Rabu, 08 Oktober 2014

PERANCANGAN DAN IMPLEMENTASI


Perancangan Sistem Jaringan tanpa access list (ACL)
Pada tahap ini dilakukan dengan mengenal dan mempelajari sistem kontrol
keamanan jaringan yang dipakai atau keamanan jaringan yang sudah ada, hal ini
dikarenakan perangkat dan sistem kontrol yang digunakan tiap instansi memiliki
perbedaan spesifikasi dan karakteristik sesuai dengan spesifikasi vendor masingmasing perangkat router. Kegiatan ini disertai dengan pencarian dan pemahaman
teori yang berhubungan dengan perangkat seperti yang terdapat pada Log Book,
Manual Hand Book dan buku referensi lainnya serta diskusi dengan pembimbing dan
teknisi yang terkait. Tahap selanjutnya adalah melihat secara langsung dan memahami
proses konfigurasi dari masing-masing router dengan didampingi teknisi atau operator
untuk memahami dan mengidentifikasi permasalahan spesifikasi tiap router agar
dapat meminimalisasi faktor kesalahan dalam proses penelitian dan pengambilan data.
Tahap akhir adalah pengambilan data pada perangkat yang bersangkutan. Parameter
yang dipilih dan dikonfigurasi telah ditentukan sebelumnya. Selanjutnya dilakukan
analisa dan kajian dari data dan konfigurasi yang telah diperoleh yang dilanjutkan
dengan menerapkan dan mengimplementasikannya pada perangkat lunak simulasi
yang ada. Dalam tahapan ini juga hasil dari rancangan diuji dengan mengimplementasikannya kedalam perangkat lunak simulasi, agar diperoleh kekurangan
yang mungkin timbul dari sistem, Untuk tahapan memulai simulasi Packet Tracer
dapat dilihat pada lampiran.
Gambar 4.1-1. Tahapan Implementasi
T
Y
T
Y
1. Tahap menentukan jumlah perangkat jaringan.
Langkah awal dalam tahap penerapan kontrol lalulintas data dalam jaringan
ini adalah menentukan jumlah perangkat yang digunakan dalam sebuah jaringan
komputer yang sudah ada di dalam sebuah instansi dalam hal ini Jaringan SMA
Negeri 4 Jakarta. Dalam menentukan jumlah perangkat, disini tidak merubah dan
tidak menambahkan jumlah perangkat yang sudah ada pada sebuah instansi. Setelah
menentukan jumlah komponen perangkat, selanjutnya adalah menentukan alamat IP
yang akan dipakai dan yang paling mudah dan cocok untuk penerapan kontrol lalu
lintas data pada jaringan dengan melihat seberapa banyak jumlah kebutuhan
perangkat yang digunakan dalam jaringan untuk pembatasan akses komunikasi data.
Berikut adalah gambar pada simulasi untuk menentukan jumlah perangkat sebelum
diterapkan pada konfigurasi Access List.