laporan pratikum jkl 2015-abdul saad karta wijaya-21120112130053

Upload: abdulsaadkartawijaya

Post on 27-Feb-2018

221 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    1/78

    LAPORAN PRAKTIKUM

    JARINGAN KOMPUTER LANJUT

    DISUSUN OLEH :

    ABDUL SAAD KARTA WIJAYA

    21120112130053

    PROGRAM STUDI SISTEM KOMPUTER

    FAKULTAS TEKNIK UNIVERSITAS DIPONEGORO SEMARANG

    2015

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    2/78

    2

    LEMBAR PENGESAHAN

    \

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    3/78

    3

    KATA PENGANTAR

    Assalamualaikum Wr. Wb.

    Puji syukur dipanjatkan kepada kehadirat Allah SWT dengan izin dan ridha-

    Nya laporan akhir Praktikum Jaringan Komputer Lanjut Tahun 2015 ini dapat

    terselesaikan. Selama penyusunan laporan akhir ini penulis tidak sendirian,

    melainkan terdapat banyak rekan-rekan yang membantu sehingga laporan ini dapat

    diselesaikan. Oleh karena itu, penulis mengucapkan terima kasih kepada:

    1. Bapak Adian Fatur Rochim selaku dosen pengampu Praktikum Jaringan

    Komputer Lanjut 2015.

    2. Saudara Yudi Restu Adi selaku koordinator Praktikum Jaringan Komputer

    Lanjut 2015.

    3.

    Rekan-rekan asisten praktikum yang selalu sabar mengajarkan parapraktikan.

    4. Teman seperjuangan, Nabil yang sudah mau bekerja sama selama

    praktikum ini.

    5. Serta rekan-rekan yang tidak bisa disebutkan satu persatu.

    Walaupun laporan akhir ini telah selesai, tetapi penulis sadar masih terdapat

    banyak sekali kekurangan di dalam penyusunannya, kami mohon maaf sebesar-

    besarnya. Oleh karena itu, sangat diharapkan saran dan kritik pembaca agar dapat

    membantu dalam penyusunan laporan selanjutnya. Terima kasih.

    Wassalamualaikum Wr.Wb.

    Semarang, 12 Des. 15

    Abdul Saad Karta Wijaya

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    4/78

    4

    DAFTAR ISI

    HALAMAN JUDUL ...............................................................................................1

    LEMBAR PENGESAHAN .......................................................................................... 2

    KATA PENGANTAR .................................................................................................. 3

    DAFTAR ISI ................................................................................................................. 4

    DAFTAR GAMBAR .................................................................................................... 6

    ABSTRAK .................................................................................................................. 10

    BAB I .......................................................................................................................... 11

    PENDAHULUAN ...................................................................................................... 11

    1.1 LATAR BELAKANG .................................................................................. 11

    1.2 TUJUAN ...................................................................................................... 11

    1.3 SISTEMATIKA PENULISAN .................................................................... 11

    BAB III ....................................................................................................................... 23

    FRAME RELAY ......................................................................................................... 23

    3.1 Tujuan ........................................................................................................... 23

    3.2 Alat dan Bahan ............................................................................................. 23

    3.3

    Langkah Kerja .............................................................................................. 24

    3.4

    Hasil Percobaan dan Analisa ........................................................................ 27

    3.5 Tugas Praktikum ........................................................................................... 30

    3.6 Kesimpulan ................................................................................................... 32

    BAB V ......................................................................................................................... 41

    ACCESS LIST ............................................................................................................ 41

    5.1 TUJUAN ...................................................................................................... 41

    5.2

    ALAT DAN BAHAN .................................................................................. 41

    5.3 DASAR TEORI ............................................................................................ 42

    5.4

    LANGKAH KERJA ..................................................................................... 43

    5.5 HASIL PERCOBAAN DAN ANALISA ..................................................... 45

    5.6 TUGAS PRAKTIKUM ................................................................................ 48

    5.7 Kesimpulan ................................................................................................... 51

    BAB VII ...................................................................................................................... 60

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    5/78

    5

    IP SERVICES DHCP DAN NAT ............................................................................... 60

    7.2 LANGKAH PERCOBAAN ......................................................................... 60

    7.3

    HASIL PERCOBAAN DAN ANALISA ..................................................... 62

    7.4

    TUGAS ......................................................................................................... 65

    7.5 KESIMPULAN ............................................................................................ 70

    BAB VIII ..................................................................................................................... 71

    PENUTUP ................................................................................................................... 71

    8.1 .KESIMPULAN ........................................................................................... 71

    8.2 SARAN ........................................................................................................ 71

    DAFTAR PUSTAKA ................................................................................................. 72

    Lampiran 1. Lembar Asistensi .................................................................................... 73

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    6/78

    6

    DAFTAR GAMBAR

    Gambar 2.1 PuTTy Configuration ........................................................... 16

    Gambar 2. 2Hasil konfigurasi PPP, PAP, dan CHAP .............................. 18

    Gambar 2. 3Topologi Jaringan dan alamat IP yang digunakan ................ 19

    Gambar 2. 4Hasil PING PAP PPP dari R1 ke R2 .................................... 20

    Gambar 2. 5Hasil PING PAP PPP ........................................................... 21

    Gambar 2. 6Hasil PING CHAP PPP dari R1 ke R2 ................................. 22

    Gambar 3.1 Router .................................................................................... 24

    Gambar 3.2 Server ..................................................................................... 24

    Gambar 3.3PC .......................................................................................... 24

    Gambar 3.4 Kabel Serial ........................................................................... 25

    Gambar 3.5 Topologi ................................................................................. 28

    Gambar 3.6 Frame relay pada router JKT ................................................. 28

    Gambar 3.7 Frame relay pada router BDG................................................ 28

    Gambar 3.8 Frame relay pada router SMG ............................................... 29

    Gambar 3.9 Frame relay pada router SBY ................................................ 29

    Gambar 3.10 Routing pada router JKT ..................................................... 29

    Gambar 3.11 Routing pada router BDG .................................................... 29

    Gambar 3.12 Routing pada router SMG .................................................... 29

    Gambar 3.13 Routing pada router SBY..................................................... 30

    Gambar 3.14 IP pada server ...................................................................... 30

    Gambar 3.15 IP pada PC0 ......................................................................... 30

    Gambar 3.16 IP pada PC1 ......................................................................... 30

    Gambar 3.17 IP pada PC2 ......................................................................... 30

    Gambar 3.18 Konfigurasi router SMG ...................................................... 31

    Gambar 3.19 Konfigurasi router JKT ........................................................ 31

    Gambar 3.20 Konfigurasi router BDG ...................................................... 31

    Gambar 3.21 Frame relay Cloud serial0 .................................................... 32

    Gambar 3.22 Frame relay Cloud serial1 .................................................... 32

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    7/78

    7

    Gambar 3.23 Frame relay Cloud serial2 .................................................... 32

    Gambar 3.24konfigurasi frame relay di internet ...................................... 32

    Gambar 3.25Hasil percobaan pengiriman data......................................... 33

    Gambar 4.1Topologi jaringan................................................................... 34

    Gambar 4.2Hasil Ping PC2 ke R1 dan PC1 ............................................. 37

    Gambar 4.3Login denganEnable Password ............................................ 37

    Gambar 4.4Perbedaan Secret Password dan Enable Password ............... 37

    Gambar 4.5Remote telnet R2 ................................................................... 38

    Gambar 4.6Remote telnet ke R1 ditolak .................................................. 38

    Gambar 4.7Notifikasi password salah sebanyak 4 kali ............................ 39

    Gambar 4.8Login SSH ke R2 ................................................................... 39

    Gambar 4.9Login SSH ke R2 ditolak ....................................................... 39

    Gambar 4.10Hasil ping antar PC di R1 dan R2 ........................................ 40

    Gambar 4.11Hasil ping antar PC di R1 dan R3 ........................................ 40

    Gambar 4.12Konfigurasi enable secret router .......................................... 41

    Gambar 4.13Hasil konfigurasi enable secret router ................................. 41

    Gambar 4.14Password salah 3 kali ........................................................... 41

    Gambar 4.15Login SSH ke R1 ................................................................. 41

    Gambar 4.16Login SSH ke R2 ................................................................. 42

    Gambar 4.17Login SSH ke R2 melalui PC 3 ditolak ............................... 42

    Gambar 5. 1Komputer Klien .................................................................... 43

    Gambar 5. 2Router ................................................................................... 43

    Gambar 5. 3Switch ................................................................................... 44

    Gambar 5. 4Komputer Server ................................................................... 44

    Gambar 5. 5Topologi jaringan ................................................................. 45

    Gambar 5. 6PC2 dapat mengakses Server ................................................ 47

    Gambar 5. 7Uji koneksi PC1 kegateway server dan IP server ................ 47

    Gambar 5. 8Uji koneksi PC1 kegateway server dan IP server ................ 48

    Gambar 5. 9Uji koneksi PC2 kegateway server dan IP server ................ 48

    Gambar 5. 10Hasil PING standar ACL dari PC1 ke Server ..................... 48

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    8/78

    8

    Gambar 5. 11 Hasil PING standar ACL dari PC2 ke Server ..................... 48

    Gambar 5. 12Hasil PING dari PC1 ke Server .......................................... 49

    Gambar 5. 13Hasil PING dari PC2 ke Server .......................................... 49

    Gambar 5. 14Topologi jaringan ............................................................... 51

    Gambar 5. 15Hasil pingstandard ACL dari PC0 ke Server ................... 52

    Gambar 5. 16Hasil pingstandard ACL dari PC1 ke Server .................... 52

    Gambar 5. 22Hasil ping PC1 ke server dosen .......................................... 52

    Gambar 5. 23Hasil akses www dari PC1 ke server dosen ....................... 52

    Gambar 5. 24Hasil ping dari PC1 ke Server mahasiswa .......................... 52

    Gambar 5. 25Hasil akses website dr PC1 ke server mahasiswa ............... 53

    Gambar 6.1Hasil ping laptop 1 ke laptop 2 dan router 2 .......................... 57

    Gambar 6.2 Hasil ping laptop 2 ke laptop 1 dan router 1 .......................... 58

    Gambar 6.3Hasil ping sebelum telnet....................................................... 59

    Gambar 6.4 masuk telnet dengan password cisco ..................................... 59

    Gambar 6.5Hasil ping setelah masuk telnet ............................................. 59

    Gambar 6.6 Hasil ping laptop 1 ke laptop 2 .............................................. 60

    Gambar 6.7 Hasil ping laptop 2 ke laptop 1 .............................................. 60

    Gambar 6.9 Hasil ping laptop 1 ke laptop 2 .............................................. 61

    Gambar 6.10 Hasil ping laptop 2 ke laptop 1 ............................................ 61

    Gambar 7. 1Topologi Jaringan ................................................................. 64

    Gambar 7. 2Alamat IP pada Server .......................................................... 65

    Gambar 7. 3 IP Address pada PC0 ............................................................ 68

    Gambar 7. 4 IP Address pada PC1 ............................................................ 68

    Gambar 7. 5 Hasil pengujian web server yang dilakukan oleh PC0 ......... 69

    Gambar 7. 6 Hasil pengujian web server yang dilakukan oleh PC0 ......... 70

    Gambar 7. 7 Hasil pengujian web server yang dilakukan oleh PC1 ......... 70

    Gambar 7.8 Topologi jaringan................................................................... 70

    Gambar 7. 8Konfigurasi IP address pada Server ...................................... 71

    Gambar 7. 9Hasil request IP DHCP PC0 yang terhubung Router0 ......... 73

    Gambar 7. 90Hasil request IP DHCP PC3 yang terhubung Router1 ....... 73

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    9/78

    9

    Gambar 7. 11Hasil request IP DHCP PC6 yang terhubung Router2 ....... 73

    Gambar 7. 12Hasil akses website PC0 ke dns-server ............................... 75

    Gambar 7. 13Hasil akan website PC3 ke dns-server ................................ 75

    Gambar 7.14 Hasil akan website PC6 ke dns-server ................................ 75

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    10/78

    10

    ABSTRAK

    Pemahaman mahasiswa terhadap mata kuliah jaringan komputer lanjut yang merupakan salah

    satu mata kuliah keilmuan dan ketrampilan lanjutan dari Jaringan Komputer I dan II. Oleh karena itu,

    pada Praktikum Jaringan Komputer Lanjut ini dipelajari beberapa protocol yang bisa digunakan dalamkomunikasi jaringan serta keamanannya. PPP (Point to Point Protocol) merupakan salah satu jenis

    protokol dalam komunikasi dua router atau lebih. Pada protokol ini dipelajari dua jenis komunikasi

    yaitu menggunakan PAP (authentication) dan CHAP. Frame relay adalah cara mengirimkan informasi

    melalui wide area network (WAN) yang membagi informasi menjadi frame atau paket. Masing-masing

    frame mempunyai alamat yang digunakan oleh jaringan untuk menentukan tujuan. Security

    mempelajari mengenai keamanan jaringan dengan menggunakan OSPF dan SSH, OSPF sendiri adalah

    protokol routingyang menggunakan dasar linkstate. dengan algoritma SPF (Shortest Path First) untuk

    mempopulasikan routing table.Access listadalah pengelompokan paket berdasarkan kategori befungsi

    untuk pengontrolan dalam lalu lintas jaringan ketika dibutuhkan, menyaring paket dan menjadi tool

    pilihan untuk pengambilan keputusan. DHCP (Dynamic Host Configuration Protocol) merupakan

    layanan yang secara otomatis memberikan IP kepada komputer yang melakukan request. Komputer

    yang memberikan IP disebut DHCP Server, sedangkan komputer yang melakukan request disebut

    DHCP Client. DHCP menggunakan UDP 67 dan 68 port. Antara DHCP server dan DHCP klienterdapat sistem message untuk berkomunikasi. Penerapan yang telah dilakukan dalam praktikum ini

    sangat bermanfaat untuk diaplikasikan dalam dunia kerja nantinya.

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    11/78

    11

    BAB I

    PENDAHULUAN

    1.1 LATAR BELAKANG

    Praktikum Jaringan Komputer Lanjut adalah salah satu praktikum wajib yang

    harus dilaksanakan oleh mahasiswa aktif sistem komputer khususnya semester 7.

    Praktikum ini merupakan praktikum dari mata kuliah Jaringan Komputer Lanjut.

    Praktikum dilaksanakan agar mahasiswa dapat mengetahui dan

    mengimplementasikan tentang ilmu yang didapat pada mata kuliah jaringan

    komputer lanjut dengan baik dan jelas.

    1.2 TUJUAN

    1) Agar mahasiswa mengetahui tentang Jaringan Komputer Lanjut dengan baik.

    2) Menambah wawasan mahasiswa mengenai jaringan komputer Lanjut.

    3) Mengetahui berbagai macam protokol dan keamanan dalam komunikasi

    jaringan komputer.

    4) Melatih mahasiswa untuk melakukan praktikum selanjutnya di Prodi Sistem

    Komputer.

    1.3 SISTEMATIKA PENULISAN

    Laporan ini dibuat dengan sistematikan penulisan sebagai berikut:

    Halaman Judul

    Lembar Pengesahan

    Kata Pengantar

    Daftar Isi

    Daftar Gambar

    Abstrak

    BAB I PENDAHULUAN

    1.1Latar Belakang

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    12/78

    12

    1.2Tujuan

    1.3Sistematika Penulisan

    BAB II PPP PAP CHAP

    2.1 Tujuan

    2.2 Alat dan Bahan

    2.3 Langkah Kerja

    2.4 Hasil Percobaan

    2.5 Tugas Praktikum

    2.6 Kesimpulan

    BAB III FRAME RELAY

    3.1 Tujuan

    3.2 Alat dan Bahan

    3.3 Langkah Kerja

    3.4 Hasil Percobaan

    3.5 Tugas Praktikum

    3.6. Kesimpulan

    BAB VI SECURITY

    4.1 Tujuan

    4.2 Langkah Kerja

    4.3 Hasil Percobaan

    4.4 Tugas Praktikum

    4.5 Kesimpulan

    BAB V ACCESS LIST

    5.1Tujuan

    5.2Dasar Teori

    5.3

    Alat dan Bahan

    5.4Langkah Kerja

    5.5Hasil Percobaan

    5.6Tugas Praktikum

    5.7Kesimpulan

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    13/78

    13

    BAB VI DHCP dan NAT

    6.1 Tujuan

    6.2 Langkah Kerja

    6.3 Hasil Percobaan

    6.4 Tugas Praktikum

    6.5 Kesimpulan

    BAB VII PENUTUP

    DAFTAR PUSTAKA

    LAMPIRAN I

    LAMPIRAN II

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    14/78

    14

    BAB II

    PPP, CHAP, DAN PAP

    2.1 Tujuan

    1. Praktikan dapat memahami tentang enkapsulasi PPP.

    2. Praktikan mampu mengkonfigurasi autentikasi PAP dan CHAP di

    router.

    3. Praktikan dapat mengetahui tentang autentikasi dengan CHAP.

    4. Praktikan mampu melakukan autentikasi PAP.

    5.

    Praktikan dapat mengkonfigurasi enkapsulasi PPP pada router.

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    15/78

    15

    2.2 Alat dan Bahan

    2.3.1 KABEL SERIAL

    Kabel serial DCE dan DTE berfungsi untuk menghubungkan

    antara perangkat router Core dengan R1 dan R2.

    Gambar 2.1Kabel Serial

    2.3.2

    ROUTER 1841Router berfungsi sebagai alat untuk mengarahkan ke lokasi

    yang dituju melalui rute terbaik untuk mentransfer data tertentu yang

    telah dikonfigurasi.

    Gambar 2.2Router

    2.3.3

    PUTTYPutty yaitusoftwarejaringan yang digunakan untuk melakukan

    konfigurasi VTP pada switch.

    Gambar 2.3Logo Putty

    2.3Langkah Kerja

    2.3.1 Topologi dan Rangkaian Komponen

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    16/78

    16

    Langkah awal pada praktikum bab ini adalah membuat

    topologi jaringan dengan Packet Tracer dalam bentuk topologi

    jaringan yang mempunyai spesifikasi komponen seperti di gambar

    berikut.

    Gambar 2.4Topologi Rangkaian

    2.3.2 Kofigurasi PAP (Password Authentication Protocol)

    R1:Router>enRouter#conf tRouter(config)#hostname R1R1(config)#username R2 password ciscoR1(config-if)#int se0/0/0R1(config-if)#ip add 10.0.0.1 255.255.255.252R1(config-if)#no shutdownR1(config-if)#encapsulation pppR1(config-if)#ppp authentication papR1(config-if)#ppp pap sent R1 pass ciscoR1(config-if)#cl rate 64000R1(config-if)# no shutdown

    R2:Router>enRouter#conf tRouter(config)#hostname R2R2(config)#username R1 password ciscoR2(config-if)#int se0/0/0R2(config-if)#ip add 10.0.0.2 255.255.255.252R2(config-if)#no shutR2(config-if)#encapsulation pppR2(config-if)#ppp authentication papR2(config-if)#ppp pap sent R2 pass ciscoR2(config-if)#no shut

    2.3.3

    Konfigurasi CHAP (Challenge Handshake Authentication Protocol)

    R1:Router>enableRouter#configure terminalRouter(config)#hostname R1R1(config)#username R2 password vinitaR1(config)#interface serial 0/0/0R1(config-if)#encapsulation ppp

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    17/78

    17

    R1(config-if)#ppp authentication chapR1(config-if)#exit

    R2:Router>enable

    Router#configure terminalRouter(config)#hostname R2R2(config)#username R1 password vinitaR2(config)#interface serial 0/0/0R2(config-if)#encapsulation pppR2(config-if)#ppp authentication chapR2(config-if)#exit

    2.4 Hasil Percobaan dan Analisa

    Untuk hasil percobaan dari hasil PING router 1 ke router 2 denganmenggunakan autentikasi PAP yaitu :

    Gambar 2.5Hasil PING router 1 ke router 2

    Berikut ini merupakan hasil PING dari router 2 ke router 1

    menggunakan metode autentikasi PAP :

    Gambar 2.6Hasil PING router 2 ke router 1

    Autentikasi PAP dilakukan menggunakan password cisco antar router

    yang telah ditentukan di kedua router agar router tersebut dapat saling

    berkomunikasi. Dengan menggunakan autentikasi PAP, proses autentikasi

    hanya terjadi 1 kali saja menggunakan password yang dikirimkan dalam

    bentuk plaintext.

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    18/78

    18

    Untuk hasil percobaan dari hasil PING router 1 ke router 2

    menggunakan autentikasi CHAP yaitu :

    Gambar 2.7Hasil PING router 1 ke router 2

    Berikut ini adalah hasil PING dari router 2 ke router 1 menggunakan

    autentikasi CHAP :

    Gambar 2.8Hasil PING router 2 ke router 1

    Pada CHAP, autentikasinya diproses menggunakan password cisco2

    yang telah ditentukan sebelumnya untuk kedua router tersebut sehingga

    router dapat saling berkomunikasi. Metode autentikasinya menggunakan 3-

    way handshake, dimana router akan saling berkomunikasi maka router 1

    akan mengirimkan request ke router2 dan router2 akan mengirimkan

    password maupun menerima request dari router 1. Selanjutnya, router1

    dapat berhubungan dengan router2 dan seterusnya selama masih ada

    komunikasi data yang akan ditransmisikan.

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    19/78

    19

    2.5 Tugas

    Tugas modul pertama menggunakan autentikasi CHAP. Langkahnya sebagai

    berikut:

    1. Setting CHAP di router1 dan router2

    Router 1:Router>enRouter#conf tRouter(config)#hostname kelompok12akelompok12a(config)#username kelompok12b password nabilkelompok12a(config)#int se0/0/0kelompok12a(config-if)#encapsulation pppkelompok12a(config-if)#ppp authentication chapkelompok12a(config-if)#exit

    Router 2:Router>enableRouter#configure terminalRouter(config)#hostname kelompok12bkelompok12b(config)#username kelompok12a password nabilkelompok12b(config)#int se0/0/0kelompok12b(config-if)#encapsulation pppkelompok12b(config-if)#ppp authentication chapkelompok12b(config-if)#exit

    2. Konfigurasi routing dinamis pada kedua router dengan menggunakan

    Routing Dinamis RIPRouter 1 :kelompok12a(config)#int fa0/0kelompok12a(config-if)#ip add 192.168.14.1 255.255.255.0kelompok12a(config-if)#no shutkelompok12a(config-if)#exkelompok12a(config)#int se0/0/0kelompok12a(config-if)#ip add 10.0.13.1 255.255.255.252kelompok12a(config-if)#no shutkelompok12a(config-if)#exkelompok12a(config)#router ripkelompok12a(config-router)#network 10.0.13.0kelompok12a(config-router)#network 192.168.14.0

    kelompok12a(config-router)#ex

    Router 2 :kelompok12b(config)#int fa0/0kelompok12b(config-if)#ip add 192.168.12.1 255.255.255.0kelompok12b(config-if)#no shutkelompok12b(config-if)#exkelompok12b(config)#int se0/0/0

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    20/78

    20

    kelompok12b(config-if)#ip add 10.0.13.2 255.255.255.252kelompok12b(config-if)#no shutkelompok12b(config-if)#exkelompok12b(config)#router ripkelompok12b(config-router)#network 10.0.13.0

    kelompok12b(config-router)#network 192.168.12.0kelompok12b(config-router)#ex

    Atur IP Configuration PC1 menjadi sebagai berikut:

    IP Address : 192.168.14.2Subnet Mask : 255.255.255.0Default Gateway : 192.168.14.1

    Atur IP Configuration PC2 menjadi sebagai berikut:

    IP Address : 192.168.12.2Subnet Mask : 255.255.255.0Default Gateway : 192.168.12.1

    Berikut ini adalah hasil konfigurasi tugas yang telah dilakukan:

    Gambar 2.9Hasil PING Router 1 ke PC2

    Gambar 2.10 Hasil PING Router 2 ke PC1

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    21/78

    21

    Gambar 2.11 Hasil PING PC1 ke PC2

    Gambar 2.12 Hasil PING PC2 ke PC1

    Setelah berhasil melakukan ping antar PC dan router ke PC, dapat dilakukan

    debug untuk mengetes keadaan transmisi data yang dilakukan dengan cara

    seperti gambar di bawah.

    Gambar 2.13 Metode debugging ppp authentication

    Gambar 2.14 Hasil debugging

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    22/78

    22

    2.6Kesimpulan

    1.

    Point to point (PPP) adalah protokol data link yang berfungsi untuk

    membangun dan penghubung antar dua jaringan.

    2. PPP menyediakan metode untuk mengenkapsulasi multi-protocol

    datagram melalui jalur point-to-point dan terdiri dari 2 sub protocol yaitu

    Link Control Protocol (LCP) & Network Control Protocol (NCP).

    3. Password Authentication Protocol (PAP), yaitu protokol autentifikasi

    dengan dua langkah yaitu user yang mengakses sistem mengirimkan

    autentifikasi identitas user dan password lalu sistem mengecek validitas

    identifikasi dan password tersebut dengan menerima atau menolak

    koneksi.

    4. Challenge Handshake Authentication (CHAP),yaitu protokol autentifikasi

    dengan metode 3-way-handshake yang memberikan keamanan yang lebih

    tinggi dari PAP dimana username dan password telah dienkripsi.

    5. PPP lebih baik daripada SLIP (Serial Line Internet Protocol) karena dapat

    melakukan koreksi kesalahan dan konfigurasi dinamis tanpa adanya

    intervensi user.

    6. PPP dapat mengkonfigurasi berbagai tipe interface fisik yaitu

    Asynchronous dan Synchronous serial, High-Speed Serial Interface

    (HSSI), ISDN.

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    23/78

    23

    BAB III

    FRAME RELAY

    3.1 Tujuan

    1. Memahami cara kerja frame-relay.

    2. Memahami fungsi dan tujuan penggunaan dari frame-relay

    3. Mampu membedakan antara DTE dan DCE.

    4. Mampu mengkonfigurasi frame-relay pada teknologi WAN.

    5. Mampu membuat implementasi sederhana dengan Frame-relay.

    3.2Alat dan Bahan

    3.2.1 Router

    Perangkat digunakan untuk mengirimkan paket data, dengan keluaran

    produk dari Cisco.

    Gambar 3.1 Router3.2.2 Server

    Merupakan sebuah sistem komputer yang menyediakan jenis layanan

    tertentu dalam sebuah jaringan komputer.

    Gambar 3.2 Server

    3.2.3 PC

    Merupakan komputer yang digunakan dalam praktikum.

    Gambar 3.3 PC

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    24/78

    24

    3.2.4 Kabel Serial dan Cross

    Digunakan untuk menghubungkan berbagai perangkat yang ada dalam

    jaringan.

    Gambar 3.4 Kabel Serial

    3.3 Langkah Kerja

    3.3.1 Konfigurasi Topologi

    Langkah awal dalam praktikum bab ini yaitu membuat rangkaian jaringan

    dengan empat buah router (JKT, BDG, SMG, SBY), tiga buah PC,

    sebuah server, dan sebuah Cloud dari WAN Emulator. Sambungkan

    server (fa0) ke router JKT (fa0/0), PC1 (fa0) dengan SBY (fa0/0), PC2

    (fa0) dengan router SMG (fa0/0), dan PC3 (fa0) dengan router

    BDG(fa0/0). Masing-masing router (se0/0/0) disambungkan ke Cloud

    (se0 sampai se3) dengan kabel serial DTE. Susunlah sama persis seperti

    dalam modul.

    3.3.2

    Konfigurasi Frame Relay

    1.Router JKT

    JKT>en JKT#conf tJKT(config)#int s0/0/0JKT(config-if)#ip add 10.1.1.1 255.255.255.0JKT(config-if)#encapsulation frame-relayJKT(config-if)#frame-relay lmi-type ansiJKT(config-if)#frame-relay map ip 10.1.1.2 102broadcastJKT(config-if)#frame-relay map ip 10.1.1.3 103broadcastJKT(config-if)#frame-relay map ip 10.1.1.4 104

    broadcastJKT(config-if)#no shutJKT(config-if)#int fa0/0JKT(config-if)#ip add 192.168.1.1 255.255.255.0JKT(config-if)#no shut

    2.Router BDG

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    25/78

    25

    BDG>en BDG#conf tBDG(config)#int s0/0/0BDG(config-if)#ip add 10.1.1.2 255.255.255.0BDG(config-if)#encapsulation frame-relayBDG(config-if)#frame-relay lmi-type ansi

    BDG(config-if)#frame-relay map ip 10.1.1.1 201broadcastBDG(config-if)#frame-relay map ip 10.1.1.3 203broadcastBDG(config-if)#frame-relay map ip 10.1.1.4 204broadcastBDG(config-if)#no shutBDG(config-if)#int fa0/0BDG(config-if)#ip add 192.168.2.1 255.255.255.0BDG(config-if)#no shut

    3.Router SMG

    SMG>en SMG#conf tSMG(config)#int s0/0/0

    SMG(config-if)#ip add 10.1.1.3 255.255.255.0SMG(config-if)#encapsulation frame-relaySMG(config-if)#frame-relay lmi-type ansiSMG(config-if)#frame-relay map ip 10.1.1.1 301broadcastSMG(config-if)#frame-relay map ip 10.1.1.2 302broadcastSMG(config-if)#frame-relay map ip 10.1.1.4 304broadcastSMG(config-if)#no shutSMG(config-if)#int fa0/0SMG(config-if)#ip add 192.168.3.1 255.255.255.0SMG(config-if)#no shut

    4.

    Router SBYSBY>en SBY#conf tSBY(config)#int s0/0/0SBY(config-if)#ip add 10.1.1.4 255.255.255.0SBY(config-if)#encapsulation frame-relaySBY(config-if)#frame-relay lmi-type ansiSBY(config-if)#frame-relay map ip 10.1.1.1 401broadcastSBY(config-if)#frame-relay map ip 10.1.1.2 402broadcastSBY(config-if)#frame-relay map ip 10.1.1.3 403broadcastSBY(config-if)#no shut

    SBY(config-if)#int fa0/0SBY(config-if)#ip add 192.168.4.1 255.255.255.0SBY(config-if)#no shut

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    26/78

    26

    3.3.3 Konfigurasi Routing1.Router JKT

    JKT(config)#router ripJKT(config-router)#version 2JKT(config-router)#network 10.1.1.0

    JKT(config-router)#network 192.168.1.02.Router BDG

    BDG(config)#router ripBDG(config-router)#version 2BDG(config-router)#network 10.1.1.0BDG(config-router)#network 192.168.2.0

    3.Router SMGSMG(config)#router ripSMG(config-router)#version 2SMG(config-router)#network 10.1.1.0SMG(config-router)#network 192.168.3.0

    4.Router SBYSBY(config)#router rip

    SBY(config-router)#version 2SBY(config-router)#network 10.1.1.0SBY(config-router)#network 192.168.4.0

    3.3.4 Konfigurasi IP pada server dan PC

    a. Web Server

    IP : 192.168.1.2

    Subnet: 255.255.255.0

    Gateway: 192.168.1.1

    b.

    PC0

    IP : 192.168.4.2

    Subnet: 255.255.255.0

    Gateway: 192.168.4.1

    c. PC1

    IP : 192.168.3.2

    Subnet: 255.255.255.0

    Gateway: 192.168.3.1

    d. PC2

    IP : 192.168.2.2

    Subnet: 255.255.255.0

    Gateway: 192.168.2.1

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    27/78

    27

    3.4Hasil Percobaan dan Analisa

    3.4.1 Topologi

    Topologi yang dipakai adalah star yang terdiri dari empat buah router,

    tiga buah PC, sebuah server dan sebuah Cloud atau WAN. Setelah

    merangkai semua perangkat sesuai dengan modul, maka akan

    menghasilkan topologi berikut ini.

    Gambar 3.5 Topologi

    3.4.2 Frame Relay.

    Frame relay adalah cara mengirimkan informasi melalui wide area

    network (WAN) yang membagi informasi menjadi frame atau paket.

    Masing-masing frame mempunyai alamat yang digunakan oleh jaringan

    untuk menentukan tujuan.

    Konfigurasi frame relay pada router JKT

    Gambar 3.6 Frame relay pada router JKT

    Konfigurasi frame relay pada router BDG

    Gambar 3.7 Frame relay pada router BDG

    Konfigurasi frame relay pada router SMG

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    28/78

    28

    Gambar 3.8 Frame relay pada router SMGKonfigurasi frame relay pada router SBY

    Gambar 3.9 Frame relay pada router SBY

    3.4.3 Routing

    Routing dinamis yang digunakan adalah routing dengan menggunakan

    RIP versi 2.

    Routing pada router JKT, network yang ditambahkan adalah 10.1.1.0

    (WAN) dan 192.168.1.0 (LAN)

    Gambar 3.10 Routing pada router JKT

    Routing pada router BDG, network yang ditambahkan adalah 10.1.1.0

    (WAN) dan 192.168.2.0 (LAN)

    Gambar 3.11 Routing pada router BDG

    Routing pada router SMG, network yang ditambahkan adalah 10.1.1.0

    (WAN) dan 192.168.3.0 (LAN)

    Gambar 3.12 Routing pada router SMG

    Routing pada router SBY, network yang ditambahkan adalah 10.1.1.0

    (WAN) dan 192.168.4.0 (LAN)

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    29/78

    29

    Gambar 3.13 Routing pada router SBY

    3.4.4

    IP pada server dan PC

    Berikut ini adalah pengaturan IP address pada server dan masing-masing

    PC sesuai pada modul.

    IP pada server adalah 192.168.1.2 yang masuk LAN dari router JKT.

    Gambar 3.14 IP pada server

    IP pada PC0 adalah 192.168.4.2 yang masuk LAN dari router SBY

    Gambar 3.15 IP pada PC0

    IP pada PC1 adalah 192.168.3.2 yang masuk LAN dari router SMG

    Gambar 3.16 IP pada PC1

    IP pada PC2 adalah 192.168.2.2 yang masuk LAN dari router BDG

    Gambar 3.17 IP pada PC2

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    30/78

    30

    3.5 Tugas Praktikum

    3.5.1 Lakukan konfigurasi pada router SMG seperti berikut ini.

    Gambar 3.18 Konfigurasi router SMG

    Lakukan konfigurasi pada router JKT seperti berikut ini

    Gambar 3.19 Konfigurasi router JKT

    Lakukan konfigurasi pada router BDG seperti berikut ini

    Gambar 3.20 Konfigurasi router BDG

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    31/78

    31

    3.5.2 Pada Cloud, atur serial0 seperti gambar berikut

    Gambar 3.21 Frame relay Cloud serial0

    Berikutnya atur serial1 seperti gambar berikut

    Gambar 3.22 Frame relay Cloud serial1

    Berikutnya pada serial2, atur seperti gambar berikut.

    Gambar 3.23 Frame relay Cloud serial2

    Berikut konfigurasi frame relay pada cloud/ internet

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    32/78

    32

    Gambar 3.24konfigurasi frame relay di internet

    3.5.3 Berikut hasil percobaan yang dilakukan antar router

    Gambar 3.25Hasil percobaan pengiriman data

    3.6 Kesimpulan

    1.

    Frame relay adalah sebuah protokol yang berorientasi pada pacet switching

    untuk mengandalkan kecepatan tinggi dan biaya yang lebih murah.

    2.Cara kerja frame relay adalah mengirimkan informasi melalui Wide Area

    Network yang membagi informasi menjadi frame atau paket.

    3.Dalam frame relay, masing-masing frame mempunyai alamat yang digunakan

    oleh jaringan untuk menetukan tujuannya.

    4.Konfigurasi frame relay menempatkan semua data dalam frame dan tidak

    memberikan koreksi data apapun.

    5.Frame-relay menyebabkan penggunaan jaringan yang lebih cepat dan efisien.

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    33/78

    33

    BAB IV

    NETWORK SECURITY

    4.1 Tujuan

    6.Praktikan dapat memahami konsepNetwork Security

    7.Praktikan dapat memahami perbedaanEnable Secret danEnable Password.

    8.Praktikan dapat mengkonfigurasi perangkat di dalam jaringan dengan Enable

    Secret.

    9.Praktikan dapat mengkonfigurasi perangkat di dalam jaringan dengan Enable

    Password.

    10.Praktikan dapat mengkonfigurasi dan menggunakan telnet dan SSH.

    4.2 Langkah Percobaan

    1. Buat Topologi seperti berikut ini.

    Gambar 4.1.Topologi Jaringan Praktikum

    2. Router R1

    Konfigurasi interface fa0/1R1>enR1#conf tR1(config)#int fa0/1

    R1(config-if)#ip add 10.1.1.1 255.255.255.0R1(config-if)#no sahut

    Konfigurasi interface fa0/0R1(config-if)#int fa0/0R1(config-if)#ip add 192.168.10.1 255.255.255.0R1(config-if)#no sahut

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    34/78

    34

    3. Router R2

    Konfigurasi interface fa0/1R2>enR2#conf t

    R2(config)#int s0/0/0R2config-if)#ip add 10.1.1.2 255.255.255.0R2(config-if)#no shut

    Konfigurasi interface fa0/0R2(config-if)#int fa0/0R2(config-if)#ip add 192.168.20.1 255.255.255.0R2(config-if)#no shut

    4. Setting routing OSPF pada setiap interface router

    R1(config)#router ospf 1R1(config-router)#network 192.168.10.1 255.255.255.0 area 0R1(config-router)# network 10.1.1.1 255.255.255.0 area 0R1(config-router)#area 0 authentication message-digestR1(config)#exit

    5.

    Konfigurasi MD5 authentication pada setiap router dengan 1 sebagai key ID

    dan jarkom sebagai password

    R1(config)#interface fa0/0R1(config-if)#ip ospf authentication message digestR1(config-if)#ip ospf message-digest-key 1 md5 jarkomR1(config)#exitR1(config)#interface fa0/1R1(config-if)#ip ospf authentication message digestR1(config-if)#ip ospf message-digest-key 1 md5 jarkomR1(config)#exit

    6. Setting the enable password

    R1>enableR1#configure terminalR1(config)#enable password jarkom

    7. Setting secret password

    R1>enableR1#configure terminalR1(config)#enable password kelompokxR1(config)#enable secret jarkom1

    8. konfigurasi telnet/remote

    R1(config)# line vty 0R1(line-vty)# password jarkomR1(line-vty)# login

    R1(line-vty)# exit

    9. Konfigurasi SSH/remote

    Mengaktifkan SSHRouter#Conf tKelompokx(config)#hostname KelompokxKelompokx(config)#ip domain-name jarkom.com

    Kemudian isi bit: 2048

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    35/78

    35

    Mengubah Versi SSHKelompokx(config)#ip ssh version 2Kelompokx(config)#ip ssh authentication-retries 3

    Memberi Username dan passwordKelompokx(config)#Username JKL password 0 kelompoku1

    Seting Line Vty agar SSH dan Telnet bisa digunakan bersamaanKelompokx(config)#line vty 0Kelompokx(config)#login localKelompokx(config)#transport input allKelompokx(config)#end

    4.3 Hasil Percobaan dan Analisa

    1. Percobaan OSPF

    OSPF adalah protokol routing yang menggunakan dasar linkstate.

    dengan algoritma SPF (Shortest Path First) untuk mempopulasikan routing

    table. OSPF berbagi informasi routing dengan antar router. Sehinggadengan menggunakan konfigurasi routing OSPF, perangkat yang ada dalam

    suatu jaringan dapat terhubung satu sama lain meskipun memiliki network

    yang berbeda seperti berikut:

    Gambar 4.2.Hasil Ping PC2 ke R1

    2. Percobaan Login Dengan Enable Password

    Enable password berfungsi untuk mengaktifkan password pada

    perintah enable. Sehingga hanya user yang mengetahui password saja yang

    bisa masuk ke mode enable. Password yang digunakan R2 adalah

    jarkom1 seperti berikut:

    Gambar 4.3.

    Login dengan enable password

    3. Perbandingan Secret Password Dengan Enable Password

    Enable password menggunakan enkripsi tipe 7 dan banyak kelemahan

    dari sisi keamanan dengan kata lain sangat mudah di crack.

    Namun bila menggunakan enable secret maka password yang telah di

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    36/78

    36

    enkripsi lebih aman. Perbandingan dari penggunaan enable secret dan

    enable password seperti berikut

    Gambar 4.4.Perbedaan seret password dan enable password

    4. Percobaan Remote Telnet

    Telnet merupakan aplikasi internet yang memungkinkan kita untuk

    menghubungkan terminal kita dengan host remote yang berada di luar

    jaringan. Telnet menggunakan port 23. Untuk melakukan remote telnet

    dapat menggunakan perintah telnet ip host tujuan pada command

    prompt. Misalnya ketika ingin melakukan remote telnet ke host

    192.168.20.1 menggunakan perintah telnet 192.168.20.1. akan

    muncul perintah user access verification yang meminta memasukkan

    password untuk telnet. Jika password benar maka kita dapat masuk ke hostyang dituju.

    Gambar 4.5.Remote telnet R2

    Pada konfigurasi line vty yang diijinkan untuk masuk telnet hanya 1saja, sehingga ketika telnet sudah diakses oleh 1 orang, maka ketika ada

    orang lain yang ingin masuk lagi tidak akan bisa dan muncul peringatan

    seperti berikut:

    Gambar 4.6.

    Remote telnet ke R1 ditolak

    5. Percobaan login SSH dengan password yang Salah Sebanyak 4 kali

    Secure Shell (SSH) adalah suatu protokol yang memfasilitasi sistemkomunikasi yang aman diantara dua sistem yang menggunakan arsitektur

    client/server, serta memungkinkan seorang user untuk login ke server secara

    remote. SSH menggunakan port 22. Pada saat konfigurasi SSH, terdapat

    perintah ip ssh authentication-retries 3 yang berarti untuk

    melakukan authentikasi saat login SSH hanya diijinkan untuk mencoba

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    37/78

    37

    memasukkan password sebanyak 3 kali saja. Jika sudah ke 4 kali salah

    memasukkan password akan muncul peringatan seperti berikut:

    Gambar 4.7.Notifikasi password salah sebanyak 4 kali

    6. Percobaan Remote SSH

    Untuk melakukan remote ssh dapat menggunakan perintah ssh -l

    username target pada command prompt. Misalnya ketika ingin

    melakukan remote telnet ke host 192.168.20.1 menggunakan perintah ssh

    l JKL 192.168.20.1 akan muncul perintah untuk memasukkan

    password ssh. Jika password benar maka kita dapat masuk ke host yang

    dituju.

    Gambar 4.8.Login SSH ke R2

    Seperti telnet, pada konfigurasi ssh yang diijinkan untuk masuk ssh

    hanya 1 saja, sehingga ketika ssh sudah diakses oleh 1 orang, maka ketikaada orang lain yang ingin masuk lagi tidak akan bisa dan muncul peringatan

    seperti berikut:

    Gambar 4.9.Login SSH ke R2 ditolak

    4.4 Tugas

    1.

    Percobaan OSPF

    Setelah dikonfigurasi dengan routing OSPF, dilakukan pengujian

    untuk mengetahui masing-masing perangkat telah terhubung satu sama lain

    dengan melakukan ping antar PC beda router:

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    38/78

    38

    Gambar 4.10.

    Hasil ping antar PC di R0 dan R1

    Gambar 4.11.Hasil ping antar PC di R1 dan R0

    2. Percobaan Keamanan OSPF.

    Untuk setting OSPF di R1 dan R2 menggunakan area 0 dan R3

    menggunakan area 1. Area 0 adalah area backbone yang mempunyai

    seluruh informasi topologi dan routing pada jaringan OSPF. Untuk area 1

    adalah area standar dimana semua router yang ada dalam area ini akan

    mengetahui informasi Link State yang sama karena mereka semua akansaling membentuk adjacentdan saling bertukar informasi secara langsung.

    PC1 dan PC6 memiliki konfigurasi IP yang sama. PC1 terhubung ke

    R1 area 0 sedangkan PC6 terhubung ke R3 area 1. Saat dilakukan pengujian

    ping, PC6 dapat berkomunikasi dengan PC1 tetapi PC6 gagal

    berkomunikasi dengan PC0 dan lainnya dikarenakan PC1 dan PC6 memiliki

    informasi link statesama sehingga dapat berkomunikasi sedangkan PC0 dan

    lainnya memiliki informasi link state yag berbeda dengan PC6 sehingga

    tidak dapat berkomunikasi. Hasil ping dapat dilihat seperti berikut:

    Gambar 4.12.Hasil ping antar PC di R1 dan R33. Percobaan Enable secret

    Untuk pengaturan enable secret, ketikkan perintah berikut :

    Gambar 4.13.

    Konfigurasi enable secret

    Untuk mengecek konfigurasi password sudah benar atau belum untuk

    enable secret dapat menggunakan perintah show runsebagai berikut :

    Gambar 4.14.

    Hasil konfigurasi enable secret

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    39/78

    39

    4. Percobaan Login SSH

    Username dan password yang digunakan login SSH adalah

    kelompok12. User diberi kesempatan memasukkan password sebanyak 3

    kali, jika sampai dengan 3 kali salah maka koneksi otomatis akan ditutup.

    Gambar 4.15. Password salah 3 kali

    5. Percobaan Remote SSH

    Setelah melakukan konfigurasi SSH, kita dapat melakukan remote

    SSH melalui command prompt pada PC dengan perintah sshl

    nabilsaad 192.168.10.1 (untuk R1) dan ssh l nabilsaad

    192.168.20.1(untuk R2) seperti berikut:

    Gambar 4.16. Login SSH R2 ke R1

    Gambar 4.17.

    Login SSH R1 ke R2

    Saat mengakses remote SSH, jumlah user dibatasi hanya 3 orang saja.

    Jika lebih dari 3 orang maka login user tersebut akan ditolak seperti berikut:

    Gambar 4.18.

    Login SSH ke R1 ditolak

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    40/78

    40

    4.5 Kesimpulan

    1.Dalam sebuah jaringan, keamanan sangat diutamakan agar terhindar dari

    pembobolan.

    2.Keamanan jaringan dapat ditingkatkan dengan menerapkan konfigurasi

    Password.

    3.Telnet (Telecommunication network) adalah sebuah protokol jaringan yang

    digunakan pada Internet atau Local Area Network untuk menyediakan

    fasilitas komunikasi.

    4.Secure Shell atau SSH adalah protokol jaringan yang memungkinkan

    pertukarandata melaluisaluran aman antara duaperangkat jaringan.

    5.

    OSPF merupakan routing protokol yang menggunakan konsep hirarki routing,

    artinya OSPF membagi-bagi jaringan menjadi beberapa tingkatan.

    6.Perintah enable secretmemungkinkan password yang diberikan dienkripsi.

    7.Perintah enable password tidak memungkinkan password yang diberikan

    dienkripsi.

    http://id.wikipedia.org/wiki/Protokol_jaringanhttp://id.wikipedia.org/wiki/Internethttp://id.wikipedia.org/wiki/Local_Area_Networkhttp://id.wikipedia.org/wiki/Protokol_jaringanhttp://id.wikipedia.org/wiki/Datahttp://id.wikipedia.org/w/index.php?title=Saluran_aman&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Perangkat_jaringan&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Perangkat_jaringan&action=edit&redlink=1http://id.wikipedia.org/w/index.php?title=Saluran_aman&action=edit&redlink=1http://id.wikipedia.org/wiki/Datahttp://id.wikipedia.org/wiki/Protokol_jaringanhttp://id.wikipedia.org/wiki/Local_Area_Networkhttp://id.wikipedia.org/wiki/Internethttp://id.wikipedia.org/wiki/Protokol_jaringan
  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    41/78

    41

    BAB V

    ACCESS LIST

    5.1TUJUAN

    1. Memahami pengertianAccess Listpada router CISCO.

    2. Memahami implementasiAccess Listpada roouteCISCO.

    3. MengkonfigurasiAccess List Standardpada routerCISCO.

    4. Mahasiswa mampu membedakan jenis-jenisAccess List.

    5. Mahasiswa mampu mengkonfigurasi Access List Extended pada router

    CISCO.

    5.2 ALAT DAN BAHAN

    1. Komputer Klien/Laptop

    Komputer klien merupakan komputer yang digunakan untuk melakukan

    akses layanan dari komputer pusat atau server.

    Gambar 5. 17 Komputer Klien

    2. Router

    Router adalah sebuah alat yang mengirimkan paket data melalui sebuah

    jaringan atau internet menuju tujuannya, melalui sebuah proses yang dikenal

    sebagai routing.

    Gambar 5. 18 Router

    3. Switch

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    42/78

    42

    Switch adalah perangkat jaringan komputer sebagai penyambung dalam

    jaringan komputer.

    Gambar 5. 19 Switch

    4. Komputer Server

    Komputer server adalah komputer yang menyediakan suatu layanan

    tertentu kepada komputer atau jaringan lain.

    Gambar 5. 20 Komputer Server

    5.3 DASAR TEORI

    1. Access List

    Access listadalah pengelompokan paket berdasarkan kategori befungsi

    untuk pengontrolan dalam lalu lintas jaringan ketika dibutuhkan,

    menyaring paket dan menjadi toolpilihan untuk pengambilan keputusan.

    Contoh access list untuk membuat keputusan peraturan trafik

    memperbolehkan host tertentu mengakses sumber daya WWW,

    sementara yang lainnya ditolak.

    2. Standard ACL dan Extended ACL

    Standard ACL menggunakan alamat IP sumber untuk membuat

    keputusan untuk melewatkan atau menolak seluruh paket protokol di

    dalam paket IP sebagai kondisi yang diuji dengan tidak maembedakan

    tipe trafik IP seperti WWW, telnet, UDP, DSP.

    Extended ACL mengevaluasi banyak field pada header layer 3 dan

    layer4 pada paket IP, seperti alamat IP sumber dan tujuan, fieldprotokol

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    43/78

    43

    pada headernetwork layerdan nomor port pada header transport layer

    untuk membuat peraturan dalam mengontrol trafik.

    3.

    Inbound ACL dan Outbound ACLACL diterapkan pada paket inbound di interface. Paket tersebut

    diproses melalui ACL sebelum di-route ke outbound interface. Setiap

    paket yang ditolak tidak bisa di-routekarena paket ini diabaikan sebelum

    proses routingdiabaikan lebih spesifik ketika mengontrol lalu lintas.

    Outbound ACL diterapkan pada paket outbond pada interface, paket

    tersebut di-route ke outbound

    4. Wildcard Masking

    Wildcard masking adalah suatu urutan angka-angka yang

    megefektifkan paket routing di dalam subnet suatu jaringan properti.

    Wildcard mask merupakan kebalikan dari subnet mask, jadi di mana

    jumlah bit yang bernilai 1 padasubnet mask akan berubah menjadi 0 pada

    wildcard mask, demikian dengan jumlah bit yang bernilai 0 pada subnet

    maskberubah menjadi 1 pada wildcard mask.

    5.4 LANGKAH KERJA

    1. Konfigurasi Topologi

    Persiapkan dan hubungkan alat-alat yang digunakan sesuai dengan

    topologi jaringan seperti pada gambar 5.5.

    Gambar 5. 21 Topologi jaringan

    2. Kofigurasi IP tiap PC

    Melakukan pengaturan IP pada tiap PC. PC1 sebagai klien dengan

    IP 192.168.12.2, netmask 255.255.255.0, gateway 192.168.12.1. PC2

    sebagai klien dengan IP 192.168.12.3, netmask 255.255.255.0 dan

    gateway 192.168.12.1. PC3 sebagai server dengan IP 10.10.12.2 netmask

    255.255.255.0,gateway 10.10.12.1.

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    44/78

    44

    3. Konfigurasi Port pada Router

    Melakukan konfigurasi IP pada fa0/0 dan fa0/1 pada router.

    R1#(config)int fa0/0

    R1(config-if)# ip address 192.168.12.1 255.255.255.0R1(config-if)# no shut

    R1(config)# int fa0/1

    R1(config-if)# ip address 10.10.12.1 255.255.255.0

    R1(config-if)# no shut

    4. Konfigurasi Routing RIP

    R1(config)# router rip

    R1(config-router)# network 192.168.12.0

    R1(config-router)# network 10.10.12.0

    Setelah melakukan konfigruasi routing rip, lakukan pengujian antar end

    device guna memastikan end device saling terhubung.

    5. Konfigurasi ACL Standarddan Outbond

    R1# access-list 10 deny host 192.168.12.2

    R1# access-list 10 permit host 192.168.12.3

    R1# int fa0/0

    R1# ip access-group 10 in

    Lakukan pengujian ping antar end device, yaitu dari PC1 ke PC3 (Server)

    dan PC2 ke PC3 (Server). Lalu tambahkan sintaks:R1# int fa0/0

    R1# no ip access-group 10 in

    R1# ip access-group 10 out

    Setelah dikonfigurasi, lakukan pengujian ping seperti pada langkah 8.

    6. Konfigurasi ACL Standardmenggunakan Wildcard Masking

    R1# access-list 11 deny 192.168.12.0 0.0.0.255

    R1# access-list 11 permit any

    R1# int fa0/0

    R1# ip access-group 10 in

    Setelah dikonfigurasi, lakukan pengujian ping antar PC1/PC2 ke server.

    7. Konfigurasi ACLExtended

    R1#access-list 100 deny icmp host 192.168.12.2 host

    10.10.12.2

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    45/78

    45

    R1#access-list 100 deny tcp host 192.168.12.3 host

    10.10.12.2 eq www

    R1#access-list 100 permit ipany any

    Setelah dikonfigurasi, lakukan pengujian ping seperti pada langkah 8.

    5.5 HASIL PERCOBAAN DAN ANALISA

    Pada percobaan praktikum kali ini yang akan dibahas dan dianalisa adalah

    kondisi awal setelah dikonfigurasi menggunakan standardACL, standard ACL

    menggunakan wildcard, danExtended ACL.

    1. Perbedaan ACLInbounddengan Outbound

    Pada konfigurasi standard ACL in, terdapat peraturan PC2 diizinkan

    untuk mengakses server melalui router R1 dan gateway server dengan

    perintah permit. Sedangkan PC1 tidak diizinkan untuk mengakses server.

    Hal tersebut ditunjukkan dengan adanya perintah deny. Selain tidak dapat

    mengakses server, PC1 juga tidak dapat mengakses gateway di R1, namun

    dapat mengakses PC2. Apabila PC1 melakukan ping pada gateway di router,

    gateway server, dan IP server maka status yang diterima PC1 adalah Request

    timed out.Hal ini disebabkan karena IP PC1 diblacklist dari akses list oleh

    R1. Oleh karena itu PC1 tidak dapat mengakses server.

    Gambar 5. 22 PC2 dapat mengakses Server

    Gambar 5. 23 Uji koneksi PC1 kegateway server dan IP server

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    46/78

    46

    Sedangkan pada konfigurasistandard ACL out, terdapat peraturan PC2

    diizinkan untuk mengakses gateway server. Namun apabila PC2 mengakses

    IP server, status pengujian adalah Request timed out. Posisi PC1 tidak

    diizinkan untuk mengakses IP server, namun dapat mengakses gateway

    server.

    Gambar 5. 24 Uji koneksi PC1 kegateway server dan IP server

    Gambar 5. 25 Uji koneksi PC2 kegateway server dan IP server

    2. Perbedaan ACL Standard dengan Extended

    Pada konfigurasi standard ACL pada R1 terdapat perintah R1# access-

    list 11 deny 192.168.14 0 0.0.0.255 dan R1# access-list 11

    permit any yang artinya adalah standar IP access list memperbolehkan

    seluruh trafik untuk keluar kecuali trafik yang berasal dari jaringan

    192.168.14.0 dan diaplikasikan di interface fa0/0. Jadi, PC1 tidak

    mendapatkan izin untuk mengakses server. Apabila PC1 melakukan uji

    koneksi ke R1 maupun ke gateway maka status yang diterima adalah

    Destination host unreachable berasal dari gateway. Sedangkan PC2 ketika

    akan menguji koneksi ke server, maka status yang diterima adalah request

    timed out. Hal ini dapat disimpulkan bahwa standar ACL menyeleksi sebuah

    paket berdasarkan alamat IP pengirim paket.

    Gambar 5. 26 Hasil PING standar ACL dari PC1 ke Server

    Gambar 5. 27 Hasil PING standar ACL dari PC2 ke Server

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    47/78

    47

    Sedangkan pada hasil extended ACL penyaringan paket tidak hanya

    berdasarkan IP sumber, melainkan juga berdasarkan IP tujuan, jenis protokol,

    dan nomor port yang digunakan. Pada konfigurasi terdapat sintaks

    R1#access-list 100 deny icmp host 192.168.12.2 host 10.10.12.2

    yang berarti ACL 100 menolak permintaan dari protokol ICMP yang berasal

    dari host 192.168.12.2. R1#access-list 100 deny tcp host

    192.168.12.3 host 10.10.12.2 eq www yang berarti ACL 100 menolak

    protokol TCP berasal dari host 192.168.12.3 untuk melakukan permintaan

    akses ke www. Namun, pada sintak R1#access-list 100 permit ipany

    any memiliki arti ACL 100 memperbolehkan seluruh IP untuk mengakses

    server. Hal ini dibuktikan hasil pengujian dari PC1 ke server dan PC2 ke

    server seperti yang ditunjukkan gamar 5.14 dan gambar 5.15.

    Gambar 5. 28 Hasil PING dari PC1 ke Server

    Gambar 5. 29 Hasil PING dari PC2 ke Server

    3. AnalisaExtended ACL

    Sebuah access-list terdiri dari daftar peraturan ataustatement yang secara

    berurut menguji paket-paket yang keluar masuk. Peraturan ini menguji

    berbagai informasi spesifik dalam sebuah paket, seperti IP sumber, IP address

    tujuan, protokol, dan nomor port. Paket yang masuk pada router diuji apakah

    terdapat pada listblokir atau tidak hingga kondisi tertentu terpenuhi. Jika tidak

    ada yang terpenuhi pada peraturan pertama pada sintaks R1(config)#

    access-list 100 deny icmp host 192.168.12.2 host 10.10.12.2,

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    48/78

    48

    maka paket yang diserahkan ke sintaks baris kedua, yaitu R1(config)#

    access-list 100 deny tcp host 192.168.12.3 host 10.10.12.2 eq

    www. Namun, apabila tidak ada kondisi yang sesuai, maka terdapat

    konsekuensi deny all.

    Pada sintaks extended ACL, nomor ACL yang digunakan adalah nomer

    100 danstatement yang digunakan adalah deny. Hal tersebut ditunjukkan dari

    sintaks, yaitu access-list 100 deny. Selanjutnya, karena akan menolak

    akses website yang dilakukan pada protokol TCP sebagai protokol layer

    transport maka menggunakan sintaks access-list 100 deny tcp. Untuk

    menolak ping yang dilakukan protokol ICMP sebagai layer transport maka

    menggunakan sintaks access-list 100 deny icmp. Agar dapat menyaring

    IP sumber yang akan mengakses website dan melakukan ping, maka

    tambahkan alamat host IP yang akan disaring dan alamat host IP

    menggunakan sintaks R1#access-list 100 deny icmp host

    192.168.12.2 host 10.10.12.2 dan R1#access-list 100 deny tcp

    host 192.168.12.3 host 10.10.12.2. Agar IP 192.168.12.3 tidak dapat

    melakukan permintaan www ke 10.10.12.2, maka pada sintaks pada protokol

    TCP tambahkan perintah eq www dengan menggunakan R1(config)#

    access-list 100 deny tcp host 192.168.29.3 host 10.10.29.2 eq

    www. Pada bagian akhir sintaks konfigurasi yang sangat penting adalah

    menambahkan statement permit. Statement permit harus diterapkan karena

    jika hanya menambahkanstatement deny, semua host akan ditolak. Sintaks

    yang ditambahkan adalah R1(config)#access-list 100 permit ip any

    any. Terapkan extended access-list di interface fa0/1 pada router untuk

    menghentikan akses ke www pada saat sampai pada interface yang pertama.

    5.6 TUGAS PRAKTIKUM

    Pada tugas praktikum kali ini adalah melakukan konfigurasi router RIP

    dengan memberikanstandard ACL untuk memblokir PC0 dari server dosen dan

    mahasiswa. Selanjutnya melakukan konfigurasi extended ACL untuk memblokir

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    49/78

    49

    PC1 agar tidak dapat mengakses website dosen, namun masih dapat melakukan

    ping terhadap server dosen. Terakhir, PC1 dapat melakukan ping dan mengakses

    web mahasiswa. Berikut topologi jaringan yang digunakan.

    Gambar 5. 30 Topologi jaringan

    Selanjutnya setting IP pada masing-masing perangkat. PC0 dengan

    IP192.168.12.2, netmask 255.255.255.0, gateway 192.168.12.1. PC1 dengan IP

    192.168.12.3, netmask 255.255.255.0, gateway 192.168.12.3. Server Dosendengan IP 10.10.12.2, netmask 255.255.255.0, gateway 10.10.12.1. Terakhir

    Server Mahasiswa dengan IP 10.10.12.3, netmask 255.255.255.0, dan gateway

    10.10.12.1

    Setelah melakukansetting IP pada tiap perangkat, lakukan konfigurasi pada

    router.

    R1#(config)int fa0/0R1(config-if)# ip address 192.168.12.1 255.255.255.0R1(config-if)# no shut

    R1(config)# int fa0/1R1(config-if)# ip address 10.10. 12.1 255.255.255.0R1(config-if)# no shutR1(config)# router ripR1(config-router)# network 192.168.12.0R1(config-router)# network 10.10.12.0R1(config-router)# exR1(config)# access-list 10 deny host 192.168.12.2R1(config)# access-list 10 permit host 192.168.12.3R1(config)#exR1(config)#int fa0/0R1(config-if)#ip access-group 10 in

    Setelah melakukan konfigurasi standar ACL agar PC0 tidak dapat

    mengakses server dosen dan mahasiswa, lakukan pengujian ping dari PC1 ke

    server dosen dan server mahasiswa. Berikut hasil ping yang dilakukan.

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    50/78

    50

    Gambar 5. 31 Hasil pingstandard ACL dari PC0 ke Server Dosen dan Server Mahasiswa

    Gambar 5. 32 Hasil pingstandard ACL dari PC1 ke Server Dosen dan Server Mahasiswa

    Konfigurasi terakhir adalah menambahkan konfigurasi extended ACL.

    R1(config)#access-list 100 deny tcp host 192.168.12.3 host10.10.12.2 eq wwwR1(config)# access-list 100 permit icmp host 192.168.12.3 host10.10.12.2

    R1(config)# access-list 100 permit ip any anyR1(config)# int fa0/1R1(config-if)# ip access-group 100 in

    Berikut hasil pengujian akses website dan ping dari PC1 ke server dosen dan ke

    server mahasiswa.

    Gambar 5. 22 Hasil ping PC1 ke server dosen

    Gambar 5. 23Hasil akses www dari PC1 ke server dosen

    Gambar 5. 24 Hasil ping dari PC1 ke Server mahasiswa

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    51/78

    51

    Gambar 5. 25 Hasil akses website dr PC1 ke server mahasiswa

    5.7Kesimpulan

    1. Access List digunakan untuk penyaringan paket yang tidak diinginkan ketika

    mengimplementasikan kebijakan keamanan.

    2. Jenis-jenis access list yaitu standard ACL dan Extended ACL.

    3. Standard ACL digunakan untuk penyaringan paket berdasarkan IP tujuan.

    4. ACL dapat membatasi pengiriman update routing. Jika update tidak

    diperlukan disebabkan kondisi jaringan, akan menghemat bandwith

    5. Extended ACL digunakan untuk penyaringan paket berdasarkan banyak field

    seperti IP sumber dan tujuan, protokol dan nomor port.

    6. Jenis-jenis trafik access list yaitu inbound ACL dan Outbound ACL.

    7.

    Inbound ACL digunakan untuk penyaringan paket sebelum di route ke

    outbound interface.

    8. Outbound ACL digunakan untuk penyaringan paket setelah di route ke

    outbound interface melalui antrian.

    9. Wildcard masking digunakan bersama ACL untuk menentukan host tunggal,

    sebuah jaringan atau range tertentu dari sebuah atau banyak network.

    10. Menyaring host untuk diperbolehkan atau ditolak mengakses ke sebuah

    segmentjaringan. ACL dapat digunakan untuk memperbolehkan atau menolakseorang user untuk mengakses jenis file seperti FTP, HTTP, www

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    52/78

    52

    BAB VI

    DYNAMIC ACL, REFLEXIVE ACL, DAN TIME-BASED ACL

    6.1 Tujuan

    1. Mampu memahami tentang Dynamic ACL, Reflexive ACL dan

    Time-Based ACL.

    2. Mampu melakukan konfigurasi Dynamic ACL.

    3. Mampu melakukan konfigurasi Reflexive ACL.

    4. Mampu melakukan konfigurasi Time-Based ACL.

    5.

    Mampu melakukan konfigurasi Router EIGRP.

    6.2 Langkah Kerja

    6.2.1Konfigurasi IP Address

    a. Konfigurasi Router 1

    Router>enableRouter#config terminalRouter(config)#hostname R1R1(config)#enable password jarkomR1(config)#interface FastEthernet0/0R1(config-if)#ip address 192.168.16.1 255.255.255.0R1(config-if)#no shut

    R1(config-if)#exitR1(config)#interface FastEthernet0/1R1(config-if)#ip address 10.10.10.1 255.255.255.252R1(config-if)#no shutR1(config-if)#exitR1(config)#router eigrp 1R1(config-router)#network 192.168.16.0 0.0.0.255R1(config-router)#network 192.168.12.0 0.0.0.255R1(config-router)#network 10.10.10.0 0.0.0.3R1(config-router)#exit

    b. Konfigurasi Router 2

    Router>enable

    Router#config terminalRouter(config)#hostname R2R2(config)#enable password ciscoR2(config)#interface FastEthernet0/0R2(config-if)#ip address 192.168.12.1 255.255.255.0R2(config-if)#no shutR2(config-if)#exitR2(config)#interface FastEthernet0/1R2(config-if)#ip address 10.10.10.2 255.255.255.252

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    53/78

    53

    R2(config-if)#no shutR2(config-if)#exitR2(config)#router eigrp 1R2(config-router)#network 192.168.16.0 0.0.0.255R2(config-router)#network 192.168.12.0 0.0.0.255

    R2(config-router)#network 10.10.10.0 0.0.0.3R2(config-router)#exitR2(config)#line vty 0 4R2(config-line)#password jarkomR2(config-line)#login

    c. Konfigurasi IP tiap Laptop

    Laptop 1

    IP : 192.168.16.2

    Netmask : 255.255.255.0

    GW : 192.168.16.1

    Laptop 2

    IP : 192.168.12.2

    Netmask : 255.255.255.0

    GW : 192.168.12.1

    6.2.2Konfigurasi Dynamic ACL

    R1>enableR1#config terminalR1(config)#username student password 0 ciscoR1(config)#access-list 101 permit tcp any host 10.10.10.1eq telnetR1(config)#access-list 101 dynamic SHIFT2timeout 150permit ip 192.168.16.0 0.0.0.255 192.168.12.0 0.0.0.255R1(config)#interface FastEthernet0/0R1(config-if)#ip access-group 101 inR1(config-if)#exitR1(config)#line vty 0 4R1(config-line)#password ciscoR1(config-line)#login localR1(config-line)#autocommand acces-enable host timeout 20

    6.2.3Konfigurasi Reflexive ACL

    a. Konfigurasi Router 1

    R1>enableR1#config terminalR1(config)#no access-list 101R1(config)#interface FastEthernet0/0R1(config-if)#no ip access-group 101 inR1(config-if)#exitR1(config)#line vty 0 4

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    54/78

    54

    R1(config-line)#password ciscoR1(config-line)#no login localR1(config-line)#loginR1(config-line)#no autocommand acces-enable host timeout20

    b.

    Konfigurasi Router 2R2>enableR2#config terminalR2(config)#username student1 password 0 cisco1R2(config)#ip access-list extended traffic-masukR2(config-ext-nacl)#evaluate ping-trafficR2(config-ext-nacl)#exitR2(config)#ip access-list extended trafic-keluarR2(config-ext-nacl)#permit icmp 192.168.12.0 0.255.255.255any reflect ping-trafficR2(config-ext-nacl)#exitR2(config)#interface FastEthernet0/0R2(config-if)#ip access-group traffic-masuk out

    R2(config-if)#ip access-group traffic-keluar inR2(config-if)#exit

    6.3 Hasil Percobaan dan Analisa

    7.3.1Tanpa Penerapan ACL Extended

    Pada praktikum ini, masing-masing laptop saling terhubung dalam

    suatu jaringan dimana laptop 1 dengan IP 192.168.16.2 terhubung ke

    interface fa0/0 router 1 dengan IP 192.168.16.1 dan laptop 2 dengan IP

    192.168.12.2 terhubung ke interface fa0/0 router 2 dengan IP

    192.168.12.1. sedangkan interface fa0/1 router 1 dengan IP 10.10.10.1terhubung ke interface fa0/1 router 2 dengan IP 10.10.10.2.

    Agar laptop 1 dapat berkomunikasi dengan laptop 2, maka perlu

    dibuat konfigurasi routing dinamis. Routing dinamis yang akan digunakan

    pada praktikum ini adalah routing EIGRP dengan network 192.168.16.0

    0.0.0.255, network 192.168.12.0 0.0.0.255 dan network 10.10.10.0 0.0.0.3.

    Setelah melakukan konfigurasi routing EIGRP, kita dapat melakukan

    ping untuk mengecek bahwa kedua laptop dapat saling terhubung. Jika

    kedua laptop memberikan reply berarti konfigurasi routing eigrp sudah

    berhasil. Hasil percobaannya seperti berikut:

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    55/78

    55

    Gambar 6.1 Hasil ping laptop 1 ke laptop 2

    Gambar 6.2 Hasil Ping Laptop 2 ke Laptop 1

    7.3.2Diterapkan Dynamic ACL

    Dynamic ACL sering disebut dengan lock and key dimana user yang

    ingin mengakses ke router akan diblok sebelum user tersebut menggunakan

    telnet untuk terhubung ke router dan autentikasinya berhasil.

    Pada praktikum ini, penerapan Dynamic ACL diterapkan pada router 1

    dengan konfigurasi access-list 101 permit tcp any host

    10.10.10.1 eq telnet yang berarti access list 101 yang mengijinkansemua host untuk terhubung ke 10.10.10.1 (router 1) menggunakan telnet.

    Selanjutnya konfigurasi access-list 101 dynamic SHIFT2 timeout

    150 permit ip 192.168.16.0 0.0.0.255 192.168.12.0 0.0.0.255

    yang berarti access list 101 menerapkan Dynamic ACL yang bernama

    SHIFT2 dengan waktu tunggu selama 150 menit untuk mengijinkan host

    yang berada pada network 192.168.16.0 terhubung ke host yang berada

    pada network 192.168.12.0. Selanjutnya access list yang sudah dibuat tadi

    diterapkan pada interface fa0/1 router 1 dengan trafik inbound.

    Setelah melakukan konfigurasi ACL, selanjutnya adalah membuat

    jalan agar user dapat melakukan telnet ke router 1. Konfigurasinya adalah

    line vty 0 4 yang berarti user yang dapat masuk telnet sejumlah 5 orang

    dalam satu waktu dan konfigurasi autocommand acces-enable host

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    56/78

    56

    timeout 20 berarti bahwa ketika tidak ada aktifitas selama 20 menit maka

    koneksi akan otomatis terputus.

    Untuk mengecek penerapan Dyanmic ACL dapat dilakukan ping ke

    192.168.16.1. Saat melakukan ping, maka yang terjadi adalah destination

    net unreacheable sehingga laptop 1 harus melakukan telnet terlebih dahulu

    ke router 1 dan apabila autentikasinya sukses maka akan mendapatkan

    reply. Hasilnya seperti berikut:

    Gambar 6.3 Hasil ping sebelum dan setelah telnet

    7.3.3Diterapkan Reflexive ACL

    Pada ACL, komunikasinya biasa berlangsung secara dua arah.

    Misalnya ketika kita membuat access list bahwa network A tidak bisa atau

    tidak boleh melakukan akses ke network B, maka secara otomatis network

    B juga tidak bisa melakukan akses ke network A. Sedangkan dengan

    reflexive ACL, kita dapat membuat komunikasi menjadi satu arah.

    Pada praktikum ini, Reflexive ACL akan diterapkan pada router 2.

    Yang pertama dilakukan adalah membuat access list extended traffik

    masuk ip access-list extended traffic-masuk yang berisi

    konfigurasi evaluate ping-traffic yang berarti access list ini akan

    mengevaluasi setiap ping-traffik yang masuk. Selanjutnya adalah membuat

    access list extended traffik keluar yang berisi konfigurasi permit icmp

    192.168.12.0 0.255.255.255 any reflect ping-traffic yang

    berarti access list ini akan mengijinkan akses ke protokol icmp dari

    network 192.168.12.0 untuk setiap ping-traffik yang dilakukan.

    Selanjutnya menerapkan access list tersebut ke interface fa0/0 dengan

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    57/78

    57

    access list traffik-masuk menerapkan outbound interface dan access list

    traffik-keluar menerapkan outbound interface.

    Untuk mengecek penerapan Reflexive ACL antar laptop. Saat laptop 1

    melakukan ping ke laptop 2 maka akan terjadi kondisi unreacheable

    sedangkan saat laptop 2 melakukan ping ke laptop 1 maka akan

    mendapatkan reply. Hasilnya seperti berikut:

    Gambar 6.4 Hasil ping laptop 1 ke laptop 2

    Gambar 6.5hasil ping laptop 2 ke laptop 1

    6.4 Tugas Praktikum

    Tugas praktikum ini adalah membuat konfigurasi Time-Based ACL pada

    router 2 dan diletakkan di interface fa0/0. Selanjutnya mengatur rentang waktu

    ke dalam time-range dengan alias kelompok12 lalu atur periode dengan rentang

    waktu sepuluh menit. Lakukan perintah access-list icmp dengan mengijinkan

    network 192.168.5.0 agar 192.168.5.2 dapat melakukan komunikasi dan

    mendapatkan reply dari 192.168.53.1. Begitu juga sebaliknya tambahkan access-

    list icmp ke network 192.168.5.0 agar 192.168.5.2 dapat memberikan balasan ke

    192.168.53.1 sehingga tidak terjadi unreachable. Hasil percobaannya seperti

    berikut:

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    58/78

    58

    Gambar 6.4 Hasil ping laptop 1 ke laptop 2

    Gambar 6.5 Hasil ping laptop 2 ke laptop 1

    Dari hasil ping diatas, terlihat bahwa saat dilakukan ping pada waktu

    yang sesuai dengan time-range kelompok12, maka kedua laptop akan saling

    memberikan reply. Namun setelah melewati waktu time-range, maka kedua

    laptop akan memberikan respon request time out untuk laptop 1 dan

    destination net unreacheable untuk laptop 2. Hal itu terjadi karena pada R2

    menerapkan ACL extended 101 yang mengijinkan paket untuk melakukan

    ping pada saat memenuhi time range. Sedangkan paket yang ingin melakukan

    ping di luar time range tersebut maka akan ditolak oleh ACL tersebut.

    6.5 Kesimpulan

    1. ACL Extended digunakan untuk mengevaluasi paket berdasarkan banyak field

    sepert IP sumber dan tujuan, jenis protokol dan nomor port.

    2. Jenis-jenis ACL Extended dibagi menjadi 3 yaitu Dynamic ACL, Reflexive

    ACL dan Time-Based ACL.

    3. Dynamic ACL menolak akses user dan hanya mengijinkan user setelah

    melakukan telnet dan autentikasinya berhasil.

    4. Jalur akses telnet dapat dibuat melalui line vty.

    5. Reflexive ACL digunakan untuk menerapkan adanya komunikasi satu arah.

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    59/78

    59

    6. Time-Based ACL digunakan untuk mengatur waktu dimana ACL akan

    diterapkan sesuai time-range.

    7. Statement yang digunakan pada ACL yaitu permit yang berarti mengijinkan

    dan deny yang berarti menolak.

    8. Untuk menghubungkan kedua network dalam jaringan diperlukan routing

    dinamis.

    9. Routing dinamis yang digunakan pada praktikum ini adalah EIGRP.

    10. Routing EIGRP hanya bisa digunakan untuk menguhubungkan sesama

    router Cisco.

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    60/78

    60

    BAB VII

    IP SERVICES DHCP DAN NAT

    7.1TUJUAN

    1. Praktikan dapat memahami konsep dasar DHCP

    2. Praktikan dapat memahami konsep dasar NAT

    3. Praktikan dapat melakukan konfigurasi dasar DHCP

    4. Praktikan dapat melakukan konfigurasi dasar NAT

    5. Praktikan dapat membedakan fungsi DHCP dan NAT.

    7.2LANGKAH PERCOBAAN

    7.2.1 TOPOLOGI JARINGAN

    Buka Packet Tracer dan buatlah topologi jaringan komputer seperti

    pada gambar 7.1. Tambahkan port WIC2T ke Router0 dan Router1 untuk

    komunikasi serial antar router.

    Gambar 7. 10 Topologi Jaringan

    7.2.2 KONFIGURASI IP ADDRESS

    Router0

    R1(config)#interface FastEthernet0/0R1(config-if)#ip address 192.168.10.1 255.255.255.0R1(config-if)#no shutdownR1(config)#interface FastEthernet0/1R1(config-if)#ip address 180.255.1.101 255.255.255.0R1(config-if)#no shutdownR1(config)#interface Serial0/0/0R1(config-if)#ip address 10.10.10.1 255.255.255.252

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    61/78

    61

    R1(config-if)#no shutdown

    Router1R0(config)#interface FastEthernet0/0R0(config-if)#ip address 192.168.20.1 255.255.255.0R0(config-if)#no shutdown

    R0(config)#interface Serial0/0/0R0(config-if)#ip address 10.10.10.2 255.255.255.252R0(config-if)#no shutdown

    ServerBeri alamat IP pada server seperti pada Gambar 7.2

    Gambar 7. 11 Alamat IP pada Server

    Atur IP Configuration pada PC0 dan PC1 pada mode DHCP (bukanstatic).

    7.2.3 KONFIGURASI ROUTING

    Router0R1(config)# ip route 0.0.0.0 0.0.0.0 FastEthernet0/1R1(config)# router ospf 1R1(config-router)# network192.168.10.0 0.0.0.255 area 1

    R1(config-router)# network10.10.10.0 0.0.0.3 area 1R1(config-router)# default-information originate //untukredistribusi default route ke dalam routing protocoldynamic

    Router1R0(config)# router ospf 1R0(config-router)# network192.168.20.0 0.0.0.255 area 1R0(config-router)# network10.10.10.0 0.0.0.3 area 1

    7.2.4 KONFIGURASI IP SERVICES DHCP

    Router0R1(config)#ip dhcp excluded-address 192.168.10.0192.168.10.5 //range DHCP yang tidak disertakanR1(config)#ip dhcp excluded-address 192.168.20.0192.168.20.5 //range DHCP yang tidak disertakanR1(config)#ip dhcp pool LAN_1 //nama pool DHCP pertamaR1(dhcp-config)#network192.168.10.0 255.255.255.0//networkdhcpR1(dhcp-config)#default-router 192.168.10.1 //gateway untukDHCPR1(dhcp-config)#dns-server 180.255.1.100 //dns-serverR1(dhcp-config)#exit

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    62/78

    62

    R1(config)#ip dhcp pool LAN_2 //nama pool DHCP keduaR1(dhcp-config)#network192.168.20.0 255.255.255.0//gateway untuk DHCPR1(dhcp-config)#default-router 192.168.20.1 //gateway untukDHCP

    R1(dhcp-config)#dns-server 180.255.1.100 //dns-serverR1(dhcp-config)#exit

    Router1R0(config)# interface fa0/0R0(config-if)# ip helper-address 10.10.10.1 //meminta DHCPke Router0

    7.2.5 KONFIGURASI NAT

    Router0R1(config)# access-list 1 permit 192.168.10.0 0.0.0.255//ACL permit NAT untuk network192.168.10.0R1(config)# access-list 2 permit 192.168.20.0 0.0.0.255//ACL permit NAT untuk network192.168.20.0R1(config)# access-list 3 permit 10.10.10.0 0.0.0.3

    //ACL permit NAT untuk network10.10.10.0R1(config)# ip nat inside source list 1 interfaceFastEthernet0/1 overload //ijinkan NAT dari ACL 1 melaluiFastEthernet 0/1R1(config)# ip nat inside source list 2 interfaceFastEthernet0/1 overload //ijinkan NAT dari ACL 2 melaluiFastEthernet 0/1R1(config)# ip nat inside source list 3 interfaceFastEthernet0/1 overload //ijinkan NAT dari ACL 3 melaluiFastEthernet 0/1R1(config)# interface FastEthernet0/0R1(config-if)# ip nat inside // translasi IP address daripaket yang datang dan masuk ke inside interfaceR1(config-if)# exitR1(config)# interface FastEthernet0/1R1(config-if)# ip nat outside // translasi destination IPaddress dari traffic inbound pada interface outsideR1(config-if)# exitR1(config)# interface Serial0/0/0R1(config-if)# ip nat inside // translasi IP address daripaket yang datang dan masuk ke inside interface

    7.3HASIL PERCOBAAN DAN ANALISA

    7.3.1 IP SERVICES DHCP

    Sesuai dengan konfigurasi yang digunakan pada router0, IP yang tidak

    boleh digunakan adalah 192.168.10.0 hingga 192.168.10.5. Pada router1, IP

    yang tidak boleh digunakan oleh PC1 memiliki jarak 192.168.20.0 sampai

    192.168.20.5. Jadi IP yang digunakan pada PC0 dan PC1 adalah alamat IP

    selain range yang telah dikonfigurasikan pada router0 dan router1.

    Selanjutnya, pada konfigurasi DHCP dibutuhkan pool. Pool LAN_1 dan pool

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    63/78

    63

    LAN_2 digunakan untuk mendefinisikan ketetapan range alamat serta

    menciptakan binding. Pada router0 terdapat default-router. Hal ini berfungsi

    untuk mendefinisikan standar alamat gateway yang ditugaskan untuk host.

    Alamat ini harus berada di dalam alamat pool. Terakhir, pada konfigurasi di

    router0 terdapat dns-server yang berfungsi mengidentifikasi alamat DNS

    server ke host. Sedangkan konfigurasi pada router1 hanya terdapat ip helper-

    address 10.10.10.1 pada interface fa0/0 yang berfungsi untuk meminta DHCP

    ke router0 yang akan berfungsi seperti DHCP server.

    Gambar 7. 12 IP Address pada PC0

    Gambar 7. 13 IP Address pada PC1

    Pada gambar 7.3 menjelaskan bahwa klien pada PC0 mengirim pesan

    broadcast ke server bahwa PC0 membutuhkan alamat IP. DHCP server akan

    merespon dengan konfigurasi yang ditawarkan ke klien oleh dengan message

    unicast. Selanjutnya, DHCP klien mengirim pesan broadcast ke jaringan

    dengan transaksi ID yang diterimanya dari DHCP server yang dikirim saat

    mengirim pesan message unicast. Sisi lain, DHCP server memahami bahwa

    DHCP klien ingin menggunakan DHCP server yang telah terhubung dengan

    transaksi ID. Terakhir, DHCP server mengirim pesan unicast berisi pesan

    DHCP acknowledgement ke DHCP klien dan memberitahukan bahwa

    permintaan IP berhasil dilakukan. Namun apabila terjadi kegagalan maka akan

    muncul pesan permintaan alamat IP gagal. Begitu pula dengan PC1 yang

    ditunjukkan pada gambar 7.4. Jadi, alamat IP yang dimiliki PC0 dan PC1

    merupakan alamat IP pertama yang tersedia di DHCPpool.

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    64/78

    64

    7.3.2 NAT

    NAT (Network Address Translation) memungkinkan pengguna untuk

    menghubungkan jaringanprivate ke internet tanpa mendaftarkan alamat pada

    setiap host. Alamat private diterjemahkan ke alamat public dari router

    NAT. Pada praktikum kali ini yang digunakan adalah NAT dynamic. NAT

    dynamic menerjemahkan range alamat outside ke range alamat insidedengan

    cara menentukanpoolalamat outside yang digunakan untuk penerjemah.

    Gambar 7. 14 Hasil pengujian web server yang dilakukan oleh PC0

    Pada gambar 7.5 merupakan hasil pengujian PC0 dengan IP 192.168.10.6

    dapat mengakses web server yang beralamat 180.255.1.100. Pada konfigurasi

    NAT, terdapat 3 access list yang mengizinkan IP 192.168.10.0, 192.168.20.0,

    dan 10.10.10.0 mengakses server. Pada ACL 1, ACL 2, ACL 3 mengizinkan

    NAT inside di interface fa0/1. Selanjutnya, pada interface fa0/0

    menerjemahkan alamat IP dari paket yang datang dan masuk ke inside

    interface. Pada interface fa0/1 digunakan untuk menerjemahkan alamat IP

    tujuan dari traffic inbound pada interface outside. Terakhir, pada interface

    Serial0/0/0 digunakan untuk menerjemahkan alamat IP dari paket yang datang

    dan masuk ke inside interface.

    Gambar 7. 15 Hasil pengujian web server yang dilakukan oleh PC0

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    65/78

    65

    Gambar 7. 16 Hasil pengujian web server yang dilakukan oleh PC1

    7.4TUGAS

    Gambar 7.8 Topologi jaringan

    Langkah-langkah yang dilakukan sebagai berikut:1. Konfigurasi IP Address

    konfigurasi Router1R1(config)# interface FastEthernet0/0R1(config-if)# ip address 192.168.13.1 255.255.255.0R1(config-if)# no shutdownR1(config)# interface FastEthernet0/1R1(config-if)# ip address 172.30.12.101 255.255.255.0R1(config-if)# no shutdownR1(config)# interface Serial0/0/0R1(config-if)# ip address 10.10.10.2 255.255.255.252R1(config-if)# no shutdownR1(config)# interface Serial0/0/1R1(config-if)# ip address 10.10.10.5 255.255.255.252R1(config-if)# no shutdown

    Konfigurasi Router0R0(config)#interface FastEthernet0/0R0(config-if)#ip address 192.168.12.1 255.255.255.0R0(config-if)#no shutdownR0(config)#interface Serial0/0/0R0(config-if)#ip address 10.10.10.1 255.255.255.252R0(config-if)#no shutdown

    Konfigurasi Router2R2(config)#interface FastEthernet0/0

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    66/78

    66

    R2(config-if)#ip address 192.168.14.1 255.255.255.0R2(config-if)#no shutdownR2(config)#interface Serial0/0/0R2(config-if)#ip address 10.10.10.6 255.255.255.252R2(config-if)#no shutdown

    Server

    Gambar 7. 17 Konfigurasi IP address pada Server

    Atur IP Configuration masing-masing PC ke mode DHCP.

    2.

    Konfigurasi Routing Router0

    R0(config)#router ospf 1R0(config-router)#network 192.168.12.0 0.0.0.255 area 1R0(config-router)#network 10.10.10.0 0.0.0.3 area 1

    Router1R1(config)#ip route 0.0.0.0 0.0.0.0 FastEthernet0/1R1(config)#router ospf 1R1(config-router)#network 192.168.13.0 0.0.0.255 area 1R1(config-router)#network 10.10.10.0 0.0.0.3 area 1R1(config-router)#network 10.10.10.4 0.0.0.3 area 1

    RouteR2R0(config)#router ospf 1R0(config-router)#network 192.168.14.0 0.0.0.255 area 1R0(config-router)#network 10.10.10.4 0.0.0.3 area 1

    3. Konfigurasi IP Service Services DHCP

    Router1R1(config)#ip dhcp excluded-address 192.168.12.0 192.168.12.6R1(config)#ip dhcp excluded-address 192.168.13.0 192.168.13.6R1(config)#ip dhcp excluded-address 192.168.14.0 192.168.14.6R1(config)#ip dhcp pool LAN_1R1(dhcp-config)#network192.168.12.0 255.255.255.0R1(dhcp-config)#default-router 192.168.12.1R1(dhcp-config)#dns-server 172.30.12.100R1(dhcp-config)#exitR1(config)#ip dhcp pool LAN_2R1(dhcp-config)#network192.168.13.0 255.255.255.0R1(dhcp-config)#default-router 192.168.13.1R1(dhcp-config)#dns-server 172.30.12.100R1(dhcp-config)#exitR1(config)#ip dhcp pool LAN_3R1(dhcp-config)#network192.168.14.0 255.255.255.0R1(dhcp-config)#default-router 192.168.14.1

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    67/78

    67

    R1(dhcp-config)#dns-server 172.30.12.100R1(dhcp-config)#exit

    Router0R0(config)#interface fa0/0R0(config-if)# ip helper-address 10.10.10.2

    Router2R2(config)#interface fa0/0R2(config-if)# ip helper-address 10.10.10.5

    Pada konfigurasi DHCP terdapat 3 network yang akan melakukan request

    DHCP. Masing-masing network berada pada pool yang berbeda yaitu pool

    LAN_1 untuk network192.168.12.0 dengan default-router 192.168.12.1 dan dns-

    server 172.30.12.100, pool LAN_2 untuk network192.168.13.0 dengan default-

    router 192.168.13.1 dan dns-server 172.30.12.100 dan pool LAN_3 untuk

    network 192.168.14.0 dengan default-router 192.168.14.1 dan dns-server

    172.30.12.100. Masing-masing network tersebut terdapat ip excluded-address

    dengan range network sampai host 5 sehingga IP yang akan diberikan dimulai

    dari host 6. Selanjutnya untuk router 0 dan router 2 karena berbeda LAN

    diperlukan ip helper address dan hasilnya seperti berikut:

    Gambar 7. 9 Hasil request IP DHCP PC0 yang terhubung Router0

    Gambar 7. 180 Hasil request IP DHCP PC3 yang terhubung Router1

  • 7/25/2019 Laporan Pratikum JKL 2015-Abdul Saad Karta Wijaya-21120112130053

    68/78

    68

    Gambar 7. 11 Hasil request IP