer networks to become more effective and efficient.

Keywords : Access List, Jaringan, Paket Data

ABSTRAK:Semakin bertambahnya waktu, teknologi semakin berkembang pesat. Jaringan komputer mulai berkembang makin maju untuk memenuhi kebetuhan dan membantu manusia baik dalam pekerjaan atau berkomunikasi. Jaringan yang tidak rapi dan tidak teratur dapat membuat kinerja jaringan tersebut menjadi kurang efektif dan efisien, selain itu diperlukan keamanan di dalam jaringan agar terhindar dari berbagai macam tindakan yang tidak diinginkan. Sebuah jaringan dapat diatur paket data mana yang diizinkan dan yang mana tidak diizinkan. Dengan Access List, administrator dapat mengontrol traffic berbagai paket data, seperti halnya sebuah komputer satu dilarang mengakses komputer dua karena komputer satu tidak diizinkan mengirim paket ICMP kepada komputer dua. Dengan berbagai macam fitur dan kelebihan yang dimiliki Access List, maka keamanan dari sebuah jaringan dapat diperketat dan dapat membantu memaksimalkan kinerja dari jaringan komputer sehingga menjadi lebih efektif dan efisien.


Kata kunci: Access List, Jaringan, Paket Data


1. Latar Belakang
Perkembangan teknologi jaringan komputer sudah sangat pesat dengan seiring berjalan nya waktu, sudah banyak hal yang dapat dilakukan komputer untuk membantu pekerjaan manusia. Komputer merupakan sistem yang saling berkaitan antara input, proses, dan output. Komputer dapat saling berkomunikasi dengan komputer lainnya dengan terhubung kedalam jaringan.
Jaringan komputer merupakan gabungan antara terknologi komputer dan komunikasi. Gabungan teknologi ini melahirkan pengolahan data yang dapat didistribusikan, mencakup pemakaian database, software aplikasi dan peralatan hardware, otomatisasi perkantoran serta peningkatan efisiensi kerja. Jaringan bisa di bilang sangat tidak aman karena ada banyak celah dimana pihak-pihak yang tidak di inginkan mampu mengakses, mengambil, mengubah, atau memasukkan data yang dapat merusak komputer atau merugikan pemilik komputer. Dengan berkembangnya teknologi komputer dan jaringan komputer maka kantor Badan Pusat Statistik Provinsi Sumatera Selatan membangun sebuah jaringan komputer untuk membantu dan mempermudah aktivitas didalam kantor Badan Pusat Statistik Provinsi Sumatera Selatan. Dengan adanya sebuah jaringan, komputer satu dengan yang lainnya dapat saling mengakses dan berkomunikasi bersama. Kurangnya sistem keamanan pada kantor Badan Pusat Statistik Provinsi Sumatera Selatan akan memudahkan bagi pihak tertentu untuk menerobos masuk lalu mengakses data yang dapat menyebabkan kerugian jika pihak tersebut mengambil, merusak, atau menghapus data penting.

Pada tugas akhir ini penulis akan mengimplementasikan pengunaan mikrotik sehingga dapat membantu kita dalam mengelola jaringan komputer, mulai dari pengelolaan bandwidth dan penerapan firewall untuk membatasi aktifitas client dan keamaan jaringan dari ancaman local maupun luar.
Di kantor Badan Pusat Statistik Provinsi Sumatera Selatan sendiri sering terjadi salah dalam mengirim data dan juga salah berkomunikasi karena dalam satu jaringan itu semua komputer dapat saling terhubung tanpa ada keamanan lebih lanjut. Adapun kemungkinan karyawan mengakses website yang tidak diperlukan dalam hal pekerjaan karena dapat mengurangi efektivitas dan kualitas kerja sehingga dari beberapa masalah itu kita memerlukan access listuntuk membantu sistem keamanan jaringan. Access list merupakan pengatur dan penyaring paket data apa saja yang boleh lewat dan boleh di akses misalnya beberapa host tidak diizinkan untuk mengakses WWW (Word Wide Web), beberapa host tidak dapat berkomunikasi dengan host tertentu sedangkan host yang lain bebas untuk berkomunikasi dengan user manapun di jaringan itu. Dengan mengatur apa saja yang dapat diakses juga membatasi beberapa komunikasi antara user yang ada dalam satu jaringan tersebut, maka lalu lintas pada jaringan LAN kantor Badan Pusat Statistik Provinsi Sumatera Selatan akan lebih aman dan lebih teratur. Adapun konfigurasi VLAN dilakukan sebelum menkonfigurasikan access list untuk menentukan dan memisahkan sejumlah host yang terhubung dengan beberapa switch agar kita dapat mengelompokan beberapa host yang ada dalam jaringan tersebut kedalam beberapa kelompok sesuai dengan fungsinya masing-masing.
Adapun tujuan dari penelitian yang dilakukan sebagai berikut:
1.                  Untuk membangun suatu jaringan LAN agar lebih stabil dan efisien pada kantor Badan Pusat Statistik Provinsi Sumatera Selatan, sehingga pertukaran data yang berjalan lancar dan aman
2.                  Penerapan access list untuk mengatur traffic paket data pada jaringan komputer
3.                  Mengelompokkan host-host yang ada  menjadi beberapa kelompok agar lebih tertata
4.                  Untuk mengontrol hak akses pada masing-masing host yang ada di jaringan  komputer kantor Badan Pusat Statistik Provinsi Sumatera Selatan.
Adapun manfaat dari penelitian ini adalah sebagai berikut :
  1. Manfaat bagi kantor Badan Pusat Statistik Provinsi Sumatera Selatan adalah jaringan LAN yang ada dalam kantor menjadi lebih teratur dan lebih optimal serta dapat memperbaiki dasar keamanan pada jaringan LAN kantor Badan Pusat Statistik Provinsi Sumatera Selatan.
  2. Manfaat bagi penulis adalah di harapkan dari penelitian ini penulis mampu lebih memahami dan menguasai serta mampu menerapkannya dalam dunia usaha dan industri yang nyata sehingga dapat menambah wawasan dan ilmu pengetahuan yang di dapat dari bangku kuliah serta dapat menambah pengalaman yang sangat penting untuk dunia usaha dan industri yang sebenarnya.
Dari hasil penelitian ini diharapkan dapat menjadi bahan refrensi untuk mahasiswa Bina Darma terutama bagi penulis sendiri untuk penelitian selanjutnya dalam mengaplikasikan apa yang selama ini diterima di bangku kuliah kedalam dunia kerja yang sebenarnya.
2.Metodologi Penelitian
2.1 Metode Penelitian
          Metode penelitian yang digunakan dalam penelitian ini menggunakan metode Penelitian tindakan atau action research.Action research.Menurut Guritmo, Sudaryono, dan Raharja (2011:46) Action Researchmerupakan bentuk penelitian tahapan (Applied research) yang bertujuan mencari cara efektif yang menghasilkan perubahandisengaja dalam suatu lingkungan yang sebagian di kendalikan (dikontrol).Misalnya, suatu studi bertujuan memperbaiki komunikasi antara manajemen dan staff dalam suatu organisasi. Tujuan utama action research adalah memasukisuatu situasi,melakukan perubahan, dan memantau hasilnya. Beberapa penulissuka menyebutnya “action science” untuk mencegah penyimpangan penelitiantersebut dari karakter ilmiah. Adapun tahapan penelitian yang merupakan bagiandari action research ini, yaitu :
a. Diagnosing (Melakukan diagnosa)
b. Action Planning (Membuat rencana)
c. Action Taking (Melakukan Tindakan)
d. Evaluating (Melakukan evaluasi)
e. Learning(Pembelejaran)
Dari tahapan-tahapan action research maka yang akan penulis lakukan pada tiap tahap tesebut sesuai dengan judul yang penulis yaituPerancangan Access List adalah sebagai berikut :
a.         Tahap Pertama (Diagnosing)
Melakukan identifikasi masalah-masalah pokok yang ada guna menjadi dasar Kelompok atau organisasi sehingga terjadi perubahan. Penelitian melakukan Diagnosa terhadap jaringan LAN yang ada di BPS Provinsi Sumatera Selatan.
b.      Tahap Kedua (Action Planning)
Penelitian memahami pokok masalah yang ada kemudian dilanjutkan dengan Menyusun rencana tindakan yang tepat. Pada tahap ini penelitian melakukan Rencana tindakan yang akan dilakukan dengan membuat Perancangan dan Penerapan Access List mengunakan Packet Tracer pada jaringan komputer di BPS Provinsi Sumatera Selatan.
c.         Tahap Ketiga (Action Taking)
Penalitian melakukan tindakan disertai denganrencana yang telah dibuat dan mengamati kinerja jaringan LAN yang ada di BPS Provinsi Sumatera Selatan.
d.         Tahap Keempat (Evaluating)
Penelitian melakukan evaluasi hasil temuan setelah proses Perancanga, pada tahapan evaluasi penelitian yang dilakukan adalah hasil Perancangan Access Listmengunakan Packet Tracer pada jaringan komputer di BPS Provinsi Sumatera Selatan.
e.         Tahap Kelima (Learning)
Setelah masa perancangan dan penerapan (action research) dianggap cukup, kemudian
penelitian melaksanakan review tahap demi tahap dan memahami prinsip kinerja
Access Listdi BPS Provinsi Sumatera Selatan.
2.2. Metode Pengumpulan Data
            Dalam penulisan tugas akhir ini penulis mengunakan metode-metode penulisan sebagai berikut:
1.      Metode observasi (pengamatan )
Yaitu untuk mendapatkan data yang di inginkan maka peneliti mengamati di lapangan  atau di perusahaan

2        Diskusi dan wawancara
Melakukan diskusi dan wawancara langsung dengan administrator atau kepala IT, mengenai hal-hal yang berhubugan dengan objek yang di tinjau.
3.      Studi pustaka
Data tersebut penulis dapatkan dari pengetahuan teroits dan juga melalui kuliah serta membaca buku yang ada hubungannya dengan penyusunan tugas akhr ini.
2.3. Waktu Penelitian
            Penelitian terhadap Perancangan dan Penerapan Access List Router pada jringan LAN di BPS Provinsi Sumatera Selatan guna mendapatkan data yang diperlukan.penelitian dilaksanakan dari awal bulan Maret 2016 sampai dengan akhir bulan Maret 2016.
2.4. Tempat Penelitian
            Lokasi penelitian yaitu di BPS Provinsi Sumatera Selatan.   
3. Hasil
            Setelah melakukan konfigurasi Access List menggunakan software packet tracer, hasilnya adanya batasan paket data yang dibolehkan lewat dan administrator akan memiliki kontrol terhadap setiap port dari server dengan cara membuat VLAN dan menciptakan banyak kelompok broadcast, dengan demikian user tidak dapat bisa lagi dengan leluasa untuk menghubungkan workstation mereka ke sembarang port  pada switch dan memperoleh akses ke sumber daya dan membuat jaringan lebih stabil dan lebih aman.
4. Pembahasan
          Pada tahapan ini peneliti akan melakukan rencana tindakan yang akan dilakukan pada jaringan internet yaitu penerapan Access List di jaringan kantor Badan Pusat Statistik Provinsi Sumatera Selatan.

4.2.1 Topologi
Topologi jaringan kantor Badan Pusat Statistik Provinsi Sumatera Selatan yang akan di simulasikan dengan menambahkan Access List dengan menggunakan packet tracer.
Slide1
Gambar 4.1Topologi
4.3.1 Konfigurasi Vlan pada switch
Pemberian nama VLAN disebut dengan VLAN ID, dimana VLAN berfungsi untuk memberikan identitas yang digunakan dengan nomor identitas VLAN dimana akan di konfigurasikan pada switch sebagai berikut :
Switch>enable
Switch#config t
Switch (config) #vlan 10
Switch (config-vlan) # name staff_IT
Switch (config-vlan) #vlan 20
Switch (config-vlan) # name Staff Administrasi&Staff_AdministrasI
Switch (config-vlan) # vlan 30
Switch (config-vlan) # name karyawan3&karyawan4
Switch (config-vlan) # vlan 40
Switch (config-vlan) # name karyawan5&karyawan6
Switch (config-vlan) # exit
Slide2
Gambar 4.2 Konfigurasi Name VLAN

Switch>enable
Switch#config t
Switch (config) #vlan 50
Switch (config-vlan) # name kabid_IPDS
Switch (config-vlan) #vlan 60
Switch (config-vlan) # name Staff_Gudang&Staff_GudanG
Switch (config-vlan) # vlan 70
Switch (config-vlan) # name karyawan9&karyawan10
Switch (config-vlan) # exit
Slide3
 

Gambar 4.3 Konfigurasi Name VLAN

4.3.2    Konfigurasi VTP pada switch
            Untuk mempermudah konfigurasi pada switch, peneliti menggunakan konfigurasi VTP pada switch agar pada saat konfigurasi VLAN ID pada switch lainya tidak perlu di konfigurasi kembali,

Switch>enable
Switch#config t
Switch (config) #vtp domain BPS
Switch (config)#vtp mode server
Switch (config-vlan) # exit
Slide1
Gambar Konfigurasi VTP Switch Pengolahan 1
Switch>enable
Switch#config t
Switch (config) #vtp domain BPS
Switch (config)#vtp mode client
Switch (config-vlan) # exit

Slide2
Gambar 4.5 Konfigurasi VTP Switch 1
Switch>enable
Switch#config t
Switch (config) #vtp domain IPDS
Switch (config)#vtp mode server
Switch (config-vlan) # exit
Slide3
Gambar 4.6 konfigurasi VTP Switch pengolahan 2
Switch>enable
Switch#config t
Switch (config) #vtp domain IPDS
Switch (config)#vtp mode client
Switch (config-vlan) # exit
Slide4
Gambar 4.7 konfigurasi VTP switch 2

4.3.3    Konfigurasi Trunk Link
            Trunk link dibuat untuk komunikasi antar switch dengan switch maupun dengan router, yang di konfigurasi langsung dengan interface atau port yang dilalui oleh data, dimana link tersebut akan digunakan untuk melewatkan data-data dari VLAN yang berbeda, dengan konfigurasi sebagai berikut :
Switch>enable
Switch#config t
Switch (config)#int fa0/2
Switch (config-if)#switchport mode trunk                                           
Switch (config)#int fa0/1
Switch (config-if)#switchport mode trunk
Slide1
Gambar 4.8 konfigurasi Trunk switch pengolahan 1
Switch>enable
Switch#config t
Switch (config)#int fa0/2
Switch (config-if)#switchport mode trunk
Slide2
Gambar 4.9 konfigurasi trunk switch 1
Switch>enable
Switch#config t
Switch (config)#int fa0/1
Switch (config-if)#switchport mode trunk
Switch (config)#int fa0/2
Switch (config-if)#switchport mode trunk
Slide3
Gambar 4.10 konfigurasi trunk switch pengolahan 2
Switch>enable
Switch#config t
Switch (config)#int fa0/2
Switch (config-if)#switchport mode trunk
Slide4
Gambar 4.11 konfogurasi trunk switch 2

4.3.4    Konfigurasi Access Link Interface ke PC

1.                  Konfigurasi pada switch pengolahan 1
Switch>enable
Switch#config t
Switch (config) #int fa0/3
Switch (config-if)switchport mode access
Switch (config-if)switchport access vlan 10
Switch (config-if)exit
Switch (config) #int range fa0/4-fa0/5
Switch (config-if)switchport mode access
Switch (config-if)switchport access vlan 20
Switch (config-if)exit
2.                  Konfigurasi pada switch 1
Switch>enable
Switch#config t
Switch (config) #int range fa0/3-fa0/4
Switch (config-if)switchport mode access
Switch (config-if)switchport access vlan 30
Switch (config-if)exit
Switch (config) #int range fa0/5-fa0/6
Switch (config-if)switchport mode access
Switch (config-if)switchport access vlan 40
Switch (config-if)exit
3.                  Konfigurasi pada switch pengolahan 2
Switch>enable
Switch#config t
Switch (config) #int fa0/3
Switch (config-if)switchport mode access
Switch (config-if)switchport access vlan 50
Switch (config-if)exit
4.                  Konfigurasi pada switch 2
Switch>enable
Switch#config t
Switch (config) #int range fa0/3-fa0/4
Switch (config-if)switchport mode access
Switch (config-if)switchport access vlan 60
Switch (config-if)exit
Switch (config) #int range fa0/5-fa0/6
Switch (config-if)switchport mode access
Switch (config-if)switchport access vlan 70
Switch (config-if)exit

4.3.5        Konfigurasi Interkoneksi Antar VLAN pada Router
Konfigurasi interkoneksi dilakukan dengan cara masuk ke subinterface lalu mengetikan perintah encapsulation dot1q  <name VLAN>. Dengan melakukan perintah ini sudah melakukan mapping sub-interface terhadap VLAN tertentu. Konfigurasi yang akan dilakukan adalah :
Router >enable
Router #config t
Router (config) #int fa0/0.10
Router (config-subif) # encapsulation dot1q 10
Router (config-subif) # ip add 192.168.10.1 255.255.255.224
Router (config) #int fa0/0.20
Router (config-subif) # encapsulation dot1q 20
Router (config-subif) # ip add 192.168.10.33 255.255.255.224
Router (config) #int fa0/0.30
Router (config-subif) # encapsulation dot1q 30
Router (config-subif) # ip add 192.168.10.65 255.255.255.244
Router (config) #int fa0/0.40
Router (config-subif) # encapsulation dot1q 40
Router (config-subif) # ip add 192.168.10.97 255.255.255.224
Router (config) #int fa0/0
Router (config-if) # no shut
Slide1
Gambar 4.16 konfigurasi fa0/0
Router >enable
Router #config t
Router (config) #int fa1/0.50
Router (config-subif) # encapsulation dot1q 50
Router (config-subif) # ip add 192.168.10.129 255.255.255.224
Router (config) #int fa1/0.60
Router (config-subif) # encapsulation dot1q 60
Router (config-subif) # ip add 192.168.10.161 255.255.255.224
Router (config) #int fa1/0.70
Router (config-subif) # encapsulation dot1q 70
Router (config-subif) # ip add 192.168.10.193 255.255.255.224
Router (config) #int fa1/0
Router (config-if) # no shut
Slide2
Gambar 4.17 konfigurasi fa1/0

Router >enable
Router #config t
Router (config) #rouuter rip
Router (config-router) # net 192.168.10.0
Router (config-router) # net 192.168.10.32
Router (config-router) # net 192.168.10.64
Router (config-router) # net 192.168.10.96
Router (config-router) # net 192.168.10.128
Router (config-router) # net 192.168.10.160
Router (config-router) # net 192.168.10.192
Router (config-router) # net 192.168.10.224
Router (config-router) # exit
Slide2
Gambar 4.18 konfigurasi router rip se2/0

4.3.6        Tes Koneksi
Untuk menguji keberhasilan yang telah dilakukan maka perlu mengetikan perintah ping pada command prompt di setiap VLAN.
Slide1
Gambar 4.20 tes koneksi Staff IT ke Karyawan 1 dan 2

Disini saya memakai Staff IT untuk menguji berhasil atau tidak konfigurasi yang saya lakukan, maka setelah kita ketikan ping 192.168.10.33  maka hasilnya terkoneksi.

Slide2
Gambar 4.21 Staff IT  (Vlan10) ke karyawan (Vlan 30.40)

Disini saya memakai Staff IT untuk menguji berhasil atau tidak konfigurasi yang saya lakukan, maka setelah kita ketikan ping 192.168.10.65, 192.168.10.97 (VLAN 30/40) maka hasilnya terkoneksi

Slide3
Gambar 4.22 tes koneksi Staff IT (Vlan10) ke karyawan (Vlan50)

Disini saya memakai VLAN 10 untuk menguji berhasil atau tidak konfigurasi yang saya lakukan, maka setelah kita ketikan ping 192.168.10.129 (VLAN 50) dan hasilnya sukses

Slide4
Gambar 4.23 tes koneksi (Vlan10) ke  karyawan (Vlan 60.70)

Disini saya memakai VLAN 10 untuk menguji berhasil atau tidak konfigurasi yang saya lakukan, maka setelah kita ketikan ping (VLAN 60 dan 70) dan hasilnya sukses.

Slide5
 

Blogger news

Blogroll

About