Jurnal Teknik Komputer
Vol 1, No 2 (2015): Jurnal Teknik Komputer AMIK BSI

KONFIGURASI KEAMANAN JARINGAN KOMPUTER PADA ROUTER DENGAN METODE ACL’S

Rahmawati, . (Unknown)



Article Info

Publish Date
01 Aug 2015

Abstract

Abstract—At this time, technological developments is gettingquickly, includes all aspects of life, especially the development ofinformation and technology. This development is due to theapplication of flexible technology making it easier for everyone toaccess and share information. The computer network is one way ofapplication of information technology that growing rapidly. Todayalmost every company uses a computer network to communicatewith those who need to give access permissions. In communicatingon the network, it takes a network control device such as a router.A router manages of data communication paths in a network suchas managing access to a form of resources and set the course ofdata communications. The settings permissions using accessmethod (ACL) on each network. The ACL consists of rules andconditions that define the network traffic associated where everyuser will be given access rights according to the proportion,whether is allowed to pass or rejected. It is useful for the security ofconfidential information on the network. In this paper a routerconfiguration is simulated with Packet Tracer simulation software.Intisari — Pada saat ini perkembangan teknologi semakin pesat,mencakup segala aspek kehidupan terutama perkembanganinformasi dan teknologi. Perkembangan ini disebabkanpenerapan teknologi yang fleksibel sehingga memudahkan setiaporang untuk mengakses dan berbagi informasi. Jaringankomputer merupakan salah satu cara penerapan teknologiinformasi yang berkembang cepat. Dewasa ini hampir setiapperusahaan menggunakan jaringan komputer untukberkomunikasi dengan pihak-pihak yang membutuhkan denganmemberikan izin akses. Dalam berkomunikasi pada jaringan,dibutuhkan sebuah perangkat pengontrol jaringan sepertirouter. Router mengatur jalur komunikasi data dalam jaringanseperti mengatur hak akses terhadap suatu bentuk sumberinformasi dan mengatur jalannya komunikasi data. Pengaturanhak akses yang akan digunakan menggunakan Metode AccessList (ACL) pada tiap jaringan. ACL terdiri atas aturan-aturandan kondisi yang menentukan trafik jaringan dimana setiap useryang berhubungan akan diberikan hak akses sesuai denganproporsinya, apakah diizinkan untuk lewat atau ditolak. Hal iniberguna untuk keamanan kerahasiaan informasi pada jaringan.Dalam paper ini konfigurasi router disimulasikan dengansoftware simulasi Packet Tracer.Kata Kunci — Konfigurasi kemanan jaringan, Paket Tracer,Metode ACL(Accessed List).

Copyrights © 2015






Journal Info

Abbrev

jtk

Publisher

Subject

Computer Science & IT

Description

Jurnal Teknik Komputer merupakan jurnal ilmiah yang diterbitkan oleh LPPM Universitas Bina Sarana Informatika. Jurnal ini berisi tentang karya ilmiah hasil penelitian yang bertemakan: Networking, Embedded System, Aplikasi Sains, Animasi Interaktif, Pengolahan Citra, Sistem Pakar, Sistem ...