Anda di halaman 1dari 27

MONITORING AKTIFITAS JARINGAN DAN SIMULASI ACCESS CONTROL LIST

PADA STMIK PALCOMTECH BERBASIS CISCO ROUTER

Shandy Swandaru
Abstrak
Cisco routers are frequently used equipment on the network, primarily on a network
of Wide Area Network (WAN). Cisco router has the function to forward a data packet
to an address that is far and being in a different computer networks. Cisco router has
one function that can be used as traffic filtering that when implemented more then it
would be a firewall. With access list, cisco routers can be used for later defended the
network from some threat that will destroy the documents and data that reside in an
institution or a company. The results of this research are extended access list that is
simulated in advance on packet tracer and then applied to the router 2800 on a
network that will help determine the source and destination address as well as the
protocol and port number that you want. By using this type, aceess list can be more
efficient in regulating user access allowed or not in a particular host and control the
spread of the data packets that are useless in the network.
Keywords: router, cisco, access list.

PENDAHULUAN
Pertumbuhan internet dan jaringan komputer yang semakin hari semakin menjadi-jadi
tidak dapat dibendung lagi. Hal ini terlihat dari banyaknya pengguna internet dari kalangan
bawah hingga atas, serta semakin banyak penggunaan jaringan komputer yang telah diterapkan
oleh beberapa instansi mulai dari jaringan komputer skala kecil hingga jaringan komputer
berskala besar. Internet digunakan sebagai wadah untuk berkomunikasi dengan media email,
tempat pemasangan iklan, mengadakan transaksi usaha, dan sumber berbagai informasi. Jaringan
komputer merupakan salah satu cara dari penerapan teknologi informasi. Karena pentingnya
jaringan komputer, dewasa ini hampir seluruh perusahaan menggunakan media jaringan
komputer dalam komunikasi datanya. Dalam jaringan komputer, semua diizinkan melakukan
pengaksesan dan komunikasi data secara bersama-sama. Untuk memungkinkan komunikasi data
diantara komputer dalam sebuah jaringan, diperlukan sebuah perangkat yang dapat mengontrol
jaringan tersebut seperti router. Router mampu melakukan pengontrolan dan pengaturan jalur
komunikasi data dalam jaringan komputer. Pengaturan dan pengontrolan yang dilakukan router
dalam jaringan meliputi kontrol terhadap hak akses terhadap suatu bentuk sumber informasi dan
kontrol komunikasi data.
STMIK PalComTech merupakan salah satu lembaga pendidikan generasi internet yang
telah menerapkan sistem jaringan komputer berskala menengah keatas. Dimana seluruh
komputer yang ada telah terhubung kejaringan dan telah terkoneksi dengan internet. Manajemen
jaringan di STMIK PalComTech semuanya berbasis mikrotik, belum menerapkan

27

Monitoring Aktifitas Jaringan dan Simulasi Access Control List VOL. 3 NO. 1
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) JAN 2013
Pada STMIK PalComTech Berbasis Cisco Router

sistem jaringan yang berbasis cisco sistem. STMIK PalComTech memiliki dua buah router cisco
seri 2800 dan dua buah switch catalyst seri 2950-24 port yang sampai saat ini belum digunakan
secara maksimal untuk mendukung kinerja jaringan komputer.
Dari hasil pengamatan sementara penulis, jaringan komputer yang ada pada STMIK
PalComTech belum memiliki pembatasan paket-paket data yang keluar dan masuk ke jaringan,
sehingga memungkinkan paket-paket data dari manapun dapat masuk baik dari sebuah jaringan
local area tertentu, maupun dari jaringan internet. Hal ini terbukti dengan dapat masuknya paketpaket data dari sebuah situs asusila dan situs-situs yang mengandung virus. Artinya, situs-situs
asusila dan situs berbahaya yang ada dalam jaringan internet masih dapat diakses. Begitu juga
dengan situs jejaringan sosial dan game online yang dapat dimainkan dengan lancar di jaringan
STMIK PalComTech, sehingga sangat merugikan untuk meningkatkan kinerja akses ke internet
dalam mendukung proses kegiatan belajar mengajar.
Oleh karena itu, penulis akan melakukan penelitian dan pengawasan terhadap segala
aktifitas jaringan dengan memanfaatkan fasilitas berupa router yang ada sebagai strategi dalam
meningkatkan kinerja dan keamanan jaringan komputer yang ada di STMIK PalComTech. Dari
latar belakang masalah tersebut, maka penulis tertarik untuk melakukan penelitian dengan judul,
Monitoring Aktifitas Jaringan dan Simulasi Access Control List pada STMIK PalComTech
dengan Cisco Router. Dimana dalam penelitian ini akan diambil beberapa sampel aktifitas pada
jaringan dosen, staf, dan mahasiswa pada STMIK PalComTech.

LANDASAN TEORI
Protokol Jaringan
Protokol jaringan (network protocol) mengatur seluruh aktivitas di dalam jaringan yang
melibatkan dua atau lebih entitas terpisah yang saling berkomunikasi, contoh protokol jaringan
adalah protokol yang digunakan router untuk menentukan jalur paket data dari sumber sampai
ke tujuan dan protokol yang diimplementasikan secara hardware pada NIC yang mengatur aliran
bit antar dua NIC.
Protokol yang digunakan dalam jaringan memiliki arsitektur yang menyusunnya,
biasanya arsitektur protokol jaringan disusun dalam struktur berlapis (layered structure).
Arsitektur jaringan adalah struktur berlapis dari hardware dan software yang mendukung
pertukaran data antar sistem dan mendukung aplikasi yang terdistribusi seperti e-mail dan
transfer file (Stallings, 2004 : 20). Kunci utama dari sebuah protokol yaitu :
1. Syntax; berkaitan dengan format blok data.
2. Semantic; meliputi kontrol terhadap informasi untuk koordinasi dan penanganan kesalahan.
3. Timing; meliputi sinkronisasi kecepatan dan pengaturan urutan.

28

Monitoring Aktifitas Jaringan dan Simulasi Access Control List VOL. 3 NO. 1
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) JAN 2013
Pada STMIK PalComTech Berbasis Cisco Router

Gambar 1. Arsitektur Protokol Berlapis


Transmission Control Protocol (TCP) adalah protokol connection- oriented yang
memberikan layanan transmisi data secara full duplex dan berada pada lapisan transport dalam
arsitektur protokol berlapis Transmission Control Protocol / Internet Protocol
(TCP/IP). Pada lingkungan yang connection- oriented, koneksi dibangun terlebih dahulu sebelum
transfer informasi dilakukan. TCP bertanggung jawab membagi informasi yang dikirimkan
menjadi segmen-segmen dan kemudian menyusun kembali segmen-segmen tersebut setelah
sampai di tempat tujuan, serta melakukan pengiriman ulang terhadap segmen-segmen yang tidak
sampai di tempat tujuan. TCP membentuk virtual circuit antara aplikasi-aplikasi end user.
Protokol-protokol aplikasi yang menggunakan TCP adalah file transfer protocol (FTP), hypertext
transfer protocol (HTTP), simple mail transfer protocol (SMTP), dan telnet.
Cisco Router
Sebuah router adalah komputer, seperti komputer lain termasuk PC. Router yang pertama,
digunakan untuk Jaringan Advanced Research Projects Agency (ARPANET), adalah Interface
Message Processor (IMP). IMP 316 adalah komputer mini Honeywell, komputer ini
menghidupkan ARPANET pada tanggal 30 Agustus 1969. ARPANET dikembangkan oleh
Advanced Research Projects Agency (ARPA) dari Amerika Serikat Departemen Pertahanan.
ARPANET adalah jaringan packet switching dunia pertama dan merupakan pendahulu internet
saat ini. Router mempunyai banyak persamaan komponen hardware dan software yang
ditemukan di komputer lain termasuk CPU, RAM, ROM, dan operating system.

29

Monitoring Aktifitas Jaringan dan Simulasi Access Control List VOL. 3 NO. 1
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) JAN 2013
Pada STMIK PalComTech Berbasis Cisco Router

Gambar 2. Router

Gambar 3. Bagian Dalam Router


User pada umumnya mungkin tidak menyadari kehadiran banyak router dalam jaringan
mereka sendiri atau di internet. User berharap dapat mengakses halaman web, mengirim e-mail,
dan download musik, tidak peduli apakah server mereka mengakses pada jaringan mereka sendiri
atau pada jaringan lain di seluruh dunia. Namun, profesional network tahu bahwa router yang
bertanggung jawab untuk meneruskan paket dari jaringan ke jaringan dari source ke destination.
Sebuah router menghubungkan beberapa jaringan. Ini berarti bahwa router memiliki
beberapa interface yang masing-masing memiliki jaringan IP yang berbeda. Ketika router
menerima paket IP pada satu interface, router menentukan interface mana yang digunakan untuk
meneruskan paket ke tujuannya. Interface yang digunakan router untuk meneruskan paket
mungkin jaringan dari tujuan akhir paket tersebut (jaringan dengan alamat IP tujuan dari paket
ini), atau mungkin jaringan yang terhubung ke router lain yang digunakan untuk mencapai tujuan
akhir jaringan.
Setiap jaringan yang terhubung ke router biasanya membutuhkan interface yang terpisah.
Interface ini digunakan untuk menghubungkan kombinasi keduanya Local Area Network (LAN)
dan Wide Area Networks (WAN). LAN adalah jaringan Ethernet yang umumnya mengandung
perangkat seperti PC, printer, dan server. WAN digunakan untuk menghubungkan jaringan di
wilayah geografis yang luas. Sebagai contoh, sebuah koneksi WAN umumnya digunakan untuk
menghubungkan LAN ke jaringan Internet Service Provider (ISP). Pada gambar dibawah ini
terlihat bahwa router R1 dan R2 bertanggung
30

Monitoring Aktifitas Jaringan dan Simulasi Access Control List VOL. 3 NO. 1
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) JAN 2013
Pada STMIK PalComTech Berbasis Cisco Router

jawab untuk menerima paket pada satu jaringan dan mem-forward paket keluar jaringan lain
menuju jaringan tujuan.

Gambar 4. Router Menghubungkan Media Yang Berbeda


Tanggung jawab utama dari sebuah router adalah untuk mengarahkan paket yang
ditujukan untuk local network dan remote network dengan menentukan jalan terbaik untuk
mengirim paket dan meneruskan paket ke tujuan. Router menggunakan tabel routing untuk
menentukan jalur terbaik untuk mem-forward paket. Ketika router menerima sebuah paket, maka
router mengkaji tujuan alamat IP-nya dan mencari yang paling cocok dengan alamat jaringan
dalam tabel routing router. Tabel routing juga mencakup interface jaringan yang akan digunakan
untuk meneruskan paket. Setelah kecocokan ditemukan, router mengenkapsulasi paket IP ke
dalam frame data link dari interface yang keluar, dan paket ini kemudian diteruskan ke tujuan.
Sangat dimungkin bahwa router akan menerima paket yang di-enkapsulasi dalam satu
jenis data link frame, seperti sebuah frame Ethernet dan ketika mem-forward paket, router akan
meng-enkapsulasi data link frame dalam jenis yang berbeda, seperti Point -to-point Protocol
(PPP). Enkapsulasi data link tergantung pada jenis interface pada router dan jenis media yang
digunakan. Teknologi data link yang berbeda yang terhubung ke router dapat mencakup
teknologi LAN, seperti Ethernet, dan koneksi serial WAN, seperti koneksi T1 menggunakan PPP,
Frame Relay, dan Asynchronous Transfer Mode (ATM).
Pada gambar dibawah ini kita dapat mengikuti sebuah paket dari PC sumber ke PC tujuan.
Perhatikan bahwa adalah tanggung jawab router untuk menemukan jaringan tujuan dalam tabel
routing dan meneruskan paket pada arah tujuan. Dalam contoh ini, router R1 menerima paket
yang dikemas dalam sebuah frame Ethernet. Setelah decapsulasi paket, R1 menggunakan alamat
IP tujuan dari paket untuk mencari tabel routing untuk alamat jaringan yang sesuai. Setelah
alamat jaringan tujuan ditemukan pada tabel routing, R1 merangkum paket di dalam sebuah
frame PPP dan meneruskan paket ke R2. Sebuah proses yang serupa dilakukan oleh R2.

31

Monitoring Aktifitas Jaringan dan Simulasi Access Control List VOL. 3 NO. 1
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) JAN 2013
Pada STMIK PalComTech Berbasis Cisco Router

Gambar 5. Tabel Routing Pada Router


Protokol static route dan protokol dynamic route digunakan oleh router untuk
mempelajari remote network dan membangun tabel routing.
Meskipun ada beberapa jenis dan model router, setiap router memiliki komponen
hardware yang sama umum. Tergantung pada model, komponen-komponen tersebut terletak di
tempat yang berbeda di dalam router. Gambar dibawah ini menunjukkan komponen internal
sebuah router 1841. Untuk melihat komponen internal router, anda harus melepaskan penutup
logam dan melepasnya dari router. Biasanya anda tidak perlu membuka router kecuali anda
meng-upgrade memori.
Seperti PC, sebuah router terdiri dari central processing unit (CPU), random access
memory (RAM), dan read only memory (ROM). CPU mengeksekusi instruksi sistem operasi,
seperti inisialisasi sistem, fungsi routing, dan fungsi switching. RAM menyimpan instruksi dan
data yang diperlukan untuk dieksekusi oleh CPU. RAM digunakan untuk menyimpan komponenkomponen :
1. Operating System: Cisco IOS (Internetwork Operating System) disalin kedalam RAM
selama bootup.
2. Running Configuration File: Ini adalah file konfigurasi yang menyimpan perintah
konfigurasi yang IOS router gunakan. Dengan sedikit pengecualian, semua perintah
dikonfigurasi di router disimpan di running configuration file, yang dikenal sebagai runningconfig.
3. IP Routing Table: File ini menyimpan informasi tentang directly connected dan remote
networks. Digunakan untuk menentukan jalur terbaik untuk mem-forward paket.
4. ARP Cache: Cache ini berisi alamat IPv4 ke pemetaan alamat MAC, mirip dengan ARP
cache pada PC. Cache ARP digunakan pada router yang memiliki LAN interface seperti
interface Ethernet.
5. Packet Buffer: Paket disimpan sementara dalam buffer ketika diterima sebuah interface atau
sebelum keluar sebuah interface.

32

Monitoring Aktifitas Jaringan dan Simulasi Access Control List


JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA)
Pada STMIK PalComTech Berbasis Cisco Router

VOL. 3 NO. 1
JAN 2013

Gambar 6. Komponen Internal Router


RAM adalah memori volatile dan kehilangan isinya ketika router dimatikan atau restart.
Namun, router juga berisi area penyimpanan permanen, seperti ROM, flash dan NVRAM.
ROM adalah penyimpanan permanen. Perangkat Cisco menggunakan ROM untuk
menyimpan instruksi-instruksi bootstrap, diagnostic software dasar, scaled-down versi IOS.
ROM menggunakan firmware, yang merupakan perangkat lunak yang tertanam di dalam
integrated circuit. Firmware termasuk software yang biasanya tidak perlu diubah atau
ditingkatkan, seperti instruksi bootup. Banyak dari fitur ini, termasuk software monitor ROM,
akan dibahas kemudian. ROM tidak kehilangan isinya ketika router kehilangan power atau
restart.
Flash memori adalah memori komputer nonvolatile yang dapat disimpan dan dihapus
secara elektrik. Flash digunakan sebagai penyimpanan permanen untuk sistem operasi, Cisco
IOS. Pada kebanyakan model router Cisco, IOS secara permanen dalam memori flash dan disalin
ke RAM selama proses booting, kemudian dieksekusi oleh CPU. Beberapa model lama dari
router Cisco menjalankan IOS langsung dari flash. Flash terdiri dari kartu SIMM atau PCMCIA,
yang dapat ditingkatkan untuk meningkatkan jumlah memori flash. Flash Memori tidak
kehilangan isinya ketika router kehilangan power atau restart.

33

Monitoring Aktifitas Jaringan dan Simulasi Access Control List VOL. 3 NO. 1
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) JAN 2013
Pada STMIK PalComTech Berbasis Cisco Router

Gambar 7. Komponen Hardware Router


NVRAM (Non-Volatile RAM) tidak kehilangan informasinya ketika power dimatikan.
Hal ini kontras dengan bentuk paling umum dari RAM, seperti DRAM, yang membutuhkan daya
terus-menerus untuk menjaga informasinya. NVRAM digunakan oleh IOS Cisco sebagai
penyimpanan permanen untuk file konfigurasi startup (startup-config). Semua perubahan
konfigurasi disimpan dalam file running-config dalam RAM, dan dengan sedikit pengecualian,
segera diimplementasikan oleh IOS. Untuk menyimpan perubahan-perubahan bila router restart
atau kehilangan power, running-config harus disalin ke NVRAM, di mana ia disimpan sebagai
file startup-config. NVRAM mempertahankan isinya bahkan router direload atau dimatikan
(http://cisco.netacad.net : CCNA Exploration Routing Protocols and concepts).
Access Control List (ACL)
ACL sederhananya digunakan untuk mengijinkan atau tidak paket dari host menuju ke
tujuan tertentu. ACL terdiri atas aturan-aturan dan kondisi yang menentukan trafik jaringan dan
menentukan proses di router apakah nantinya paket akan dilewatkan atau tidak. Modul ini akan
menerangkan standard an extended ACL, penempatan ACL dan beberapa aplikasi dari
penggunaan ACL. ACL adalah daftar kondisi yang digunakan untuk mengetes traffic jaringan
yang mencoba melewati interface router. Daftar ini memberitahu router paket-paket mana yang
akan diterima atau ditolak berdasarkan kondisi tertentu.
Untuk memfilter trafik jaringan, ACL menentukan jika paket itu dilewatkan atau diblok
pada interface router. Router ACL membuat keputusan berdasarkan alamat asal, alamat tujuan,
protokol, dan nomor port. ACL harus didefinisikan berdasarkan protokol, arah atau port. Untuk
mengontrol aliran trafik pada interface, ACL harus didefinisikan setiap protokol pada interface.
ACL kontrol trafik pada satu arah dalam interface. Dua ACL terpisah harus dibuat untuk
mengontrol trafik inbound dan outbound. Setiap interface boleh memiliki banyak protokol dan
arah yang sudah didefinisikan. Jika router mempunyai dua interface
34

Monitoring Aktifitas Jaringan dan Simulasi Access Control List VOL. 3 NO. 1
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) JAN 2013
Pada STMIK PalComTech Berbasis Cisco Router

diberi IP, AppleTalk dan IPX, maka dibutuhkan 12 ACL. Minimal harus ada satu ACL setiap
interface.

Gambar 8. Access Control List

Gambar 9. Cisco ACL Memeriksa Paket Pada Header Upper-Layer


Adapun fungsi dari ACL (access control list) yaitu :
1. Membatasi trafik jaringan dan meningkatkan unjuk kerja jaringan. Misalnya, ACL memblok
trafik video, sehingga dapat menurunkan beban jaringan dan meningkatkan unjuk kerja
jaringan.
2. Mengatur aliran trafik. ACL mampu memblok update Routing. Jika update tidak dibutuhkan
karena kondisi jaringan, maka bandwidth dapat dihemat.
3. Mampu memberikan dasar keamanan untuk akses ke jaringan. Misalnya, host A tidak
diijinkan akses ke jaringan HRD dan host B diijinkan.
4. Memutuskan jenis trafik mana yang akan dilewatkan atau diblok melalui interface router.
Misalnya: trafik email dilayani, trafik telnet diblok.
5. Mengontrol
daerah-daerah
dimana klien
dapat
mengakses
jaringan.
35

Monitoring Aktifitas Jaringan dan Simulasi Access Control List VOL. 3 NO. 1
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) JAN 2013
Pada STMIK PalComTech Berbasis Cisco Router

6.

Memilih host-host yang diijinkan atau diblok akses ke segmen jaringan. Misal, ACL
mengijinkan atau memblok FTP atau HTTP.

Gambar 10. Cara Kerja ACL


Keputusan dibuat berdasarkan pernyataan atau statement yang cocok dalam daftar akses
dan kemudian menerima atau menolak sesuai apa yang didefinisikan didaftar pernyataan.
Perintah dalam pernyataan ACL adalah sangat penting, kalau ditemukan pernyataan yang cocok
dengan daftar akses, maka router akan melakukan perintah menerima atau menolak akses.
Pada saat frame masuk ke interface, router memeriksa apakah alamat layer 2 cocok atau
apakah frame broadcast. Jika alamat frame diterima, maka informasi frame ditandai dan router
memeriksa ACL pada interface inbound. Jika ada ACL, paket diperiksa lagi sesuai dengan daftar
akses. Jika paket cocok dengan pernyataan, paket akan diterima atau ditolak. Jika paket diterima
di interface, ia akan diperiksa sesuai dengan table routing untuk menentukan interface tujuan dan
di switch ke interface itu. Selanjutnya router memeriksa apakah interface tujuan mempunyai
ACL. Jika ya, paket diperiksa sesuai dengan daftar akses. Jika paket cocok dengan daftar akses,
ia akan diterima atau ditolak. Tapi jika tidak ada ACL paket diterima dan paket dienkapsulasi di
layer 2 dan di-forward keluar interface device berikutnya.
Ada dua tahap untuk membuat ACL. Tahap pertama masuk kemode global config
kemudian memberikan perintah access-list dan diikuti dengan parameter-parameter. Tahap kedua
adalah menentukan ACL ke interface yang ditentukan. Dalam TCP/IP, ACL diberikan ke satu
atau lebih interface dan dapat memfilter trafik yang masuk atau trafik yang keluar dengan
menggunakan perintah ip access-group pada mode configuration interface. Perintah accessgroup dikeluarkan harus jelas dalam interface masuk atau keluar. Dan untuk membatalkan
perintah cukup diberikan perintah no access-list list-number. Aturan-aturan yang digunakan
untuk membuat access list :

36

Monitoring Aktifitas Jaringan dan Simulasi Access Control List VOL. 3 NO. 1
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) JAN 2013
Pada STMIK PalComTech Berbasis Cisco Router

1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.

Harus memiliki satu access list per protokol per arah.


Standar access list harus diaplikasikan ke tujuan terdekat.
Extended access list harus harus diaplikasikan ke asal terdekat
Inbound dan outbound interface harus dilihat dari port arah masuk router.
Pernyataan akses diproses secara sequencial dari atas ke bawah sampai ada yang cocok. Jika
tidak ada yang cocok maka paket ditolak dan dibuang.
Terdapat pernyataan deny any pada akhir access list. Dan tidak kelihatan di konfigurasi.
Access list yang dimasukkan harus difilter dengan urutan spesifik ke umum. Host tertentu
harus ditolak dulu dan grup.
Kondisi cocok dijalankan dulu. Diijinkan atau ditolak dijalankan jika ada pernyataan yang
cocok.
Tidak pernah bekerja dengan access list yang dalam kondisi aktif.
Teks editor harus digunakan untuk membuat komentar.
Baris baru selalu ditambahkan di akhir access list. Perintah no access-list x akan menghapus
semua daftar.
Access list berupa IP akan dikirim sebagai pesan ICMP host unreachable ke pengirim dan
akan dibuang.
Access list harus dihapus dengan hati-hati. Beberapa versi IOS akan mengaplikasikan default
deny any ke interface dan semua trafik akan berhenti.
Outbound filter tidak akan mempengaruhi trafik yang asli berasal dari router local.

Gambar 11. Protokol Dengan ACL Berdasarkan Nomor

Gambar 12. Perintah Access-Group


Wildcard mask panjangnya 32-bit yang dibagi menjadi empat octet. Wildcard mask
adalah pasangan IP address. Angka 1 dan 0 pada mask digunakan untuk mengidentifikasikan bitbit IP address. Wildcard mask mewakili proses yang cocok dengan ACL mask-bit.
Wildcard mask tidak ada hubungannya dengan subnet mask. Wildcard mask dan subnet mask
dibedakan oleh dua hal. Subnet mask menggunakan biner 1 dan 0 untuk mengidentifikasi
jaringan, subnet dan host. Wildcard mask menggunakan biner 1 atau 0 untuk memfilter IP
37

Monitoring Aktifitas Jaringan dan Simulasi Access Control List VOL. 3 NO. 1
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) JAN 2013
Pada STMIK PalComTech Berbasis Cisco Router

address individual atau grup untuk diijinkan atau ditolak akses. Persamaannya hanya satu duaduanya sama-sama 32-bit.

Gambar 13. Any dan Host Option


Ada dua kata kunci di sini yaitu any dan host. Any berarti mengganti 0.0.0.0 untuk IP
address dan 255.255.255.255 untuk wildcard mask. Host berarti mengganti 0.0.0.0 untuk mask.
Mask ini membutuhkan semua bit dari alamat ACL dan alamat paket yang cocok. Opsi ini akan
cocok hanya untuk satu alamat saja. Untuk menampilkan informasi interface IP dan apakah
terdapat ACL di interface itu gunakan perintah show ip interface. Perintah show access lists untuk
menampilkan isi dari ACL dalam router. Sedangkan perintah show running-config untuk melihat
konfigurasi access list. (http://cisco.netacad.net : CCNA Exploration Accessing the WAN).
Packet Filtering
Packet Filtering merupakan metode dan teknik dalam mengontrol trafik atau lalu lintas
data yang lewat dalam jaringan, baik itu data yang akan masuk (inbound) maupun data yang akan
keluar (outbound). Packet filter menyaring traffic satu paket pada satu waktu tanpa melihat
referensi paket sebelumnya. Dimana setiap lalu lintas data yang akan lewat terlebih dahulu akan
disaring berdasarkan aturan-aturan atau kebijakan keamanan (policy) yang telah ditetapkan
sebelumnya oleh pengguna dan kemudian ditentukan apakah diijinkan untuk melintas atau tidak.
Packet filter pada umumnya, dapat menyaring akses terhadap jaringan bedasarkan
beberapa potongan informasi yang ada dalam paket, antara lain :
1. Alamat sumber (source address) packet. Alamat sumber ini biasanya berbentuk alamat IP,
misal 192.168.1.2.
2. Alamat tujuan (destination addess) packet dimana paket akan ditujukan. misal 192.168.3.
3. Port sumber dan tujuan misalnya port 21 untuk file transfer protocol dan lain sebagainya.
4. Jenis lalu lintas atau jalur transport protokol yang digunakan, seperti TCP, UDP.
Aturan yang dibuat berdasarkan potongan informasi diatas akan dapat melakukan
penyaringan sebagai berikut : Memblokir koneksi dari host atau jaringan tertentu, Memblokir
koneksi dari host atau jaringan tertentu, Memblokir koneksi dari port tertentu, Memblokir
koneksi ke port tertentu.
Konfigurasi yang digunakan pada paket filter untuk mengatur lalu lintas data yang lewat
disebut dengan ruleset. Ruleset ini akan diikuti oleh aksi-aksi antara lain :
1. Accept : aksi ini bararti firewall membolehkan aplikasi untuk membawa paket yang dibawa.
2. Deny : aksi ini berarti firewall akan menolak aplikasi untuk membawa paket yang dibawa.

38

Monitoring Aktifitas Jaringan dan Simulasi Access Control List VOL. 3 NO. 1
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) JAN 2013
Pada STMIK PalComTech Berbasis Cisco Router

3.

Allow and Ask : pada aksi ini firewall akan membolehkan aplikasi membawa paket
berdasarkan informasi ip dan port tujuan, namun bila pada koneksi berikutnya ip dan port
tujuan berbeda maka firewall akan kembali menanyakan apakah akan dibolehkan atau
ditolak.

Gambar 14. Packet Filtering


Packet yang datang dari luar nantinya akan melewati paket filter yang kemudian akan
diperiksa IP dan port asalnya beserta alamat IP dan port tujuannya dan kemudian akan
dibandingkan dengan ruleset atau aturan-aturan yang telah ditetapkan dalam rules konfigurasi.
Hasil pengecekan dari packet filter akan diteruskan ke firewall yang kemudian akan memberikan
output berupa aksi penerimaan atau penolakan paket. (http://cisco.netacad.net :
CCNA Exploration Accessing the WAN).
Penelitian Terdahulu
Tabel 1. Penelitian Terdahulu
No
1.

Peneliti

Judul dan Tahun

Alfin
Hikmaturokhman,
Adnan Purwanto,
Rendy Munadi

ANALISIS
PERANCANGAN
DAN
IMPLEMENTASI
FIREWALL DAN
TRAFFIC
FILTERING
MENGGUNAKAN
CISCO ROUTER

(Program Pasca
Sarjana IT
Telkom Bandung)

Hasil Penelitian
Hasil dari penelitian ini
adalah Extended access list
yang
diterapkan pada router-router
pada jaringan akan
membantu menentukan
alamat sumber dan tujuan
serta
protocol dan nomer port
yang mengidentifikasikan
aplikasi. Dengan

39

Monitoring Aktifitas Jaringan dan Simulasi Access Control List VOL. 3 NO. 1
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) JAN 2013
Pada STMIK PalComTech Berbasis Cisco Router

menggunakan Aceess List


tipe ini akan
lebih efisien
memperbolehkan user
mengakses dan
menghentikan pengaksesan
host tertentu.
2.

Simamora, Nina
Hendrarini, Erika
Lya Umi Sitepu
(Program Studi
Teknik Komputer
Politeknik
Telkom Bandung)

METODE ACCESS
CONTROL LIST
SEBAGAI SOLUSI
ALTERNATIF
SELEKSI
PERMINTAAN
LAYANAN DATA
PADA KONEKSI
INTERNET

Hasil dari riset ini telah


membuktikan proses
filtering dan selektivitas
permintaan
penggilan/sambungan dalam
keamanan akses jaringan ke
internet pada infrastruktur
sebuah LAN dengan cara
terpusat, dengan
menyediakan metode
filtering berbasiskan Access
Control List, serta model
jaringan intranet berbasiskan
metode Access Control List
yang telah dapat menyaring
identifikasi perangkat
berdasarkan IP-Address serta
selektivitas permintaan
layanan data berdasarkan
URL yang dikunjungi.

METODE PENELITIAN
Bahan Penelitian
Dalam penelitian ini, bahan yang digunakan adalah sebagai berikut :
1. Jaringan komputer pada STMIK PalComTech.
2. Router Cisco Seri 2800.
3. Cisco IOS (Internetwork Operating System).
4. Switch Cisco catalyst seri 2950-24 port.
5. Personal Computer (PC)
6. Windows Server 2003 Enterprise Edition.

40

Monitoring Aktifitas Jaringan dan Simulasi Access Control List VOL. 3 NO. 1
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) JAN 2013
Pada STMIK PalComTech Berbasis Cisco Router

Variabel dan Data Penelitian


1. Topologi jaringan local area network yang ada pada STMIK PalComTech.
2. Kondisi jaringan local area network dan jaringan internet dengan pendekatan QoS.
3. Paket data yang masuk dan keluar pada jaringan STMIK PalComTech yang dilihat pada
bagian network protocol, network address, host address, source address, dan destination
address.
Metodologi Pengumpulan Data
1. Metode Observasi
Menurut Guritno, Sudaryono, dan Rahardja (2010), metode pengumpulan data dalam
penelitian ilmiah dengan cara observasi yaitu proses pencatatan pola perilaku subyek (orang),
obyek (benda) atau kejadian yang sistematik tanpa adanya pertanyaan atau komunikasi dengan
individu-individu yang diteliti. Kelebihan metode observasi dibandingkan dengan metode survey
bahwa data yang dikumpulkan umumnya tidak terdistorsi, lebih akurat, dan bebas dari response
bias. Ada dua macam tipe observasi yaitu sebagai berikut.
1. Observasi langsung (Direct Observation)
Penggunaan teknik observasi langsung memungkinkan bagi peneliti untuk
mengumpulkan data mengenai perilaku dan kejadian secara detail. Penelitian dalam observasi
langsung tidak berusaha untuk memanipulasi kejadian yang diamati. Pengamat hanya mencatat
apa yang terjadi sehingga mempunyai peran yang pasif.
2. Observasi Mekanik
Teknik observasi dalam keadaan tertentu sering lebih tepat dilakukan dengan bantuan
mesin dibandingkan dilakukan oleh manusia.
Alat Analisis dan Simulasi
Adapun alat analisis yang digunakan dalam penelitian ini adalah sebagai berikut :
1. Wireshark
Wireshark merupakan salah satu network analysis tool, atau disebut juga dengan protocol
analysis tool atau packet sniffer. Wireshark dapat digunakan untuk troubleshooting jaringan,
analisis, pengembangan software dan protocol, serta untuk keperluan edukasi. Wireshark
merupakan software gratis, sebelumnya. Wireshark dikenal dengan nama Ethereal. Packet sniffer
sendiri diartikan sebagai sebuah program atau tool yang memiliki kemampuan untuk mencegat
dan melakukan pencatatan terhadap traffic data dalam jaringan.
Selama terjadi aliran data dalam, packet sniffer dapat menangkap protocol data unit
(PDU), melakukan dekoding serta melakukan analisis terhadap isi paket berdasarkan spesifikasi
RFC atau spesifikasispesifikasi yang lain. Wireshark sebagai salah satu packet sniffer diprogram
sedemikian rupa untuk mengenali berbagai macam protokol jaringan. Wireshark mampu
menampilkan hasil enkapsulasi dan field yang ada dalam PDU. (http://cisco.netacad.net : CCNA
Exploration Network Fundamentals).

41

Monitoring Aktifitas Jaringan dan Simulasi Access Control List VOL. 3 NO. 1
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) JAN 2013
Pada STMIK PalComTech Berbasis Cisco Router

Gambar 15. Tampilan wireshark


2.

Packet Tracer

Packet tracer adalah sebuah simulator protocol jaringan yang dikembangkan oleh Cisco
System. Packet Tracer dapat mensimulasikan berbagai macam protocol yg digunakan pada jaringan
baik secara realtime maupun dengan mode simulasi. (http://cisco.netacad.net : CCNA Exploration
Network Fundamentals).

HASIL DAN PEMBAHASAN


Topologi Jaringan
Hasil dari pengamatan langsung yang dilakukan penulis pada jaringan didapat bahwa
topologi yang digunakan oleh STMIK PalComTech adalah topologi star. Dimana topologi ini
dipilih dengan alasan memudahkan admin dalam mengelolah jaringan, memudahkan dalam
penambahan jumlah komputer (host) atau terminal, kemudahan dalam mendeteksi kerusakan, dan
kesalahan pada jaringan.
Berikut ini adalah gambaran topologi jaringan STMIK PalComTech.

Gambar 16. Topologi jaringan STMIK PalComTech


42

Monitoring Aktifitas Jaringan dan Simulasi Access Control List VOL. 3 NO. 1
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) JAN 2013
Pada STMIK PalComTech Berbasis Cisco Router

Penggunaan ip address pada jaringan PalComTech dibagi menjadi dua jenis, yang
pertama ip classfull yang berlaku bagi komputer dosen dan karyawan. Dimana ip ini memiliki
network 172.16.1.0, subnet mask 255.255.255.0, default gateway 172.16.1.2. Ip classfull ini
berlaku pada semua jaringan dosen dan staf karyawan baik yang berada pada ruangan dosen,
keuangan, CSO, dan teknisi. Sedangkan jenis ip address yang berikutnya adalah ip classless yang
diperuntukkan pada jaringan mahasiswa. Dimana ip ini memiliki network yang berbeda-beda
pada setiap ruangan kelasnya, akan tetapi yang menjadi persamaan adalah subnet mask yang
digunakan pada setiap jaringan yaitu prefix /27 255.255.255.224. Ip classless ini berlaku pada
jaringan kelas dan laboratorium.
Dalam analisis penelitian ini, akan diambil beberapa traffic dari kedua jenis ip address
tersebut. Untuk ip classfull akan diwakili oleh beberapa PC dosen dan karyawan. Sedangkan
untuk ip classless akan diwakili oleh dua buah laboratorium jaringan yang ada.
HASIL DAN PEMBAHASAN
Setelah melakukan pengamatan terhadap kualitas layanan pada jaringan STMIK
PalComTech, dapat disimpulkan bahwa kualitas jaringan STMIK PalComTech sudah cukup
baik, akan tetapi belum sampai kepada level yang sangat baik karena berdasarkan pengamatan
dan monitoring paket data dari beberapa aktifitas PC client banyak sekali ditemukan beberapa
sumber paket data dari situs-situs asusila, pornografi, dan jejaringan sosial yang sangat
mengganggu aktifitas kegiatan belajar dan bekerja. Selain itu, ditemukan penyebaran secara terus
menerus paket data yang memiliki sumber sama dengan penyebaran tak terhingga (broadcast)
baik pada jaringan mahasiswa maupun pada jaringan dosen/karyawan. Diduga kuat penyebaran
tersebut adalah traffic paket data virus, dikarenakan tidak ada aktifitas yang dilakukan dalam
jaringan tersebut, akan tetapi penyebarannya terus berjalan.
Berdasarkan pengamatan tersebut, dapat di-list paket-paket data beserta alamat
sumbernya secara lengkap yang dapat dilihat pada tabel 1 dan akan diblokir dari jaringan, yaitu
sebagai berikut.
Tabel 2. Sumber Data Yang Diblokir
Protocol

Address/Port
Number

Keterangan

http

69.171.228.24,

www.facebook.com

69.171.224.42,
31.13.79.23,
173.252.110.27,
31.13.79.7
http

199.59.148.82,
199.59.150.39,
199.59.149.230,
199.59.150.7,
199.59.148.82,
199.59.148.10

43

www.twitter.com

http

Monitoring Aktifitas Jaringan dan Simulasi Access Control List

VOL. 3 NO. 1

JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA)


Pada STMIK PalComTech Berbasis Cisco Router

JAN 2013

173.194.38.137,

www.youtube.com

173.194.38.160,
173.194.38.164,
173.194.38.134,
173.194.38.136,
173.194.38.142,
173.194.38.128,
173.194.38.129,
173.194.38.130,
173.194.38.131,
173.194.38.132,
173.194.38.133,
173.194.38.135
http

66.171.238.162,

www.fooxy.com

http

188.95.50.114

www.sex19.in

http

209.239.160.72,

mobile.youporn.com

124.81.92.132
http

174.120.243.94

www.thegootube.com

http

174.127.80.108

www.yourtube.xxx

http

124.81.92.132,

www.xnxx.com

69.55.53.18,
118.98.97.100,
69.55.53.39,
117.121.249.254
http

118.98.97.100,

www.porn.com

64.210.140.16
http

118.98.97.100,

www.largeporntube.com

78.140.135.185
http

62.212.83.1

www.redtube.com

http

124.81.92.132

www.youporn.com

http

66.254.109.120,

www.youjizz.com

124.81.92.132

44

Monitoring Aktifitas Jaringan dan Simulasi Access Control List

VOL. 3 NO. 1

JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA)


Pada STMIK PalComTech Berbasis Cisco Router

JAN 2013

http

31.192.112.104

www.tube8.com

http

31.192.117.132

www.pornhub.com

http

124.81.92.132,

www.forhertube.com

68.169.65.132
tcp

135

virus jaringan

tcp

445

virus jaringan

tcp

139

virus jaringan

udp

137

virus jaringan

udp

138

virus jaringan

Setelah mendapatkan beberapa data dari hasil pengamatan sebelumnya, kini tiba saatnya penulis
melakukan simulasi access control list dengan menggunakan software packet tracer. Adapun
simulasi yang dilakukan dapat dilihat pada gambar berikut ini.

Gambar 17. Simulasi Topologi


Setelah melakukan simulasi pada topologi, berikutnya dilanjutkan dengan
mengkonfigurasi router dengan mensematkan kemampuan access control list dalam melakukan
traffic filtering paket-paket data yang akan diblokir nanti. Konfigurasinya sebagai berikut :

45

Monitoring Aktifitas Jaringan dan Simulasi Access Control List


JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA)
Pada STMIK PalComTech Berbasis Cisco Router

VOL. 3 NO. 1
JAN 2013

Gambar 18. Konfigurasi dasar router


Konfigurasi diatas memberikan keamanan disisi perangkat router pada saat akan diakses. Dimana
setiap akan memulai konfigurasi pada IOS router, pengguna diminta memasukkan password baik
diakses melalui console maupun melakukan remote access melalui telnet. Pada konfigurasi
berikutnya, barulah dibuat access control list dengan nomor 101 yang menyatakan extended
access list. Terlihat bahwa semua hasil dari penangkapan traffic yang berasal dari sumber address
situs dan protocol virus semuanya didaftarkan dalam aturan access list.

Gambar 19. Konfigurasi access-list


Setelah konfigurasi selesai, maka dapat langsung disimulasikan langsung kedalam packet
tracer dan cisco router 2800. Hasil dari simulasi tersebut dapat lihat pada gambar berikut ini.
PC IP Classless tidak dapat mengakses www.facebook.com pada browser.

46

Monitoring Aktifitas Jaringan dan Simulasi Access Control List VOL. 3 NO. 1
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) JAN 2013
Pada STMIK PalComTech Berbasis Cisco Router

Gambar 20. Akses Ke Facebook


PC IP Classless tidak dapat mengakses www.youtube.com pada browser.

Gambar 21. Akses Ke Youtube


PC IP Classless tidak dapat mengakses www.porntube.com pada browser.
Setelah melakukan simulasi access list pada packet tracer, barulah semua konfigurasi
tersebut dibuat dan disematkan pada cisco router 2800. Dan hasil dari blokir traffic data tersebut
sebagai berikut :

47

Monitoring Aktifitas Jaringan dan Simulasi Access Control List VOL. 3 NO. 1
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) JAN 2013
Pada STMIK PalComTech Berbasis Cisco Router

Gambar 22. Gagal Akses Facebook


Pada gambar 8 terlihat bahwa akses ke situs facebook mengalami kegagalan, akan tetapi berbeda
dengan mengakses situs PalComTech. Traffic data untuk facebook udah diblokir dengan access
list pada router 2800.

Gambar 23. Gagal akses porn


Pada gambar 23 terlihat kegagalan pada saat mengakses situs porn, akan tetapi akan berjalan
lancar ketika mengakses situs google. Begitu juga dengan mengakses situs youtube seperti pada
gambar 24 dan situs twitter pada gambar 25 akan mengalami kegagalan.

48

Monitoring Aktifitas Jaringan dan Simulasi Access Control List VOL. 3 NO. 1
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) JAN 2013
Pada STMIK PalComTech Berbasis Cisco Router

Gambar 24. Gagal Akses Youtube

Gambar 25. Gagal akses twitter


Pada gambar 12 terlihat kegagalan pada saat mengakses situs asusila youporn. Begitu juga
dengan mengakses situs asusila yang lainnya. Semua dapat dilihat pada gambar 13dan 14.

49

Monitoring Aktifitas Jaringan dan Simulasi Access Control List VOL. 3 NO. 1
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) JAN 2013
Pada STMIK PalComTech Berbasis Cisco Router

Gambar 26. Gagal akses youporn

Gambar 27. Gagal akses fooxy

50

Monitoring Aktifitas Jaringan dan Simulasi Access Control List VOL. 3 NO. 1
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) JAN 2013
Pada STMIK PalComTech Berbasis Cisco Router

Gambar 28. Gagal akses sex19


Selain dari traffic data dari beberapa situs yang telah diblokir di atas, traffic virus juga berhasil
digagalkan masuk kedalam jaringan. Adapun hasilnya dapat dilihat pada gambar berikut ini :

51

Monitoring Aktifitas Jaringan dan Simulasi Access Control List VOL. 3 NO. 1
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) JAN 2013
Pada STMIK PalComTech Berbasis Cisco Router

Gambar 29. Blokir traffic Virus Pada Jaringan Dosen dan Staf
Dari gambar di atas, terlihat banyak sekali traffic virus yang tidak diizinkan masuk kedalam
jaringan. Akses traffic virus yang selalu melakukan broadcast pada jaringan ditolak untuk masuk
(deny).

PENUTUP
Salah satu produk cisco yang handal adalah router. Router cisco 2800 yang telah memiliki
fasilitas dan kemampuan dalam memblokir traffic data yang masuk dan keluar jaringan. Access
list merupakan keunggulan router cisco dalam melakukan filtering paket data dalam jaringan.
Dengan keunggulan ini, router cisco bukan hanya sekedar router biasa yang hanya dapat
meneruskan paket data dari sumber dan tujuan yang memiliki network berbeda. Akan tetapi,
router ini mampu melakukan pengontrolan pada paket-paket apa saja yang boleh dan tidak untuk
masuk dan keluar dari suatu jaringan. Paket-paket data tersebut dapat dibedakan berdasarkan
alamat IP address, protocol dan port number yang dimiliki.
Untuk meningkatkan dan mengoptimalkan kinerja jaringan, access list dapat membantu
dalam mewujudkannya. Dengan memblokir traffic paket data dari sebuah situs tertentu yang tidak
bermanfaat bahkan mengandung unsur asusila dan pornografi, serta memblokir traffic paket data
virus yang menyebar secara terus menerus (broadcast) dalam sebuah jaringan. Teknik ini lah
yang digunakan oleh penulis dalam meningkatkan efisiensi dan optimalisasi penggunaan jaringan
internet dan intranet pada STMIK PalComTech.

52

Monitoring Aktifitas Jaringan dan Simulasi Access Control List VOL. 3 NO. 1
JURNAL TEKNOLOGI DAN INFORMATIKA (TEKNOMATIKA) JAN 2013
Pada STMIK PalComTech Berbasis Cisco Router

DAFTAR PUSTAKA
http://cisco.netacad.net : CCNA Exploration Network Fundamentals.
___________________ : CCNA Exploration Routing Protocol and Concepts
___________________ : CCNA Exploration Accessing the WAN
Guritno, Suryono., Sudaryono., Rahardja, Untung. 2010. Theory And Application Od TI
Research. Penerbit Andi: Yogyakarta.
Stallings, William.2004. Data and Computer Communications,Seventh Edition. Pearson
Educationinc: New Jersey

Penulis : Septian Krisna Dinata (STMIK PalComTech)

53

Anda mungkin juga menyukai