Upload
abdulsaadkartawijaya
View
221
Download
0
Embed Size (px)
Citation preview
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
1/78
LAPORAN PRAKTIKUM
JARINGAN KOMPUTER LANJUT
DISUSUN OLEH :
ABDUL SAAD KARTA WIJAYA
21120112130053
PROGRAM STUDI SISTEM KOMPUTER
FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO SEMARANG
2015
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
2/78
2
LEMBAR PENGESAHAN
\
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
3/78
3
KATA PENGANTAR
Assalamualaikum Wr. Wb.
Puji syukur dipanjatkan kepada kehadirat Allah SWT dengan izin dan ridha-
Nya laporan akhir Praktikum Jaringan Komputer Lanjut Tahun 2015 ini dapat
terselesaikan. Selama penyusunan laporan akhir ini penulis tidak sendirian,
melainkan terdapat banyak rekan-rekan yang membantu sehingga laporan ini dapat
diselesaikan. Oleh karena itu, penulis mengucapkan terima kasih kepada:
1. Bapak Adian Fatur Rochim selaku dosen pengampu Praktikum Jaringan
Komputer Lanjut 2015.
2. Saudara Yudi Restu Adi selaku koordinator Praktikum Jaringan Komputer
Lanjut 2015.
3.
Rekan-rekan asisten praktikum yang selalu sabar mengajarkan parapraktikan.
4. Teman seperjuangan, Nabil yang sudah mau bekerja sama selama
praktikum ini.
5. Serta rekan-rekan yang tidak bisa disebutkan satu persatu.
Walaupun laporan akhir ini telah selesai, tetapi penulis sadar masih terdapat
banyak sekali kekurangan di dalam penyusunannya, kami mohon maaf sebesar-
besarnya. Oleh karena itu, sangat diharapkan saran dan kritik pembaca agar dapat
membantu dalam penyusunan laporan selanjutnya. Terima kasih.
Wassalamualaikum Wr.Wb.
Semarang, 12 Des. 15
Abdul Saad Karta Wijaya
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
4/78
4
DAFTAR ISI
HALAMAN JUDUL ...............................................................................................1
LEMBAR PENGESAHAN .......................................................................................... 2
KATA PENGANTAR .................................................................................................. 3
DAFTAR ISI ................................................................................................................. 4
DAFTAR GAMBAR .................................................................................................... 6
ABSTRAK .................................................................................................................. 10
BAB I .......................................................................................................................... 11
PENDAHULUAN ...................................................................................................... 11
1.1 LATAR BELAKANG .................................................................................. 11
1.2 TUJUAN ...................................................................................................... 11
1.3 SISTEMATIKA PENULISAN .................................................................... 11
BAB III ....................................................................................................................... 23
FRAME RELAY ......................................................................................................... 23
3.1 Tujuan ........................................................................................................... 23
3.2 Alat dan Bahan ............................................................................................. 23
3.3
Langkah Kerja .............................................................................................. 24
3.4
Hasil Percobaan dan Analisa ........................................................................ 27
3.5 Tugas Praktikum ........................................................................................... 30
3.6 Kesimpulan ................................................................................................... 32
BAB V ......................................................................................................................... 41
ACCESS LIST ............................................................................................................ 41
5.1 TUJUAN ...................................................................................................... 41
5.2
ALAT DAN BAHAN .................................................................................. 41
5.3 DASAR TEORI ............................................................................................ 42
5.4
LANGKAH KERJA ..................................................................................... 43
5.5 HASIL PERCOBAAN DAN ANALISA ..................................................... 45
5.6 TUGAS PRAKTIKUM ................................................................................ 48
5.7 Kesimpulan ................................................................................................... 51
BAB VII ...................................................................................................................... 60
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
5/78
5
IP SERVICES DHCP DAN NAT ............................................................................... 60
7.2 LANGKAH PERCOBAAN ......................................................................... 60
7.3
HASIL PERCOBAAN DAN ANALISA ..................................................... 62
7.4
TUGAS ......................................................................................................... 65
7.5 KESIMPULAN ............................................................................................ 70
BAB VIII ..................................................................................................................... 71
PENUTUP ................................................................................................................... 71
8.1 .KESIMPULAN ........................................................................................... 71
8.2 SARAN ........................................................................................................ 71
DAFTAR PUSTAKA ................................................................................................. 72
Lampiran 1. Lembar Asistensi .................................................................................... 73
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
6/78
6
DAFTAR GAMBAR
Gambar 2.1 PuTTy Configuration ........................................................... 16
Gambar 2. 2Hasil konfigurasi PPP, PAP, dan CHAP .............................. 18
Gambar 2. 3Topologi Jaringan dan alamat IP yang digunakan ................ 19
Gambar 2. 4Hasil PING PAP PPP dari R1 ke R2 .................................... 20
Gambar 2. 5Hasil PING PAP PPP ........................................................... 21
Gambar 2. 6Hasil PING CHAP PPP dari R1 ke R2 ................................. 22
Gambar 3.1 Router .................................................................................... 24
Gambar 3.2 Server ..................................................................................... 24
Gambar 3.3PC .......................................................................................... 24
Gambar 3.4 Kabel Serial ........................................................................... 25
Gambar 3.5 Topologi ................................................................................. 28
Gambar 3.6 Frame relay pada router JKT ................................................. 28
Gambar 3.7 Frame relay pada router BDG................................................ 28
Gambar 3.8 Frame relay pada router SMG ............................................... 29
Gambar 3.9 Frame relay pada router SBY ................................................ 29
Gambar 3.10 Routing pada router JKT ..................................................... 29
Gambar 3.11 Routing pada router BDG .................................................... 29
Gambar 3.12 Routing pada router SMG .................................................... 29
Gambar 3.13 Routing pada router SBY..................................................... 30
Gambar 3.14 IP pada server ...................................................................... 30
Gambar 3.15 IP pada PC0 ......................................................................... 30
Gambar 3.16 IP pada PC1 ......................................................................... 30
Gambar 3.17 IP pada PC2 ......................................................................... 30
Gambar 3.18 Konfigurasi router SMG ...................................................... 31
Gambar 3.19 Konfigurasi router JKT ........................................................ 31
Gambar 3.20 Konfigurasi router BDG ...................................................... 31
Gambar 3.21 Frame relay Cloud serial0 .................................................... 32
Gambar 3.22 Frame relay Cloud serial1 .................................................... 32
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
7/78
7
Gambar 3.23 Frame relay Cloud serial2 .................................................... 32
Gambar 3.24konfigurasi frame relay di internet ...................................... 32
Gambar 3.25Hasil percobaan pengiriman data......................................... 33
Gambar 4.1Topologi jaringan................................................................... 34
Gambar 4.2Hasil Ping PC2 ke R1 dan PC1 ............................................. 37
Gambar 4.3Login denganEnable Password ............................................ 37
Gambar 4.4Perbedaan Secret Password dan Enable Password ............... 37
Gambar 4.5Remote telnet R2 ................................................................... 38
Gambar 4.6Remote telnet ke R1 ditolak .................................................. 38
Gambar 4.7Notifikasi password salah sebanyak 4 kali ............................ 39
Gambar 4.8Login SSH ke R2 ................................................................... 39
Gambar 4.9Login SSH ke R2 ditolak ....................................................... 39
Gambar 4.10Hasil ping antar PC di R1 dan R2 ........................................ 40
Gambar 4.11Hasil ping antar PC di R1 dan R3 ........................................ 40
Gambar 4.12Konfigurasi enable secret router .......................................... 41
Gambar 4.13Hasil konfigurasi enable secret router ................................. 41
Gambar 4.14Password salah 3 kali ........................................................... 41
Gambar 4.15Login SSH ke R1 ................................................................. 41
Gambar 4.16Login SSH ke R2 ................................................................. 42
Gambar 4.17Login SSH ke R2 melalui PC 3 ditolak ............................... 42
Gambar 5. 1Komputer Klien .................................................................... 43
Gambar 5. 2Router ................................................................................... 43
Gambar 5. 3Switch ................................................................................... 44
Gambar 5. 4Komputer Server ................................................................... 44
Gambar 5. 5Topologi jaringan ................................................................. 45
Gambar 5. 6PC2 dapat mengakses Server ................................................ 47
Gambar 5. 7Uji koneksi PC1 kegateway server dan IP server ................ 47
Gambar 5. 8Uji koneksi PC1 kegateway server dan IP server ................ 48
Gambar 5. 9Uji koneksi PC2 kegateway server dan IP server ................ 48
Gambar 5. 10Hasil PING standar ACL dari PC1 ke Server ..................... 48
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
8/78
8
Gambar 5. 11 Hasil PING standar ACL dari PC2 ke Server ..................... 48
Gambar 5. 12Hasil PING dari PC1 ke Server .......................................... 49
Gambar 5. 13Hasil PING dari PC2 ke Server .......................................... 49
Gambar 5. 14Topologi jaringan ............................................................... 51
Gambar 5. 15Hasil pingstandard ACL dari PC0 ke Server ................... 52
Gambar 5. 16Hasil pingstandard ACL dari PC1 ke Server .................... 52
Gambar 5. 22Hasil ping PC1 ke server dosen .......................................... 52
Gambar 5. 23Hasil akses www dari PC1 ke server dosen ....................... 52
Gambar 5. 24Hasil ping dari PC1 ke Server mahasiswa .......................... 52
Gambar 5. 25Hasil akses website dr PC1 ke server mahasiswa ............... 53
Gambar 6.1Hasil ping laptop 1 ke laptop 2 dan router 2 .......................... 57
Gambar 6.2 Hasil ping laptop 2 ke laptop 1 dan router 1 .......................... 58
Gambar 6.3Hasil ping sebelum telnet....................................................... 59
Gambar 6.4 masuk telnet dengan password cisco ..................................... 59
Gambar 6.5Hasil ping setelah masuk telnet ............................................. 59
Gambar 6.6 Hasil ping laptop 1 ke laptop 2 .............................................. 60
Gambar 6.7 Hasil ping laptop 2 ke laptop 1 .............................................. 60
Gambar 6.9 Hasil ping laptop 1 ke laptop 2 .............................................. 61
Gambar 6.10 Hasil ping laptop 2 ke laptop 1 ............................................ 61
Gambar 7. 1Topologi Jaringan ................................................................. 64
Gambar 7. 2Alamat IP pada Server .......................................................... 65
Gambar 7. 3 IP Address pada PC0 ............................................................ 68
Gambar 7. 4 IP Address pada PC1 ............................................................ 68
Gambar 7. 5 Hasil pengujian web server yang dilakukan oleh PC0 ......... 69
Gambar 7. 6 Hasil pengujian web server yang dilakukan oleh PC0 ......... 70
Gambar 7. 7 Hasil pengujian web server yang dilakukan oleh PC1 ......... 70
Gambar 7.8 Topologi jaringan................................................................... 70
Gambar 7. 8Konfigurasi IP address pada Server ...................................... 71
Gambar 7. 9Hasil request IP DHCP PC0 yang terhubung Router0 ......... 73
Gambar 7. 90Hasil request IP DHCP PC3 yang terhubung Router1 ....... 73
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
9/78
9
Gambar 7. 11Hasil request IP DHCP PC6 yang terhubung Router2 ....... 73
Gambar 7. 12Hasil akses website PC0 ke dns-server ............................... 75
Gambar 7. 13Hasil akan website PC3 ke dns-server ................................ 75
Gambar 7.14 Hasil akan website PC6 ke dns-server ................................ 75
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
10/78
10
ABSTRAK
Pemahaman mahasiswa terhadap mata kuliah jaringan komputer lanjut yang merupakan salah
satu mata kuliah keilmuan dan ketrampilan lanjutan dari Jaringan Komputer I dan II. Oleh karena itu,
pada Praktikum Jaringan Komputer Lanjut ini dipelajari beberapa protocol yang bisa digunakan dalamkomunikasi jaringan serta keamanannya. PPP (Point to Point Protocol) merupakan salah satu jenis
protokol dalam komunikasi dua router atau lebih. Pada protokol ini dipelajari dua jenis komunikasi
yaitu menggunakan PAP (authentication) dan CHAP. Frame relay adalah cara mengirimkan informasi
melalui wide area network (WAN) yang membagi informasi menjadi frame atau paket. Masing-masing
frame mempunyai alamat yang digunakan oleh jaringan untuk menentukan tujuan. Security
mempelajari mengenai keamanan jaringan dengan menggunakan OSPF dan SSH, OSPF sendiri adalah
protokol routingyang menggunakan dasar linkstate. dengan algoritma SPF (Shortest Path First) untuk
mempopulasikan routing table.Access listadalah pengelompokan paket berdasarkan kategori befungsi
untuk pengontrolan dalam lalu lintas jaringan ketika dibutuhkan, menyaring paket dan menjadi tool
pilihan untuk pengambilan keputusan. DHCP (Dynamic Host Configuration Protocol) merupakan
layanan yang secara otomatis memberikan IP kepada komputer yang melakukan request. Komputer
yang memberikan IP disebut DHCP Server, sedangkan komputer yang melakukan request disebut
DHCP Client. DHCP menggunakan UDP 67 dan 68 port. Antara DHCP server dan DHCP klienterdapat sistem message untuk berkomunikasi. Penerapan yang telah dilakukan dalam praktikum ini
sangat bermanfaat untuk diaplikasikan dalam dunia kerja nantinya.
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
11/78
11
BAB I
PENDAHULUAN
1.1 LATAR BELAKANG
Praktikum Jaringan Komputer Lanjut adalah salah satu praktikum wajib yang
harus dilaksanakan oleh mahasiswa aktif sistem komputer khususnya semester 7.
Praktikum ini merupakan praktikum dari mata kuliah Jaringan Komputer Lanjut.
Praktikum dilaksanakan agar mahasiswa dapat mengetahui dan
mengimplementasikan tentang ilmu yang didapat pada mata kuliah jaringan
komputer lanjut dengan baik dan jelas.
1.2 TUJUAN
1) Agar mahasiswa mengetahui tentang Jaringan Komputer Lanjut dengan baik.
2) Menambah wawasan mahasiswa mengenai jaringan komputer Lanjut.
3) Mengetahui berbagai macam protokol dan keamanan dalam komunikasi
jaringan komputer.
4) Melatih mahasiswa untuk melakukan praktikum selanjutnya di Prodi Sistem
Komputer.
1.3 SISTEMATIKA PENULISAN
Laporan ini dibuat dengan sistematikan penulisan sebagai berikut:
Halaman Judul
Lembar Pengesahan
Kata Pengantar
Daftar Isi
Daftar Gambar
Abstrak
BAB I PENDAHULUAN
1.1Latar Belakang
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
12/78
12
1.2Tujuan
1.3Sistematika Penulisan
BAB II PPP PAP CHAP
2.1 Tujuan
2.2 Alat dan Bahan
2.3 Langkah Kerja
2.4 Hasil Percobaan
2.5 Tugas Praktikum
2.6 Kesimpulan
BAB III FRAME RELAY
3.1 Tujuan
3.2 Alat dan Bahan
3.3 Langkah Kerja
3.4 Hasil Percobaan
3.5 Tugas Praktikum
3.6. Kesimpulan
BAB VI SECURITY
4.1 Tujuan
4.2 Langkah Kerja
4.3 Hasil Percobaan
4.4 Tugas Praktikum
4.5 Kesimpulan
BAB V ACCESS LIST
5.1Tujuan
5.2Dasar Teori
5.3
Alat dan Bahan
5.4Langkah Kerja
5.5Hasil Percobaan
5.6Tugas Praktikum
5.7Kesimpulan
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
13/78
13
BAB VI DHCP dan NAT
6.1 Tujuan
6.2 Langkah Kerja
6.3 Hasil Percobaan
6.4 Tugas Praktikum
6.5 Kesimpulan
BAB VII PENUTUP
DAFTAR PUSTAKA
LAMPIRAN I
LAMPIRAN II
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
14/78
14
BAB II
PPP, CHAP, DAN PAP
2.1 Tujuan
1. Praktikan dapat memahami tentang enkapsulasi PPP.
2. Praktikan mampu mengkonfigurasi autentikasi PAP dan CHAP di
router.
3. Praktikan dapat mengetahui tentang autentikasi dengan CHAP.
4. Praktikan mampu melakukan autentikasi PAP.
5.
Praktikan dapat mengkonfigurasi enkapsulasi PPP pada router.
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
15/78
15
2.2 Alat dan Bahan
2.3.1 KABEL SERIAL
Kabel serial DCE dan DTE berfungsi untuk menghubungkan
antara perangkat router Core dengan R1 dan R2.
Gambar 2.1Kabel Serial
2.3.2
ROUTER 1841Router berfungsi sebagai alat untuk mengarahkan ke lokasi
yang dituju melalui rute terbaik untuk mentransfer data tertentu yang
telah dikonfigurasi.
Gambar 2.2Router
2.3.3
PUTTYPutty yaitusoftwarejaringan yang digunakan untuk melakukan
konfigurasi VTP pada switch.
Gambar 2.3Logo Putty
2.3Langkah Kerja
2.3.1 Topologi dan Rangkaian Komponen
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
16/78
16
Langkah awal pada praktikum bab ini adalah membuat
topologi jaringan dengan Packet Tracer dalam bentuk topologi
jaringan yang mempunyai spesifikasi komponen seperti di gambar
berikut.
Gambar 2.4Topologi Rangkaian
2.3.2 Kofigurasi PAP (Password Authentication Protocol)
R1:Router>enRouter#conf tRouter(config)#hostname R1R1(config)#username R2 password ciscoR1(config-if)#int se0/0/0R1(config-if)#ip add 10.0.0.1 255.255.255.252R1(config-if)#no shutdownR1(config-if)#encapsulation pppR1(config-if)#ppp authentication papR1(config-if)#ppp pap sent R1 pass ciscoR1(config-if)#cl rate 64000R1(config-if)# no shutdown
R2:Router>enRouter#conf tRouter(config)#hostname R2R2(config)#username R1 password ciscoR2(config-if)#int se0/0/0R2(config-if)#ip add 10.0.0.2 255.255.255.252R2(config-if)#no shutR2(config-if)#encapsulation pppR2(config-if)#ppp authentication papR2(config-if)#ppp pap sent R2 pass ciscoR2(config-if)#no shut
2.3.3
Konfigurasi CHAP (Challenge Handshake Authentication Protocol)
R1:Router>enableRouter#configure terminalRouter(config)#hostname R1R1(config)#username R2 password vinitaR1(config)#interface serial 0/0/0R1(config-if)#encapsulation ppp
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
17/78
17
R1(config-if)#ppp authentication chapR1(config-if)#exit
R2:Router>enable
Router#configure terminalRouter(config)#hostname R2R2(config)#username R1 password vinitaR2(config)#interface serial 0/0/0R2(config-if)#encapsulation pppR2(config-if)#ppp authentication chapR2(config-if)#exit
2.4 Hasil Percobaan dan Analisa
Untuk hasil percobaan dari hasil PING router 1 ke router 2 denganmenggunakan autentikasi PAP yaitu :
Gambar 2.5Hasil PING router 1 ke router 2
Berikut ini merupakan hasil PING dari router 2 ke router 1
menggunakan metode autentikasi PAP :
Gambar 2.6Hasil PING router 2 ke router 1
Autentikasi PAP dilakukan menggunakan password cisco antar router
yang telah ditentukan di kedua router agar router tersebut dapat saling
berkomunikasi. Dengan menggunakan autentikasi PAP, proses autentikasi
hanya terjadi 1 kali saja menggunakan password yang dikirimkan dalam
bentuk plaintext.
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
18/78
18
Untuk hasil percobaan dari hasil PING router 1 ke router 2
menggunakan autentikasi CHAP yaitu :
Gambar 2.7Hasil PING router 1 ke router 2
Berikut ini adalah hasil PING dari router 2 ke router 1 menggunakan
autentikasi CHAP :
Gambar 2.8Hasil PING router 2 ke router 1
Pada CHAP, autentikasinya diproses menggunakan password cisco2
yang telah ditentukan sebelumnya untuk kedua router tersebut sehingga
router dapat saling berkomunikasi. Metode autentikasinya menggunakan 3-
way handshake, dimana router akan saling berkomunikasi maka router 1
akan mengirimkan request ke router2 dan router2 akan mengirimkan
password maupun menerima request dari router 1. Selanjutnya, router1
dapat berhubungan dengan router2 dan seterusnya selama masih ada
komunikasi data yang akan ditransmisikan.
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
19/78
19
2.5 Tugas
Tugas modul pertama menggunakan autentikasi CHAP. Langkahnya sebagai
berikut:
1. Setting CHAP di router1 dan router2
Router 1:Router>enRouter#conf tRouter(config)#hostname kelompok12akelompok12a(config)#username kelompok12b password nabilkelompok12a(config)#int se0/0/0kelompok12a(config-if)#encapsulation pppkelompok12a(config-if)#ppp authentication chapkelompok12a(config-if)#exit
Router 2:Router>enableRouter#configure terminalRouter(config)#hostname kelompok12bkelompok12b(config)#username kelompok12a password nabilkelompok12b(config)#int se0/0/0kelompok12b(config-if)#encapsulation pppkelompok12b(config-if)#ppp authentication chapkelompok12b(config-if)#exit
2. Konfigurasi routing dinamis pada kedua router dengan menggunakan
Routing Dinamis RIPRouter 1 :kelompok12a(config)#int fa0/0kelompok12a(config-if)#ip add 192.168.14.1 255.255.255.0kelompok12a(config-if)#no shutkelompok12a(config-if)#exkelompok12a(config)#int se0/0/0kelompok12a(config-if)#ip add 10.0.13.1 255.255.255.252kelompok12a(config-if)#no shutkelompok12a(config-if)#exkelompok12a(config)#router ripkelompok12a(config-router)#network 10.0.13.0kelompok12a(config-router)#network 192.168.14.0
kelompok12a(config-router)#ex
Router 2 :kelompok12b(config)#int fa0/0kelompok12b(config-if)#ip add 192.168.12.1 255.255.255.0kelompok12b(config-if)#no shutkelompok12b(config-if)#exkelompok12b(config)#int se0/0/0
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
20/78
20
kelompok12b(config-if)#ip add 10.0.13.2 255.255.255.252kelompok12b(config-if)#no shutkelompok12b(config-if)#exkelompok12b(config)#router ripkelompok12b(config-router)#network 10.0.13.0
kelompok12b(config-router)#network 192.168.12.0kelompok12b(config-router)#ex
Atur IP Configuration PC1 menjadi sebagai berikut:
IP Address : 192.168.14.2Subnet Mask : 255.255.255.0Default Gateway : 192.168.14.1
Atur IP Configuration PC2 menjadi sebagai berikut:
IP Address : 192.168.12.2Subnet Mask : 255.255.255.0Default Gateway : 192.168.12.1
Berikut ini adalah hasil konfigurasi tugas yang telah dilakukan:
Gambar 2.9Hasil PING Router 1 ke PC2
Gambar 2.10 Hasil PING Router 2 ke PC1
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
21/78
21
Gambar 2.11 Hasil PING PC1 ke PC2
Gambar 2.12 Hasil PING PC2 ke PC1
Setelah berhasil melakukan ping antar PC dan router ke PC, dapat dilakukan
debug untuk mengetes keadaan transmisi data yang dilakukan dengan cara
seperti gambar di bawah.
Gambar 2.13 Metode debugging ppp authentication
Gambar 2.14 Hasil debugging
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
22/78
22
2.6Kesimpulan
1.
Point to point (PPP) adalah protokol data link yang berfungsi untuk
membangun dan penghubung antar dua jaringan.
2. PPP menyediakan metode untuk mengenkapsulasi multi-protocol
datagram melalui jalur point-to-point dan terdiri dari 2 sub protocol yaitu
Link Control Protocol (LCP) & Network Control Protocol (NCP).
3. Password Authentication Protocol (PAP), yaitu protokol autentifikasi
dengan dua langkah yaitu user yang mengakses sistem mengirimkan
autentifikasi identitas user dan password lalu sistem mengecek validitas
identifikasi dan password tersebut dengan menerima atau menolak
koneksi.
4. Challenge Handshake Authentication (CHAP),yaitu protokol autentifikasi
dengan metode 3-way-handshake yang memberikan keamanan yang lebih
tinggi dari PAP dimana username dan password telah dienkripsi.
5. PPP lebih baik daripada SLIP (Serial Line Internet Protocol) karena dapat
melakukan koreksi kesalahan dan konfigurasi dinamis tanpa adanya
intervensi user.
6. PPP dapat mengkonfigurasi berbagai tipe interface fisik yaitu
Asynchronous dan Synchronous serial, High-Speed Serial Interface
(HSSI), ISDN.
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
23/78
23
BAB III
FRAME RELAY
3.1 Tujuan
1. Memahami cara kerja frame-relay.
2. Memahami fungsi dan tujuan penggunaan dari frame-relay
3. Mampu membedakan antara DTE dan DCE.
4. Mampu mengkonfigurasi frame-relay pada teknologi WAN.
5. Mampu membuat implementasi sederhana dengan Frame-relay.
3.2Alat dan Bahan
3.2.1 Router
Perangkat digunakan untuk mengirimkan paket data, dengan keluaran
produk dari Cisco.
Gambar 3.1 Router3.2.2 Server
Merupakan sebuah sistem komputer yang menyediakan jenis layanan
tertentu dalam sebuah jaringan komputer.
Gambar 3.2 Server
3.2.3 PC
Merupakan komputer yang digunakan dalam praktikum.
Gambar 3.3 PC
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
24/78
24
3.2.4 Kabel Serial dan Cross
Digunakan untuk menghubungkan berbagai perangkat yang ada dalam
jaringan.
Gambar 3.4 Kabel Serial
3.3 Langkah Kerja
3.3.1 Konfigurasi Topologi
Langkah awal dalam praktikum bab ini yaitu membuat rangkaian jaringan
dengan empat buah router (JKT, BDG, SMG, SBY), tiga buah PC,
sebuah server, dan sebuah Cloud dari WAN Emulator. Sambungkan
server (fa0) ke router JKT (fa0/0), PC1 (fa0) dengan SBY (fa0/0), PC2
(fa0) dengan router SMG (fa0/0), dan PC3 (fa0) dengan router
BDG(fa0/0). Masing-masing router (se0/0/0) disambungkan ke Cloud
(se0 sampai se3) dengan kabel serial DTE. Susunlah sama persis seperti
dalam modul.
3.3.2
Konfigurasi Frame Relay
1.Router JKT
JKT>en JKT#conf tJKT(config)#int s0/0/0JKT(config-if)#ip add 10.1.1.1 255.255.255.0JKT(config-if)#encapsulation frame-relayJKT(config-if)#frame-relay lmi-type ansiJKT(config-if)#frame-relay map ip 10.1.1.2 102broadcastJKT(config-if)#frame-relay map ip 10.1.1.3 103broadcastJKT(config-if)#frame-relay map ip 10.1.1.4 104
broadcastJKT(config-if)#no shutJKT(config-if)#int fa0/0JKT(config-if)#ip add 192.168.1.1 255.255.255.0JKT(config-if)#no shut
2.Router BDG
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
25/78
25
BDG>en BDG#conf tBDG(config)#int s0/0/0BDG(config-if)#ip add 10.1.1.2 255.255.255.0BDG(config-if)#encapsulation frame-relayBDG(config-if)#frame-relay lmi-type ansi
BDG(config-if)#frame-relay map ip 10.1.1.1 201broadcastBDG(config-if)#frame-relay map ip 10.1.1.3 203broadcastBDG(config-if)#frame-relay map ip 10.1.1.4 204broadcastBDG(config-if)#no shutBDG(config-if)#int fa0/0BDG(config-if)#ip add 192.168.2.1 255.255.255.0BDG(config-if)#no shut
3.Router SMG
SMG>en SMG#conf tSMG(config)#int s0/0/0
SMG(config-if)#ip add 10.1.1.3 255.255.255.0SMG(config-if)#encapsulation frame-relaySMG(config-if)#frame-relay lmi-type ansiSMG(config-if)#frame-relay map ip 10.1.1.1 301broadcastSMG(config-if)#frame-relay map ip 10.1.1.2 302broadcastSMG(config-if)#frame-relay map ip 10.1.1.4 304broadcastSMG(config-if)#no shutSMG(config-if)#int fa0/0SMG(config-if)#ip add 192.168.3.1 255.255.255.0SMG(config-if)#no shut
4.
Router SBYSBY>en SBY#conf tSBY(config)#int s0/0/0SBY(config-if)#ip add 10.1.1.4 255.255.255.0SBY(config-if)#encapsulation frame-relaySBY(config-if)#frame-relay lmi-type ansiSBY(config-if)#frame-relay map ip 10.1.1.1 401broadcastSBY(config-if)#frame-relay map ip 10.1.1.2 402broadcastSBY(config-if)#frame-relay map ip 10.1.1.3 403broadcastSBY(config-if)#no shut
SBY(config-if)#int fa0/0SBY(config-if)#ip add 192.168.4.1 255.255.255.0SBY(config-if)#no shut
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
26/78
26
3.3.3 Konfigurasi Routing1.Router JKT
JKT(config)#router ripJKT(config-router)#version 2JKT(config-router)#network 10.1.1.0
JKT(config-router)#network 192.168.1.02.Router BDG
BDG(config)#router ripBDG(config-router)#version 2BDG(config-router)#network 10.1.1.0BDG(config-router)#network 192.168.2.0
3.Router SMGSMG(config)#router ripSMG(config-router)#version 2SMG(config-router)#network 10.1.1.0SMG(config-router)#network 192.168.3.0
4.Router SBYSBY(config)#router rip
SBY(config-router)#version 2SBY(config-router)#network 10.1.1.0SBY(config-router)#network 192.168.4.0
3.3.4 Konfigurasi IP pada server dan PC
a. Web Server
IP : 192.168.1.2
Subnet: 255.255.255.0
Gateway: 192.168.1.1
b.
PC0
IP : 192.168.4.2
Subnet: 255.255.255.0
Gateway: 192.168.4.1
c. PC1
IP : 192.168.3.2
Subnet: 255.255.255.0
Gateway: 192.168.3.1
d. PC2
IP : 192.168.2.2
Subnet: 255.255.255.0
Gateway: 192.168.2.1
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
27/78
27
3.4Hasil Percobaan dan Analisa
3.4.1 Topologi
Topologi yang dipakai adalah star yang terdiri dari empat buah router,
tiga buah PC, sebuah server dan sebuah Cloud atau WAN. Setelah
merangkai semua perangkat sesuai dengan modul, maka akan
menghasilkan topologi berikut ini.
Gambar 3.5 Topologi
3.4.2 Frame Relay.
Frame relay adalah cara mengirimkan informasi melalui wide area
network (WAN) yang membagi informasi menjadi frame atau paket.
Masing-masing frame mempunyai alamat yang digunakan oleh jaringan
untuk menentukan tujuan.
Konfigurasi frame relay pada router JKT
Gambar 3.6 Frame relay pada router JKT
Konfigurasi frame relay pada router BDG
Gambar 3.7 Frame relay pada router BDG
Konfigurasi frame relay pada router SMG
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
28/78
28
Gambar 3.8 Frame relay pada router SMGKonfigurasi frame relay pada router SBY
Gambar 3.9 Frame relay pada router SBY
3.4.3 Routing
Routing dinamis yang digunakan adalah routing dengan menggunakan
RIP versi 2.
Routing pada router JKT, network yang ditambahkan adalah 10.1.1.0
(WAN) dan 192.168.1.0 (LAN)
Gambar 3.10 Routing pada router JKT
Routing pada router BDG, network yang ditambahkan adalah 10.1.1.0
(WAN) dan 192.168.2.0 (LAN)
Gambar 3.11 Routing pada router BDG
Routing pada router SMG, network yang ditambahkan adalah 10.1.1.0
(WAN) dan 192.168.3.0 (LAN)
Gambar 3.12 Routing pada router SMG
Routing pada router SBY, network yang ditambahkan adalah 10.1.1.0
(WAN) dan 192.168.4.0 (LAN)
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
29/78
29
Gambar 3.13 Routing pada router SBY
3.4.4
IP pada server dan PC
Berikut ini adalah pengaturan IP address pada server dan masing-masing
PC sesuai pada modul.
IP pada server adalah 192.168.1.2 yang masuk LAN dari router JKT.
Gambar 3.14 IP pada server
IP pada PC0 adalah 192.168.4.2 yang masuk LAN dari router SBY
Gambar 3.15 IP pada PC0
IP pada PC1 adalah 192.168.3.2 yang masuk LAN dari router SMG
Gambar 3.16 IP pada PC1
IP pada PC2 adalah 192.168.2.2 yang masuk LAN dari router BDG
Gambar 3.17 IP pada PC2
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
30/78
30
3.5 Tugas Praktikum
3.5.1 Lakukan konfigurasi pada router SMG seperti berikut ini.
Gambar 3.18 Konfigurasi router SMG
Lakukan konfigurasi pada router JKT seperti berikut ini
Gambar 3.19 Konfigurasi router JKT
Lakukan konfigurasi pada router BDG seperti berikut ini
Gambar 3.20 Konfigurasi router BDG
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
31/78
31
3.5.2 Pada Cloud, atur serial0 seperti gambar berikut
Gambar 3.21 Frame relay Cloud serial0
Berikutnya atur serial1 seperti gambar berikut
Gambar 3.22 Frame relay Cloud serial1
Berikutnya pada serial2, atur seperti gambar berikut.
Gambar 3.23 Frame relay Cloud serial2
Berikut konfigurasi frame relay pada cloud/ internet
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
32/78
32
Gambar 3.24konfigurasi frame relay di internet
3.5.3 Berikut hasil percobaan yang dilakukan antar router
Gambar 3.25Hasil percobaan pengiriman data
3.6 Kesimpulan
1.
Frame relay adalah sebuah protokol yang berorientasi pada pacet switching
untuk mengandalkan kecepatan tinggi dan biaya yang lebih murah.
2.Cara kerja frame relay adalah mengirimkan informasi melalui Wide Area
Network yang membagi informasi menjadi frame atau paket.
3.Dalam frame relay, masing-masing frame mempunyai alamat yang digunakan
oleh jaringan untuk menetukan tujuannya.
4.Konfigurasi frame relay menempatkan semua data dalam frame dan tidak
memberikan koreksi data apapun.
5.Frame-relay menyebabkan penggunaan jaringan yang lebih cepat dan efisien.
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
33/78
33
BAB IV
NETWORK SECURITY
4.1 Tujuan
6.Praktikan dapat memahami konsepNetwork Security
7.Praktikan dapat memahami perbedaanEnable Secret danEnable Password.
8.Praktikan dapat mengkonfigurasi perangkat di dalam jaringan dengan Enable
Secret.
9.Praktikan dapat mengkonfigurasi perangkat di dalam jaringan dengan Enable
Password.
10.Praktikan dapat mengkonfigurasi dan menggunakan telnet dan SSH.
4.2 Langkah Percobaan
1. Buat Topologi seperti berikut ini.
Gambar 4.1.Topologi Jaringan Praktikum
2. Router R1
Konfigurasi interface fa0/1R1>enR1#conf tR1(config)#int fa0/1
R1(config-if)#ip add 10.1.1.1 255.255.255.0R1(config-if)#no sahut
Konfigurasi interface fa0/0R1(config-if)#int fa0/0R1(config-if)#ip add 192.168.10.1 255.255.255.0R1(config-if)#no sahut
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
34/78
34
3. Router R2
Konfigurasi interface fa0/1R2>enR2#conf t
R2(config)#int s0/0/0R2config-if)#ip add 10.1.1.2 255.255.255.0R2(config-if)#no shut
Konfigurasi interface fa0/0R2(config-if)#int fa0/0R2(config-if)#ip add 192.168.20.1 255.255.255.0R2(config-if)#no shut
4. Setting routing OSPF pada setiap interface router
R1(config)#router ospf 1R1(config-router)#network 192.168.10.1 255.255.255.0 area 0R1(config-router)# network 10.1.1.1 255.255.255.0 area 0R1(config-router)#area 0 authentication message-digestR1(config)#exit
5.
Konfigurasi MD5 authentication pada setiap router dengan 1 sebagai key ID
dan jarkom sebagai password
R1(config)#interface fa0/0R1(config-if)#ip ospf authentication message digestR1(config-if)#ip ospf message-digest-key 1 md5 jarkomR1(config)#exitR1(config)#interface fa0/1R1(config-if)#ip ospf authentication message digestR1(config-if)#ip ospf message-digest-key 1 md5 jarkomR1(config)#exit
6. Setting the enable password
R1>enableR1#configure terminalR1(config)#enable password jarkom
7. Setting secret password
R1>enableR1#configure terminalR1(config)#enable password kelompokxR1(config)#enable secret jarkom1
8. konfigurasi telnet/remote
R1(config)# line vty 0R1(line-vty)# password jarkomR1(line-vty)# login
R1(line-vty)# exit
9. Konfigurasi SSH/remote
Mengaktifkan SSHRouter#Conf tKelompokx(config)#hostname KelompokxKelompokx(config)#ip domain-name jarkom.com
Kemudian isi bit: 2048
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
35/78
35
Mengubah Versi SSHKelompokx(config)#ip ssh version 2Kelompokx(config)#ip ssh authentication-retries 3
Memberi Username dan passwordKelompokx(config)#Username JKL password 0 kelompoku1
Seting Line Vty agar SSH dan Telnet bisa digunakan bersamaanKelompokx(config)#line vty 0Kelompokx(config)#login localKelompokx(config)#transport input allKelompokx(config)#end
4.3 Hasil Percobaan dan Analisa
1. Percobaan OSPF
OSPF adalah protokol routing yang menggunakan dasar linkstate.
dengan algoritma SPF (Shortest Path First) untuk mempopulasikan routing
table. OSPF berbagi informasi routing dengan antar router. Sehinggadengan menggunakan konfigurasi routing OSPF, perangkat yang ada dalam
suatu jaringan dapat terhubung satu sama lain meskipun memiliki network
yang berbeda seperti berikut:
Gambar 4.2.Hasil Ping PC2 ke R1
2. Percobaan Login Dengan Enable Password
Enable password berfungsi untuk mengaktifkan password pada
perintah enable. Sehingga hanya user yang mengetahui password saja yang
bisa masuk ke mode enable. Password yang digunakan R2 adalah
jarkom1 seperti berikut:
Gambar 4.3.
Login dengan enable password
3. Perbandingan Secret Password Dengan Enable Password
Enable password menggunakan enkripsi tipe 7 dan banyak kelemahan
dari sisi keamanan dengan kata lain sangat mudah di crack.
Namun bila menggunakan enable secret maka password yang telah di
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
36/78
36
enkripsi lebih aman. Perbandingan dari penggunaan enable secret dan
enable password seperti berikut
Gambar 4.4.Perbedaan seret password dan enable password
4. Percobaan Remote Telnet
Telnet merupakan aplikasi internet yang memungkinkan kita untuk
menghubungkan terminal kita dengan host remote yang berada di luar
jaringan. Telnet menggunakan port 23. Untuk melakukan remote telnet
dapat menggunakan perintah telnet ip host tujuan pada command
prompt. Misalnya ketika ingin melakukan remote telnet ke host
192.168.20.1 menggunakan perintah telnet 192.168.20.1. akan
muncul perintah user access verification yang meminta memasukkan
password untuk telnet. Jika password benar maka kita dapat masuk ke hostyang dituju.
Gambar 4.5.Remote telnet R2
Pada konfigurasi line vty yang diijinkan untuk masuk telnet hanya 1saja, sehingga ketika telnet sudah diakses oleh 1 orang, maka ketika ada
orang lain yang ingin masuk lagi tidak akan bisa dan muncul peringatan
seperti berikut:
Gambar 4.6.
Remote telnet ke R1 ditolak
5. Percobaan login SSH dengan password yang Salah Sebanyak 4 kali
Secure Shell (SSH) adalah suatu protokol yang memfasilitasi sistemkomunikasi yang aman diantara dua sistem yang menggunakan arsitektur
client/server, serta memungkinkan seorang user untuk login ke server secara
remote. SSH menggunakan port 22. Pada saat konfigurasi SSH, terdapat
perintah ip ssh authentication-retries 3 yang berarti untuk
melakukan authentikasi saat login SSH hanya diijinkan untuk mencoba
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
37/78
37
memasukkan password sebanyak 3 kali saja. Jika sudah ke 4 kali salah
memasukkan password akan muncul peringatan seperti berikut:
Gambar 4.7.Notifikasi password salah sebanyak 4 kali
6. Percobaan Remote SSH
Untuk melakukan remote ssh dapat menggunakan perintah ssh -l
username target pada command prompt. Misalnya ketika ingin
melakukan remote telnet ke host 192.168.20.1 menggunakan perintah ssh
l JKL 192.168.20.1 akan muncul perintah untuk memasukkan
password ssh. Jika password benar maka kita dapat masuk ke host yang
dituju.
Gambar 4.8.Login SSH ke R2
Seperti telnet, pada konfigurasi ssh yang diijinkan untuk masuk ssh
hanya 1 saja, sehingga ketika ssh sudah diakses oleh 1 orang, maka ketikaada orang lain yang ingin masuk lagi tidak akan bisa dan muncul peringatan
seperti berikut:
Gambar 4.9.Login SSH ke R2 ditolak
4.4 Tugas
1.
Percobaan OSPF
Setelah dikonfigurasi dengan routing OSPF, dilakukan pengujian
untuk mengetahui masing-masing perangkat telah terhubung satu sama lain
dengan melakukan ping antar PC beda router:
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
38/78
38
Gambar 4.10.
Hasil ping antar PC di R0 dan R1
Gambar 4.11.Hasil ping antar PC di R1 dan R0
2. Percobaan Keamanan OSPF.
Untuk setting OSPF di R1 dan R2 menggunakan area 0 dan R3
menggunakan area 1. Area 0 adalah area backbone yang mempunyai
seluruh informasi topologi dan routing pada jaringan OSPF. Untuk area 1
adalah area standar dimana semua router yang ada dalam area ini akan
mengetahui informasi Link State yang sama karena mereka semua akansaling membentuk adjacentdan saling bertukar informasi secara langsung.
PC1 dan PC6 memiliki konfigurasi IP yang sama. PC1 terhubung ke
R1 area 0 sedangkan PC6 terhubung ke R3 area 1. Saat dilakukan pengujian
ping, PC6 dapat berkomunikasi dengan PC1 tetapi PC6 gagal
berkomunikasi dengan PC0 dan lainnya dikarenakan PC1 dan PC6 memiliki
informasi link statesama sehingga dapat berkomunikasi sedangkan PC0 dan
lainnya memiliki informasi link state yag berbeda dengan PC6 sehingga
tidak dapat berkomunikasi. Hasil ping dapat dilihat seperti berikut:
Gambar 4.12.Hasil ping antar PC di R1 dan R33. Percobaan Enable secret
Untuk pengaturan enable secret, ketikkan perintah berikut :
Gambar 4.13.
Konfigurasi enable secret
Untuk mengecek konfigurasi password sudah benar atau belum untuk
enable secret dapat menggunakan perintah show runsebagai berikut :
Gambar 4.14.
Hasil konfigurasi enable secret
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
39/78
39
4. Percobaan Login SSH
Username dan password yang digunakan login SSH adalah
kelompok12. User diberi kesempatan memasukkan password sebanyak 3
kali, jika sampai dengan 3 kali salah maka koneksi otomatis akan ditutup.
Gambar 4.15. Password salah 3 kali
5. Percobaan Remote SSH
Setelah melakukan konfigurasi SSH, kita dapat melakukan remote
SSH melalui command prompt pada PC dengan perintah sshl
nabilsaad 192.168.10.1 (untuk R1) dan ssh l nabilsaad
192.168.20.1(untuk R2) seperti berikut:
Gambar 4.16. Login SSH R2 ke R1
Gambar 4.17.
Login SSH R1 ke R2
Saat mengakses remote SSH, jumlah user dibatasi hanya 3 orang saja.
Jika lebih dari 3 orang maka login user tersebut akan ditolak seperti berikut:
Gambar 4.18.
Login SSH ke R1 ditolak
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
40/78
40
4.5 Kesimpulan
1.Dalam sebuah jaringan, keamanan sangat diutamakan agar terhindar dari
pembobolan.
2.Keamanan jaringan dapat ditingkatkan dengan menerapkan konfigurasi
Password.
3.Telnet (Telecommunication network) adalah sebuah protokol jaringan yang
digunakan pada Internet atau Local Area Network untuk menyediakan
fasilitas komunikasi.
4.Secure Shell atau SSH adalah protokol jaringan yang memungkinkan
pertukarandata melaluisaluran aman antara duaperangkat jaringan.
5.
OSPF merupakan routing protokol yang menggunakan konsep hirarki routing,
artinya OSPF membagi-bagi jaringan menjadi beberapa tingkatan.
6.Perintah enable secretmemungkinkan password yang diberikan dienkripsi.
7.Perintah enable password tidak memungkinkan password yang diberikan
dienkripsi.
http://id.wikipedia.org/wiki/Protokol_jaringanhttp://id.wikipedia.org/wiki/Internethttp://id.wikipedia.org/wiki/Local_Area_Networkhttp://id.wikipedia.org/wiki/Protokol_jaringanhttp://id.wikipedia.org/wiki/Datahttp://id.wikipedia.org/w/index.php?title=Saluran_aman&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Perangkat_jaringan&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Perangkat_jaringan&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Saluran_aman&action=edit&redlink=1http://id.wikipedia.org/wiki/Datahttp://id.wikipedia.org/wiki/Protokol_jaringanhttp://id.wikipedia.org/wiki/Local_Area_Networkhttp://id.wikipedia.org/wiki/Internethttp://id.wikipedia.org/wiki/Protokol_jaringan7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
41/78
41
BAB V
ACCESS LIST
5.1TUJUAN
1. Memahami pengertianAccess Listpada router CISCO.
2. Memahami implementasiAccess Listpada roouteCISCO.
3. MengkonfigurasiAccess List Standardpada routerCISCO.
4. Mahasiswa mampu membedakan jenis-jenisAccess List.
5. Mahasiswa mampu mengkonfigurasi Access List Extended pada router
CISCO.
5.2 ALAT DAN BAHAN
1. Komputer Klien/Laptop
Komputer klien merupakan komputer yang digunakan untuk melakukan
akses layanan dari komputer pusat atau server.
Gambar 5. 17 Komputer Klien
2. Router
Router adalah sebuah alat yang mengirimkan paket data melalui sebuah
jaringan atau internet menuju tujuannya, melalui sebuah proses yang dikenal
sebagai routing.
Gambar 5. 18 Router
3. Switch
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
42/78
42
Switch adalah perangkat jaringan komputer sebagai penyambung dalam
jaringan komputer.
Gambar 5. 19 Switch
4. Komputer Server
Komputer server adalah komputer yang menyediakan suatu layanan
tertentu kepada komputer atau jaringan lain.
Gambar 5. 20 Komputer Server
5.3 DASAR TEORI
1. Access List
Access listadalah pengelompokan paket berdasarkan kategori befungsi
untuk pengontrolan dalam lalu lintas jaringan ketika dibutuhkan,
menyaring paket dan menjadi toolpilihan untuk pengambilan keputusan.
Contoh access list untuk membuat keputusan peraturan trafik
memperbolehkan host tertentu mengakses sumber daya WWW,
sementara yang lainnya ditolak.
2. Standard ACL dan Extended ACL
Standard ACL menggunakan alamat IP sumber untuk membuat
keputusan untuk melewatkan atau menolak seluruh paket protokol di
dalam paket IP sebagai kondisi yang diuji dengan tidak maembedakan
tipe trafik IP seperti WWW, telnet, UDP, DSP.
Extended ACL mengevaluasi banyak field pada header layer 3 dan
layer4 pada paket IP, seperti alamat IP sumber dan tujuan, fieldprotokol
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
43/78
43
pada headernetwork layerdan nomor port pada header transport layer
untuk membuat peraturan dalam mengontrol trafik.
3.
Inbound ACL dan Outbound ACLACL diterapkan pada paket inbound di interface. Paket tersebut
diproses melalui ACL sebelum di-route ke outbound interface. Setiap
paket yang ditolak tidak bisa di-routekarena paket ini diabaikan sebelum
proses routingdiabaikan lebih spesifik ketika mengontrol lalu lintas.
Outbound ACL diterapkan pada paket outbond pada interface, paket
tersebut di-route ke outbound
4. Wildcard Masking
Wildcard masking adalah suatu urutan angka-angka yang
megefektifkan paket routing di dalam subnet suatu jaringan properti.
Wildcard mask merupakan kebalikan dari subnet mask, jadi di mana
jumlah bit yang bernilai 1 padasubnet mask akan berubah menjadi 0 pada
wildcard mask, demikian dengan jumlah bit yang bernilai 0 pada subnet
maskberubah menjadi 1 pada wildcard mask.
5.4 LANGKAH KERJA
1. Konfigurasi Topologi
Persiapkan dan hubungkan alat-alat yang digunakan sesuai dengan
topologi jaringan seperti pada gambar 5.5.
Gambar 5. 21 Topologi jaringan
2. Kofigurasi IP tiap PC
Melakukan pengaturan IP pada tiap PC. PC1 sebagai klien dengan
IP 192.168.12.2, netmask 255.255.255.0, gateway 192.168.12.1. PC2
sebagai klien dengan IP 192.168.12.3, netmask 255.255.255.0 dan
gateway 192.168.12.1. PC3 sebagai server dengan IP 10.10.12.2 netmask
255.255.255.0,gateway 10.10.12.1.
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
44/78
44
3. Konfigurasi Port pada Router
Melakukan konfigurasi IP pada fa0/0 dan fa0/1 pada router.
R1#(config)int fa0/0
R1(config-if)# ip address 192.168.12.1 255.255.255.0R1(config-if)# no shut
R1(config)# int fa0/1
R1(config-if)# ip address 10.10.12.1 255.255.255.0
R1(config-if)# no shut
4. Konfigurasi Routing RIP
R1(config)# router rip
R1(config-router)# network 192.168.12.0
R1(config-router)# network 10.10.12.0
Setelah melakukan konfigruasi routing rip, lakukan pengujian antar end
device guna memastikan end device saling terhubung.
5. Konfigurasi ACL Standarddan Outbond
R1# access-list 10 deny host 192.168.12.2
R1# access-list 10 permit host 192.168.12.3
R1# int fa0/0
R1# ip access-group 10 in
Lakukan pengujian ping antar end device, yaitu dari PC1 ke PC3 (Server)
dan PC2 ke PC3 (Server). Lalu tambahkan sintaks:R1# int fa0/0
R1# no ip access-group 10 in
R1# ip access-group 10 out
Setelah dikonfigurasi, lakukan pengujian ping seperti pada langkah 8.
6. Konfigurasi ACL Standardmenggunakan Wildcard Masking
R1# access-list 11 deny 192.168.12.0 0.0.0.255
R1# access-list 11 permit any
R1# int fa0/0
R1# ip access-group 10 in
Setelah dikonfigurasi, lakukan pengujian ping antar PC1/PC2 ke server.
7. Konfigurasi ACLExtended
R1#access-list 100 deny icmp host 192.168.12.2 host
10.10.12.2
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
45/78
45
R1#access-list 100 deny tcp host 192.168.12.3 host
10.10.12.2 eq www
R1#access-list 100 permit ipany any
Setelah dikonfigurasi, lakukan pengujian ping seperti pada langkah 8.
5.5 HASIL PERCOBAAN DAN ANALISA
Pada percobaan praktikum kali ini yang akan dibahas dan dianalisa adalah
kondisi awal setelah dikonfigurasi menggunakan standardACL, standard ACL
menggunakan wildcard, danExtended ACL.
1. Perbedaan ACLInbounddengan Outbound
Pada konfigurasi standard ACL in, terdapat peraturan PC2 diizinkan
untuk mengakses server melalui router R1 dan gateway server dengan
perintah permit. Sedangkan PC1 tidak diizinkan untuk mengakses server.
Hal tersebut ditunjukkan dengan adanya perintah deny. Selain tidak dapat
mengakses server, PC1 juga tidak dapat mengakses gateway di R1, namun
dapat mengakses PC2. Apabila PC1 melakukan ping pada gateway di router,
gateway server, dan IP server maka status yang diterima PC1 adalah Request
timed out.Hal ini disebabkan karena IP PC1 diblacklist dari akses list oleh
R1. Oleh karena itu PC1 tidak dapat mengakses server.
Gambar 5. 22 PC2 dapat mengakses Server
Gambar 5. 23 Uji koneksi PC1 kegateway server dan IP server
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
46/78
46
Sedangkan pada konfigurasistandard ACL out, terdapat peraturan PC2
diizinkan untuk mengakses gateway server. Namun apabila PC2 mengakses
IP server, status pengujian adalah Request timed out. Posisi PC1 tidak
diizinkan untuk mengakses IP server, namun dapat mengakses gateway
server.
Gambar 5. 24 Uji koneksi PC1 kegateway server dan IP server
Gambar 5. 25 Uji koneksi PC2 kegateway server dan IP server
2. Perbedaan ACL Standard dengan Extended
Pada konfigurasi standard ACL pada R1 terdapat perintah R1# access-
list 11 deny 192.168.14 0 0.0.0.255 dan R1# access-list 11
permit any yang artinya adalah standar IP access list memperbolehkan
seluruh trafik untuk keluar kecuali trafik yang berasal dari jaringan
192.168.14.0 dan diaplikasikan di interface fa0/0. Jadi, PC1 tidak
mendapatkan izin untuk mengakses server. Apabila PC1 melakukan uji
koneksi ke R1 maupun ke gateway maka status yang diterima adalah
Destination host unreachable berasal dari gateway. Sedangkan PC2 ketika
akan menguji koneksi ke server, maka status yang diterima adalah request
timed out. Hal ini dapat disimpulkan bahwa standar ACL menyeleksi sebuah
paket berdasarkan alamat IP pengirim paket.
Gambar 5. 26 Hasil PING standar ACL dari PC1 ke Server
Gambar 5. 27 Hasil PING standar ACL dari PC2 ke Server
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
47/78
47
Sedangkan pada hasil extended ACL penyaringan paket tidak hanya
berdasarkan IP sumber, melainkan juga berdasarkan IP tujuan, jenis protokol,
dan nomor port yang digunakan. Pada konfigurasi terdapat sintaks
R1#access-list 100 deny icmp host 192.168.12.2 host 10.10.12.2
yang berarti ACL 100 menolak permintaan dari protokol ICMP yang berasal
dari host 192.168.12.2. R1#access-list 100 deny tcp host
192.168.12.3 host 10.10.12.2 eq www yang berarti ACL 100 menolak
protokol TCP berasal dari host 192.168.12.3 untuk melakukan permintaan
akses ke www. Namun, pada sintak R1#access-list 100 permit ipany
any memiliki arti ACL 100 memperbolehkan seluruh IP untuk mengakses
server. Hal ini dibuktikan hasil pengujian dari PC1 ke server dan PC2 ke
server seperti yang ditunjukkan gamar 5.14 dan gambar 5.15.
Gambar 5. 28 Hasil PING dari PC1 ke Server
Gambar 5. 29 Hasil PING dari PC2 ke Server
3. AnalisaExtended ACL
Sebuah access-list terdiri dari daftar peraturan ataustatement yang secara
berurut menguji paket-paket yang keluar masuk. Peraturan ini menguji
berbagai informasi spesifik dalam sebuah paket, seperti IP sumber, IP address
tujuan, protokol, dan nomor port. Paket yang masuk pada router diuji apakah
terdapat pada listblokir atau tidak hingga kondisi tertentu terpenuhi. Jika tidak
ada yang terpenuhi pada peraturan pertama pada sintaks R1(config)#
access-list 100 deny icmp host 192.168.12.2 host 10.10.12.2,
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
48/78
48
maka paket yang diserahkan ke sintaks baris kedua, yaitu R1(config)#
access-list 100 deny tcp host 192.168.12.3 host 10.10.12.2 eq
www. Namun, apabila tidak ada kondisi yang sesuai, maka terdapat
konsekuensi deny all.
Pada sintaks extended ACL, nomor ACL yang digunakan adalah nomer
100 danstatement yang digunakan adalah deny. Hal tersebut ditunjukkan dari
sintaks, yaitu access-list 100 deny. Selanjutnya, karena akan menolak
akses website yang dilakukan pada protokol TCP sebagai protokol layer
transport maka menggunakan sintaks access-list 100 deny tcp. Untuk
menolak ping yang dilakukan protokol ICMP sebagai layer transport maka
menggunakan sintaks access-list 100 deny icmp. Agar dapat menyaring
IP sumber yang akan mengakses website dan melakukan ping, maka
tambahkan alamat host IP yang akan disaring dan alamat host IP
menggunakan sintaks R1#access-list 100 deny icmp host
192.168.12.2 host 10.10.12.2 dan R1#access-list 100 deny tcp
host 192.168.12.3 host 10.10.12.2. Agar IP 192.168.12.3 tidak dapat
melakukan permintaan www ke 10.10.12.2, maka pada sintaks pada protokol
TCP tambahkan perintah eq www dengan menggunakan R1(config)#
access-list 100 deny tcp host 192.168.29.3 host 10.10.29.2 eq
www. Pada bagian akhir sintaks konfigurasi yang sangat penting adalah
menambahkan statement permit. Statement permit harus diterapkan karena
jika hanya menambahkanstatement deny, semua host akan ditolak. Sintaks
yang ditambahkan adalah R1(config)#access-list 100 permit ip any
any. Terapkan extended access-list di interface fa0/1 pada router untuk
menghentikan akses ke www pada saat sampai pada interface yang pertama.
5.6 TUGAS PRAKTIKUM
Pada tugas praktikum kali ini adalah melakukan konfigurasi router RIP
dengan memberikanstandard ACL untuk memblokir PC0 dari server dosen dan
mahasiswa. Selanjutnya melakukan konfigurasi extended ACL untuk memblokir
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
49/78
49
PC1 agar tidak dapat mengakses website dosen, namun masih dapat melakukan
ping terhadap server dosen. Terakhir, PC1 dapat melakukan ping dan mengakses
web mahasiswa. Berikut topologi jaringan yang digunakan.
Gambar 5. 30 Topologi jaringan
Selanjutnya setting IP pada masing-masing perangkat. PC0 dengan
IP192.168.12.2, netmask 255.255.255.0, gateway 192.168.12.1. PC1 dengan IP
192.168.12.3, netmask 255.255.255.0, gateway 192.168.12.3. Server Dosendengan IP 10.10.12.2, netmask 255.255.255.0, gateway 10.10.12.1. Terakhir
Server Mahasiswa dengan IP 10.10.12.3, netmask 255.255.255.0, dan gateway
10.10.12.1
Setelah melakukansetting IP pada tiap perangkat, lakukan konfigurasi pada
router.
R1#(config)int fa0/0R1(config-if)# ip address 192.168.12.1 255.255.255.0R1(config-if)# no shut
R1(config)# int fa0/1R1(config-if)# ip address 10.10. 12.1 255.255.255.0R1(config-if)# no shutR1(config)# router ripR1(config-router)# network 192.168.12.0R1(config-router)# network 10.10.12.0R1(config-router)# exR1(config)# access-list 10 deny host 192.168.12.2R1(config)# access-list 10 permit host 192.168.12.3R1(config)#exR1(config)#int fa0/0R1(config-if)#ip access-group 10 in
Setelah melakukan konfigurasi standar ACL agar PC0 tidak dapat
mengakses server dosen dan mahasiswa, lakukan pengujian ping dari PC1 ke
server dosen dan server mahasiswa. Berikut hasil ping yang dilakukan.
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
50/78
50
Gambar 5. 31 Hasil pingstandard ACL dari PC0 ke Server Dosen dan Server Mahasiswa
Gambar 5. 32 Hasil pingstandard ACL dari PC1 ke Server Dosen dan Server Mahasiswa
Konfigurasi terakhir adalah menambahkan konfigurasi extended ACL.
R1(config)#access-list 100 deny tcp host 192.168.12.3 host10.10.12.2 eq wwwR1(config)# access-list 100 permit icmp host 192.168.12.3 host10.10.12.2
R1(config)# access-list 100 permit ip any anyR1(config)# int fa0/1R1(config-if)# ip access-group 100 in
Berikut hasil pengujian akses website dan ping dari PC1 ke server dosen dan ke
server mahasiswa.
Gambar 5. 22 Hasil ping PC1 ke server dosen
Gambar 5. 23Hasil akses www dari PC1 ke server dosen
Gambar 5. 24 Hasil ping dari PC1 ke Server mahasiswa
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
51/78
51
Gambar 5. 25 Hasil akses website dr PC1 ke server mahasiswa
5.7Kesimpulan
1. Access List digunakan untuk penyaringan paket yang tidak diinginkan ketika
mengimplementasikan kebijakan keamanan.
2. Jenis-jenis access list yaitu standard ACL dan Extended ACL.
3. Standard ACL digunakan untuk penyaringan paket berdasarkan IP tujuan.
4. ACL dapat membatasi pengiriman update routing. Jika update tidak
diperlukan disebabkan kondisi jaringan, akan menghemat bandwith
5. Extended ACL digunakan untuk penyaringan paket berdasarkan banyak field
seperti IP sumber dan tujuan, protokol dan nomor port.
6. Jenis-jenis trafik access list yaitu inbound ACL dan Outbound ACL.
7.
Inbound ACL digunakan untuk penyaringan paket sebelum di route ke
outbound interface.
8. Outbound ACL digunakan untuk penyaringan paket setelah di route ke
outbound interface melalui antrian.
9. Wildcard masking digunakan bersama ACL untuk menentukan host tunggal,
sebuah jaringan atau range tertentu dari sebuah atau banyak network.
10. Menyaring host untuk diperbolehkan atau ditolak mengakses ke sebuah
segmentjaringan. ACL dapat digunakan untuk memperbolehkan atau menolakseorang user untuk mengakses jenis file seperti FTP, HTTP, www
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
52/78
52
BAB VI
DYNAMIC ACL, REFLEXIVE ACL, DAN TIME-BASED ACL
6.1 Tujuan
1. Mampu memahami tentang Dynamic ACL, Reflexive ACL dan
Time-Based ACL.
2. Mampu melakukan konfigurasi Dynamic ACL.
3. Mampu melakukan konfigurasi Reflexive ACL.
4. Mampu melakukan konfigurasi Time-Based ACL.
5.
Mampu melakukan konfigurasi Router EIGRP.
6.2 Langkah Kerja
6.2.1Konfigurasi IP Address
a. Konfigurasi Router 1
Router>enableRouter#config terminalRouter(config)#hostname R1R1(config)#enable password jarkomR1(config)#interface FastEthernet0/0R1(config-if)#ip address 192.168.16.1 255.255.255.0R1(config-if)#no shut
R1(config-if)#exitR1(config)#interface FastEthernet0/1R1(config-if)#ip address 10.10.10.1 255.255.255.252R1(config-if)#no shutR1(config-if)#exitR1(config)#router eigrp 1R1(config-router)#network 192.168.16.0 0.0.0.255R1(config-router)#network 192.168.12.0 0.0.0.255R1(config-router)#network 10.10.10.0 0.0.0.3R1(config-router)#exit
b. Konfigurasi Router 2
Router>enable
Router#config terminalRouter(config)#hostname R2R2(config)#enable password ciscoR2(config)#interface FastEthernet0/0R2(config-if)#ip address 192.168.12.1 255.255.255.0R2(config-if)#no shutR2(config-if)#exitR2(config)#interface FastEthernet0/1R2(config-if)#ip address 10.10.10.2 255.255.255.252
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
53/78
53
R2(config-if)#no shutR2(config-if)#exitR2(config)#router eigrp 1R2(config-router)#network 192.168.16.0 0.0.0.255R2(config-router)#network 192.168.12.0 0.0.0.255
R2(config-router)#network 10.10.10.0 0.0.0.3R2(config-router)#exitR2(config)#line vty 0 4R2(config-line)#password jarkomR2(config-line)#login
c. Konfigurasi IP tiap Laptop
Laptop 1
IP : 192.168.16.2
Netmask : 255.255.255.0
GW : 192.168.16.1
Laptop 2
IP : 192.168.12.2
Netmask : 255.255.255.0
GW : 192.168.12.1
6.2.2Konfigurasi Dynamic ACL
R1>enableR1#config terminalR1(config)#username student password 0 ciscoR1(config)#access-list 101 permit tcp any host 10.10.10.1eq telnetR1(config)#access-list 101 dynamic SHIFT2timeout 150permit ip 192.168.16.0 0.0.0.255 192.168.12.0 0.0.0.255R1(config)#interface FastEthernet0/0R1(config-if)#ip access-group 101 inR1(config-if)#exitR1(config)#line vty 0 4R1(config-line)#password ciscoR1(config-line)#login localR1(config-line)#autocommand acces-enable host timeout 20
6.2.3Konfigurasi Reflexive ACL
a. Konfigurasi Router 1
R1>enableR1#config terminalR1(config)#no access-list 101R1(config)#interface FastEthernet0/0R1(config-if)#no ip access-group 101 inR1(config-if)#exitR1(config)#line vty 0 4
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
54/78
54
R1(config-line)#password ciscoR1(config-line)#no login localR1(config-line)#loginR1(config-line)#no autocommand acces-enable host timeout20
b.
Konfigurasi Router 2R2>enableR2#config terminalR2(config)#username student1 password 0 cisco1R2(config)#ip access-list extended traffic-masukR2(config-ext-nacl)#evaluate ping-trafficR2(config-ext-nacl)#exitR2(config)#ip access-list extended trafic-keluarR2(config-ext-nacl)#permit icmp 192.168.12.0 0.255.255.255any reflect ping-trafficR2(config-ext-nacl)#exitR2(config)#interface FastEthernet0/0R2(config-if)#ip access-group traffic-masuk out
R2(config-if)#ip access-group traffic-keluar inR2(config-if)#exit
6.3 Hasil Percobaan dan Analisa
7.3.1Tanpa Penerapan ACL Extended
Pada praktikum ini, masing-masing laptop saling terhubung dalam
suatu jaringan dimana laptop 1 dengan IP 192.168.16.2 terhubung ke
interface fa0/0 router 1 dengan IP 192.168.16.1 dan laptop 2 dengan IP
192.168.12.2 terhubung ke interface fa0/0 router 2 dengan IP
192.168.12.1. sedangkan interface fa0/1 router 1 dengan IP 10.10.10.1terhubung ke interface fa0/1 router 2 dengan IP 10.10.10.2.
Agar laptop 1 dapat berkomunikasi dengan laptop 2, maka perlu
dibuat konfigurasi routing dinamis. Routing dinamis yang akan digunakan
pada praktikum ini adalah routing EIGRP dengan network 192.168.16.0
0.0.0.255, network 192.168.12.0 0.0.0.255 dan network 10.10.10.0 0.0.0.3.
Setelah melakukan konfigurasi routing EIGRP, kita dapat melakukan
ping untuk mengecek bahwa kedua laptop dapat saling terhubung. Jika
kedua laptop memberikan reply berarti konfigurasi routing eigrp sudah
berhasil. Hasil percobaannya seperti berikut:
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
55/78
55
Gambar 6.1 Hasil ping laptop 1 ke laptop 2
Gambar 6.2 Hasil Ping Laptop 2 ke Laptop 1
7.3.2Diterapkan Dynamic ACL
Dynamic ACL sering disebut dengan lock and key dimana user yang
ingin mengakses ke router akan diblok sebelum user tersebut menggunakan
telnet untuk terhubung ke router dan autentikasinya berhasil.
Pada praktikum ini, penerapan Dynamic ACL diterapkan pada router 1
dengan konfigurasi access-list 101 permit tcp any host
10.10.10.1 eq telnet yang berarti access list 101 yang mengijinkansemua host untuk terhubung ke 10.10.10.1 (router 1) menggunakan telnet.
Selanjutnya konfigurasi access-list 101 dynamic SHIFT2 timeout
150 permit ip 192.168.16.0 0.0.0.255 192.168.12.0 0.0.0.255
yang berarti access list 101 menerapkan Dynamic ACL yang bernama
SHIFT2 dengan waktu tunggu selama 150 menit untuk mengijinkan host
yang berada pada network 192.168.16.0 terhubung ke host yang berada
pada network 192.168.12.0. Selanjutnya access list yang sudah dibuat tadi
diterapkan pada interface fa0/1 router 1 dengan trafik inbound.
Setelah melakukan konfigurasi ACL, selanjutnya adalah membuat
jalan agar user dapat melakukan telnet ke router 1. Konfigurasinya adalah
line vty 0 4 yang berarti user yang dapat masuk telnet sejumlah 5 orang
dalam satu waktu dan konfigurasi autocommand acces-enable host
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
56/78
56
timeout 20 berarti bahwa ketika tidak ada aktifitas selama 20 menit maka
koneksi akan otomatis terputus.
Untuk mengecek penerapan Dyanmic ACL dapat dilakukan ping ke
192.168.16.1. Saat melakukan ping, maka yang terjadi adalah destination
net unreacheable sehingga laptop 1 harus melakukan telnet terlebih dahulu
ke router 1 dan apabila autentikasinya sukses maka akan mendapatkan
reply. Hasilnya seperti berikut:
Gambar 6.3 Hasil ping sebelum dan setelah telnet
7.3.3Diterapkan Reflexive ACL
Pada ACL, komunikasinya biasa berlangsung secara dua arah.
Misalnya ketika kita membuat access list bahwa network A tidak bisa atau
tidak boleh melakukan akses ke network B, maka secara otomatis network
B juga tidak bisa melakukan akses ke network A. Sedangkan dengan
reflexive ACL, kita dapat membuat komunikasi menjadi satu arah.
Pada praktikum ini, Reflexive ACL akan diterapkan pada router 2.
Yang pertama dilakukan adalah membuat access list extended traffik
masuk ip access-list extended traffic-masuk yang berisi
konfigurasi evaluate ping-traffic yang berarti access list ini akan
mengevaluasi setiap ping-traffik yang masuk. Selanjutnya adalah membuat
access list extended traffik keluar yang berisi konfigurasi permit icmp
192.168.12.0 0.255.255.255 any reflect ping-traffic yang
berarti access list ini akan mengijinkan akses ke protokol icmp dari
network 192.168.12.0 untuk setiap ping-traffik yang dilakukan.
Selanjutnya menerapkan access list tersebut ke interface fa0/0 dengan
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
57/78
57
access list traffik-masuk menerapkan outbound interface dan access list
traffik-keluar menerapkan outbound interface.
Untuk mengecek penerapan Reflexive ACL antar laptop. Saat laptop 1
melakukan ping ke laptop 2 maka akan terjadi kondisi unreacheable
sedangkan saat laptop 2 melakukan ping ke laptop 1 maka akan
mendapatkan reply. Hasilnya seperti berikut:
Gambar 6.4 Hasil ping laptop 1 ke laptop 2
Gambar 6.5hasil ping laptop 2 ke laptop 1
6.4 Tugas Praktikum
Tugas praktikum ini adalah membuat konfigurasi Time-Based ACL pada
router 2 dan diletakkan di interface fa0/0. Selanjutnya mengatur rentang waktu
ke dalam time-range dengan alias kelompok12 lalu atur periode dengan rentang
waktu sepuluh menit. Lakukan perintah access-list icmp dengan mengijinkan
network 192.168.5.0 agar 192.168.5.2 dapat melakukan komunikasi dan
mendapatkan reply dari 192.168.53.1. Begitu juga sebaliknya tambahkan access-
list icmp ke network 192.168.5.0 agar 192.168.5.2 dapat memberikan balasan ke
192.168.53.1 sehingga tidak terjadi unreachable. Hasil percobaannya seperti
berikut:
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
58/78
58
Gambar 6.4 Hasil ping laptop 1 ke laptop 2
Gambar 6.5 Hasil ping laptop 2 ke laptop 1
Dari hasil ping diatas, terlihat bahwa saat dilakukan ping pada waktu
yang sesuai dengan time-range kelompok12, maka kedua laptop akan saling
memberikan reply. Namun setelah melewati waktu time-range, maka kedua
laptop akan memberikan respon request time out untuk laptop 1 dan
destination net unreacheable untuk laptop 2. Hal itu terjadi karena pada R2
menerapkan ACL extended 101 yang mengijinkan paket untuk melakukan
ping pada saat memenuhi time range. Sedangkan paket yang ingin melakukan
ping di luar time range tersebut maka akan ditolak oleh ACL tersebut.
6.5 Kesimpulan
1. ACL Extended digunakan untuk mengevaluasi paket berdasarkan banyak field
sepert IP sumber dan tujuan, jenis protokol dan nomor port.
2. Jenis-jenis ACL Extended dibagi menjadi 3 yaitu Dynamic ACL, Reflexive
ACL dan Time-Based ACL.
3. Dynamic ACL menolak akses user dan hanya mengijinkan user setelah
melakukan telnet dan autentikasinya berhasil.
4. Jalur akses telnet dapat dibuat melalui line vty.
5. Reflexive ACL digunakan untuk menerapkan adanya komunikasi satu arah.
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
59/78
59
6. Time-Based ACL digunakan untuk mengatur waktu dimana ACL akan
diterapkan sesuai time-range.
7. Statement yang digunakan pada ACL yaitu permit yang berarti mengijinkan
dan deny yang berarti menolak.
8. Untuk menghubungkan kedua network dalam jaringan diperlukan routing
dinamis.
9. Routing dinamis yang digunakan pada praktikum ini adalah EIGRP.
10. Routing EIGRP hanya bisa digunakan untuk menguhubungkan sesama
router Cisco.
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
60/78
60
BAB VII
IP SERVICES DHCP DAN NAT
7.1TUJUAN
1. Praktikan dapat memahami konsep dasar DHCP
2. Praktikan dapat memahami konsep dasar NAT
3. Praktikan dapat melakukan konfigurasi dasar DHCP
4. Praktikan dapat melakukan konfigurasi dasar NAT
5. Praktikan dapat membedakan fungsi DHCP dan NAT.
7.2LANGKAH PERCOBAAN
7.2.1 TOPOLOGI JARINGAN
Buka Packet Tracer dan buatlah topologi jaringan komputer seperti
pada gambar 7.1. Tambahkan port WIC2T ke Router0 dan Router1 untuk
komunikasi serial antar router.
Gambar 7. 10 Topologi Jaringan
7.2.2 KONFIGURASI IP ADDRESS
Router0
R1(config)#interface FastEthernet0/0R1(config-if)#ip address 192.168.10.1 255.255.255.0R1(config-if)#no shutdownR1(config)#interface FastEthernet0/1R1(config-if)#ip address 180.255.1.101 255.255.255.0R1(config-if)#no shutdownR1(config)#interface Serial0/0/0R1(config-if)#ip address 10.10.10.1 255.255.255.252
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
61/78
61
R1(config-if)#no shutdown
Router1R0(config)#interface FastEthernet0/0R0(config-if)#ip address 192.168.20.1 255.255.255.0R0(config-if)#no shutdown
R0(config)#interface Serial0/0/0R0(config-if)#ip address 10.10.10.2 255.255.255.252R0(config-if)#no shutdown
ServerBeri alamat IP pada server seperti pada Gambar 7.2
Gambar 7. 11 Alamat IP pada Server
Atur IP Configuration pada PC0 dan PC1 pada mode DHCP (bukanstatic).
7.2.3 KONFIGURASI ROUTING
Router0R1(config)# ip route 0.0.0.0 0.0.0.0 FastEthernet0/1R1(config)# router ospf 1R1(config-router)# network192.168.10.0 0.0.0.255 area 1
R1(config-router)# network10.10.10.0 0.0.0.3 area 1R1(config-router)# default-information originate //untukredistribusi default route ke dalam routing protocoldynamic
Router1R0(config)# router ospf 1R0(config-router)# network192.168.20.0 0.0.0.255 area 1R0(config-router)# network10.10.10.0 0.0.0.3 area 1
7.2.4 KONFIGURASI IP SERVICES DHCP
Router0R1(config)#ip dhcp excluded-address 192.168.10.0192.168.10.5 //range DHCP yang tidak disertakanR1(config)#ip dhcp excluded-address 192.168.20.0192.168.20.5 //range DHCP yang tidak disertakanR1(config)#ip dhcp pool LAN_1 //nama pool DHCP pertamaR1(dhcp-config)#network192.168.10.0 255.255.255.0//networkdhcpR1(dhcp-config)#default-router 192.168.10.1 //gateway untukDHCPR1(dhcp-config)#dns-server 180.255.1.100 //dns-serverR1(dhcp-config)#exit
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
62/78
62
R1(config)#ip dhcp pool LAN_2 //nama pool DHCP keduaR1(dhcp-config)#network192.168.20.0 255.255.255.0//gateway untuk DHCPR1(dhcp-config)#default-router 192.168.20.1 //gateway untukDHCP
R1(dhcp-config)#dns-server 180.255.1.100 //dns-serverR1(dhcp-config)#exit
Router1R0(config)# interface fa0/0R0(config-if)# ip helper-address 10.10.10.1 //meminta DHCPke Router0
7.2.5 KONFIGURASI NAT
Router0R1(config)# access-list 1 permit 192.168.10.0 0.0.0.255//ACL permit NAT untuk network192.168.10.0R1(config)# access-list 2 permit 192.168.20.0 0.0.0.255//ACL permit NAT untuk network192.168.20.0R1(config)# access-list 3 permit 10.10.10.0 0.0.0.3
//ACL permit NAT untuk network10.10.10.0R1(config)# ip nat inside source list 1 interfaceFastEthernet0/1 overload //ijinkan NAT dari ACL 1 melaluiFastEthernet 0/1R1(config)# ip nat inside source list 2 interfaceFastEthernet0/1 overload //ijinkan NAT dari ACL 2 melaluiFastEthernet 0/1R1(config)# ip nat inside source list 3 interfaceFastEthernet0/1 overload //ijinkan NAT dari ACL 3 melaluiFastEthernet 0/1R1(config)# interface FastEthernet0/0R1(config-if)# ip nat inside // translasi IP address daripaket yang datang dan masuk ke inside interfaceR1(config-if)# exitR1(config)# interface FastEthernet0/1R1(config-if)# ip nat outside // translasi destination IPaddress dari traffic inbound pada interface outsideR1(config-if)# exitR1(config)# interface Serial0/0/0R1(config-if)# ip nat inside // translasi IP address daripaket yang datang dan masuk ke inside interface
7.3HASIL PERCOBAAN DAN ANALISA
7.3.1 IP SERVICES DHCP
Sesuai dengan konfigurasi yang digunakan pada router0, IP yang tidak
boleh digunakan adalah 192.168.10.0 hingga 192.168.10.5. Pada router1, IP
yang tidak boleh digunakan oleh PC1 memiliki jarak 192.168.20.0 sampai
192.168.20.5. Jadi IP yang digunakan pada PC0 dan PC1 adalah alamat IP
selain range yang telah dikonfigurasikan pada router0 dan router1.
Selanjutnya, pada konfigurasi DHCP dibutuhkan pool. Pool LAN_1 dan pool
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
63/78
63
LAN_2 digunakan untuk mendefinisikan ketetapan range alamat serta
menciptakan binding. Pada router0 terdapat default-router. Hal ini berfungsi
untuk mendefinisikan standar alamat gateway yang ditugaskan untuk host.
Alamat ini harus berada di dalam alamat pool. Terakhir, pada konfigurasi di
router0 terdapat dns-server yang berfungsi mengidentifikasi alamat DNS
server ke host. Sedangkan konfigurasi pada router1 hanya terdapat ip helper-
address 10.10.10.1 pada interface fa0/0 yang berfungsi untuk meminta DHCP
ke router0 yang akan berfungsi seperti DHCP server.
Gambar 7. 12 IP Address pada PC0
Gambar 7. 13 IP Address pada PC1
Pada gambar 7.3 menjelaskan bahwa klien pada PC0 mengirim pesan
broadcast ke server bahwa PC0 membutuhkan alamat IP. DHCP server akan
merespon dengan konfigurasi yang ditawarkan ke klien oleh dengan message
unicast. Selanjutnya, DHCP klien mengirim pesan broadcast ke jaringan
dengan transaksi ID yang diterimanya dari DHCP server yang dikirim saat
mengirim pesan message unicast. Sisi lain, DHCP server memahami bahwa
DHCP klien ingin menggunakan DHCP server yang telah terhubung dengan
transaksi ID. Terakhir, DHCP server mengirim pesan unicast berisi pesan
DHCP acknowledgement ke DHCP klien dan memberitahukan bahwa
permintaan IP berhasil dilakukan. Namun apabila terjadi kegagalan maka akan
muncul pesan permintaan alamat IP gagal. Begitu pula dengan PC1 yang
ditunjukkan pada gambar 7.4. Jadi, alamat IP yang dimiliki PC0 dan PC1
merupakan alamat IP pertama yang tersedia di DHCPpool.
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
64/78
64
7.3.2 NAT
NAT (Network Address Translation) memungkinkan pengguna untuk
menghubungkan jaringanprivate ke internet tanpa mendaftarkan alamat pada
setiap host. Alamat private diterjemahkan ke alamat public dari router
NAT. Pada praktikum kali ini yang digunakan adalah NAT dynamic. NAT
dynamic menerjemahkan range alamat outside ke range alamat insidedengan
cara menentukanpoolalamat outside yang digunakan untuk penerjemah.
Gambar 7. 14 Hasil pengujian web server yang dilakukan oleh PC0
Pada gambar 7.5 merupakan hasil pengujian PC0 dengan IP 192.168.10.6
dapat mengakses web server yang beralamat 180.255.1.100. Pada konfigurasi
NAT, terdapat 3 access list yang mengizinkan IP 192.168.10.0, 192.168.20.0,
dan 10.10.10.0 mengakses server. Pada ACL 1, ACL 2, ACL 3 mengizinkan
NAT inside di interface fa0/1. Selanjutnya, pada interface fa0/0
menerjemahkan alamat IP dari paket yang datang dan masuk ke inside
interface. Pada interface fa0/1 digunakan untuk menerjemahkan alamat IP
tujuan dari traffic inbound pada interface outside. Terakhir, pada interface
Serial0/0/0 digunakan untuk menerjemahkan alamat IP dari paket yang datang
dan masuk ke inside interface.
Gambar 7. 15 Hasil pengujian web server yang dilakukan oleh PC0
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
65/78
65
Gambar 7. 16 Hasil pengujian web server yang dilakukan oleh PC1
7.4TUGAS
Gambar 7.8 Topologi jaringan
Langkah-langkah yang dilakukan sebagai berikut:1. Konfigurasi IP Address
konfigurasi Router1R1(config)# interface FastEthernet0/0R1(config-if)# ip address 192.168.13.1 255.255.255.0R1(config-if)# no shutdownR1(config)# interface FastEthernet0/1R1(config-if)# ip address 172.30.12.101 255.255.255.0R1(config-if)# no shutdownR1(config)# interface Serial0/0/0R1(config-if)# ip address 10.10.10.2 255.255.255.252R1(config-if)# no shutdownR1(config)# interface Serial0/0/1R1(config-if)# ip address 10.10.10.5 255.255.255.252R1(config-if)# no shutdown
Konfigurasi Router0R0(config)#interface FastEthernet0/0R0(config-if)#ip address 192.168.12.1 255.255.255.0R0(config-if)#no shutdownR0(config)#interface Serial0/0/0R0(config-if)#ip address 10.10.10.1 255.255.255.252R0(config-if)#no shutdown
Konfigurasi Router2R2(config)#interface FastEthernet0/0
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
66/78
66
R2(config-if)#ip address 192.168.14.1 255.255.255.0R2(config-if)#no shutdownR2(config)#interface Serial0/0/0R2(config-if)#ip address 10.10.10.6 255.255.255.252R2(config-if)#no shutdown
Server
Gambar 7. 17 Konfigurasi IP address pada Server
Atur IP Configuration masing-masing PC ke mode DHCP.
2.
Konfigurasi Routing Router0
R0(config)#router ospf 1R0(config-router)#network 192.168.12.0 0.0.0.255 area 1R0(config-router)#network 10.10.10.0 0.0.0.3 area 1
Router1R1(config)#ip route 0.0.0.0 0.0.0.0 FastEthernet0/1R1(config)#router ospf 1R1(config-router)#network 192.168.13.0 0.0.0.255 area 1R1(config-router)#network 10.10.10.0 0.0.0.3 area 1R1(config-router)#network 10.10.10.4 0.0.0.3 area 1
RouteR2R0(config)#router ospf 1R0(config-router)#network 192.168.14.0 0.0.0.255 area 1R0(config-router)#network 10.10.10.4 0.0.0.3 area 1
3. Konfigurasi IP Service Services DHCP
Router1R1(config)#ip dhcp excluded-address 192.168.12.0 192.168.12.6R1(config)#ip dhcp excluded-address 192.168.13.0 192.168.13.6R1(config)#ip dhcp excluded-address 192.168.14.0 192.168.14.6R1(config)#ip dhcp pool LAN_1R1(dhcp-config)#network192.168.12.0 255.255.255.0R1(dhcp-config)#default-router 192.168.12.1R1(dhcp-config)#dns-server 172.30.12.100R1(dhcp-config)#exitR1(config)#ip dhcp pool LAN_2R1(dhcp-config)#network192.168.13.0 255.255.255.0R1(dhcp-config)#default-router 192.168.13.1R1(dhcp-config)#dns-server 172.30.12.100R1(dhcp-config)#exitR1(config)#ip dhcp pool LAN_3R1(dhcp-config)#network192.168.14.0 255.255.255.0R1(dhcp-config)#default-router 192.168.14.1
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
67/78
67
R1(dhcp-config)#dns-server 172.30.12.100R1(dhcp-config)#exit
Router0R0(config)#interface fa0/0R0(config-if)# ip helper-address 10.10.10.2
Router2R2(config)#interface fa0/0R2(config-if)# ip helper-address 10.10.10.5
Pada konfigurasi DHCP terdapat 3 network yang akan melakukan request
DHCP. Masing-masing network berada pada pool yang berbeda yaitu pool
LAN_1 untuk network192.168.12.0 dengan default-router 192.168.12.1 dan dns-
server 172.30.12.100, pool LAN_2 untuk network192.168.13.0 dengan default-
router 192.168.13.1 dan dns-server 172.30.12.100 dan pool LAN_3 untuk
network 192.168.14.0 dengan default-router 192.168.14.1 dan dns-server
172.30.12.100. Masing-masing network tersebut terdapat ip excluded-address
dengan range network sampai host 5 sehingga IP yang akan diberikan dimulai
dari host 6. Selanjutnya untuk router 0 dan router 2 karena berbeda LAN
diperlukan ip helper address dan hasilnya seperti berikut:
Gambar 7. 9 Hasil request IP DHCP PC0 yang terhubung Router0
Gambar 7. 180 Hasil request IP DHCP PC3 yang terhubung Router1
7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053
68/78
68
Gambar 7. 11 Hasil request IP