pembuatan jaringan komputer berbasis vlsm...

22
PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA Agita Primasanti 1204100036

Upload: others

Post on 19-Jan-2021

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM …digilib.its.ac.id/public/ITS-Undergraduate-10381-Presentation.pdf · Ada beberapa teknik pengamanan, diantaranya dengan metode firewall,

PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM SUBNETTING DAN PENGAMANAN JARINGANNYA

Agita Primasanti

1204100036

Page 2: PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM …digilib.its.ac.id/public/ITS-Undergraduate-10381-Presentation.pdf · Ada beberapa teknik pengamanan, diantaranya dengan metode firewall,

PENDAHULUAN

Jaringan komputer mulai dikenal sejak adanya sistem komputer yang bisa membantu pekerjaan manusia. Jaringan komputer dibangun dengan alasan untuk mendukung aksebilitas data dan komunikasi sebuah komunitas pada range dan jarak tertentu. Seperti jaringan komputer dalam ruangan, antar-ruangan, antar gedung bahkan antar kantor cabang sekalipun. Agar unit komputer bisa tersambung dengan komputer lainnya, bisa dilakukan dengan dua cara, yaitu dengan kabel LAN(wired) dan nirkabel (wireless).Tujuan dari jaringan komputer sendiri adalah membagi sumber daya, komunikasi, dan akses Tujuan dari jaringan komputer sendiri adalah membagi sumber daya, komunikasi, dan akses informasi. Contohnya berbagi pemakaian printer, CPU, memory, harddisk, sharing file, surat elektronik, instant messaging, chatting, voip, web browsing.Untuk menghubungkan komputer satu ke komputer lain dibutuhkan IP address dalam setiap komputer. IP address adalah sistem pengalamatan di jaringan yang direpresentasikan dengan sederetan angka berupa kombinasi 4 deret bilangan antara 0 sampai dengan 255 yang masing-masing dipisahkan oleh tanda titik (.), mulai dari 0.0.0.1 hingga 255.255.255.255.

Page 3: PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM …digilib.its.ac.id/public/ITS-Undergraduate-10381-Presentation.pdf · Ada beberapa teknik pengamanan, diantaranya dengan metode firewall,

LanjutanPada pengalamatan IP address agar alokasi address efisien dibutuhkan subnetting. Dimana subnetting adalah proses membagi sebuah network menjadi beberapa sub-network. Metode subnetting yang sering dipakai adalah metode subnetting konvensional. Pada metode konvensional ini, subnet zeroes dan subnet ones tidak bisa digunakan dan jumlah host pada tiap subnet haruslah sama. Pada kenyataannya, dalam sebuah jaringan diperlukan jumlah host sama dalamtiap subnet. Sehingga banyak IP address yang tidak tidak terpakai. Kita bisa menghemat IP address dengan menggunakan metode VLSM. Yakni membuat subnet yang menyesuaikan dengan kebutuhan jumlah host. dengan kebutuhan jumlah host. Jika komputer sudah masuk kedalam sebuah jaringan komputer maka harus siap pula untuk sharing resources dengan orang lain baik itu data ataupun yang lain. Untuk itu kemanan data sangat rentan dalam hal pencurian ataupun penyalahgunaan dari pihak yang tidak bertanggung jawab. Beberapa ancaman jaringan komputer dalam bentuk seperti : sniffer, spoofing, phreaking, remote attack dan hole. Oleh karena itu diperluan cara untuk mengamankan dari masalah tersebut. Ada beberapa teknik pengamanan, diantaranya dengan metode firewall, VPN, security key (WEP,WPA), routing atau dengan metode yang lain.

Page 4: PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM …digilib.its.ac.id/public/ITS-Undergraduate-10381-Presentation.pdf · Ada beberapa teknik pengamanan, diantaranya dengan metode firewall,

BATASAN MASALAHPermasalahan yang dibahas dalam tugas akhir ini akan dibatasi dengan:

- Subnet yang digunakan sebanyak tiga dengan metode VLSM subnetting.- Router menggunakan PC.- Bahasan dalam satu Local Area Network.- Komputer yang berkomunikasi bisa ditentukan, yaitu komputer - Komputer yang berkomunikasi bisa ditentukan, yaitu komputer dalam satu subnet maupun antar subnet.

Page 5: PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM …digilib.its.ac.id/public/ITS-Undergraduate-10381-Presentation.pdf · Ada beberapa teknik pengamanan, diantaranya dengan metode firewall,

TUJUAN

- Mengefisienkan pemakaian IP address dalam pembuatan suatu jaringan komputer.

- Membuat kemudahan dalam mengatur lalu-lintas data.- Mengamankan jaringan komputer.

Page 6: PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM …digilib.its.ac.id/public/ITS-Undergraduate-10381-Presentation.pdf · Ada beberapa teknik pengamanan, diantaranya dengan metode firewall,

MANFAAT

Dengan terbentuknya jaringan seperti ini, pemakaian IP address sesuai dengankebutuhan, admin jaringan lebih mudah dalam mengatur lalu-lintas data, danjuga pengguna komputer merasa aman dalam pemakaiannya.

Page 7: PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM …digilib.its.ac.id/public/ITS-Undergraduate-10381-Presentation.pdf · Ada beberapa teknik pengamanan, diantaranya dengan metode firewall,

Studi Pendahuluan• IP address diperlukan dalam menghubungkan komputer satu ke komputer lain. ada tiga

macam kategori pengalamatan IP yaitu Classfull Addressing (conventional), Subnetted Classfull, dan Classless Addressing (CIDR).

• Pada Classfull Addressing, pengalamatan berdasarkan kelas tanpa perlu ada subnetting. Suatu contoh, dalam sebuah jaringan lokal yang menggunakan alamat kelas B 172.16.0.0 terdapat 65.534 host address. Karena dalam satu jaringan lokal tersebut terdapat terlalu banyak host maka sering terjadi kemacetan yang disebabkan oleh broadcast maupun benturan. Itulah kenapa diperlukan subnetting untuk mereduksi broadcast maupun benturan. Itulah kenapa diperlukan subnetting untuk mereduksi kemacetan yang ada.

• Subnetting adalah proses membagi sebuah jaringan menjadi beberapa sub-jaringan. Dimana keuntungan menggunakan subnetting adalah memudahkan pengelolaan jaringan dan membantu pengembangan jaringan ke jarak geografis yang lebih jauh.

• Subnetted Classfull adalah pengalamatan IP dengan subnetting. Pada metode ini, sebuah jaringan dibagi menjadi beberapa sub-jaringan atau subnet dengan kapasitas tiap subnet sama.

Page 8: PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM …digilib.its.ac.id/public/ITS-Undergraduate-10381-Presentation.pdf · Ada beberapa teknik pengamanan, diantaranya dengan metode firewall,

VLSM (Variable Length Subnet Masking)

VLSM memberbaiki kekurangan metode conventional subnetting. Dalam subnetting tradisional, semua subnet harus ukuran yang sama, yang menimbulkan masalah ketika ada beberapa subnet yang jauh lebih besar daripada yang lain. Sedangkan pada subnetting VLSM semua subnet tidak harus mempunyai ukuran yang sama, jadi bisa disesuaikan dengan kebutuhan kita. Sebagai ilustrasi, berkut perbandingan subnetting tradisional dan subnetting VLSM :

Page 9: PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM …digilib.its.ac.id/public/ITS-Undergraduate-10381-Presentation.pdf · Ada beberapa teknik pengamanan, diantaranya dengan metode firewall,

ROUTER

Router adalah sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing. Proses routing terjadi pada lapisan 3 (Lapisan jaringan seperti Internet Protocol) dari stack protokol tujuh-lapis OSI. Routerberfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Router juga kadang digunakan untuk mengoneksikan dua buah jaringan yang menggunakan media yang berbeda atau mengoneksikan dua buah jaringan yang menggunakan media yang berbeda atau berbeda arsitektur jaringan, seperti halnya dari Ethernet ke Token Ring. Routerjuga dapat digunakan untuk menghubungkan LAN ke sebuah layanan telekomunikasi seperti halnya telekomunikasi leased line atau Digital Subscriber Line (DSL).

Page 10: PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM …digilib.its.ac.id/public/ITS-Undergraduate-10381-Presentation.pdf · Ada beberapa teknik pengamanan, diantaranya dengan metode firewall,

FIREWALL

Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Tembok-api umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda.komunikasi antar dua jaringan yang berbeda.Firewall dapat melakukan hal-hal berikut :•• Mengatur dan mengontrol lalu lintas jaringan •• Melakukan autentikasi terhadap akses •• Melindungi sumber daya dalam jaringan privat •• Mencatat semua kejadian, dan melaporkan kepada administrator

Page 11: PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM …digilib.its.ac.id/public/ITS-Undergraduate-10381-Presentation.pdf · Ada beberapa teknik pengamanan, diantaranya dengan metode firewall,

DESIGN JARINGAN

Jaringan komputer yang akan dibuat menggunakan tiga subnet. Dalam setiap subnet memerlukan kapasitas host yang berbeda. Untuk itulah digunakan metode VLSM dalam subnettingnya.

Subnet pertama membutuhkan 25 host, subnet kedua membutuhkan 3 host, dan subnet ketiga membutuhkan 35 host.

• Subnet pertama membutuhkan 25 host. nilai CIDR adalah /27. Subnet pertama diberi IP Address 192.168.0.1/27.pertama diberi IP Address 192.168.0.1/27.

• Subnet kedua membutuhkan 3 host. nilai CIDR adalah /29. Subnet kedua diberi IP Address 10.0.10.4/29.

• Subnet ketiga membutuhkan 35 host. nilai CIDR adalah /26. Subnet ketiga diberi IP Address 128.50.32.94/26.

Page 12: PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM …digilib.its.ac.id/public/ITS-Undergraduate-10381-Presentation.pdf · Ada beberapa teknik pengamanan, diantaranya dengan metode firewall,

TOPOLOGI

Page 13: PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM …digilib.its.ac.id/public/ITS-Undergraduate-10381-Presentation.pdf · Ada beberapa teknik pengamanan, diantaranya dengan metode firewall,

Membuat PC Router

Perangkat keras komputer yang digunakan adalah Prosesor Pentium III 550 MHz, Memory SDRAM 128 MB, Harddisk 10 GB, VGA Card 64 MB, LAN Card sebanyak 2.

Perangkat lunak yang dibutukan adalah : Mikrotik 2.9.27 untuk Sistem Operasinya dan Winbox 2.2.13 untuk meremote Mikrotik.

PC Router yang telah dipersiapkan ditanamkan Sistem Operasi Mikrotik 2.9.27.PC Router yang telah dipersiapkan ditanamkan Sistem Operasi Mikrotik 2.9.27.

PC yang telah terinstall Mikrotik lalu diberikan IP Address yang bersubnet

Berikan IP Address 192.168.0.1/27 pada ether1, IP Address 10.0.10.4/29 pada ether2, dan IP Address 128.50.32.93/26 pada ether3.

IP Address yang tidak dikehendaki untuk berhubungan adalah :

192.168.0.6 – 10.0.10.2 dan 128.50.32.67 – 10.0.10.1

Page 14: PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM …digilib.its.ac.id/public/ITS-Undergraduate-10381-Presentation.pdf · Ada beberapa teknik pengamanan, diantaranya dengan metode firewall,

Pembahasan• Sebuah jaringan komputer yang memiliki beberapa subnet dapat saling berhubungan

apabila digunakan sebuah router. Subnet yang dapat dirouting bisa berbeda subnet. Yaitu digunakan metode VLSM dalam Subnettingnya.

• Seperti pada jaringan komputer yang telah dibuat ini sesuai kebutuhan yaitu jaringan komputer dengan tiga subnet. IP Address masing-masing subnet berturut adalah 192.168.0.1/27 ; 10.0.10.4/29 ; 128.50.32.94/26

• Pada subnet pertama 192.168.0.1/27 memiliki kapasitas host sebanyak telah memenuhi permintaan yakni 25 host. IP Address yang bisa dipakai dalam

30225 =−

telah memenuhi permintaan yakni 25 host. IP Address yang bisa dipakai dalam subnet ini adalah 192.168.0.1 – 192.168.0.30. Karena 192.168.0.0 dipakai untuk network, 192.168.0.31 dipakai untuk broadcast, 192.168.0.1 dipakai untuk ether1 pada PC router, dan kebutuhan 25 host maka IP Address yang bisa dipakai adalah 192.168.0.2 – 192.168.0.26.

Page 15: PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM …digilib.its.ac.id/public/ITS-Undergraduate-10381-Presentation.pdf · Ada beberapa teknik pengamanan, diantaranya dengan metode firewall,

(lanjutan)• Lalu pada subnet kedua 10.0.10.4/29 memiliki kapasitas host sebanyak telah

memenuhi permintaan yakni 3 host. IP Address yang bisa dipakai dalam subnet ini adalah 10.0.10.1 – 10.0.10.6. Karena 10.0.10.0 dipakai untuk network, 10.0.10.7 dipakai untuk broadcast, 10.0.10.4 dipakai untuk ether2 pada PC router, dan kebutuhan 3 host maka IP Address yang bisa dipakai adalah 10.0.10.1 – 10.0.10.3.

• Demikian pula pada subnet ketiga 128.50.32.94/26 memiliki kapasitas host sebanyak telah memenuhi permintaan yakni 35 host. IP Address yang bisa dipakai dalam subnet ini adalah 128.50.32.65 – 128.50.32.126. Karena 128.50.32.64 dipakai untuk network, 128.50.32.127 dipakai untuk broadcast, 128.50.32.94 dipakai untuk ether3 pada PC router, adalah 128.50.32.65 – 128.50.32.126. Karena 128.50.32.64 dipakai untuk network, 128.50.32.127 dipakai untuk broadcast, 128.50.32.94 dipakai untuk ether3 pada PC router, dan kebutuhan 23 host maka IP Address yang bisa dipakai adalah 128.50.32.65 –128.50.32.93 dan 128.50.32.95 – 128.50.32.100.

• Setiap IP Address pada semua subnet dapat berhubungan karena sudah dirouting. Sehingga untuk membuat sebuah IP Address tidak dapat berhubungan dengan IP Address tertentu maka diperlukan sebuah pengaturan untuk memblock pada sisi routernya.

Page 16: PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM …digilib.its.ac.id/public/ITS-Undergraduate-10381-Presentation.pdf · Ada beberapa teknik pengamanan, diantaranya dengan metode firewall,

Uji Pengamanan• Pada jaringan komputer yang telah dibuat ini dihendaki agar 2 pasang

IP Address tidak dapat berhubungan yakni 192.168.0.6 – 10.0.10.2 dan 128.50.32.67 – 10.0.10.1

• Percobaan tes IP Address 192.168.0.6 ping pada 10.0.10.2 dan 10.0.10.2 ping pada 192.168.0.6 didapat hasil Request Time Out karena pada pengaturan firewall telah di-drop.karena pada pengaturan firewall telah di-drop.

• Percobaan tes IP Address 128.50.32.67 ping pada 10.0.10.1 dan 10.0.10.2 ping pada 128.50.32.67 juga didapat hasil Request Time Out karena pada pengaturan firewall telah di-drop.

Page 17: PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM …digilib.its.ac.id/public/ITS-Undergraduate-10381-Presentation.pdf · Ada beberapa teknik pengamanan, diantaranya dengan metode firewall,
Page 18: PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM …digilib.its.ac.id/public/ITS-Undergraduate-10381-Presentation.pdf · Ada beberapa teknik pengamanan, diantaranya dengan metode firewall,

Lalu percobaan tes pada IP Address yang tidak di-block maka didapat hasil reply dari IPAddress tujuan. Salah satu contoh yang diambil adalah IP Address 192.168.0.6 ping pada10.0.10.3

Page 19: PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM …digilib.its.ac.id/public/ITS-Undergraduate-10381-Presentation.pdf · Ada beberapa teknik pengamanan, diantaranya dengan metode firewall,

(lanjutan)

Pada saat hasil ping reply maka source Address dan destination Addressdapat saling berhubungan.

Dapat saling berhubungan yaitu bisa sharing data, resource semacam printer,scanner,dan sebagainya.

Sedangkan jika hasil ping request time out maka baik source Addressmaupun destination Address tidak dapat melakukan apa saja yang bisa dilakukan oleh IP Address yang saling reply.

Page 20: PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM …digilib.its.ac.id/public/ITS-Undergraduate-10381-Presentation.pdf · Ada beberapa teknik pengamanan, diantaranya dengan metode firewall,

Kesimpulan• Subnetting dengan metode VLSM (Variable Length Subnet

Masking) dapat menghemat penggunaan IP Address.• Router dapat digunakan untuk menghubungkan beberapa subnet

walaupun beda subnet atau nilai CIDRnya.• Firewall router memudahkan admin dalam mengatur lalu-lintas

jaringan, diantaranya dapat tidak menghubungkan IP Address jaringan, diantaranya dapat tidak menghubungkan IP Address tertentu ke IP Address tertentu pula, dapat membatasi banwitch pada sebuah IP Address, dapat memblock alamat situs tertentu, dan sebagainya.

Page 21: PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM …digilib.its.ac.id/public/ITS-Undergraduate-10381-Presentation.pdf · Ada beberapa teknik pengamanan, diantaranya dengan metode firewall,

SaranBerdasarkan evaluasi yang dilakukan terhadap PC router ini, ada

beberapa saran yang perlu dipertimbangkan dalam pengembangan tugas akhir adalah sebagai berikut:

• Pada Tugas Akhir ini dibatasi pada Local Area Network saja, untuk ke depannya diharapkan pada tingkat lebih tinggi yaitu Wide Area Network atau Internet. Sehingga pengaturan pada firewall bisa lebih Network atau Internet. Sehingga pengaturan pada firewall bisa lebih kompleks.

• Untuk Sistem Operasi Mikrotik sebaiknya digunakan versi yang lebih baru karena pada Mikrotik 2.9.27 masih terdapat banyak bug.

Page 22: PEMBUATAN JARINGAN KOMPUTER BERBASIS VLSM …digilib.its.ac.id/public/ITS-Undergraduate-10381-Presentation.pdf · Ada beberapa teknik pengamanan, diantaranya dengan metode firewall,

Daftar Pustaka• Herlambang, M.L. 2009. Panduan Lengkap Membangun Sharing Koneksi

Internet di Windows, Mikrotik, Linux, dan OpenBSD. Andi Publisher.

• Herlambang, M.L. dan Aziz C.L. 2009. Panduan Lengkap Menguasai Router Masa Depan menggunakan Mikrotik RouterOS-TM. Andi Publisher.

• Hidayat, T. 2008. Metode IP Address Lanjutan. URL:http://www.ilmukomputer.com..URL:http://www.ilmukomputer.com..

• Kozierok, C. 2009. IP Variable Length Subnet Masking (VLSM).URL:http://www.tcpipguide.com/free/t_IPVariableLengthSubnetMaskingVLSM.htm.

• Sukmaaji, A. dan Rianto. 2008. Jaringan Komputer. Andi Publisher.

• Yani, A. 2007. Panduan Membangun Jaringan Komputer. Kawan Pustaka.