web analytics
Blog

Membangun Network Security Menggunakan Standard Access List pada CISCO PACKET TRACER

Membangun Network Security Menggunakan Standard Access List pada CISCO PACKET TRACER

TUTORIAL MEMBANGUN NETWORK SECURITY MENGGUNAKAN STANDARD ACCESS LISTS PADA CISCO PACKET TRACER

C:\Users\User\Desktop\logo kcil.png

KELAS/GROUP : TT-5B / 04

NAMA KELOMPOK : 1. NADIYA HASANAH (1315030011)

2. NUGROHO S. (1315030070)

3. VIESYA ANANDA P. (1315030085)

JURUSAN TEKNIK ELEKTRO

PROGRAM STUDI TEKNIK TELEKOMUNIKASI

POLITEKNIK NEGERI JAKARTA

2018

 

  1. Latar Belakang

Suatu jaringan sangatlah rentan terhadap serangan oleh orang-orang yang sengaja ingin merusak jaringan milik kita ataupun yang sekedar iseng-iseng saja. Maka dari itu security network atau keamanan jaringan menjadi kewajiban yang harus dikonfigurasi dalam switch atau perangkat lain. Dengan adanya ACL ini kita dapat mengatur jika ada yang mau difilter packet – packet tertentu agar tidak melewati router sehingga packet tersebut tidak akan sampai pada server.

  1. Tujuan
  2. Mengamankan jaringan yang kita miliki
  3. Meminimalisir kecurangan oleh para client
  4. Dapat memahami lebih dalam tentang fungsi Router
  5. Dapat mengkonfigurasi Standar ACL pada Router
  6. Dapat memfilter packet sesuai dengan yang kita inginkan

1.3 Alat yang dipergunakan

  1. Dalam Virtual
    • Router
    • Switch
    • PC
  2. Bentuk Fisik
    • Komputer atau laptop yang sudah terinstall Cisco Packet Tracer.

 

  • Dasar Teori

Network security merupakan suatu metode untuk mengamankan suatu jaringan komputer dari ancaman pengguna yang ingin merusak atau masuk ke dalam jaringan tersebut secara ilegal. Metode yang dapat dilakukan untuk mengamankan jaringan komputer tersebut bervariasi, mulia dari mengatur hak akses, membangun firewall maupun menerapkan algoritma kriptografi pada setiap koneksi yang sedang belangsung pada jaringan komputer. Salah satu yang akan dibahas pada kesempatan kali ini adalah mengamankan suatu jaringan komputer dengan mengatur hak akses setiap user pada satu atua lebih jaringan komputer yang tersedia. Pada device cisco sendiri memiliki command khusus untuk mengatur akses user tersebut yaitu “access-list”.

Access List digunakan untuk memfilter paket yang akan masuk maupun keluar dari Router. Dimana ada paket ingin masuk/keluar maka akan diproses terlebih dahulu di Access List ini. Jika ada paket yang tidak sesuai kriteria maka akan di drop , sesuai dengan kebijakan yang dibuat.

Hal yang perlu diketahui tentang Access List ini adalah metode dalam penerapan ACL :

  1. Inbound access-list : Paket akan difilter ketika ingin masuk.
  2. Outbound access-list : Paket akan difilter ketika ingin keluar.

ACL dibagi menjadi 2 Jenis :

  1. Standard Access List : Melakukan filtering berdasarkan IP Host atau Network Source-nya saja. Standar ACL menggunakan nomer ACL 1 – 99.
  2. Extended Access List : Penerapan filtering-nya lebih spesifik, bisa melakukan filtering berdasarkan destination , protocol dan port yang digunakan. Extended ACL menggunakan Nomer ACL 100 – 199 .

Terdapat 3 Opsi dalam penerapan ACL :

  1. Permit : Mengijinkan
  2. Deny : Menolak
  3. Remark : Memberikan komentar

Security atau keamanan dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.

Segi-segi keamanan didefinisikan dari lima point, yaitu :

  1. Confidentiality : Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
  2. Integrity : Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
  3. Availability : Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
  4. Authentication : Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
  5. Nonrepudiation : Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama, yaitu :

  1. Interruption : Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
  2. Interception : Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
  3. Modification : Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
  4. Fabrication : Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

Administrator Jaringan Komputer adalah sebuah jenis pekerjaan yang banyak dibutuhkan saat ini terutama pada perusahaan/instansi yang telah mengimplementasikan teknologi komputer dan internet untuk menunjang pekerjaan. Penggunaaan sistem jaringan komputer dalam skala kecil maupun luas akan membutuhkan pengaturan-pengaturan mulai dari tingkat fisik maupun nonfisik. Pengaturan-pengaturan tersebut melibatkan proses pengontrolan. Ada beberapa definisi mengenai administrasi jaringan ini antara lain :

  1. controlling corporate strategic (assets)
  2. controlling complekxity
  3. improving service
  4. balancing various needs
  5. reducing downtime
  6. controlling costs

Pada intinya administrator network bertugas mengelola serta menjaga seluruh sumber daya pada sistem jaringan agar kinerja jaringan lebih efektif dan efisien dilihat dari fungsi, struktur dan keamanan jaringan itu sendiri. Sebelum berbicara tugas dan tanggung jawab berikut beberapa hal umum yang harus di kuasai seorang network administrator ;

  1. Pengetahuan dasar tentang komputer teori maupun praktik, hal ini sangat penting karena tidak mungkin
  2. menjadi seorang administrator jaringan komputer namun bagaimana kerja sistem komputer sendiri tidak dikuasai dengan baik.
  3. Pengetahuan tentang berbagai perangkat keras jaringan komputer seperti : repeater, hub, switch, router,
  4. antena, kabel dan berbagai perangkat pendukung lainnya, pemahaman meliputi cara kerja, pemasangan dan konfigurasi.
  5. Pemahaman tentang routing
  6. Pemahaman tentang routing teori maupun konfigurasi harus di kuasai dengan baik agar mampu membangun jaringan dengan baik hal ini sangat diperlukan terutama jika komputer ataupun sub organisasi perusahaan sangat banyak.

Pengetahuan tentang sistem keamanan komputer terutama jaringannya (network security) akan sangat membantu dan memberikan nilai lebih.Selain kemampuan teori maupun praktik yang harus dikuasai dengan baik hal lain adalah memiliki etika profesional, tanpa etika dan sikap seorang profesional yang baik maka semua kemampuan teori maupun praktik yang dikuasai tidak akan berarti banyak.

Fungsi dan Tugas Network Administrator

Ada beberapa fungsi dan kerja administrator, namun secara garis besar dapat dinyatakan dari irisan antara network, hardware, dan application. Tugas dari administrator jaringan adalah:

  1. Security management: menitik beratkan kerja mencakup masalah network administrator keamanan mencakup hal-hal berikut: firewall adalah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalulintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalulintas yang dianggap tidak aman. Username: username akan digunakan sebagai informasi, log in password control: yaitu pengendalian password yang dimiliki oleh sebuah sistem.
  2. Resource access: network admin mampu melakukan pembatasan penggunaan sumber daya sesuai dengan hak akses yang diberikan.
  3. Langkah Kerja
  4. Memasukan Perangkat

Gambar 1. Tampilan Awal Konfigurasi

Gambar 1 menunjukkan topologi awal yang harus di bentuk yaitu memasukan 2 buah Router, 2 Switch, dan 4 PC, yang berperan sebagai perangkat-perangkat yang akan dibutuhkan untuk membangun security network. Dan pada gambar 1 terdapat titik merah yang memberitahukan bahwa antar network tidak terkoneksi.

  1. Memberikan IP pada setiap PC

Gambar 2. Pemberian IP pada Setiap PC dan Router

Gambar 2 menunjukkan pemberian IP pada setiap PC dan Router, dimana pemberian IP bermaksud untuk membagi network yaitu antara network 1 dengan network 2.

  1. Pengaturan IP pada Setiap Interfaces Router

Gambar 3 Konfigurasi Alamat IP pada Router 1

Gambar 4 Konfigurasi Alamat IP pada Router 2

Gambar 3 dan 4 menunjukkan pemberian alamat ip pada router dan link antar network.

  1. Konfigurasi Routing RIPv2 antar Router

Gambar 5. Routing RIPv2 pada Router 1

Gambar 6. Routing RIPv2 pada Router 2

Pada gambar 5 dan 6 menunjukkan konfigurasi routing antar router yang berbeda network dimana berfungsi untuk menghubungkan koneksi antar network.

  1. Pengujian Koneksi antar Network Setelah konfigurasi Routing RIP

Gambar 7 pengujian koneksi dari PC 1 ke PC 3 dan PC 4

Gambar 7 menunjukan bahwa konfigurasi routing RIP berhasil dan koneksi antar jaringan yang berbeda telah berhasil dilakukan.

  1. Melakukan Pembatasan Akses Pada PC (ip =192.168.1.2)

Gambar 8. Konfigurasi Pembatasan Akses pada PC (ip =192.168.1.2)

Gambar 8 menunjukan konfigurasi pembatasan akses pada PC 1 dengan ip 192.168.1.2 , sehingga untuk yang berbeda network tidak akan bisa terhubung melainkan hanya dapat terhubung pada sesama network saja.

  1. Pengujian Koneksi antar Network Setelah Konfigurasi Standard Access Lists

Gambar 9. Uji Koneksi Pembatasan Akses dari PC1 dengan berbeda network

Gambar 10. Uji Koneksi Pembatasan Akses dari Network 192.168.2.0 ke PC1 (192.168.1.2)

Pada Gambar 9 dan 10 menunjukkan uji koneksi dari PC 1 (192.168.1.2) dengan network yang berbeda. Dari PC1 ke alamat ip yang berbeda network maka akan berstatus Destination Host Unreachable. Dari network 192.168.2.0 menuju PC1 maka pengiriman packet akan berstatus Request Time Out, hal ini di sebabkan oleh adanya pembatasan access list yang ditempatkan pada PC1 dengan alamat ip 192.168.1.2. Sedangkan pengiriman packet dari network 192.168.2.0 menuju alamat IP selain 192.168.1.2 (PC1) maka akan berstatus successfull, semisal dari PC3 ke PC 2(192.168.1.3) seperti pada Gambar 10.

  1. Simpulan
    1. Pada standard ACL hanya menggunakan alamat source IP address dalam paket IP sebagai kondisi yang di test, sehingga ACL tidak dapat membedakan tipe dari traffic IP seperti WWW, UDP, dan telnet. Sedangkan pada Extended ACL, selain bisa mengevaluasi source address dan destination address extended ACL juga dapat mengevaluasi header layer 3 dan 4 pada paket IP.
    2. Menyediakan sebuah level dasar keamanan untuk akses jaringan. ACL dapat mengijinkan satu host untuk mengakses sebuah bagian dari jaringan dan mencegah host lain untuk mengakses area yang sama.
    3. Menyaring host-host yang diperbolehkan atau ditolak untuk mengakses ke sebuah segment jaringan.
    4. Apabila ACL tidak dikonfigurasi pada router, semua paket-paket yang melewati router akan diperbolehkan untuk mengakses keseluruhan jaringan. Sudah tentu hal ini membahayakan jaringan internal apabila terkoneksi dengan jaringan internet.
About Author

Edward Adiputra

website ini dibuat sebagai sarana berbagi ilmu pengetahuan antara pengajar dengan mahasiwa

Leave a Reply

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

Situs ini menggunakan Akismet untuk mengurangi spam. Pelajari bagaimana data komentar Anda diproses.