JOB 1 Network Security Acess List

4
JOB 1 Membangun Network Security Menggunakan Access List pada Cisco Packet Tracer Teori Singkat Network security merupakan suatu metode untuk mengamankan suatu jaringan komputer dari ancaman pengguna yang ingin merusak atau masuk ke dalam jaringan tersebut secara ilegal. Metode yang dapat dilakukan untuk mengamankan jaringan komputer tersebut bervariasi, mulai dari mengatur hak akses, membangun firewall maupun menerapkan algoritma kriptografi pada setiap koneksi yang sedang berlangsung pada jaringan komputer. Salah satu yang akan dibahas pada kesempatan kali ini adalah mengamankan suatu jaringan komputer dengan mengatur hak akses setiap user pada satu atau lebih jaringan komputer yang tersedia. Pada device cisco sendiri memiliki command khusus untuk megatur hak akses user tersebut yaitu “access-list”. Bahan dan Peralatan yang digunakan. Aplikasi Packet Tracer 6 PC 2 Switch 2950-24 1 Router 1814 Langkah Kerja 1. Pastikan Komputer yang digunakan telah terinstal Aplikasi Packet Tracer 2. Buka Aplikasi packet Tracer 3. Buatlah jaringan komputer di Packet Tracert dengan topologi seperti di bawah ini Topologi

description

TKJ

Transcript of JOB 1 Network Security Acess List

Page 1: JOB 1 Network Security Acess List

JOB 1

Membangun Network Security Menggunakan Access List pada Cisco Packet Tracer

Teori Singkat

Network security merupakan suatu metode untuk mengamankan suatu jaringan komputer dari ancaman pengguna yang ingin merusak atau masuk ke dalam jaringan tersebut secara ilegal. Metode yang dapat dilakukan untuk mengamankan jaringan komputer tersebut bervariasi, mulai dari mengatur hak akses, membangun firewall maupun menerapkan algoritma kriptografi pada setiap koneksi yang sedang berlangsung pada jaringan komputer. Salah satu yang akan dibahas pada kesempatan kali ini adalah mengamankan suatu jaringan komputer dengan mengatur hak akses setiap user pada satu atau lebih jaringan komputer yang tersedia. Pada device cisco sendiri memiliki command khusus untuk megatur hak akses user tersebut yaitu “access-list”.

Bahan dan Peralatan yang digunakan.

Aplikasi Packet Tracer 6 PC 2 Switch 2950-24 1 Router 1814

Langkah Kerja

1. Pastikan Komputer yang digunakan telah terinstal Aplikasi Packet Tracer2. Buka Aplikasi packet Tracer3. Buatlah jaringan komputer di Packet Tracert dengan topologi seperti di bawah ini

Topologi

Gambar 1. Topologi Jaringan

Page 2: JOB 1 Network Security Acess List

4. Konfigurasikan IP address Tiap PC (Mulai dari PC0 – PC 5) dengan ketentuan seperti pada tabel di bawah ini

Tabel 1. Pembagian IP Address

5. Perhatikan topologi yang telah Anda buat lihatlah bahwa antara switch dan router terdapat tanda titik merah yang memberitahukan bahwa koneksi antar network belum diproses oleh user, agar setiap user yang berbeda network dapat terkoneksi dengan baik lakukan konfigurasi berikut :

Interface 0/1 (Network 1)

Router>en

Router#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#int fa 0/1

Router(config-if)#ip address 192.168.1.1 255.255.255.0

Router(config-if)#no sh

%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up

Interface 0/1 (Network 2)

Router(config-if)#exit

Router(config)#int fa 0/0

Router(config-if)#ip address 192.168.2.1 255.255.255.0

Router(config-if)#no sh

 %LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

 Router(config-if)#

6. Setelah itu uji koneksi antar network tersebut dengan mengirimkan PDU(gambar amplop) pada 2 PC yang berbeda network. (Klik gambar amlop letakkan pada PC0 selanjutnya letakkan pada PC4, begitu selanjutnya PC 5 dan PC 1) Jika berhasil maka akan muncul pesan yang akan ditunjukkan pada Gambar 2.di bawah ini

Page 3: JOB 1 Network Security Acess List

Gambar 2. Uji Koneksi PC0 – PC4 & PC5 – PC1

PC0 dan PC4 merupakan PC yang berbeda network. Pada Gambar 2, memberitahukan bahwa koneksi antara kedua PC tersebut berhasil dengan baik.

7. Setelah beberapa PC yang berbeda network berhasil terkoneksi dengan baik maka langkah selanjutnya adalah membatasi akses pada PC yang terdapat pada kedua network. Untuk network 1 yang akan dibatasi adalah PC0 dengan IP Address 192.168.1.2. Sedangkan pada network 2 adalah PC4 dengan IP Address 192.168.2.2. Ikuti konfigurasi berikut :

Router#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#int fa 0/1

Router(config-if)#ip access-group 1 in

Router(config-if)#access-list 1 deny 192.168.1.2 255.255.255.0

Router(config)#access-list 1 permit any

Router(config)#int fa 0/0

Router(config-if)#ip access-group 1 in

Router(config-if)#access-list 1 deny 192.168.2.2 255.255.255.0

Router(config)#access-list 1 permit any

Router(config)#

Gambar 3. Uji Koneksi Access List PC0 – PC5

Gambar 4. Uji Koneksi Access List PC4 – PC3

Dari Gambar 3 dan 4 dijelaskan bahwa PC0 tidak bisa mengakses PC yang berbeda network karena pembatasan hak akses yang dilakukan. PC0 hanya dapat melakukan koneksi dengan PC yang satu network. Hal ini sama halnya dengan PC4 yang tidak bisa mengakses PC yang berbeda network.

8. Simpan hasil pekerjaan di atas dengan nama file : Network Security_nama siswa_kls