Tkj Jambi STMIK Nurdin Hamzah Jambi, Teknik Informatika

Friday 7 August 2015

Konfigurasi Kontrol Keamanan Jaringan Komputer Berbasis Access List Menggunakan Cisco Router

Abstract


Penggunaan teknologi informasi dewasa ini telah mencakup seluruh aspek
kehidupan. Hampir setiap hari muncul berbagai informasi dan inovasi terbaru dalam
bidang teknologi informasi. Hal ini disebabkan oleh penerapan teknologi yang
bersifat fleksibel. Penerapan teknologi informasi biasanya bersifat jasa atau layanan
yang digunakan untuk meningkatkan suatu hasil atau untuk mencapai tujuan para
penggunanya.
Jaringan komputer merupakan salah satu cara dari penerapan teknologi
informasi. Karena pentingnya jaringan komputer, dewasa ini hampir seluruh
perusahaan menggunakan media jaringan komputer dalam komunikasi datanya.
Karena melalui jaringan komputer diijinkan pengaksesan atau komunikasi data secara
bersama. Untuk memungkinkan komunikasi data diantara komputer dalam sebuah
jaringan, diperlukan sebuah perangkat pengontrol jaringan seperti router. Router
mampu mengontrol dan mengatur jalur komunikasi data dalam jaringan komputer.
Pengaturan dan pengontrolan yang dilakukan router dalam jaringan meliputi kontrol
hak akses terhadap suatu bentuk sumber informasi dan kontrol komunikasi data.
Pembatasan hak akses komunikasi jaringan komputer dengan metode access
list pada tiap jaringan, tentunya harus mengkonfigurasi sebuah perangkat yaitu cisco
router dengan aplikasi yang ada pada operasi sistem (OS) pada windows yaitu Hyper
Terminal. cara lain untuk dapat mengkonfigurasi pembatasan akses komunikasi pada
jaringan bisa menggunakan software simulasi yang sudah beredar dan banyak
digunakan seperti Packet Tracer 5.0 ,Boson Net sim Krank, Elab. Software simulasi
tersebut hanya digunakan untuk membuat jaringan dengan menggunakan perangkat
seperti cisco router, cisco switch, yang dapat dikonfigurasi dan serta dapat diuji
konektivitasnya selayaknya menggunakan perangkat fisik asli dari perangkat cisco
sendiri yang digunakan untuk memberikan pelayanan keamanan, pembagian akses,
dan lain-lain. Tetapi untuk pengimplementasiannya, dari simulasi yang dibuat pada
software tersebut harus diterapkan pada jaringan sebenarnya dan perangkat
sebenarnya dengan menggunakan penerapan hak akses komunikasi dan konfigurasi
yang telah dibuat.
Sebelum disimulasikan menggunakan software yang sudah ada seperti Packet
Tracer , terlebih dahulu melihat jaringan yang sedang berjalan. Selain itu simulasi ini
juga dapat membangun dan menerapkan konfigurasi-konfigurasi pada sebuah
jaringan. Apabila terjadi kesalahan dalam pengujian menggunakan perangkat lunak
simulasi ini, maka dengan mudah dapat dicari penyelesaiannya. Lain halnya jika
pengujian dilakukan langsung secara fisik, maka membutuhkan rekonstruksi ulang
pembangunan jaringan tersebut sehingga memerlukan tenaga ekstra. Setelah
pengujian yang dilakukan dengan perangkat lunak simulasi dianggap sesuai dengan
yang diharapkan, maka dapat diterapkan langsung dengan membangun rancangan
fisiknya. Penggunaan perangkat lunak atau software simulasi ini sangat membantu
dalam mengidentifikasi masalah yang timbul lebih awal. Agar terhindarnya kesalahan
rancangan jaringan komputer dari masalah yang lebih kompleks.

0 komentar:

Post a Comment

TOTAL PAGEVIEWS

Follow Us

Blog Archive

About Me

ilmu komputer zakaria
View my complete profile

Blog Archive

blog

https://ilmukomputerzakaria.blogspot.com https://perhitunganakuntansitkjzakaria.blogspot.com https://debianzakariamustin.blogspot.com

Translate

Muhammad Zakaria Mustin. Powered by Blogger.

Contact Form

Name

Email *

Message *