KONFIGURASI KEAMANAN JARINGAN KOMPUTER PADA ROUTER DENGAN METODE ACL’S

. Rahmawati

Abstract


AbstractAt this time, technological developments is getting
quickly, includes all aspects of life, especially the development of
information and technology. This development is due to the
application of flexible technology making it easier for everyone to
access and share information. The computer network is one way of
application of information technology that growing rapidly. Today
almost every company uses a computer network to communicate
with those who need to give access permissions. In communicating
on the network, it takes a network control device such as a router.
A router manages of data communication paths in a network such
as managing access to a form of resources and set the course of
data communications. The settings permissions using access
method (ACL) on each network. The ACL consists of rules and
conditions that define the network traffic associated where every
user will be given access rights according to the proportion,
whether is allowed to pass or rejected. It is useful for the security of
confidential information on the network. In this paper a router
configuration is simulated with Packet Tracer simulation software.
Intisari — Pada saat ini perkembangan teknologi semakin pesat,
mencakup segala aspek kehidupan terutama perkembangan
informasi dan teknologi. Perkembangan ini disebabkan
penerapan teknologi yang fleksibel sehingga memudahkan setiap
orang untuk mengakses dan berbagi informasi. Jaringan
komputer merupakan salah satu cara penerapan teknologi
informasi yang berkembang cepat. Dewasa ini hampir setiap
perusahaan menggunakan jaringan komputer untuk
berkomunikasi dengan pihak-pihak yang membutuhkan dengan
memberikan izin akses. Dalam berkomunikasi pada jaringan,
dibutuhkan sebuah perangkat pengontrol jaringan seperti
router. Router mengatur jalur komunikasi data dalam jaringan
seperti mengatur hak akses terhadap suatu bentuk sumber
informasi dan mengatur jalannya komunikasi data. Pengaturan
hak akses yang akan digunakan menggunakan Metode Access
List (ACL) pada tiap jaringan. ACL terdiri atas aturan-aturan
dan kondisi yang menentukan trafik jaringan dimana setiap user
yang berhubungan akan diberikan hak akses sesuai dengan
proporsinya, apakah diizinkan untuk lewat atau ditolak. Hal ini
berguna untuk keamanan kerahasiaan informasi pada jaringan.
Dalam paper ini konfigurasi router disimulasikan dengan
software simulasi Packet Tracer.
Kata Kunci — Konfigurasi kemanan jaringan, Paket Tracer,
Metode ACL(Accessed List).

Full Text:

PDF

References


Forouzan, Behrouz A., Data Communications and Networking 4thed., New York: McGraw-Hill, 2007.

Cisco System. (2010) CISCO Paket Tracer. [Online]. Available: http://www.cisco.com/web/learning/netacad/course_catalog/PacketTracer.html

Sofana, Iwan., Teori dan Modul Praktikum Jaringan Komputer, Modula:Bandung,2011.

Lammle, Todd., CCNA Cisco Certified Network Associate Study Guide, 7th Edition. SYBEX, 2011.

Wijaya, Hendra.,Cisco Router. PT Elex Media Komputindo: Jakarta, 2000.




DOI: https://doi.org/10.31294/jtk.v1i2.246

Copyright (c) 2015 . Rahmawati

Creative Commons License
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.

ISSN: 2442-2436 (print), and 2550-0120


 dipublikasikan oleh LPPM Universitas Bina Sarana Informatika Jakarta

Jl. Kramat Raya No.98, Kwitang, Kec. Senen, Kota Jakarta Pusat, DKI Jakarta 10450
Creative Commons License
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License