Anda di halaman 1dari 8

PENERAPAN KOMUNIKASI DATA DAN JARINGAN

KOMPUTER PADA PERUSAHAAN DENGAN SKENARIO


PENGAMANAN DATA

disusun dalam rangka memenuhi salah satu tugas kelompok pada mata Kuliah Komunikasi
Data dan Jaringan yang diampu oleh Supriady, ST., MT.

Disusun oleh

Mochamad Farhan J. P. (1173043)


Rizki Radiyatama (1173047)

PROGRAM STUDI D3 TEKNIK INFORMATIKA


POLITEKNIK POS INDONESIA
BANDUNG
2018
1. TEORI

1.1. Data
Data adalah sekumpulan informasi dari hasil kegiatan penelitian atau
pengamatan yang dilakukan oleh seseorang ataupun kelompok. Data dari hasil
penelitian dapat berupa gambar, suara, video, koran, dan lain lain.
1.2. Jaringan
Jaringan adalah perangkat atau komputer yang saling berhubungan antara
satu komputer dengan komputer lainnya yang saling berintergrasi dalam
mengirim sebuah pesan dan data. Jenis-jenis jaringan:
1.2.1. LAN (Local Area Network)
Jenis jaringan LAN biasa digunakan bisnis kecil, karena
cakupan jenis jaringan ini terbatas. Seperti warung internet, rumah,
sekolah tinggi, dan lain lain.
1.2.2. MAN (Metropolitan Area Network)
Jenis jaringan MAN biasa digunakan oleh perusahaan besar,
karena cakupan jenis jaringan ini cukup luas dan mempunyai
kecepatan transfer yang tinggi dalam mengirim sebuah data antara
satu perusahaan dengan perusahaan lainnya.
1.2.3. WAN (Wide Area Network)
Jenis jaringan WAN ini mempunyai cakupan yang sangat
luas, karena jaringan ini dapat meluas hingga ke suatu kota, wilayah,
ataupun Negara. Jaringan ini biasa digunakan oleh beberapa Negara
besar untuk melakukan komunikasi publik, komunikasi data antar
Negara, dan lain lain.

1.3. Komunikasi Data


Komunikasi data adalah proses pengiriman dan penerimaan sebuah data
atau pesan yang dilakukan antara satu komputer dengan komputer lainnya yang
saling terhubung dengan jaringan.

1
1.4. NAT (Network Address Translation)
NAT (Network Address Translation) adalah adalah sebuah proses pemetaan
alamat IP dimana perangkat jaringan komputer akan memberikan alamat IP public
ke perangkat jaringan local sehingga banyak IP private yang dapat mengakses IP
public.
1.5. Access List
Access list adalah pengelompokan paket berdasarkan kategori. Access list
bisa sangat membantu ketika membutuhkan pengontrolan dalam lalu lintas
network. Sebagai contoh kita dapat mengatur access list untuk membuat
keputusan yang sangat spesifik tentang peraturan pola lalu lintas sehingga access
list hanya memperbolehkan host tertentu mengakses sumber daya WWW
sementara yang lainnya ditolak.

2
2. PEMBAHASAN
Dalam skenario ini, kami menggunakan Cisco Packet Tracer sebagai media dalam
merancang topologi jaringan pada suatu perusahaan. Pada topologi yang kami
rancang, terdapat lima area, yaitu HRD, Manajemen, IT, Ruang Server, dan Internet.
Piranti-piranti yang kami gunakan dalam merancang topologi jaringan tersebut dapat
diklasifikasikan sebagai berikut.

End Devices

Intermediary Devices

Network Media

Pada end devices, kami menggunakan komputer dan server. Lalu pada intermediary
devices kami menggunakan router dan lan switch. Setelah itu pada network media
kami menggunakan pengkabelan straight-through UTP, cross-over UTP, dan serial
DCE. Dalam skenario pengamanan data, kami menggunakan teknologi NAT dan
Access list pada router.

3
3. TOPOLOGI

Berdasarkan topologi di atas, RO-CORE merupakan router inti perusahaan yang


difungsikan sebagai perantara antara jaringan lokal dengan internet. Lalu SW-CORE,
merupakan switch inti yang difungsikan sebagai perantara antara tiga divisi dalam
perusahaan dengan server perusahaan dan internet. RO-BACKBONE merupakan
router yang difungsikan sebagai penyaring inbound dan outbound data dari dan
menuju server menggunakan teknologi access list, dengan mendaftarkan ip piranti
yang diizikinkan untuk mengakses server atau mendaftarkan ip piranti yang tidak
diizinkan mengakses server, dikenal juga sebagai metode whitelist dan blacklist.
Selain itu juga sebagai media untuk menerapkan fungsi NAT. Dan SW-BACKBONE
difungsikan sebagai penerus data dari server setelah melalui filter, dan penerus data
yang berasal dari server.

RO-INTERNET difungsikan sebagai perantara antara jaringan internet dan


jaringan lokal perusahaan dan SW-INTERNET difungsikan sebagai penerus data yang
keluar dan masuk di internet.

4
KESIMPULAN

Dalam tugas Penerapan Komunikasi Data Dan Jaringan Komputer Pada Perusahaan
Dengan Skenario Pengamanan Data ini, kami menggunakan teknologi access list yang
tersedia pada router Cisco, serta mengkombinasikan access list tersebut dengan NAT. Hal
ini dinilai lebih efektif dalam mengamankan sebuah data, dibandingkan dengan menginstal
sebuah software pada setiap end devices yang ada. Dengan menginstal software untuk
mengamankan data pada setiap end devices, akan menambah biaya lisensi software tersebut.
Maka dengan memanfaatkan fitur yang ada pada piranti jaringan yang ada, pengamanan data
tersebut akan lebih efektif dan tidak mengeluarkan biaya lain. Karena kita hanya perlu
mengkonfigurasi satu piranti saja, berbeda dengan menginstal software pada setiap end
devices. Sebagai tambahan, teknologi NAT juga mendukung kinerja dari access list tersebut.
Karena dengan adanya NAT, kita bisa mentranslasi banyak IP Private menjadi 1 IP Public,
hal ini akan membantu access list dalam me-whitelist IP dari dan menuju server. Dan
membuat koneksi dari internet tidak seenaknya mengakses server menggunakan IP Private,
dengan begitu keamanan akses terhadap server dapat lebih aman.

5
DAFTAR PUSTAKA

Chandra Tio, 2016, Konfigurasi Dynamic NAT Overloading pada Cisco Packet Tracer,
[online],
(http://tiochandra-blc.blogspot.com/2016/08/konfigurasi-dynamic-nat-overloading.html,
diakses pada tanggal 1 Juli 2018).
Pambudi Ilham, 2016, Access List di Cisco Packet Tracer, [online],
(https://ilhamasterjaringan.blogspot.com/2016/08/access-list-di-cisco-packet-tracer.html,
diakses pada tanggal 1 Juli 2018).
Hikmaturokhman Alfin, 2008, Materi Kuliah Access List Reguler dan Jardiknas, [online],
(http://sinauonline.50webs.com/Cisco/Access%20List%20Materi%20Kuliah.html, diakses
pada tanggal 1 Juli 2018).

Anda mungkin juga menyukai