GREEN CANYON

GREEN CANYON ADALAH TEMPAT WISATA YANG MENARIK UNTUK DI KUNJUNGI.

GUNUNG TANGKUBAN PARAHU

WISATA YANG BERADA DI DAERAH BANDUNG,DAN MENCERITAK KISAH LEGENDA MALING KUNDANG.

KAWAH PUTIH CIWIDEY

KAWAH PUTIH ADALAH SEBUAH TEMPAT WISATA DI JAWA BARAT YG TERLETAK DI DESA ALAM ENDAH.

CURUG BOJONG

CURUG BOJONG ADALAH DESTINASI WISATA YANG ADA DI PANGANDARAN YANG TERLETAK DI DAREAH SUKAHURIP.

PANTAI TIMUR PANGANDARAN

PANTAI TIMUR ADALAH PANTAI UNTUK MENIKMATI SUNRISE DI PANGI HARI.

ORCHID FOREST CIKOLE

ORCHID FOREST CIKOLE ADALAH SURGA ALAM TERSEMBUNYI DI PEGUNUNGAN BANDUNG,JAWA BARAT.

ALUN-ALUN BANDUNG

ALUN-ALUN BANDUNG ADALAH TEMPAT NONGKRONG.

TAMAN CILACAP BERCAHAYA

TAMAN UNTUK JOGGING DI PAGI HARI.

BENTENG PENDEM CILACAP

BENTENG PENDEM MEMILIKI BANYAK RUANGAN YANG MASIH KOKOH HINGA SAAT INI.

PANTAI MADASARI

pantai madasari tempat yang indah.

LEGOK JAWA

LEGOK JAWA UNIK.

CITUMANG

CITUMANG WISATA YANG BAGUS.

BATU HIU

TERDAPAT BATU YANG MENYERUPAI HIU

PASIR PUTIH

PASIR PUTIH ADALAH PANTAI YANG EKSOTIS.

MATRAS

MATRAS.

BUKIT INDAH

BUKIT INDAH.

NUSA DANAS

NUSA DANAS.

PANTAI BARAT

PANTAI BARAT.

SANTIRAH

SANTIRAH.

HUTAN MAGROVE

HUTAN MAGROVE.

JOGJOGAN

JOGJOGAN.

GOA CIREANGGANIS

GOA CIRENGGANIS.

GOA PARAT

GOA PARAT.

GOA PANGGUNG

GOA PANGGUNG.

ALUN-ALUN PAAMPROKAN

PAAMPROKAN.

GRAND PND

PND.

LAPANG BANTENG

LAPANG BANTENG.

LEMBAH PUTRI

LEMBAH.

KARANG NINI

KARANG.

KARAPYAK

KARAPYAK.

KARANG TIRTA

KARANG TIRTA.

TAMAN SUNSET

TAMAN SUNSET.

TAMAN PESONA

TAMAN PESONA.

HAVANA HILLS

HAVANA.

PANTAI NUSAKAMBANGAN

NUSAKAMBANGAN.

PANTAI SODONG

SODONG.

KARANG BOLONG

BOLONG.

BATU KARAS

KARAS.

Rabu, 22 November 2023

proses routing pdkpj

A. Memahami Routing

Routing atau yang secara bahasa disebut sebagai perutean, Routing adalah proses untuk memindahkan atau meneruskan paket data dari suatu sumber ke alamat penerima atau destinasi yang dituju. Proses ini dapat terjadi dalam berbagai jenis jaringan, baik jaringan telepon maupun internet. Namun, apabila membahas terkait routing, yang paling dikenal adalah routing packet-switching network. Routing tersebut merupakan jenis pengiriman data menggunakan internet melalui IP Address. Untuk routing internet, dibutuhkan sebuah alat yang bernama router. Routing merupakan fitur utama internet. Tanpa routing maka device yang digunakan tidak akan dapat mengakses internet. Dalam pengaplikasiannya, router yang tersambung akan memilih path atau jalur khusus untuk paket data Internet Protocol (IP) device pengguna sehingga pengguna dapat mencapai tujuan.


Dari gambar di atas, dapat dilihat bahwa paket data yang berasal dari komputer adapat terkirim ke komputer B melalui beberapa network lebih dahulu. Router ini bertugas mencari jalur tercepat untuk routing yang paling cepat agar data paket dapat terkirim. Pada gambar di atas, routing memilih perutean bawah. A hanya melewati dua network yaitu network 2 dan 4 untuk menuju ke komputer B.

1. Cara Kerja Routing

Dalam pengaplikasian routing atau perutean, proses routing yang dilakukan oleh sebuah router menggunakan routing table. Hal tersebut untuk menentukan jalur yang dapat dilalui sebuah paket data agar paket tersebut dapat mencapai tujuan akhir dengan jalur tercepat. Hal ini dapat diumpamakan routing table seperti jalur kereta dengan stasiun-stasiun di dalamnya. Penumpang adalah paket data yang harus naik kereta ke stasiun-stasiun tertentu untuk sampai ke tujuan akhir. Ketika sebuah router mendapatkan paket, perangkat ini langsung mengecek tujuan akhirnya. Lalu, router mulai menentukan jalan yang harus ditempuh untuk koneksi yang terbaik.


Dalam sebuah jaringan komputer, terdapat Transmission Control Protocol/ Internet Protocol (TCP/IP). TCP/IP berfungsi sebagai alamat pengiriman paket data agar dapat sampai ke alamat tujuan (host tujuan) secara utuh. Tugas TCP/IP dibagi mulai dari mengirim paket data sampai menerima paket data dalam sistem. Dengan begini, apabila terjadi masalah saat mengirim paket data, akan dapat dipecahkan dengan baik.

Routing sendiri merupakan proses yang dialami data untuk mencapai tujuan

di jaringan komputer. Konsep dasar routing sendiri berada di lapisan jaringan TCP/ IP. Pada lapisan ini, terjadi proses memberi alamat di setiap user komputer. Data- data yang dikirim dari perangkat akan dikirim dalam bentuk datagram yaitu paket data yang dikenal sebagai IP. Datagram tersebut memiliki alamat tujuan paket data dikirimkan. Kemudian, IP memeriksa alamat pada paket data untuk disampaikan ke perangkat tujuan. Apabila alamat tujuan datagram terdapat di satu jaringan dengan perangkat asal, data tersebut akan langsung disampaikan. Namun, apabila alamat tujuan data tidak terdapat di jaringan yang sama, akan diteruskan ke router lain yang lebih tepat.

2. Internet Protocol (IP)

Apabila membahas terkait TCP/IP, tidak luput dengan pembahasan mengenai IP itu sendiri, IP Address atau disebut sebagai alamat perangkat merupakan identitas numerik yang diberikan pada sebuah perangkat komputer agar dapat berkomunikasi dengan komputer lain. Tanpa alamat IP, komputer akan sulit terhubung dengan komputer lain.

Gambar di atas dapat diilustrasikan IP Address sebagai alamat rumah. Untuk melakukan proses mengirim dan menerima paket, tentu harus mengetahui alamat destinasinya lebih dahulu. Saat berselancar dalam dunia internet, perangkat untuk mengakses internet bertugas menemukan rute untuk mencapai alamat website yang ingin dituju.

Alamat IP sebenarnya tidak diberikan pada unit komputer, melainkan pada antarmuka jaringan dalam sebuah komputer. Sebuah komputer dapat memiliki dua antarmuka jaringan sehingga memiliki dua alamat IP yang berbeda. Alamat IP pada komputer bersifat unik, artinya tidak boleh sama dengan komputer lainnya. Hal ini bertujuan mengindari kesalahan pengiriman data. Cara kerja dari IP Address yaitu saat komputer terhubung ke router jaringan yang umumnya disediakan oleh penyedia layanan internet (ISP), router akan berkomunikasi dengan server tempat website disimpan untuk mengakses file yang perlu dikirim kembali ke komputer user. Komputer, router, dan server memiliki IP Address tertentu yang dapat dikenali satu sama lain. Dengan alamat ini, masing-masing perangkat dapat berkomunikasi, mengambil data, dan mengirimkannya.


a. IPv4

Internet Protocol version 4 (IPv4) adalah alamat IP yang paling umum digunakan masyarakat dengan panjang 32-bit dan empat bagian (oktet) yang dipisahkan oleh titik. Nilai setiap oktet sekitar 0-255. Dengan kemungkinan ini, dapat disimpulkan bahwa saat ini terdapat sekitar 4,3 miliar alamat IPv4 yang berbeda di seluruh dunia.


Berikut contoh IPv4.
1) 169.89.131.246
2) 192.0.2.146
3) 01.102.103.104

Alamat IPv4 merupakan vang paling banyak digunakan sehingga hampir semua sistem dipastikan dapat menangani routing IPv4 tanpa masalah berarti. Selain itu, alamat IPv4 mendukung mayoritas topologi jaringan karena prefiksnya sederhana. Data dalam address packet IPv4 juga dapat dienkripsi dengan baik untuk memastikan terdapatnya komunikasi yang aman antarjaringan.

b. IPv6

Internet Protocol version 6 (IPv6) merupakan jenis versi IP Address yang lebih baru dibandingkan IPv4. Peluncuran IPv6 dimaksudkan untuk menggantikan IPv4 karena variasi IPv4 yang kini sudah mulai terbatas. Apabila pada pembahasan sebelumnya IPv4 dijelaskan memiliki panjang 32 bit, panjang dari IPv6 dapat mencapai 128 bit. Artinya, terdapat variasi sekitar 340 undecillion (angka di belakang digit pertamanya terdapat 66 alamat IPv6 yang berbeda).

IPv6 ditulis dalam rangkaian digit heksadesimal 16 bit dan huruf, dipisahkan oleh titik dua. Jadi, pada jenis IP Address ini, user akan menjumpai huruf dari A sampai F. Berikut contoh IPv6.

1) 2001:3FFE:9D38:FE75:A95A:1C48:50DF:6AB8
2) 2001:0db8:85a3:0000:0000:8a2e:0370:7334
3) 2001:db8:3333:4444:CCCC:DDDD:EEEE:FFFF

Dengan IPv6 maka routing akan menjadi lebih efisien karena
memungkinkan penyedia layanan internet meminimalkan ukuran tabel routing. IPv6 juga menggunakan Internet Protocol Security (IPsec). Jadi, user tidak perlu khawatir terkait autentikasi, kerahasiaan, dan integritas data yang dikirimkan. IPv6 tidak memiliki IP checksum sehingga pemrosesan packet menjadi lebih efisien dan mendukung multicast. Hasilnya, transmisi data dapat dikirim ke beberapa tujuan sekaligus sehingga akan menghemat bandwidth jaringan.


C. IP Local (privat)

IP Local merupakan IP Address yang digunakan pada jaringan lokal atau jaringan internal dengan sifat pribadi dan berada pada satu lokasi. IP Local tidak dapat diakses secara langsung melalui internet karena bersifat Local Area Network (LAN). Untuk menhubungkannya ke internet, memerlukan router (NAT). IP Local digunakan pada jaringan pribadi, seperti rumah, kantor, toko, dan sekolah agar komputer satu dan lainnya dapat saling terhubung serta berkomunikasi. Selain itu, Pengalamatan IP Local dapat untuk keperluan berbagi file dengan komputer lain, sharing printer, dan untuk keperluan chatting pada jaringan LAN.

Contoh dari variasi IP yang digunakan dalam IP Privat dipaparkan sebagai

berikut.

10.0.0.0-10.255.255.255.
172.16.0.0-172.31.255.255
192.168.0.0-192.168.255.255

Kesimpulan

1.0.0.0-126.0.0.0: Kelas A.
127.0.0.0: Loopback network.
128.0.0.0-191.255.0.0: Kelas B.
192.0.0.0-223.255.255.0: Kelas C.
224.0.0.0 240.0.0.0: Kelas E

d. Ip publik

IP Public adalah IP Address yang dapat diakses langsung oleh jaringan global internet. Oleh karena itu, IP Public bersifat unik. Pengalamatan IP Public ditetapkan oleh InterNIC dan terdiri atas beberapa buah network identifier yang dijamin unik (tidak memiliki dua host atau menggunakan alamat yang sama).

Umumnya, IP Public diberikan oleh penyedia layanan internet (ISP), Hal tersebut dapat berupa IP Statis dan dinamis. IP Public statis merupakan IP Address yang tidak dapat berubah. Hal tersebut umumnya untuk alamat hosting website dan layanan internet. Sementara itu, IP Public dinamis merupakan kebalikannya. alamatnya selalu berubah-ubah, Saat terjadi disconnected atau terputus dari jaringan maka akan mendapatkan IP baru saat terhubung kembali. Public bit tertinggi range address bit network address dipaparkan sebagai berikut.

kelas A 00-1278
kelas B 10 128-191 16
kelas C 110 192-223 24
kelas D 1110 224-239 28


3. Fungsi Routing

Routing sangat penting untuk dipelajari karena dapat mengetahui dasar jaringan. Dengan mempelajari routing, user dapat mengonfigurasikan dua buah router atau lebih agar device atau perangkat yang terhubung dapat saling berkomunikasi dan mengirim pesan PING antara satu dengan lainnya. Sederhananya, peran dari routing sangat berguna. Dengan proses routing maka sebuah komputer dapat menyampaikan pesan dan mengirim data secara tepat ke komputer lain yang jauh jaraknya.


4. Jenis Routing pada Jaringan Komputer

Berdasarkan pada pengiriman paket data dalam routing, routing dapat dibedakan menjadi dua jenis yaitu routing langsung dan tidak langsung. 

a.Routing langsung Routing atau perutean secara langsung adalah sebuah pengalamatan secara langsung menuju alamat tujuan tanpa melalui host lain.

Gambar di atas merupakan contoh aplikasi dari routing langung. Komputer dengan alamat IP 192.167.1.2 dapat mengirim data ke komputer lain menggunakan alamat IP 192.167.1.3 secara langsung. Lalu, komputer dengan IP 192.167.1.3 dapat langsung menerimanya tanpa melewati perantara karena kedua perangkat tersebut dalam satu jaringan router yang sama. Hal yang membedakan kedua IP adalah alamat hostnya saja.

b. Routing tidak langsung

Routing jenis kedua yaitu routing tidak langsung. Proses pengiriman data pada routing tidak langsung harus melalui alamat host lain sebelum menuju alamat host yang dituju.

Berdasarkan gambar di atas, PC dengan IP 192.168.1.3 hendak mengirimkan data pada PC dengan IP 172.22.2.2. Namun, data tersebut tidak dapat terkirim secara langsung, melainkan harus melewati host dengan IP 192.168.1.1 lebih dahulu. Setelah data melewati perantara host tersebut, data diterima sesuai alamat destinasi.

5. Routing Table

Sesuai namanya, routing table merupakan sebuah tabel jalur perjalanan paket pada router yang dimiliki oleh masing-masing router. Untuk memahami jenis informasi yang terdapat pada tabel route maka harus memahami terkait hal yang akan dilakukan oleh sebuah router terhadap frame yang datang menuju router tersebut. Saat sebuah frame paket datang menuju router maka layer paling bawah yakni data-link layer akan melakukan pengecekan terhadap data-link identifier frame destination address. Apabila frame tersebut memiliki identifier dari router interface atau broadcast identifier, router akan meneruskan paket ke network layer.

Pada network layer, destination address dari paket tersebut akan dicek kembali. Apabila destination address memiliki IP Address dari router interface atau broadcast address ke semua host, protocol field dari paket tersebut akan dicek dan paket akan dikirimkan ke internal proses yang sesuai. Setiap destination address dipanggil saat routing. Alamat tersebut kemungkinan dimiliki oleh host pada network yang berbeda atau merupakan alamat dari host yang terkoneksi secara langsung pada router. Syarat yang harus terpenuhi untuk dapat menjadi jalur dalam database router yaitu harus memiliki alamat tujuan (destination address) dan memiliki pointer ke tujuan. Pointer akan mengindikasi bahwa destination address terkoneksi secara langsung atau harus melalui router lain untuk mencapainya.

Alamat tujuan dapat dikelompokkan menjadi host address, subnet, grup subnet, major network number, group of major network number, dan default address. Apabila saat melakukan pencocokan destination address pada paket yang datang dengan table route tidak ditemukan network yang cocok, paket tersebut akan didrop dan pesan ICMP Destination Unreachable akan dikirimkan ke source address. Untuk memahami lebih detail mengenai proses yang terdapat pada route table maka dapat dilihat pada Gambar 3.12.

Apabila router Carrol pada gambar tersebut menerima paket dengan source address 10.1.1.97 dan alamat tujuan 10.1.7.35, router akan melihat ke route table untuk melakukan pencocokan alamat tujuan yaitu subnet dari network 10.1.70. Berdasarkan route table, router Carrol alamat tujuan tersebut dapat dicapai melalui next-hop address 10.1.2.2 pada interface SO. Paket tersebut akan dikirimkan ke router berikutnya (Dahl), Router Dahl akan melakukan hal yang sama seperti yang router Carrol lakukan. Router tersebut melakukan pengecekan pada route table yang dimilikinya sehingga didapat bahwa network 10.1.7.0 dapat dicapai melalui next-hop address 10.1.4.2 melalui interface S1.

Proses ini terus dilakukan sampai paket berada di router Baum. Router Baum menerima paket dari interface 50, melakukan pengecekan, dan menemukan bahwa destination address merupakan directly connected subnet pada interface E0. Dengan demikian, proses routing selesai dan paket dikirim ke host 10.1.7.35 melalui interface Ethernet 0. Dari contoh tersebut, dapat disimpulkan bahwa apabila alamat tujuan tidak tercantum pada table route, paket data tidak dapat diteruskan. Pada gambar dapat dilihat bahwa alamat untuk network 10.1.1.0 tidak terdapat pada route table router Dahl's. Sebuah reply akan dikirimkan dari 10.1.1.97 ke 10.1.7.35, tetapi ketika paket reply telah melewati router Baum - Lewis Dahl. Ketika Dahl melakukan pencocokan alamat dengan teble route yang dimilikinya, Dahl tidak dapat menemukan jalur untuk subnet 10.1.1.0. Dengan demikian, paket tersebut akan didrop dan pesan ICM Destination Unreachable akan dikirimkan ke host 10.1.7.35.

B. Jenis-Jenis Routing

Routing dapat dibedakan menjadi beberapa macam berdasarkan sifat, protocolnya, dan berdasarkan kelas. Untuk lebih jelasnya, berikut dijabarkan mengenai pembagian jenis-jenis routing.

1. Routing berdasarkan Sifat

Berdasarkan sifatnya, routing dibagi menjadi tiga, yaitu statis, default/minimal routing, dan yang terakhir yaitu routing dinamis.

Minggu, 19 November 2023

Acl dan firewall

Access Control List (ACL) dan firewall adalah dua komponen kunci dalam keamanan jaringan yang bekerja sama untuk melindungi infrastruktur IT dari ancaman eksternal dan mengatur akses ke sumber daya jaringan, ACL adalah seperangkat aturan yang mengontrol lalu lintas jaringan berdasarkan kriteria yang ditetapkan. Sementara itu, firewall adalah suatu perangkat atau perangkat lunak yang bertindak sebagai penghalang antara jaringan ninternal dan eksternal serta memantau dan mengatur lalu lintas

Secara keseluruhan, ACL dan firewall berperan penting dalam ke lalalim aringan. ACL memberikan kontrol yang presisi atas lalu lintas yang dizinkan atau ditolak dalam Aringan. Sementara itu, firewall memberikan perlindungan dan pen atau ditolak dalam secara menyeluruh antara jaringan internal dan eksternal. Keduanya bekerja alu lintas untuk melindungi jaringan dari serangan dan memastikan hariya lalu lintas yang dizinkan serta sesuai kebina lebih lanjut, sinokim agar dapat melewati tik pertahanan daizinkan Untuk memahami lebih materi berikut.

A. Memahami Dasar-Dasar ACL

Access Control List (ACL) adalah sebuah mekanisme yang dimanfaatkan untuk mengontrol dan mengatur akses ke sumber daya jaringan, seperti router, switch, atau firewall. ACL berfungsi sebagai filter lalu lintas jaringan berdasarkan aturan yang ditentukan. Aturan tersebut dimanfaatkan untuk memutuskan paket data dapat melewati perangkat jaringan atau ditolak. Pada dasarnya, ACL terdiri atas serangkaian aturan yang diterapkan secara berurutan. Setiap aturan ACL terdiri atas dua komponen utama yaitu kondisi (match criteria) dan tindakan (action). Kondisi mengacu pada kriteria yang harus dipenuhi oleh paket data agar aturan diterapkan, sedangkan tindakan menentukan hal yang harus dilakukan terhadap paket yang memenuhi kondisi tersebut. Kondisi dalam ACL dapat mencakup beberapa parameter, seperti alamat IP pengirim (source IP address), alamat IP penerima (destination IP address), nomor port, dan protokol. Pada ACL. jenis standard, umumnya hanya mempertimbangkan alamat IP pengirim, sedangkan ACL jenis extended dapat menggunakan kriteria yang lebih lengkap.


Tindakan yang dapat diambil oleh ACL adalah mengizinkan (permit) atau menolak (deny) paket yang memenuhi kondisi. Apabila pake kan diterapkan disi dalam aturan ACL (deman yang ditentukan dalam aturan tersebut akan diterapkan pada paket terseb Misalnya, apabila aturan ACL mengizinkan paket dengan alamat IP pengirim tertentu Paket tersebut akan diteruskan ke tujuan. Namun, apabila aturan ACL menolak paku dengan alamat IP pengirim tertentu, paket tersebut akan ditolak dan tidak diteruskaket Urutan aturan dalam ACL sangat penting. Aturan diterapkan secara berurutan dan aturan pertama yang cocok dengan paket akan diterapkan. Oleh karena itu, pengaturan urutan aturan yang benar sangat penting untuk memastikan aturan yang sesuai kebijakan keamanan. Apabila terdapat konflik antara aturan, aturan dengan urutan yang lebih awal akan memiliki prioritas. ACL dapat

diterapkan pada antarmuka perangkat jaringan secara terarah (unidirectional) atau bidirectional (dual-directional). ACL terarah hanya memengaruhi lalu lintas dalam satu arah, misalnya hanya paket yang masuk ke jaringan. Sementara itu, ACL bidirectional memengaruhi lalu lintas dalam kedua arah, baik masuk maupun keluar Pembaharuan dan manajemen ACL juga penting. Aturan dalam ACL dapat diperbarui, ditambahkan, dihapus, atau dimodifikasi sesuai kebutuhan jaringan. Penting untuk melakukan pemantauan dan pengujian secara berkala untuk memastikan aturan ACL berfungsi sesuai yang diharapkan. Penerapan dan konfigurasi ACL dapat bervariasi bergantung pada perangkat jaringan yang digunakan. Setiap perangkat memiliki cara

konfigurasi yang khas. Penting untuk memahami dokumen panduan dan petunjuk dari produsen perangkat jaringan.

1. Fungsi ACL

Access Control Lists (ACLs) memiliki beberapa fungsi penting dalam pengaturan keamanan jaringan. Berikut diuraikan mengenai beberapa fungsi utama ACL.

a. Kontrol akses

Fungsi utama ACL adalah mengontrol akses ke sumber daya jaringan. ACL memungkinkan administrator jaringan untuk menentukan aturan yang mengizinkan atau menolak lalu lintas jaringan berdasarkan kriteria yang telah ditentukan. Dengan adanya ACL, administrator dapat membatasi akses ke jaringan, sumber daya, atau layanan tertentu hanya kepada pengguna yang memiliki izin yang sesuai.

 b. Proteksi keamanan

ACL membantu melindungi jaringan dari ancaman keamanan. Dengan mengizinkan atau menolak lalu lintas jaringan berdasarkan aturan-aturan yang ditentukan, ACL memungkinkan administrator untuk menerapkan kebijakan keamanan yang konsisten dan efektif. Dengan mengatur aturan-aturan ACL yang tepat, administrator dapat memblokir lalu lintas yang mencurigakan, mengidentifikasi, dan mencegah serangan yang berpotensi merugikan, serta menjaga integritas dan kerahasiaan data jaringan.

c. Segmentasi jaringan

ACL juga dimanfaatkan untuk melakukan segmentasi jaringan. Dengan menerapkan aturan ACL pada perangkat jaringan seperti router atau switch. administrator dapat memisahkan jaringan menjadi beberapa segmen atau VLAN. Hal ini membantu mengontrol aliran lalu lintas antarsegmen jaringan, memberikan isolasi yang lebih baik antara departemen atau unit bisnis yang berbeda, serta mengurangi risiko serangan lateral atau penyebaran malware dijaringan. 

d. Quality of Service (QoS) ACL dapat dimanfaatkan untuk mengimplementasikan QoS dalam jaringan. Dengan menerapkan aturan-aturan ACL yang sesuai, administrator dapat Demberikan prioritas dan memastikan kualitas layanan yang optimal untuk jenis lalu lintas tertentu. Misalnya, mengatur bandwidth, latensi, dan prioritas antara aplikasi, layanan, ataupun pengguna yang berbeda.

e. Audit dan logging

Melalui ACL, administrator dapat mengaudit dan melacak aktivitas jaringan. Dengan memilih aturan ACL yang tepat, administrator dapat membuat log lalu lintas jaringan, mencatat aktivitas pengguna, atau mengidentifikasi percobaan akses yang mencurigakan. Informasi yang dikumpulkan dari ACL dapat dimanfaatkan untuk analisis keamanan, pemantauan jaringan, serta investigasi kejadian yang mencurigakan atau melanggar kebijakan.

f. Pemantauan dan penyaringan ACL juga dapat dimanfaatkan untuk pemantauan dan penyaringan lalu lintas jaringan. Administrator dapat mengatur aturan ACL yang memungkinkan pemantauan lalu lintas tertentu atau mengaktifkan fitur penyaringan paket pada perangkat jaringan. Hal ini memungkinkan administrator untuk menganalisis dan mengidentifikasi lalu lintas jaringan yang tidak diinginkan, memonitor penggunaan sumber daya, atau melakukan penelitian terhadap masalah jaringan.

2. Jenis-Jenis ACL

Berikut beberapa jenis umum dari Access Control List (ACL) yang digunakan dalam pengaturan keamanan jaringan.

a.Standard ACL

ACL standar menggunakan alamat IP pengirim sebagai kriteria untuk atau menolak lalu lintas jaringan. ACL standar diterapkan pada lapisan tiga model referensi OSI (misalnya, pada router) dan hanya mempertimbangkan alamat IP sumber paket. Contoh nomor ACL standar adalah 1-99 dan 1300-1999. Berikut beberapa karakteristik dan penggunaan dari ACL.

1) Nomor ACL

Standard ACL menggunakan nomor ACL dalam rentang 1-99 dan 1300-1999 untuk mengidentifikasi dan menerapkan aturan-aturan ACL Nomor ACL ini ditempatkan pada perangkat jaringan seperti router yang berfungsi sebagai gateway antara jaringan.

2) Pengaturan berdasarkan IP sumber 

Aturan dalam standard ACL didasarkan alamat IP pengirim paket. Hal ini berarti keputusan pengizinan atau penolakan lalu lintas jaringan hanya dipengaruhi oleh alamat IP pengirim, tanpa mempertimbangkan alamat IP tujuan atau protokol yang digunakan.

3) Penolakan implisit 

Apabila paket tidak cocok dengan aturan yang ditentukan dalam standard ACL, secara implisit paket tersebut akan ditolak. Hal ini berarti apabila tidak terdapat aturan yang mengizinkan paket tersebut, paket akan ditolak secara default. 

4) Pengaturan sederhana

Bengated ACL relatif lebih sederhana dalam pengaturannya dibandingkan extended ACL. Hal tersebut karena hanya mempertimbangkan alaman IP pengirim dan konfigurasi. Selain itu, administrasi standard ACL lebih mudah serta cepat dilakukan.

5) Keamanan terbatas

Dengan memakai alamat IP pengirim sebagai kriteria, standard ACL memiliki tingkat keamanan yang terbatas. Pengaturan hanya berdasarkan alamat IP sumber sehingga membuatnya sulit untuk melakukan kontrol akses yang lebih spesifik dan detail.

6) Tujuan utama

Penggunaan utama standard ACL adalah mengatur akses jaringan berdasarkan IP pengirim, seperti memblokir atau membatasi akses dari jaringan tertentu ke jaringan lainnya. Contoh penggunaan standard ACL adalah memblokir akses dari internal ke jaringan publik tertentu atau membatasi akses dari jaringan tertentu ke sumber daya jaringan yang terbatas.

b. Extended ACL

Extended ACL memungkinkan pengaturan aturan yang lebih lengkap menggunakan kriteria, seperti alamat IP pengirim atau penerima, nomor port, dan protokol. ACL ini memberikan fleksibilitas yang lebih besar dalam mengontrol lalu lintas jaringan. Extended ACL juga diterapkan pada lapisan tiga model referensi OSI dan memiliki nomor ACL yang berbeda yaitu 100-199 dan 2000-2699. Berikut beberapa karakteristik dan penggunaan dari extended ACL 1) Nomor ACL

Extended ACL menggunakan nomor ACL dalam rentang 100-199 dan 2000-2699 untuk mengidentifikasi serta menerapkan aturan-aturan ACL. Nomor ACL ini ditempatkan pada perangkat jaringan, seperti router atau firewall yang berfungsi sebagai gateway antara jaringan.

2) Pengaturan berdasarkan kriteria lengkap Aturan dalam extended ACL dapat didasarkan berbagai kriteria, termasuk alamat IP pengirim dan penerima, nomor port, serta protokol. Hal ini memberikan fleksibilitas yang lebih besar dalam mengontrol akses jaringan serta menerapkan kebijakan keamanan yang lebih spesifik. 3) Pengaturan port dan protokol

Extended ACL memungkinkan pengaturan aturan berdasarkan nomor port atau protokol. Misalnya, administrator dapat mengizinkan atau menolak lalu lintas HTTP yang masuk dengan memperhatikan nomor port 80 atau mengatur aturan untuk mengizinkan protokol ICMP (misalnya, ping) secara selektif. 4)

Penolakan implisit Apabila paket tidak cocok dengan aturan yang ditentukan dalam extended ACL, secara implisit paket tersebut akan ditolak. Hal ini berarti apabila tidak terdapat aturan yang mengizinkan paket tersebut, paket akan ditolak secara default.

5) Pengaturan yang lebih kompleks

Adapun dibandingkan standard ACL, extended ACL memungkinkan pengaturan yang lebih kompleks dan detail. Administrator dapat peengontrol akses jaringan dengan lebih tepat, melakukan filtras lalu lintas berdasarkangeeban dakgigeria, dan mengimplementasikan kebijakan yang lebih canggih.

6) Pengaturan akses jaringan

Penggunaan utama extended ACL adalah mengatur akses jaringan dengan lebih spesifik dan detail. Extended ACL dapat dimanfaatkan untuk membatasi atau mengizinkan akses berdasarkan alamat IP pengirim dan penerima, nomor port, dan protokol. Contoh penggunaan extended ACL adalah mengatur akses ke layanan jaringan tertentu, memblokir serangan spesifik, atau mengontrol lalu lintas berdasarkan jenis aplikasi.

C. VLAN ACL (VACL)

VACL atau VLAN ACL dimanfaatkan untuk mengatur akses dan mengontrol lalu lintas antar-VLAN dalam jaringan yang menggunakan teknologi Virtual LAN (VLAN). VACL dapat diterapkan pada switch layer 2 untuk mengizinkan atau menolak paket berdasarkan kriteria yang ditentukan. Berikut beberapa karakteristik dan penggunaan dari VLAN ACL (VACL). 1)

Pengaturan berdasarkan alamat MAC VACL mengizinkan pengaturan aturan berdasarkan alamat Media Access Control (MAC) yang terkait dengan perangkat jaringan seperti komputer atau switch di dalam VLAN. Aturan ACL ini dapat mengizinkan atau menolak lalu lintas berdasarkan alamat MAC sumber atau tujuan.

2) Kontrol lalu lintas antar-VLAN VACL memungkinkan administrator untuk mengontrol lalu lintas antar-VLAN dengan mengatur aturan ACL pada switch layer 2. Hal ini memungkinkan pengaturan akses yang lebih granular antara VLAN, membatasi komunikasi antar-VLAN sesuai kebijakan keamanan yang ditentukan.

3) Keamanan VLAN yang ditingkatkan

Dengan adanya VACL, administrator dapat memperkuat keamanan VLAN dengan membatasi komunikasi antar-VLAN. Misalnya, aturan ACL dapat diterapkan untuk mencegah VLAN tertentu berkomunikasi dengan VLAN

lain yang berisi data sensitif. 4) Pemisahan lalu lintas

VACL memungkinkan pemisahan lalu lintas berdasarkan alamat MAC. Hal ini memungkinkan administrator untuk mengarahkan lalu lintas ke tujuan yang ditentukan atau memblokir lalu lintas yang tidak diinginkan.

5) Konfigurasi pada switch layer 2

VACL diterapkan pada switch layer 2 dan mengatur lalu lintas secara lokal di dalam switch tersebut. Hal ini memberikan kinerja yang lebih baik dan meminimalkan beban pada router layer 3.

6) Peningkatan privasi dan keamanan Dengan mengimplementasikan VACL, administrator dapat meningkatkan privasi dan keamanan jaringan dengan mengatur akses yang lebih ketat antar VLAN. Hal ini membantu melindungi data sensitif, mengurangi ante Verangan lateral, dan memastikan hanya lalu lintas yang diizinka yang dapat berkomunikasi antar-VLAN.

d. Reflexive

Reflexive ACL dimanfaatkan untuk mengontrol lalu lintas jaringan yang asimetris seperti koneksi TCP yang dibuat dari sisi pengirim, tetapi tidak diinisiasi oles penerima. Reflexive ACL memungkinkan paket terkait dengan koneksi yang asimetris ini untuk diteruskan dengan mengizinkan respons masuk dan penerima. Berikut beberapa karakteristik dan penggunaan reflexive ACL

1) Memungkinkan lalu lintas yang bersifat sementara Reflexive ACL memungkinkan lalu lintas yang dimulai dari dalam jaringan sebagai respons terhadap permintaan yang awalnya dikirim dari luar jaringan. Hal ini berguna dalam situasi ketika sebuah perangkat di dalam jaringan menginisiasi permintaan ke luar jaringan, lalu reflexive ACL secara menciptakan aturan yang memfasilitasi lalu lintas sementara.

2) Dinamis dan otomatis Aturan dalam reflexive ACL dibuat secara dinamis dan otomatis sebagai respons terhadap permintaan yang diterima. Ketika permintaan pertama kali diterima dari luar jaringan, reflexive ACL akan mencatat informasi seperti alamat IP dan nomor port sumber. Kemudian, reflexive ACL akan menciptakan aturan yang mengizinkan lalu lintas balik berkorespondensi Dengan demikian, memungkinkan lalu lintas bersifat sementara.

3) Penolakan implisit Apabila tidak terdapat permintaan yang sesuai aturan reflexive ACL, secara implisit lalu lintas akan ditolak oleh reflexive ACL. Hal ini membantu melindungi jaringan dari lalu lintas yang tidak diinginkan atau tidak diautorisasi.

4) Peningkatan keamanan

Reflexive ACL dapat meningkatkan keamanan jaringan dengan memastikan lalu lintas yang berasal dari dalam jaringan sebagai respons terhadap permintaan dari luar jaringan telah melalui mekanisme verifikasi dan validasi. Hal ini membantu melindungi jaringan dari serangan yang memanfaatkan komunikasi yang tidak diinginkan atau tidak diautorisasi.

5) Konfigurasi yang terpusat Reflexive ACL umumnya dikonfigurasi pada perangkat jaringan seperti firewall atau router yang berfungsi sebagai gateway antara jaringan internal dan eksternal. Dengan konfigurasi yang terpusat ini, administrator dapat mengontrol dan mengelola reflexive ACL untuk melindungi serta mengatur lalu lintas yang melintasi batas jaringan.

E. Time-based ACL

Time-based ACL memungkinkan pengaturan aturan ACL yang berlaku hanya pada waktu-waktu tertentu. Hal ini memungkinkan administrator jaringan untuk mengontrol akses dan lalu lintas jaringan berdasarkan jadwal waktu yang ditentukan. Misalnya, penggunaan time-based ACL dapat membatasi akses ke sumber daya jaringan hanya pada jam kerja atau pada hari-hari tertentu. Berikut beberapa karakteristik dan penggunaan dari time-based ACL.

1) Pengaturan berdasarkan waktu

Time-based ACL memungkinkan administrator untuk mengontrol akses jaringan berdasarkan jadwal wakgizyang telah ditentukan. Aturan dalam ACL dapat ditetapkan untuk mengizinkan atau menolak lalu lintas selama jangka waktu tertentu, seperti hari tertentu, jam tertentu, atau periode waktu tertentu.

2) Fleksibilitas dalam pengaturan kebijakan Dengan adanya time-based ACL, administrator dapat menerapkan kebijakan keamanan yang berbeda pada jadwal waktu yang berbeda. Misalnya, administrator dapat mengizinkan akses lebih luas pada jam kerja dan membatasi akses pada jam malam atau memblokir akses ke sumber daya tertentu pada hari libur.

3) Penolakan atau pengizinan lalu lintas Time-based ACL dapat dimanfaatkan untuk mengizinkan atau menolak lalu lintas berdasarkan waktu. Administrator dapat mengatur aturan yang mengizinkan lalu lintas selama periode waktu tertentu dan menolak lalu lintas selama periode waktu lainnya.

4) Peningkatan keamanan

Dengan adanya time-based ACL, administrator dapat meningkatkan keamanan jaringan dengan mengatur akses yang lebih ketat pada waktu- waktu tertentu. Misalnya, administrator dapat memblokir akses tertentu selama jam-jam yang rentan terhadap serangan atau mengizinkan akses terbatas selama waktu pemeliharaan jaringan.

5) Konfigurasi pada perangkat jaringan

Time-based ACL diterapkan pada perangkat jaringan seperti router atau firewall yang berfungsi sebagai gateway antara jaringan. ACL ini dikonfigurasi pada perangkat jaringan dan diaktifkan sesuai jadwal waktu yang telah ditentukan. f. Named ACL

Beberapa perangkat jaringan juga mendukung penggunaan named ACL. Named ACL memungkinkan pemberian nama pada aturan-aturan ACL sehingga lebih mudah dalam administrasi dan pemahaman aturan-aturan tersebut. Berikut beberapa karakteristik dan penggunaan dari named ACL. 1) Penamaan aturan

Named ACL memungkinkan administrator untuk memberikan nama yang mudah diingat pada setiap aturan ACL yang diterapkan. Nama- nama ini dapat mencerminkan fungsi atau tujuan dari setiap aturan sehingga memudahkan administrator untuk mengelola dan memahami kebijakan keamanan yang diterapkan. Pengelompokan aturan

2) Dengan named ACL, aturan-aturan yang memiliki tujuan atau karakteristik serupa dapat dikelompokkan bersama di bawah satu nama ACL. Hal ini memudahkan administrator untuk mengatur dan mengelola kebijakan keamanan secara lebih terorganisasi.

3) Fleksibilitas dan pengaturan yang lebih mudah

Fenggunaan named ACL. memberikan fleksibilitas dalam mengatur Penggunaan memodifikasi kebijakan keamanan Administrator dapat aturan daudah menambah, menghapus, atau memodifikasi aturan dalam named ACL tanpa harus mengganti nomor ACL yang tersedia.

4) Referensi yang mudah

Dengan nama yang mudah diingat, named ACL Ddministrator untuk merujuk atau merespons aturan-aturan ACL tertentu dalam konteks konfigurasi perangkat jaringan. Hal ini mempercepat proses konfigurasi dan membantu mencegah kesalahan manusia dalam pengaturan aturan. memudahkan

5) Konfigurasi pada perangkat jaringan Named ACL diterapkan pada perangkat jaringan seperti router atau firewall yang berfungsi sebagai gateway antara jaringan. Aturan-aturan dalam named ACL dikonfigurasi pada perangkat jaringan sesuai nama yang diberikan oleh administrator.

3. Kelebihan ACL

Penggunaan Access Control List (ACL) dalam jaringan menyediakan sejumlah kelebihan penting. Berikut diuraikan beberapa kelebihan ACL.

a. Keamanan jaringan

ACL dimanfaatkan untuk mengatur akses jaringan berdasarkan aturan yang ditetapkan. Dengan adanya ACL, administrator dapat mengontrol lalu lintas yang masuk dan keluar dari jaringan, membatasi akses ke sumber daya jaringan yang penting, dan mencegah akses yang tidak sah atau tidak diinginkan. Hal ini membantu meningkatkan keamanan jaringan secara keseluruhan.

b. Kontrol yang presisi

ACL memungkinkan administrator untuk menerapkan kebijakan keamanan yang sangat spesifik. Aturan ACL dapat dikonfigurasi untuk mengizinkan atau menolak lalu lintas berdasarkan alamat IP, port, dan protokol. Hal ini memberikan kontrol yang presisi atas lalu lintas yang diizinkan atau ditolak dalam jaringan. 

C. Penyaringan lalu lintas

ACL dapat dimanfaatkan untuk menyaring lalu lintas jaringan berdasarkan

kriteria yang telah ditentukan. Administrator dapat mengatur aturan ACL untuk

memblokir lalu lintas yang tidak diinginkan, seperti serangan DDoS, malware, atau lalu lintas yang melanggar kebijakan jaringan. Hal ini membantu menjaga kualitas kinerja jaringan dan mencegah serangan keamanan. 

d. Pemisahan lalu lintas

ACL memungkinkan pemisahan lalu lintas berdasarkan kriteria tertentu. Misalnya, administrator dapat mengizinkan atau membatasi lalu lintas antara jaringan internal dan eksternal, antara VLAN yang berbeda, atau antara pengguna yang berbeda. Hal ini membantu mengatur komunikasi antara entitas jaringan yang berbeda sesuai kebijakan dan kebutuhan organisasi.

e. Peningkatan kinerja jaringan

Dengan mengatur lalu lintas yang masuk ke jaringan menggunakan ACL. administrator dapat mengurangi beban lalu lintas yang tidak diinginkan atau tidak relevan. Hal ini membantu meningkatkan kinerja jaringan secara keseluruhan dan memastikan sumber daya jaringan yang terbatas digunakan secara efisien.

F. Administrasi yang mudah

ACL dapat dikoni un sinden dahola secara sentral pada perangkat jaringan yang relevanuran ACL dari satu titik padministrator untuk mekat jaringan mengelola aturadapat dilakukan deng pusat Penerapan perubahan kebijakan keamanan juga dapat dilakukan dengan cepat dan efisien melalui penggunan ACL. 


g. Kontrol akses pengguna

ACL dapat dimanfaatkan untuk mengatur akses pengguna terhadap sumber daya jaringan tertentu. Administrator dapat membatasi akses ke file, folder, aplikasi, atau layanan jaringan berdasarkan aturan ACL yang ditetapkan. Hal ini membantu melindungi data sensitif dan menjaga integritas sumber daya jaringan.

4. Cara Kerja ACL

Keputusan mengenai penerimaan atau penolakan akses dibuat berdasarkan kesesuaian pernyataan dalam daftar akses yang telah ditentukan. Pada saat frame masuk ke interface, router melakukan pengecekan alamat layer 2 cocok atau frame tersebut merupakan broadcast. Apabila alamat frame diterima, informasi frame dicatat dan router memeriksa ACL pada interface inbound yang terkait. Apabila terdapat ACL yang diterapkan, paket akan diperiksa kembali berdasarkan daftar akses yang telah ditetapkan. Apabila paket cocok dengan salah satu pernyataan dalam daftar akses, keputusan akan diambil untuk menerima atau menolak paket tersebut. Apabila paket diterima pada interface tersebut, router akan memeriksa table routing untuk menentukan interface tujuan dan mengalihkan paket ke interface tersebut.



Selanjutnya, router akan memeriksa interface tujuan memiliki ACL yang diterapkan atau tidak. Apabila memiliki ACL yang diterapkan, paket akan diperiksa kembali sesuai daftar akses yang terkait. Apabila paket cocok dengan pernyataan dalam daftar akses, keputusan akan diambil untuk menerima atau menolak paket tersebut. Namun, apabila tidak terdapat ACL yang diterapkan pada interface tersebut. paket akan diterima dan dilanjutkan ke proses selanjutnya. Proses selanjutnya ini yaitu pengenkapsulasian pada layer 2, kemudian diteruskan ke interface perangkat berikutnya. Dengan demikian, router menggunakan daftar akses yang telah didefinisikan dalam ACL untuk mengambil keputusan mengenai penerimaan atau penolakan paket berdasarkan kesesuaian pernyataan dalam daftar akses tersebut. Dari penjelasan tersebut, ACL bekerja dengan mengatur dan mengendalikan lalu lintas jaringan berdasarkan aturan yang ditetapkan oleh administrator. Adapun langkah-langkah umum dalam cara kerja ACL dijelaskan sebagai berikut. Penentuan kriteria. e

Administrator harus menentukan kriteria atau parameter berdasarkan dari mana lalu lintas jaringan akan diatur. Kriteria ini dapat mencakup alamat IP, port, protokol, jenis lalu lintas, atau kombinasi dari beberapa faktor tersebut. b. Pembuatan aturan ACL

Setelah kriteria ditentukan, administrator membuat aturan ACL yang sesuai. Aturan ACL terdiri atas kondisi atau kombinasi kriteria yang ditentukan serta tindakan yang akan diambil terhadap lalu lintas yang cocok dengan kondisi tersebut. Misalnya, mengizinkan atau menolak.

C. Penetapan prioritas Setiap aturan ACL memiliki prioritas tertentu. Apabila terdapat beberapa aturan yang cocok dengan lalu lintas yang sama, aturan dengan prioritas tertinggi akan diterapkan. Administrator perlu menentukan urutan dan prioritas aturan ACL agar sesuai kebijakan keamanan yang diinginkan.

d. Penerapan pada perangkat jaringan

Setelah aturan ACL dibuat, administrator menerapkannya pada perangkat jaringan yang relevan seperti router atau firewall. Aturan ACL dapat dikonfigurasi secara manual atau melalui antarmuka manajemen perangkat jaringan yang tersedia.

e. Evaluasi lalu lintas Setiap kali lalu lintas masuk atau keluar dari perangkat jaringan yang diterapkan dengan ACL, setiap paket akan dievaluasi berdasarkan aturan ACL yang tersedia. Setiap paket akan dibandingkan kondisi aturan ACL secara berurutan, mulai dari aturan dengan prioritas tertinggi.

f. Aksi berdasarkan aturan ACL Apabila paket cocok dengan kondisi aturan ACL, aksi yang ditentukan dalam aturan tersebut akan diambil. Misalnya, paket dapat diizinkan untuk melanjutkan perjalanan ke tujuannya atau paket dapat ditolak dan diabaikan oleh perangkat jaringan.

g. Logging dan pelaporan

Perangkat jaringan juga dapat dikonfigurasi untuk mencatat aktivitas yang terkait ACL. Misalnya, paket yang ditolak atau diizinkan berdasarkan aturan Logging ini membantu administrator untuk memantau dan menganalisis lalu lintas jaringan yang masuk dan keluar.