PERANCANGAN DAN PENERAPAN METODE ACCESS
LIST ROUTER PADA JARINGAN LAN DI BADAN PUSAT STATISTIK PROVINSI SUMATERA
SELATAN
Setia Aminudi
Wydyant
,Akhmad Khudr



Dosen Universitas Bina Darm
,
MahasiswaUniversitas Bina Darm


Jalan Jendral Ahmad Yani No.12 Palembang
Pos-el :setiaaminudin26@gmail.com
ABSTRACT: The increasing time, technology is
growing rapidly. Computer networks began to develop more advanced to cater to
individual needs and help people either in work or communicate. Network untidy
and disorganized can make the network performance becomes less effective and
efficient, in addition to the required security in the network to avoid the
various kinds of unwanted actions. A network can be set up which data packets
are allowed and which are not permitted. With the Access List, administrators
can control the traffic of various packets of data, as well as a computer is
prohibited from accessing the computer of the two because computers are not
allowed to send ICMP packets to a computer two. With a wide range of features
and advantages of the Access List, then the security of a network can be
tightened and can help maximize the performance of computer networks to become
more effective and efficient.
Keywords : Access List, Jaringan, Paket
Data
ABSTRAK:Semakin
bertambahnya waktu, teknologi semakin berkembang pesat. Jaringan komputer mulai
berkembang makin maju untuk memenuhi kebetuhan dan membantu manusia baik dalam
pekerjaan atau berkomunikasi. Jaringan yang tidak rapi dan tidak teratur dapat
membuat kinerja jaringan tersebut menjadi kurang efektif dan efisien, selain
itu diperlukan keamanan di dalam jaringan agar terhindar dari berbagai macam
tindakan yang tidak diinginkan. Sebuah jaringan dapat diatur paket data mana
yang diizinkan dan yang mana tidak diizinkan. Dengan Access List, administrator dapat mengontrol traffic berbagai paket data, seperti halnya sebuah komputer satu
dilarang mengakses komputer dua karena komputer satu tidak diizinkan mengirim
paket ICMP kepada komputer dua. Dengan berbagai macam fitur dan kelebihan yang
dimiliki Access List, maka keamanan
dari sebuah jaringan dapat diperketat dan dapat membantu memaksimalkan kinerja
dari jaringan komputer sehingga menjadi lebih efektif dan efisien.
Kata kunci: Access List,
Jaringan, Paket Data
1. Latar Belakang
Perkembangan
teknologi jaringan komputer sudah sangat pesat dengan seiring berjalan nya
waktu, sudah banyak hal yang dapat dilakukan komputer untuk membantu pekerjaan
manusia. Komputer merupakan sistem yang saling berkaitan antara input, proses,
dan output. Komputer dapat saling berkomunikasi dengan komputer lainnya dengan
terhubung kedalam jaringan.
Jaringan
komputer merupakan gabungan antara terknologi komputer dan komunikasi. Gabungan
teknologi ini melahirkan pengolahan data yang dapat didistribusikan, mencakup
pemakaian database, software aplikasi dan peralatan hardware, otomatisasi perkantoran serta
peningkatan efisiensi kerja. Jaringan bisa di bilang sangat tidak aman karena
ada banyak celah dimana pihak-pihak yang tidak di inginkan mampu mengakses,
mengambil, mengubah, atau memasukkan data yang dapat merusak komputer atau
merugikan pemilik komputer. Dengan berkembangnya teknologi komputer dan
jaringan komputer maka kantor Badan Pusat Statistik Provinsi Sumatera Selatan
membangun sebuah jaringan komputer untuk membantu dan mempermudah aktivitas
didalam kantor Badan Pusat Statistik Provinsi Sumatera Selatan. Dengan adanya
sebuah jaringan, komputer satu dengan yang lainnya dapat saling mengakses dan
berkomunikasi bersama. Kurangnya sistem keamanan pada kantor Badan Pusat
Statistik Provinsi Sumatera Selatan akan memudahkan bagi pihak tertentu untuk
menerobos masuk lalu mengakses data yang dapat menyebabkan kerugian jika pihak
tersebut mengambil, merusak, atau menghapus data penting.
Pada tugas akhir ini penulis akan mengimplementasikan
pengunaan mikrotik sehingga dapat membantu kita dalam mengelola
jaringan komputer, mulai dari pengelolaan bandwidth dan penerapan firewall
untuk membatasi aktifitas client dan keamaan jaringan dari ancaman local
maupun luar.
Di
kantor Badan Pusat Statistik Provinsi Sumatera Selatan sendiri sering terjadi
salah dalam mengirim data dan juga salah berkomunikasi karena dalam satu
jaringan itu semua komputer dapat saling terhubung tanpa ada keamanan lebih
lanjut. Adapun kemungkinan karyawan mengakses website yang tidak diperlukan
dalam hal pekerjaan karena dapat mengurangi efektivitas dan kualitas kerja
sehingga dari beberapa masalah itu kita memerlukan access listuntuk membantu sistem keamanan jaringan. Access list merupakan pengatur dan penyaring
paket data apa saja yang boleh lewat dan boleh di akses misalnya beberapa host
tidak diizinkan untuk mengakses WWW (Word
Wide Web), beberapa host tidak dapat berkomunikasi dengan host tertentu
sedangkan host yang lain bebas untuk berkomunikasi dengan user manapun di
jaringan itu. Dengan mengatur apa saja yang dapat diakses juga membatasi
beberapa komunikasi antara user yang ada dalam satu jaringan tersebut, maka
lalu lintas pada jaringan LAN kantor Badan Pusat Statistik Provinsi Sumatera
Selatan akan lebih aman dan lebih teratur. Adapun konfigurasi VLAN dilakukan
sebelum menkonfigurasikan access list untuk
menentukan dan memisahkan sejumlah host yang terhubung dengan beberapa switch agar kita dapat mengelompokan
beberapa host yang ada dalam jaringan tersebut kedalam beberapa kelompok sesuai
dengan fungsinya masing-masing.
Adapun
tujuan dari penelitian yang dilakukan sebagai berikut:
1.
Untuk membangun suatu
jaringan LAN agar lebih stabil dan efisien pada kantor Badan Pusat Statistik
Provinsi Sumatera Selatan, sehingga pertukaran data yang berjalan lancar dan
aman
2.
Penerapan access list untuk mengatur traffic paket data pada jaringan
komputer
3.
Mengelompokkan host-host yang
ada menjadi beberapa kelompok agar lebih
tertata
4.
Untuk mengontrol hak akses
pada masing-masing host yang ada di jaringan
komputer kantor Badan Pusat Statistik Provinsi Sumatera Selatan.
Adapun
manfaat dari penelitian ini adalah sebagai berikut :
- Manfaat
bagi kantor Badan Pusat Statistik Provinsi Sumatera Selatan adalah
jaringan LAN yang ada dalam kantor menjadi lebih teratur dan lebih optimal
serta dapat memperbaiki dasar keamanan pada jaringan LAN kantor Badan
Pusat Statistik Provinsi Sumatera Selatan.
- Manfaat
bagi penulis adalah di harapkan dari penelitian ini penulis mampu lebih
memahami dan menguasai serta mampu menerapkannya dalam dunia usaha dan
industri yang nyata sehingga dapat menambah wawasan dan ilmu pengetahuan
yang di dapat dari bangku kuliah serta dapat menambah pengalaman yang
sangat penting untuk dunia usaha dan industri yang sebenarnya.
Dari
hasil penelitian ini diharapkan dapat menjadi bahan refrensi untuk mahasiswa Bina Darma terutama bagi penulis sendiri
untuk penelitian selanjutnya dalam mengaplikasikan apa yang selama ini diterima
di bangku kuliah kedalam dunia kerja yang sebenarnya.
2.Metodologi Penelitian
2.1 Metode Penelitian
Metode
penelitian yang digunakan dalam penelitian ini menggunakan metode Penelitian
tindakan atau action research.Action research.Menurut Guritmo, Sudaryono, dan Raharja (2011:46) Action Researchmerupakan
bentuk penelitian tahapan (Applied research) yang bertujuan mencari cara
efektif yang menghasilkan perubahandisengaja dalam suatu lingkungan yang
sebagian di kendalikan (dikontrol).Misalnya, suatu studi bertujuan memperbaiki
komunikasi antara manajemen dan staff dalam suatu organisasi. Tujuan utama action
research adalah memasukisuatu situasi,melakukan perubahan, dan memantau
hasilnya. Beberapa penulissuka menyebutnya “action science” untuk
mencegah penyimpangan penelitiantersebut dari karakter ilmiah. Adapun tahapan
penelitian yang merupakan bagiandari action research ini, yaitu :
a. Diagnosing
(Melakukan diagnosa)
b. Action
Planning (Membuat rencana)
c. Action
Taking (Melakukan Tindakan)
d. Evaluating
(Melakukan evaluasi)
e. Learning(Pembelejaran)
Dari
tahapan-tahapan action research maka yang akan penulis lakukan pada tiap
tahap tesebut sesuai dengan judul yang penulis yaituPerancangan Access List adalah sebagai berikut :
a. Tahap Pertama (Diagnosing)
Melakukan
identifikasi masalah-masalah pokok yang ada guna menjadi dasar Kelompok atau
organisasi sehingga terjadi perubahan. Penelitian melakukan Diagnosa terhadap
jaringan LAN yang ada di BPS Provinsi Sumatera Selatan.
b. Tahap Kedua (Action
Planning)
Penelitian
memahami pokok masalah yang ada kemudian dilanjutkan dengan Menyusun rencana
tindakan yang tepat. Pada tahap ini penelitian melakukan Rencana tindakan yang
akan dilakukan dengan membuat Perancangan dan Penerapan
Access List mengunakan
Packet Tracer pada jaringan komputer di BPS Provinsi Sumatera Selatan.
c. Tahap Ketiga (Action Taking)
Penalitian
melakukan tindakan disertai denganrencana yang telah dibuat dan mengamati
kinerja jaringan LAN yang ada di BPS Provinsi Sumatera Selatan.
d. Tahap Keempat (Evaluating)
Penelitian
melakukan evaluasi hasil temuan setelah proses Perancanga, pada tahapan
evaluasi penelitian yang dilakukan adalah hasil Perancangan Access
Listmengunakan Packet Tracer pada jaringan komputer di BPS Provinsi Sumatera
Selatan.
e. Tahap Kelima (Learning)
Setelah
masa perancangan dan penerapan (action research) dianggap cukup,
kemudian
penelitian
melaksanakan review tahap demi tahap dan memahami prinsip kinerja
Access
Listdi BPS Provinsi Sumatera Selatan.
2.2. Metode Pengumpulan Data
Dalam penulisan tugas akhir ini
penulis mengunakan metode-metode penulisan sebagai berikut:
1. Metode
observasi (pengamatan )
Yaitu untuk
mendapatkan data yang di inginkan maka peneliti mengamati di lapangan atau di perusahaan
2
Diskusi dan wawancara
Melakukan diskusi dan wawancara langsung dengan
administrator atau kepala IT, mengenai hal-hal yang berhubugan dengan objek
yang di tinjau.
3. Studi
pustaka
Data tersebut penulis dapatkan dari pengetahuan
teroits dan juga melalui kuliah serta membaca buku yang ada hubungannya dengan
penyusunan tugas akhr ini.
2.3. Waktu Penelitian
Penelitian
terhadap Perancangan dan Penerapan Access List Router pada jringan LAN di BPS Provinsi Sumatera
Selatan guna
mendapatkan data yang diperlukan.penelitian dilaksanakan dari awal bulan
Maret 2016 sampai dengan akhir bulan Maret 2016.
2.4. Tempat
Penelitian
3. Hasil
Setelah melakukan konfigurasi Access
List menggunakan software packet tracer, hasilnya adanya batasan
paket data yang dibolehkan lewat dan administrator
akan memiliki kontrol terhadap setiap port
dari server dengan cara membuat VLAN
dan menciptakan banyak kelompok broadcast,
dengan demikian user tidak dapat bisa
lagi dengan leluasa untuk menghubungkan workstation
mereka ke sembarang port pada switch
dan memperoleh akses ke sumber daya dan membuat jaringan lebih stabil dan lebih
aman.
4. Pembahasan
Pada tahapan ini peneliti akan melakukan rencana
tindakan yang akan dilakukan pada jaringan internet yaitu penerapan Access List di jaringan kantor Badan
Pusat Statistik Provinsi Sumatera Selatan.
4.2.1 Topologi
Topologi jaringan kantor Badan Pusat Statistik
Provinsi Sumatera Selatan yang akan di simulasikan dengan menambahkan Access List dengan menggunakan packet tracer.





Gambar
4.1Topologi
4.3.1 Konfigurasi Vlan pada
switch
Pemberian
nama VLAN disebut dengan VLAN ID, dimana VLAN berfungsi untuk memberikan
identitas yang digunakan dengan nomor identitas VLAN dimana akan di
konfigurasikan pada switch sebagai berikut :
Switch>enable
Switch#config t
Switch (config) #vlan 10
Switch (config-vlan) # name staff_IT
Switch (config-vlan) #vlan 20
Switch (config-vlan) # name Staff
Administrasi&Staff_AdministrasI
Switch (config-vlan) # vlan 30
Switch (config-vlan) # name
karyawan3&karyawan4
Switch (config-vlan) # vlan 40
Switch (config-vlan) # name
karyawan5&karyawan6
Switch (config-vlan) # exit





Gambar 4.2 Konfigurasi
Name VLAN
Switch>enable
Switch#config t
Switch (config) #vlan 50
Switch (config-vlan) # name kabid_IPDS
Switch (config-vlan) #vlan 60
Switch (config-vlan) # name Staff_Gudang&Staff_GudanG
Switch (config-vlan) # vlan 70
Switch (config-vlan) # name
karyawan9&karyawan10




Gambar 4.3 Konfigurasi
Name VLAN
4.3.2 Konfigurasi VTP pada switch
Untuk mempermudah konfigurasi pada switch, peneliti
menggunakan konfigurasi VTP pada switch agar pada saat konfigurasi VLAN ID pada
switch lainya tidak perlu di konfigurasi kembali,
Switch>enable
Switch#config t
Switch (config) #vtp domain
BPS
Switch (config)#vtp mode
server
Switch (config-vlan) # exit


Gambar Konfigurasi VTP
Switch Pengolahan 1
Switch>enable
Switch#config t
Switch (config) #vtp domain
BPS
Switch (config)#vtp mode
client
Switch (config-vlan) # exit



Gambar 4.5
Konfigurasi VTP Switch 1
Switch>enable
Switch#config t
Switch (config) #vtp domain
IPDS
Switch (config)#vtp mode
server




Gambar 4.6 konfigurasi VTP
Switch pengolahan 2
Switch>enable
Switch#config t
Switch (config) #vtp domain
IPDS
Switch (config)#vtp mode
client
Switch (config-vlan) # exit



Gambar 4.7 konfigurasi VTP
switch 2
4.3.3 Konfigurasi Trunk Link
Trunk link dibuat untuk komunikasi antar switch dengan
switch maupun dengan router, yang di konfigurasi langsung dengan interface atau
port yang dilalui oleh data, dimana link tersebut akan digunakan untuk
melewatkan data-data dari VLAN yang berbeda, dengan konfigurasi sebagai berikut
:
Switch>enable
Switch#config t
Switch (config)#int fa0/2
Switch
(config-if)#switchport mode trunk
Switch (config)#int fa0/1
Switch (config-if)#switchport
mode trunk


Gambar 4.8 konfigurasi
Trunk switch pengolahan 1
Switch>enable
Switch#config t
Switch (config)#int fa0/2
Switch (config-if)#switchport
mode trunk



Gambar 4.9 konfigurasi
trunk switch 1
Switch>enable
Switch#config t
Switch (config)#int fa0/1
Switch (config-if)#switchport
mode trunk
Switch (config)#int fa0/2
Switch (config-if)#switchport
mode trunk




Gambar 4.10 konfigurasi
trunk switch pengolahan 2
Switch>enable
Switch#config t
Switch (config)#int fa0/2
Switch (config-if)#switchport
mode trunk

Gambar 4.11 konfogurasi
trunk switch 2
4.3.4 Konfigurasi Access Link Interface ke PC
1.
Konfigurasi pada switch
pengolahan 1
Switch>enable
Switch#config t
Switch (config) #int fa0/3
Switch (config-if)switchport mode access
Switch (config-if)switchport access vlan 10
Switch (config-if)exit
Switch (config) #int range fa0/4-fa0/5
Switch (config-if)switchport mode access
Switch (config-if)switchport access vlan 20
Switch (config-if)exit
2.
Konfigurasi pada switch 1
Switch>enable
Switch#config t
Switch (config) #int range fa0/3-fa0/4
Switch (config-if)switchport mode access
Switch (config-if)switchport access vlan 30
Switch (config-if)exit
Switch (config) #int range fa0/5-fa0/6
Switch (config-if)switchport mode access
Switch (config-if)switchport access vlan 40
Switch (config-if)exit
3.
Konfigurasi pada switch
pengolahan 2
Switch>enable
Switch#config t
Switch (config) #int fa0/3
Switch (config-if)switchport mode access
Switch (config-if)switchport access vlan 50
Switch (config-if)exit
4.
Konfigurasi pada switch 2
Switch>enable
Switch#config t
Switch (config) #int range fa0/3-fa0/4
Switch (config-if)switchport mode access
Switch (config-if)switchport access vlan 60
Switch (config-if)exit
Switch (config) #int range fa0/5-fa0/6
Switch (config-if)switchport mode access
Switch (config-if)switchport access vlan 70
Switch (config-if)exit
4.3.5
Konfigurasi
Interkoneksi Antar VLAN pada Router
Konfigurasi
interkoneksi dilakukan dengan cara masuk ke
subinterface lalu mengetikan perintah encapsulation
dot1q <name VLAN>. Dengan
melakukan perintah ini sudah melakukan mapping sub-interface terhadap VLAN
tertentu. Konfigurasi yang akan dilakukan adalah :
Router >enable
Router #config t
Router (config) #int fa0/0.10
Router (config-subif) # encapsulation dot1q 10
Router (config-subif) # ip add 192.168.10.1
255.255.255.224
Router (config) #int fa0/0.20
Router (config-subif) # encapsulation dot1q 20
Router (config-subif) # ip add 192.168.10.33
255.255.255.224
Router (config) #int fa0/0.30
Router (config-subif) # encapsulation dot1q 30
Router (config-subif) # ip add 192.168.10.65
255.255.255.244
Router (config) #int fa0/0.40
Router (config-subif) # encapsulation dot1q 40
Router (config-subif) # ip add 192.168.10.97
255.255.255.224
Router (config) #int fa0/0
Router (config-if) # no shut



Gambar 4.16 konfigurasi
fa0/0
Router >enable
Router #config t
Router (config) #int fa1/0.50
Router (config-subif) # encapsulation dot1q 50
Router (config-subif) # ip add 192.168.10.129
255.255.255.224
Router (config) #int fa1/0.60
Router (config-subif) # encapsulation dot1q 60
Router (config-subif) # ip add 192.168.10.161
255.255.255.224
Router (config) #int fa1/0.70
Router (config-subif) # encapsulation dot1q 70
Router (config-subif) # ip add 192.168.10.193
255.255.255.224
Router (config) #int fa1/0
Router (config-if) # no shut

Gambar 4.17 konfigurasi fa1/0
Router >enable
Router #config t
Router (config) #rouuter rip
Router (config-router) # net
192.168.10.0
Router (config-router) # net
192.168.10.32
Router (config-router) # net
192.168.10.64
Router (config-router) # net
192.168.10.96
Router (config-router) # net 192.168.10.128
Router (config-router) # net 192.168.10.160
Router (config-router) # net 192.168.10.192
Router (config-router) # net 192.168.10.224
Router (config-router) # exit


Gambar 4.18 konfigurasi
router rip se2/0
4.3.6
Tes
Koneksi
Untuk menguji
keberhasilan yang telah dilakukan maka perlu mengetikan perintah ping pada
command prompt di setiap VLAN.

Gambar 4.20 tes koneksi Staff
IT ke Karyawan 1 dan 2
Disini
saya memakai Staff IT untuk menguji berhasil atau tidak konfigurasi yang saya lakukan,
maka setelah kita ketikan ping 192.168.10.33
maka hasilnya terkoneksi.

Gambar 4.21 Staff IT (Vlan10) ke karyawan (Vlan 30.40)
Disini
saya memakai Staff IT untuk menguji berhasil atau tidak konfigurasi yang saya
lakukan, maka setelah kita ketikan ping 192.168.10.65, 192.168.10.97 (VLAN
30/40) maka hasilnya terkoneksi

Gambar 4.22 tes koneksi Staff
IT (Vlan10) ke karyawan (Vlan50)
Disini saya memakai VLAN 10
untuk menguji berhasil atau tidak konfigurasi yang saya lakukan, maka setelah
kita ketikan ping 192.168.10.129 (VLAN 50) dan hasilnya sukses

Gambar 4.23 tes koneksi
(Vlan10) ke karyawan (Vlan 60.70)
Disini
saya memakai VLAN 10 untuk menguji berhasil atau tidak konfigurasi yang saya
lakukan, maka setelah kita ketikan ping (VLAN 60 dan 70) dan hasilnya sukses.
