Sabtu, 01 November 2014


            Salam UG...... gmna rasanya udh semster 6 buat kalian yang kuliah di Gundar? banyak banget tugas dan di Rempongin buat Penulisan Ilmiah lagi..... pasti puyeng banget dah tu.... gak usah khawatir.... jalanin aja.... dan lu tekatin klu lu bisa!!!....  gua akan sdikit bantu kalian buat nambah2 Referensi tentang Penulisan Ilmiah kalian tentang Jaringan Cisco..... Gak usah Ba....Bi....Bu...Ba...Bi..Bu.. langsung aja liat dan kembangin lagi Penulisan Ilmiah Gua... klu ada yang berminat tentang Jaringan.

Judul PI Gua 
Implementasi Access List pada Pengamanan Jaringan Studentsite di Universitas Gunadarma menggunakan Perangkat Cisco Packet Tracer 6.0.1



BAB  1
PENDAHULUAN

Implementasi Access  List Pada Pengamanan Jaringan  Studentsite di Universitas Gunadarma Menggunakan Perangkat Cisco Packet Tracer 6.0.1


1.1.Latar Belakang.

Penggunaan teknologi informasi saat ini telah mencakup seluruh aspek kehidupan. hampir setiap waktu muncul berbagai informasi dan inovasi terbaru dalam bidang teknologi informasi. Hal ini disebabkan oleh penerapan teknologi yang bersifat fleksibel. Dan penerapan teknologi informasi biasanya bersifat jasa atau layanan yang digunakan untuk meningkatkan suatu hasil atau untuk mencapai tujuan para pengguna.Yang paling pesat pertumbuhan teknologi saat ini adalah di bidang jaringan komputer. Karena pentingnya jaringan komputer, saat ini hampir seluruh perusahaan menggunakan media jaringan komputer dalam komunikasi datanya. Untuk memungkinkan komunikasi data diantara komputer dalam sebuah jaringan, diperlukan sebuah perangkat pengontrol jaringan seperti router. Router mampu mengontrol dan mengatur jalur komunikasi data dalam jaringan komputer. Pengaturan dan pengontrolan yang dilakukan router dalam jaringan meliputi control hak akses terhadap suatu bentuk sumber informasi dan kontrol komunikasi data.
Cara untuk mengkonfigurasi pembatasan akses komunikasi pada jaringan bisa menggunakan   software simulasi yang sudah beredar dan banyak digunakan seperti Packet Tracer,Boson Net sim Krank, Elab. Untuk pengimplementasikan saat ini  penulis menggunakan software  Packet  Tracer 6.0.1. Karena software simulasi tersebut dapat digunakan untuk membuat jaringan dengan menggunakan perangkat seperti cisco router, cisco switch, yang dapat dikonfigurasi, serta dapat juga diuji konektivitasnya selayaknya menggunakan perangkat aslinya.Selain itu apabila terjadi kesalahan dalam pengujian simulasi ini, maka dengan mudah dapat dicari penyelesaiannya. Lain halnya jika pengujian melakukan langsung ke perangkat aslinya, maka membutuhkan rekonstruksi ulang pembangunan jaringan tersebut sehingga memerlukan tenaga ekstra dan biaya yang lebih besar. Maka penulis membuat tulisan yang berjudul " Implementasi access list  pada pengamanan jaringan sistem informasi studensite universitas gunadarma perangkat Cisco menggunakan Packet Tracer 6.0.1 agar dapat membantu dan bermanfaat bagi pembaca.

1.2.Rumusan Masalah
Pada latar belakang permasalahan ini yang diteliti adalah bagaimana penerapan Access Control List  untuk keamanan data pada jaringan computer dan bagaimana cara meliahat proses pengiriman data menggunakan  ping realtime dan ping command prompt data serta Access List dengan  Web Browser.
1.3.Ruang Lingkup
Terhadap pembahasan di sini mengenai Access Control List untuk keamanan paket data dalam  jaringan yang mempunyai ruang lingkup bahasan sebagai berikut :
1) ACL untuk blok berdasarkan range ip asal (Standard ACL)
2) ACL untuk blok ip tujuan range tertentu (Extended ACL)
3) VLAN
4) DHCP

1.4.Metode Penulisan
Penulisan ini menggunakan beberapa metode penelitian, antara lain:

1.      Analisis dan Studi Lapangan
Tujuan penulisan ini adalah memberikan jalur akses untuk keamanan lalulintas data dengan menggunakan ACL (Acces Control  List). Serta mengkonfigurasi router menggunakan OSPF yang di harapkan dapat menentukan jalur terbaik dalm proses pengiriman data. Dalam memperoleh data dan informasi penulis mengumpulkan buku-buku mengenai materi yang dibutuhkan, serta berbagai artikel, tutorial dan dokumentasi dari internet mengenai materi tersebut yang digunakan sebagai bahan pembelajaran dalam pembuatan jaringan ini, serta bertanya kepada narasumber yang lebih berpengalaman di bidang internetworking.

2.      Perencanaan Jaringan
Penulisan ini akan dilakukkan perencanaan jaringan Access Control List  dengan menggunakan Software Packet Tracer dari Cisco 6.0.1 dimana penulis akan menerapkan pengalamatan dengan IPv4 pada 3 buah router Cisco 1700 series.

3.      Rancangan Topologi
Merancang sebuah topologi Jaringan komputer yang betujuan agar mempunyai gambaran awal untuk meminimalisir kesalahan pada saat pengimplemtasikan ke aslinya.

4.      Implementasi      
Setelah mendesain topologi jaringan tersebut. Kemudian, akan dilakukan Implemetasi berdasarkan topologinya serta melakukkan pengujian jaringan untuk mengetahui keberhasilan konfigurasinya.

1.5.Tujuan Penulisan
Tujuan penulisan Ilmiah ini adalah mempermudah membagi jaringan ke lebih kecil serta membantu pengontrolan dalam lalu lintas network untuk pengambilan keputusan dan sebagai penunjang untuk para system administrator dalam menjaga serta mengamankan system keamanan server dari pihak-pihak yang tidak berwenang.

1.6.Sistematika Penulisan Ilmiah
Untuk mempermudah dalam penyusunan penulisan ilmiah, maka penulis membaginya dalam sistematika penulisan yang terdiri dari beberapa pembahasan dengan urutan sebagai berikut :

BAB 1 PENDAHULUAN
Dalam bab ini, penulis mengemukakan latar belakang,rumusan masalah, ruang lingkup, tujuan penulisan, dan sistematika penulisan.

BAB 2 LANDASAN TEORI
Pada bab ini, menjelaskan mengenai teori-teori penunjang yang dijadikan landasan dan rujukan yang berhubungan dengan pengamanan jaringan yang dibuat.

BAB 3 ANALISA DAN PEMBAHASAN
Pada bab ini, Penulis akan menganalisa dan mengimplementasikan pengamanan jaringan menggunakan access list pada paket tracer termasuk bagaimana perancangan topologinyanya, konfigurasi Router, Switch, Vlan, DHCP dan pengalamatannya, beserta Pengujian jaringan dan metode pengujiannya bagaimana proses ini berjalan.

BAB IV PENUTUP
Pada bab ini berisi kesimpulan dan saran yang terkait dari pembahasan bab-bab sebelumnya


Kalu mau Liat BAB II dan seterusnya akan gua Share..... buat kalian.... So Don't Worry


6 komentar:

  1. bro, ane mau dong bab 2 dan seterusnya. soalnya ane semester besok PI dan ane mau ambil analisa tentang cisco gitu, diantaranya ACL ini. Bisa kirim ke email ane ga? harlan.maulana666@gmail.com

    thanks

    BalasHapus
  2. mau dong contoh pi tentang cisco yg bab II sma bab III nya soalnya saya mau buat pi tentang jaringan cisco bisa kirim ga ke email saya? ags.irmadamayanti.1112@gmail.com

    trima kasih

    BalasHapus
  3. Permisi numpang ambil refensi latar belakang , buat PI juga soalnya
    Terima kasih

    BalasHapus
  4. mas, boleh minta contoh pinya tentang cisco ga? kalau boleh tolong dikirim ke fairuzrafida97@gmail.com
    terima kasih ya mas :)

    BalasHapus
  5. yang punya artikel ini boleh minta no tlp nya ga buat nanya nanya ?

    BalasHapus