ROOTING

A. Memahami Routing

Routing atau yang secara bahasa disebut sebagai perutean. Routing adalah proses untuk memindahkan atau meneruskan paket data dari suatu sumber ke alamat penerima atau destinasi yang dituju. Proses ini dapat terjadi dalam berbagai jenis jaringan, baik jaringan telepon maupun internet. Namun, apabila membahas terkait routing, yang paling dikenal adalah routing packet-switching network. Routing tersebut merupakan jenis pengiriman data menggunakan internet melalui IP Address. Untuk routing internet, dibutuhkan sebuah alat yang bernama router. Routing merupakan fitur utama internet. Tanpa routing maka device yang digunakan tidak akan dapat mengakses internet. Dalam pengaplikasiannya, router yang tersambung akan memilih path atau jalur khusus untuk paket data Internet Protocol (IP) device pengguna sehingga pengguna dapat mencapai tujuan
Dari gambar di atas, dapat dilihat bahwa paket data yang berasal dari komputer A

dapat terkirim ke komputer B melalui beberapa network lebih dahulu. Router ini bertugas

mencari jalur tercepat untuk routing yang paling cepat agar data paket dapat terkirim.

Pada gambar di atas, routing memilih perutean bawah, Komputer A hanya melewati dua

network yaitu network 2 dan 4 untuk menuju ke komputer B.

1. Cara Kerja Routing Dalam pengaplikasian routing atau perutean, proses routing yang dilakukan oleh

sebuah router menggunakan routing table. Hal tersebut untuk menentukan jalur yang dapat dilalui sebuah paket data agar paket tersebut dapat mencapai tujuan akhir dengan jalur tercepat. Hal ini dapat diumpamakan routing table seperti jalur kereta dengan stasiun stasiun di dalamnya. Penumpang adalah paket data yang harus naik kereta ke stasiun stasiun tertentu untuk sampai ke tujuan akhir, Ketika sebuah router mendapatkan paket, perangkat ini langsung mengecek tujuan akhirnya. Lalu, router mulai menentukan jalan yang harus ditempuh untuk koneksi yang terbaik.
Dalam sebuah jaringan komputer, terdapat Transmission Control Protocol/ Internet Protocol (TCP/IP) TCP/IP berfungsi sebagai alamat pengiriman paket data agar dapat sampai ke alamat tujuan (host tujuan) secara utuh. Tugas TCP/IP dibagi mulai dari mengirim paket data sampai menerima paket data dalam sistem. Dengan begini, apabila terjadi masalah saat mengirim paket data, akan dapat dipecahkan dengan baik.

Routing sendiri merupakan proses yang dialami data untuk mencapai tujuan di jaringan komputer. Konsep dasar routing sendiri berada di lapisan jaringan TCP/ IP. Pada lapisan ini, terjadi proses memberi alamat di setiap user komputer, Data data yang dikirim dari perangkat akan dikirim dalam bentuk datagram yaitu paket data yang dikenal sebagai IP. Datagram tersebut memiliki alamat tujuan paket data dikirimkan. Kemudian, IP memeriksa alamat pada paket data untuk disampaikan ke perangkat tujuan. Apabila alamat tujuan datagram terdapat di satu jaringan dengan perangkat asal, data tersebut akan langsung disampaikan. Namun, apabila alamat tujuan data tidak terdapat di jaringan yang sama, akan diteruskan ke router lain yang lebih tepat.

2. Internet Protocol (IP)

Apabila membahas terkait TCP/IP, tidak luput dengan pembahasan mengenal IP

itu sendiri. IP Address atau disebut sebagai alamat perangkat merupakan identitas

numerik yang diberikan pada sebuah perangkat komputer agar dapat berkomunikasi

dengan komputer lain. Tanpa alamat IP, komputer akan sulit terhubung dengan

komputer lain.
Gambar di atas dapat diilustrasikan IP Address sebagai alamat rumah. Untuk melakukan proses mengirim dan menerima paket, tentu harus mengetahui alamat destinasinya lebih dahulu. Saat berselancar dalam dunia internet, perangkat untuk mengakses internet bertugas menemukan rute untuk mencapai alamat website yang ingin dituju.

Alamat IP sebenarnya tidak diberikan pada unit komputer, melainkan pada antarmuka jaringan dalam sebuah komputer. Sebuah komputer dapat memiliki dua antarmuka jaringan sehingga memiliki dua alamat IP yang berbeda. Alamat IP pada komputer bersifat unik, artinya tidak boleh sama dengan komputer lainnya. Hal ini bertujuan mengindari kesalahan pengiriman data. Cara kerja dari IP Address yaitu saat komputer terhubung ke router jaringan yang umumnya disediakan oleh penyedia layanan internet (ISP), router akan berkomunikasi dengan server tempat website disimpan untuk mengakses file yang perlu dikirim kembali ke komputer user. Komputer, router, dan server memiliki IP Address tertentu yang dapat dikenali satu sama lain. Dengan alamat ini, masing-masing perangkat dapat berkomunikasi, mengambil data, dan mengirimkannya.

a.IPv4

Internet Protocol version 4 (IPv4) adalah alamat IP yang paling umum digunakan masyarakat dengan panjang 32-bit dan empat bagian (oktet) yang dipisahkan oleh titik. Nilai setiap oktet sekitar 0-255. Dengan kemungkinan ini, dapat

disimpulkan bahwa saat ini terdapat sekitar 4,3 miliar alamat IPv4 yang berbeda

di seluruh dunia.
Berikut contoh IPv4.

Sumber Muscat, 2020

1) 169.89.131.246

2) 192.0.2.146

3) 01.102.103.104

Alamat IPv4 merupakan yang paling banyak digunakan sehingga hampir semua sistem dipastikan dapat menangani routing IPv4 tanpa masalah berarti. Selain itu, alamat IPv4 mendukung mayoritas topologi jaringan karena prefiksnya sederhana. Data dalam address packet IPv4 juga dapat dienkripsi dengan baik untuk memastikan terdapatnya komunikasi yang aman antarjaringan. IPv6

Internet Protocol version 6 (IPv6) merupakan jenis versi IP Address yang lebih baru dibandingkan IPv4. Peluncuran IPv6 dimaksudkan untuk menggantikan IPv4 karena variasi IPv4 yang kini sudah mulai terbatas. Apabila pada pembahasan sebelumnya IPv4 dijelaskan memiliki panjang 32 bit, panjang dari IPv6 dapat mencapai 128 bit. Artinya, terdapat variasi sekitar 340 undecillion (angka di belakang digit pertamanya terdapat 66 alamat IPv6 yang berbeda).
IPv6 ditulis dalam rangkaian digit heksadesimal 16 bit dan huruf, dipisahkan oleh titik dua. Jadi, pada jenis IP Address ini, user akan menjumpai huruf dari A sampai F. Berikut contoh IPv6,

1) 2001:3FFE:9D38:FE75:A95A:1C48:50DF:6AB8 2) 2001:0db8:85a3:0000:0000:8a2e:0370:7334

3) 2001:db8:3333:4444:CCCC:DDDD:EEEE FFFF

Dengan IPv6 maka routing akan menjadi lebih efisien karena memungkinkan penyedia layanan internet meminimalkan ukuran tabel routing.
IPv6 juga menggunakan Internet Protocol Security (IPsec), Jadi, user tidak perlu khawatir terkait autentikasi, kerahasiaan, dan integritas data yang dikirimkan IPv6 tidak memiliki IP checksum sehingga pemrosesan packet menjadi lebih efisien dan mendukung multicast. Hasilnya, transmisi data dapat dikirim ke beberapa tujuan sekaligus sehingga akan menghemat bandwidth jaringan.
 C. IP Local (privat)

IP Local merupakan IP Address yang digunakan pada jaringan lokal atau jaringan internal dengan sifat pribadi dan berada pada satu lokasi IP Local tidak dapat diakses secara langsung melalui internet karena bersifat Local Area Network (LAN). Untuk menhubungkannya ke internet, memerlukan router (NAT). IP Local digunakan pada jaringan pribadi, seperti rumah, kantor, toko, dan sekolah agar komputer satu dan lainnya dapat saling terhubung serta berkomunikasi Selain itu, Pengalamatan IP Local dapat untuk keperluan berbagi file dengan komputer lain, sharing printer, dan untuk keperluan chatting pada jaringan LAN
Contoh dari variasi IP yang digunakan dalam IP Privat dipaparkan sebagai benkut

10.0.0.0-10.255.255.255

172.16.0.0-172.31.255.255

192.168.0.0-192.168.255.255

Kesimpulan

1.0.0.0-126.0.0.0: Kelas A.

127.0.0.0: Loopback network.

128.0.0.0-191.255.0.0: Kelas B.

192.0.0.0-223.255.255.0: Kelas C.

224.0.0.0=240.0.0.0: Kelas E

d. Ip publik

IP Public adalah IP Address yang dapat diakses langsung oleh jaringan global internet. Oleh karena itu, IP Public bersifat unik. Pengalamatan IP Public ditetapkan oleh InterNIC dan terdiri atas beberapa buah network identifier yang dijamin unik (tidak memiliki dua host atau menggunakan alamat yang sama).
Umumnya, IP Public diberikan oleh penyedia layanan internet (ISP). Hal tersebut dapat berupa IP Statis dan dinamis. IP Public statis merupakan IP Address yang tidak dapat berubah. Hal tersebut umumnya untuk alamat hosting website dan layanan internet. Sementara itu, IP Public dinamis merupakan kebalikannya, alamatnya selalu berubah-ubah. Saat terjadi disconnected atau terputus dari jaringan maka akan mendapatkan IP baru saat terhubung kembali. Public bit tertinggi range address bit network address dipaparkan sebagai berikut.

kelas A 00-127*8

kelas B 10 128-191 16

kelas C 110 192-223 24

kelas D 1110 224-239 28
3. Fungsi Routing

Routing sangat penting untuk dipelajari karena dapat mengetahui dasar jaringan. Dengan mempelajari routing, user dapat mengonfigurasikan dua buah router atau lebih agar device atau perangkat yang terhubung dapat saling berkomunikasi dan mengirim pesan PING antara satu dengan lainnya. Sederhananya, peran dari routing sangat berguna. Dengan proses routing maka sebuah komputer dapat menyampaikan pesan dan mengirim data secara tepat ke komputer lain yang jauh jaraknya
4. Jenis Routing pada Jaringan Komputer

Berdasarkan pada pengiriman paket data dalam routing, routing dapat dibedakan menjadi dua jenis yaitu routing langsung dan tidak langsung.

a Routing langsung

Routing atau perutean secara langsung adalah sebuah pengalamatan secara langsung menuju alamat tujuan tanpa melalui host lain
Gambar di atas merupakan contoh aplikasi dari routing langung Komputer dengan alamat IP 192.167.1.2 dapat mengirim data ke komputer lain menggunakan alamat IP 192 167.1.3 secara langsung. Lalu, komputer dengan IP 192.167.1.3 dapat langsung menerimanya tanpa melewati perantara karena kedua perangkat tersebut dalam satu jaringan router yang sama Hal yang membedakan kedua IP adalah alamat hostnya saja.

b. Routing tidak langsung

Routing jenis kedua yaitu routing tidak langsung. Proses pengiriman data pada routing tidak langsung harus melalui alamat host lain sebelum menuju alamat host yang dituju
Berdasarkan gambar di atas, PC dengan IP 192.168.1.3 hendak mengirimkan data pada PC dengan IP 172.22.2.2. Namun, data tersebut tidak dapat terkirim secara langsung, melainkan harus melewati host dengan IP 192.168.1.1 lebih dahulu. Setelah data melewati perantara host tersebut, data diterima sesuai alamat destinasi.

5. Routing Table

Sesuai namanya, routing table merupakan sebuah tabel jalur perjalanan paket pada router yang dimiliki oleh masing-masing router. Untuk memahami jenis informasi yang terdapat pada tabel route maka harus memahami terkait hal yang akan dilakukan oleh sebuah router terhadap frame yang datang menuju router tersebut Saat sebuah frame paket datang menuju router maka layer paling bawah yakni data-link layer akan melakukan pengecekan terhadap data-link identifier frame destination address. Apabila frame tersebut memiliki identifier dari router interface atau broadcast identifier, router akan meneruskan paket ke network layer.

Pada network layer, destination address dari paket tersebut akan dicek kembali Apabila destination address memiliki IP Address dari router interface atau broadcast address ke semua host, protocol field dari paket tersebut akan dicek dan paket akan dikirimkan ke internal proses yang sesuai. Setiap destination address dipanggil saat routing. Alamat tersebut kemungkinan dimiliki oleh host pada network yang berbeda atau merupakan alamat dari host yang terkoneksi secara langsung pada router. Syarat yang harus terpenuhi untuk dapat menjadi jalur dalam database router yaitu harus memiliki alamat tujuan (destination address) dan memiliki pointer ke tujuan Pointer akan mengindikasi bahwa destination address terkoneksi secara langsung atau harus melalui router lain untuk mencapainya.

Alamat tujuan dapat dikelompokkan menjadi host address, subnet, grup subnet, major network number, group of major network number, dan default address. Apabila saat melakukan pencocokan destination address pada paket yang datang dengan table route tidak ditemukan network yang cocok, paket tersebut akan didrop dan pesan ICMP Destination Unreachable akan dikirimkan ke source address. Untuk memahami lebih detail mengenai proses yang terdapat pada route table maka dapat dilihat pada Gambar 3.12.
Apabila router Carrol pada gambar tersebut menerima paket dengan source address 10.1.1.97 dan alamat tujuan 10.1.7.35, router akan melihat ke route table untuk melakukan pencocokan alamat tujuan yaitu subnet dan network 10.1.7.0. Berdasarkan route table, router Carrol alamat tujuan tersebut dapat dicapai melalui next-hop address 10.1.2.2 pada interface 50. Paket tersebut akan dikirimkan ke router berikutnya (Dahl), Router Dahl akan melakukan hal yang sama seperti yang router Carrol lakukan. Router tersebut melakukan pengecekan pada route table yang dimilikinya sehingga didapat bahwa network 10,1.7.0 dapat dicapai melalui next-hop address 10.1.4.2 melalui interface 51.

Proses ini terus dilakukan sampai paket berada di router Baum Router Baum menerima paket dari interface 50, melakukan pengecekan, dan menemukan bahwa destination address merupakan directly connected subnet pada interface EO Dengan demikian, proses routing selesai dan paket dikirim ke host 10.1.7.35 melalui interface Ethernet 0. Dari contoh tersebut, dapat disimpulkan bahwa apabila alamat tujuan tidak tercantum pada table route, paket data tidak dapat diteruskan. Pada gambar dapat dilihat bahwa alamat untuk network 10.1.1.0 tidak terdapat pada route table router Dahl's. Sebuah reply akan dikirimkan dari 10.1.1.97 ke 10.1 7.35, tetapi ketika paket reply telah melewati router Baum Lewis Dahl. Ketika Dahl melakukan pencocokan alamat dengan teble route yang dimilikinya, Dahl tidak dapat menemukan jalur untuk subnet 10.1.1.0. Dengan demikian, paket tersebut akan didrop dan pesan ICM Destination Unreachable akan dikirimkan ke host 10.1.7.35.

ACL(Access Control LBt)


A.Memahami Dasar-Dasar ACL

Access Control List (ACL) adalah sebuah mekanisme yang dimanfaatkan untuk mengontrol dan mengatur akses ke sumber daya jaringan, seperti router, switch, atau firewall. ACL berfungsi sebagai filter lalu lintas jaringan berdasarkan aturan yang ditentukan. Aturan tersebut dimanfaatkan untuk memutuskan paket data dapat melewati perangkat jaringan atau ditolak. Pada dasarnya, ACL terdiri atas serangkaian aturan yang diterapkan secara berurutan. Setiap aturan ACL terdiri atas dua komponen utama yaitu kondisi (match criteria) dan tindakan (action). Kondisi mengacu pada kriteria yang harus dipenuhi oleh paket data agar aturan diterapkan, sedangkan tindakan menentukan hal yang harus dilakukan terhadap paket yang memenuhi kondisi tersebut. Kondisi dalam ACL dapat mencakup beberapa parameter, seperti alamat IP pengirim (source IP address), alamat IP penerima (destination IP address), nomor port, dan protokol. Pada ACL jenis standard, umumnya hanya mempertimbangkan alamat IP pengirim, sedangkan ACL jenis extended dapat menggunakan kriteria yang lebih lengkap.
Tindakan yang dapat diambil oleh ACL adalah mengizinkan (permit) atau menolak dery) paket yang memenuhi kondisi Apabila paket memenuhi kondisi dalam aturan ACL tindakan yang ditentukan dalam aturan tersebut akan diterapkan pada paket tersebut. Misalnya, apabila aturan ACL mengizinkan paket dengan alamat IP pengirim tertentu, paket tersebut akan diteruskan ke tujuan. Namun, apabila aturan ACL menolak paket dengan alamat IP pengirim tertentu, paket tersebut akan ditolak dan tidak diteruskan

Urutan aturan dalam ACL sangat penting Aturan diterapkan secara berurutan dan aturan pertama yang cocok dengan paket akan diterapkan. Oleh karena itu, pengaturan urutan aturan yang benar sangat penting untuk memastikan aturan yang sesuai kebijakan keamanan. Apabila terdapat konflik antara aturan, aturan dengan urutan yang lebih awal akan memiliki prioritas.

ACL dapat diterapkan pada antarmuka perangkat jaringan secara terarah (unidirectional) atau bidirectional (dual-directional), ACL terarah hanya memengaruhi lalu lintas dalam satu arah, misalnya hanya paket yang masuk ke jaringan. Sementara itu, ACL bidirectional memengaruhi lalu lintas dalam kedua arah, baik masuk maupun keluar

Pembaharuan dan manajemen ACL juga penting. Aturan dalam ACL, dapat diperbarui, ditambahkan, dihapus, atau dimodifikasi sesuai kebutuhan jaringan. Penting untuk melakukan pemantauan dan pengujian secara berkala untuk memastikan aturan ACL berfungsi sesuai yang diharapkan. Penerapan dan konfigurasi ACL dapat bervariasi bergantung pada perangkat jaringan yang digunakan. Setiap perangkat memiliki cara konfigurasi yang khas. Penting untuk memahami dokumen panduan dan petunjuk dari

produsen perangkat jaringan. 1.

Fungsi ACL

Access Control Lists (ACLS) memiliki beberapa fungsi penting dalam pengaturan keamanan jaringan. Berikut diuraikan mengenai beberapa fungsi utama ACL a. Kontrol akses

Fungsi utama ACL adalah mengontrol akses ke sumber daya jaringan ACL memungkinkan administrator jaringan untuk menentukan aturan yang mengizinkan atau menolak lalu lintas jaringan berdasarkan kriteria yang telah ditentukan. Dengan adanya ACL, administrator dapat membatasi akses ke jaringan, sumber daya, atau layanan tertentu hanya kepada pengguna yang

memiliki izin yang sesuai. b. Proteksi keamanan

ACL membantu melindungi jaringan dari ancaman keamanan. Dengan mengizinkan atau menolak lalu lintas jaringan berdasarkan aturan-aturan yang ditentukan, ACL memungkinkan administrator untuk menerapkan kebijakan keamanan yang konsisten dan efektif. Dengan mengatur aturan-aturan ACL yang tepat, administrator dapat memblokir lalu lintas yang mencurigakan, mengidentifikasi, dan mencegah serangan yang berpotensi merugikan, serta menjaga integritas dan kerahasiaan data jaringan.

c. Segmentasi jaringan ACL juga dimanfaatkan untuk melakukan segmentasi jaringan. Dengan menerapkan aturan ACL. pada perangkat jaringan seperti router atau switch, administrator dapat memisahkan jaringan menjadi beberapa segmen atau VLAN Hal ini membantu mengontrol aliran lalu lintas antarsegmen jaringan, memberikan isolasi yang lebih baik antara departemen atau unit bisnis yang
berbeda, serta mengurangi risiko serangan lateral atau penyebaran malware di jaringan
D.Quality of Service (QoS)
ACL dapat dimanfaatkan untuk mengimplementasikan QoS dalam jaringan. Dengan menerapkan aturan-aturan ACL yang sesuai, administrator dapat memberikan prioritas dan memastikan kualitas layanan yang optimal untuk jenis lalu lintas tertentu. Misalnya, mengatur bandwidth, latensi, dan prioritas antara aplikasi, layanan, ataupun pengguna yang berbeda Audit dan logging
E.Audit dan logging
Melalui ACL, administrator dapat mengaudit dan melacak aktivitas jaringan. Dengan memilih aturan ACL yang tepat, administrator dapat membuat log lalu lintas jaringan, mencatat aktivitas pengguna, atau mengidentifikasi percobaan akses yang mencurigakan. Informasi yang dikumpulkan dari ACL dapat dimanfaatkan untuk analisis keamanan, pemantauan jaringan, serta investigasi kejadian yang mencurigakan atau melanggar kebijakan. Pemantauan dan penyaringan

ACL juga dapat dimanfaatkan untuk pemantauan dan penyaringan lalu lintas jaringan. Administrator dapat mengatur aturan ACL yang memungkinkan pemantauan lalu lintas tertentu atau mengaktifkan fitur penyaringan paket pada perangkat jaringan. Hal ini memungkinkan administrator untuk menganalisis dan mengidentifikasi lalu lintas jaringan yang tidak diinginkan, memonitor penggunaan sumber daya, atau melakukan penelitian terhadap masalah jaringan.

2. Jenis-Jenis ACL

Berikut beberapa jenis umum dari Access Control List (ACL) yang digunakan dalam pengaturan keamanan jaringan. Standard ACL

a

ACL standar menggunakan alamat IP pengirim sebagai kriteria untuk mengizinkan atau menolak lalu lintas jaringan. ACL standar diterapkan pada lapisan tiga model referensi OSI (misalnya, pada router) dan hanya mempertimbangkan alamat IP sumber paket. Contoh nomor ACL standar adalah 1-99 dan 1300-1999. Berikut beberapa karakteristik dan penggunaan dari standard ACL

1)

Nomor ACL

Standard ACL menggunakan nomor ACL dalam rentang 1-99 dan 1300-1999 untuk mengidentifikasi dan menerapkan aturan-aturan ACL Nomor ACL ini ditempatkan pada perangkat jaringan seperti router yang berfungsi sebagai gateway antara jaringan.

) Pengaturan berdasarkan IP sumber

2

Aturan dalam standard ACL didasarkan alamat IP pengirim paket. Hal ini berarti keputusan pengizinan atau penolakan lalu lintas jaringan hanya dipengaruhi oleh alamat IP pengirim, tanpa mempertimbangkan alamat IP tujuan atau protokol yang digunakan. 3) Penolakan implisit

Apabila paket tidak cocok dengan aturan yang ditentukan dalam standard ACL, secara implisit paket tersebut akan ditolak. Hal ini berarti

apabila tidak terdapat aturan yang mengizinkan paket tersebut, paket akan ditolak secara default.

4) Pengaturan sederhana

Standard ACL relatif lebih sederhana dalam pengaturannya dibandingkan extended ACL. Hal tersebut karena hanya mempertimbangkan alamat IP pengirim dan konfigurasi. Selain itu, administrasi standard ACL lebih

mudah serta cepat dilakukan. 5) Keamanan terbatas

Dengan memakai alamat IP pengirim sebagai kriteria, standard ACL memiliki tingkat keamanan yang terbatas. Pengaturan hanya berdasarkan alamat IP sumber sehingga membuatnya sulit untuk melakukan kontrol akses yang lebih spesifik dan detail.

6) Tujuan utama

Penggunaan utama standard ACL adalah mengatur akses jaringan berdasarkan IP pengirim, seperti memblokir atau membatasi akses dari jaringan tertentu ke jaringan lainnya. Contoh penggunaan standard ACL adalah memblokir akses dari jaringan internal ke jaringan publik tertentu atau membatasi akses dari jaringan tertentu ke sumber daya jaringan yang terbatas.

b. Extended ACL

Extended ACL memungkinkan pengaturan aturan yang lebih lengkap menggunakan kriteria, seperti alamat IP pengirim atau penerima, nomor port, dan protokol. ACL ini memberikan fleksibilitas yang lebih besar dalam mengontrol lalu lintas jaringan. Extended ACL juga diterapkan pada lapisan tiga model referensi OSI dan memiliki nomor ACL yang berbeda yaitu 100-199 dan 2000-2699. Berikut beberapa karakteristik dan penggunaan dari extended ACL.

1) Nomor ACL Extended ACL menggunakan nomor ACL dalam rentang 100-199 dan 2000-2699 untuk mengidentifikasi serta menerapkan aturan-aturan ACL Nomor ACL ini ditempatkan pada perangkat jaringan, seperti router atau firewall yang berfungsi sebagai gateway antara jaringan.

2) Pengaturan berdasarkan kriteria lengkap Aturan dalam extended ACL dapat didasarkan berbagai kriteria, termasuk alamat IP pengirim dan penerima, nomor port, serta protokol. Hal ini memberikan fleksibilitas yang lebih besar dalam mengontrol akses jaringan serta menerapkan kebijakan keamanan yang lebih spesifik. 3) Pengaturan port dan protokol

Extended ACL memungkinkan pengaturan aturan berdasarkan nomor port atau protokol. Misalnya, administrator dapat mengizinkan atau menolak lalu lintas HTTP yang masuk dengan memperhatikan nomor port 80 atau mengatur aturan untuk mengizinkan protokal ICMP (misalnya, ping) secara selektif. 4) Penolakan implisit

Apabila paket tidak cocok dengan aturan yang ditentukan dalam extended ACL, secara implisit paket tersebut akan ditolak. Hal ini berarti apabila tidak terdapat aturan yang mengizinkan paket tersebut, paket akan ditolak secara default.

5) Pengaturan yang lebih kompleks Adapun dibandingkan standard ACL, extended ACL memungkinkan pengaturan yang lebih kompleks dan detail Administrator dapat mengontrol akses jaringan dengan lebih tepat, melakukan filtrasi lalu lintas berdasarkan berbagai kriteria, dan mengimplementasikan

kebijakan keamanan yang lebih canggih Pengaturan akses jaringan Penggunaan utama extended ACL adalah 6)

mengatur akses jaringan dengan lebih spesifik dan detail. Extended ACL dapat dimanfaatkan untuk membatasi atau mengizinkan akses berdasarkan alamat IP pengirim dan penerima, nomor port, dan protokol. Contoh penggunaan extended ACL adalah mengatur akses ke layanan jaringan tertentu, memblokir serangan spesifik, atau mengontrol lalu lintas berdasarkan jenis aplikasi untuk mengatur akses dan mengontrol menggunakan teknologi Virtual

VLAN ACL (VACL) VACL atau VLAN ACL dimanfaatkan antar-VLAN dalam jaringan yang atau menolak karakteristik VACL dapat diterapkan pada switch layer 2 untuk mengizinkan paket berdasarkan kriteria yang ditentukan. Berikut beberapa dan penggunaan dari VLAN ACL (VACL). Pengaturan berdasarkan alamat MAC mengizinkan Control (MAC)

lalu lintas

LAN (VLAN).

1)

VACL

atau switch

pengaturan aturan berdasarkan alamat Media Access yang terkait dengan perangkat jaringan seperti komputer di dalam VLAN. Aturan ACL ini dapat mengizinkan atau lintas berdasarkan alamat MAC sumber atau tujuan.

menolak lalu 2) Kontrol lalu lintas antar-VLAN

memungkinkan administrator untuk mengontrol lalu lintas antar-VLAN dengan mengatur aturan ACL pada switch layer 2. Hal ini memungkinkan pengaturan akses yang lebih granular antara VLAN, membatasi ditentukan. komunikasi antar-VLAN sesuai kebijakan keamanan yang

VACL

3) Keamanan VLAN yang ditingkatkan Dengan adanya VACL, administrator dapat memperkuat keamanan VLAN dengan membatasi komunikasi antar-VLAN. Misalnya, aturan ACL dapat diterapkan untuk mencegah VLAN tertentu berkomunikasi dengan VLAN lain yang berisi data sensitif.

4)

Pemisahan lalu lintas VACL memungkinkan pemisahan lalu lintas berdasarkan alamat MAC Hal ini memungkinkan administrator untuk mengarahkan lalu lintas ke tujuan yang ditentukan atau memblokir lalu lintas yang tidak diinginkan.

5) Konfigurasi pada switch layer 2 VACL diterapkan pada switch layer 2 dan mengatur lalu lintas secara lokal di dalam switch tersebut. Hal ini memberikan kinerja yang lebih baik dan

meminimalkan beban pada router layer 3. ) Peningkatan privasi dan keamanan 6

Dengan mengimplementasikan VACL, administrator dapat meningkatkan privasi dan keamanan jaringan dengan mengatur akses yang lebih ketat

antar-VLAN: Hal ini membantu melindungi data sensitif, mengurangi risiko serangan lateral, dan memastikan hanya lalu lintas yang diizinkan yang dapat berkomunikasi antar-VLAN

d. Reflexive ACL

Reflexive ACL dimanfaatkan untuk mengontrol lalu lintas jaringan yang asimetris seperti koneksi TCP yang dibuat dari sisi pengirim, tetapi tidak diinisiasi olel penerima. Reflexive ACL memungkinkan paket terkait dengan koneksi yang asimetris ini untuk diteruskan dengan mengizinkan respons masuk dari penerima. Berikut beberapa karakteristik dan penggunaan reflexive ACL

11 Memungkinkan lalu lintas yang bersifat sementara Reflexive ACL memungkinkan lalu lintas yang dimulai dari dalam jaringan sebagai respons terhadap permintaan yang awalnya dikirim dari luar jaringan. Hal ini berguna dalam situasi ketika sebuah perangkat di dalam jaringan menginisiasi permintaan ke luar jaringan, lalu reflexive ACL secara otomatis menciptakan aturan yang memfasilitasi lalu lintas sementara

2) Dinamis dan otomatis Aturan dalam reflexive ACL dibuat secara dinamis dan otomatis sebagai respons terhadap permintaan yang diterima. Ketika permintaan pertama kali diterima dari luar jaringan, reflexive ACL akan mencatat informasi seperti alamat IP dan nomor port sumber. Kemudian, reflexive ACL akan menciptakan aturan yang mengizinkan lalu lintas balik berkorespondensi Dengan demikian, memungkinkan lalu lintas bersifat sementara

3) Penolakan implisit Apabila tidak terdapat permintaan yang sesuai aturan reflexive ACL secara implisit lalu lintas akan ditolak oleh reflexive ACL. Hal ini membantu melindungi jaringan dari lalu lintas yang tidak diinginkan atau tidak diautorisasi

4) Peningkatan keamanan Reflexive ACL dapat meningkatkan keamanan jaringan dengan memastikan lalu lintas yang berasal dari dalam jaringan sebagai respons terhadap permintaan dari luar jaringan telah melalui mekanisme verifikasi dan validasi. Hal ini membantu melindungi jaringan dari serangan yang memanfaatkan komunikasi yang tidak diinginkan atau tidak diautorisasi

5) Konfigurasi yang terpusat Reflexive ACL umumnya dikonfigurasi pada perangkat jaringan seperti firewall atau router yang berfungsi sebagai gateway antara jaringan internal dan eksternal. Dengan konfigurasi yang terpusat ini, administrator dapat mengontrol dan mengelola reflexive ACL untuk melindungi serta mengatur lalu lintas yang melintasi batas jaringan.

e

. Time-based ACL

Time-based ACL memungkinkan pengaturan aturan ACL yang berlaku hanya pada waktu-waktu tertentu. Hal ini memungkinkan administrator jaringan untuk mengontrol akses dan lalu lintas jaringan berdasarkan jadwal waktu yang ditentukan. Misalnya, penggunaan time-based ACL dapat membatasi akses ke sumber daya jaringan hanya pada jam kerja atau pada hari-hari tertentu. Berikut beberapa karakteristik dan penggunaan dari time-based ACL.

) Pengaturan berdasarkan waktu

Time-based ACL memungkinkan administrator untuk mengontrol akses Jaringan berdasarkan jadwal waktu yang telah ditentukan. Aturan dalam ACL. dapat ditetapkan untuk mengizinkan atau menolak lalu lintas selama jangka waktu tertentu, seperti hari tertentu, jam tertentu, atau periode waktu tertentu

) Fleksibilitas dalam pengaturan kebijakan

2

Dengan adanya time-based ACL, administrator dapat menerapkan kebijakan keamanan yang berbeda pada jadwal waktu yang berbeda Misalnya, administrator dapat mengizinkan akses lebih luas pada jam kerja dan membatasi akses pada jam malam atau memblokir akses ke

sumber daya tertentu pada hari libur. 3) Penolakan atau pengizinan lalu lintas

Time-based ACL. dapat dimanfaatkan untuk mengizinkan atau menolak lalu lintas berdasarkan waktu. Administrator dapat mengatur aturan yang mengizinkan lalu lintas selama periode waktu tertentu dan menolak lalu

lintas selama periode waktu lainnya. Peningkatan keamanan

Dengan adanya time-based ACL, administrator dapat meningkatkan keamanan jaringan dengan mengatur akses yang lebih ketat pada waktu- waktu tertentu. Misalnya, administrator dapat memblokir akses tertentu selama jam-jam yang rentan terhadap serangan atau mengizinkan akses terbatas selama waktu pemeliharaan jaringan.

Konfigurasi pada perangkat jaringan

4)

5) Time-based ACL diterapkan pada perangkat jaringan seperti router atau firewall yang berfungsi sebagai gateway antara jaringan. ACL ini dikonfigurasi pada perangkat jaringan dan diaktifkan sesuai jadwal waktu yang telah ditentukan.

1 Named ACL

Beberapa perangkat jaringan juga mendukung penggunaan named ACL Named ACL memungkinkan pemberian nama pada aturan-aturan ACL sehingga lebih mudah dalam administrasi dan pemahaman aturan-aturan tersebut. Berikut beberapa karakteristik dan penggunaan dari named ACL

1) Penamaan aturan Named ACL memungkinkan administrator untuk memberikan nama yang mudah diingat pada setiap aturan ACL yang diterapkan. Nama- nama ini dapat mencerminkan fungsi atau tujuan dari setiap aturan sehingga memudahkan administrator untuk mengelola dan memahami kebijakan keamanan yang diterapkan. Pengelompokan aturan

2) Dengan named ACL, aturan-aturan yang memiliki tujuan atau karakteristik serupa dapat dikelompokkan bersama di bawah satu nama ACL. Hal ini memudahkan administrator untuk mengatur dan mengelola kebijakan keamanan secara lebih terorganisasi.

31 Fleksibilitas dan pengaturan yang lebih mudah

Penggunaan named ACL memberikan fleksibilitas dalam mengatu aturan dan memodifikasi kebijakan keamanan. Administrator dapat dengan mudah menambah, menghapus, atau memodifikasi aturan dalam named ACL tanpa harus mengganti nomor ACL yang tersedia

4) Referensi yang mudah Dengan nama yang mudah diingat, named ACL memudahkan administrator untuk merujuk atau merespons aturan aturan ACL tertentu dalam konteks konfigurasi perangkat jaringan. Hal ini mempercepat proses konfigurasi dan membantu mencegah kesalahan manusia dalam pengaturan aturan

) Konfigurasi pada perangkat jaringan 5

Named ACL diterapkan pada perangkat jaringan seperti router atau firewall yang berfungsi sebagai gateway antara jaringan. Aturan-aturan dalam named ACL dikonfigurasi pada perangkat jaringan sesuai nama yang diberikan oleh administrator.

3. Kelebihan ACL

Penggunaan Access Control List (ACL) dalam jaringan menyediakan sejumlah kelebihan penting. Berikut diuraikan beberapa kelebihan ACL

a. Keamanan jaringan

ACL dimanfaatkan untuk mengatur akses jaringan berdasarkan aturan yang ditetapkan. Dengan adanya ACL, administrator dapat mengontrol lalu lintas yang masuk dan keluar dari jaringan, membatasi akses ke sumber daya jaringan yang penting, dan mencegah akses yang tidak sah atau tidak diinginkan. Hal

ini membantu meningkatkan keamanan jaringan secara keseluruhan. . Kontrol yang presisi

b ACL memungkinkan administrator untuk menerapkan kebijakan keamanan yang sangat spesifik Aturan ACL dapat dikonfigurasi untuk mengizinkan atau menolak lalu lintas berdasarkan alamat IP, port, dan protokol. Hal ini memberikan kontrol yang presisi atas lalu lintas yang diizinkan atau ditolak dalam jaringan

Penyaringan lalu lintas ACL dapat dimanfaatkan untuk menyaring lalu lintas jaringan berdasarkan kriteria yang telah ditentukan. Administrator dapat mengatur aturan ACL untuk memblokir lalu lintas yang tidak diinginkan, seperti serangan DDoS, malware, atau lalu lintas yang melanggar kebijakan jaringan. Hal ini membantu menjaga kualitas kinerja jaringan dan mencegah serangan keamanan,

. Pemisahan lalu lintas d

ACL memungkinkan pemisahan lalu lintas berdasarkan kriteria tertentu Misalnya, administrator dapat mengizinkan atau membatasi lalu lintas antara

jaringan internal dan eksternal, antara VLAN yang berbeda, atau antara pengguna yang berbeda. Hal ini membantu mengatur komunikasi antara entitas jaringan yang berbeda sesuai kebijakan dan kebutuhan organisasi.

Peningkatan kinerja jaringan Dengan mengatur lalu lintas yang masuk ke jaringan menggunakan ACL. administrator dapat mengurangi beban lalu lintas yang tidak diinginkan

atau tidak relevan. Hal ini membantu meningkatkan kinerja jaringan secara keseluruhan dan memastikan sumber daya jaringan yang terbatas digunakan secara efisien.

f. Administrasi yang mudah

ACL dapat dikonfigurasi dan dikelola secara sentral pada perangkat jaringan yang relevan. Hal ini memudahkan administrator untuk mengatur dan mengelola aturan ACL dari satu titik pusat. Penerapan perubahan kebijakan keamanan juga dapat dilakukan dengan cepat dan efisien melalui penggunaan ACL

g. Kontrol akses pengguna

ACL dapat dimanfaatkan untuk mengatur akses pengguna terhadap sumber daya jaringan tertentu. Administrator dapat membatasi akses ke file, folder, aplikasi, atau layanan jaringan berdasarkan aturan ACL yang ditetapkan. Hal ini membantu melindungi data sensitif dan menjaga integritas sumber daya jaringan.

4. Cara Kerja ACL

Keputusan mengenai penerimaan atau penolakan akses dibuat berdasarkan kesesuaian pernyataan dalam daftar akses yang telah ditentukan. Pada saat frame masuk ke interface, router melakukan pengecekan alamat layer 2 cocok atau frame tersebut merupakan broadcast. Apabila alamat frame diterima, informasi frame dicatat dan router memeriksa ACL pada interface inbound yang terkait. Apabila terdapat ACL yang diterapkan, paket akan diperiksa kembali berdasarkan daftar akses yang telah ditetapkan. Apabila paket cocok dengan salah satu pernyataan dalam daftar akses, keputusan akan diambil untuk menerima atau menolak paket tersebut. Apabila paket diterima pada interface tersebut, router akan memeriksa table routing

untuk menentukan interface tujuan dan mengalihkan paket ke interface tersebut.

Selanjutnya, router akan memeriksa interface tujuan memiliki ACL yang diterapkan atau tidak. Apabila memiliki ACL yang diterapkan, paket akan diperiksa kembali sesuai daftar akses yang terkait. Apabila paket cocok dengan pernyataan dalam daftar akses, keputusan akan diambil untuk menerima atau menolak paket tersebut. Namun, apabila tidak terdapat ACL, yang diterapkan pada interface tersebut, paket akan diterima dan dilanjutkan ke proses selanjutnya. Proses selanjutnya ini yaitu pengenkapsulasian pada layer 2, kemudian diteruskan ke interface perangkat berikutnya. Dengan demikian, router menggunakan daftar akses yang telah didefinisikan dalam ACL untuk mengambil keputusan mengenai penerimaan atau penolakan paket berdasarkan kesesuaian pernyataan dalam daftar akses tersebut Dari penjelasan tersebut, ACL bekerja dengan mengatur dan mengendalikan lalu lintas jaringan berdasarkan aturan yang ditetapkan oleh administrator. Adapun langkah-langkah umum dalam cara kerja ACL dijelaskan sebagai berikut.

a. Penentuan kriteria Administrator harus menentukan kriteria atau parameter berdasarkan dari mana lalu lintas jaringan akan diatur. Kriteria ini dapat mencakup alamat IP port, protokol, jenis lalu lintas, atau kombinasi dari beberapa faktor tersebut.

b. Pembuatan aturan ACL Setelah kriteria ditentukan, administrator membuat aturan ACL yang sesuai. Aturan ACL terdiri atas kondisi atau kombinasi kriteria yang ditentukan sebelumnya serta tindakan yang akan diambil terhadap lalu lintas yang cocok dengan kondisi tersebut. Misalnya, mengizinkan atau menolak.

C. Penetapan prioritas Setiap aturan ACL memiliki prioritas tertentu. Apabila terdapat beberapa aturan yang cocok dengan lalu lintas yang sama, aturan dengan prioritas tertinggi akan diterapkan. Administrator perlu menentukan urutan dan prioritas aturan ACL agar sesuai kebijakan keamanan yang diinginkan.

d. Penerapan pada perangkat jaringan Setelah aturan ACL. dibuat, administrator menerapkannya pada perangkat jaringan yang relevan seperti router atau firewall. Aturan ACL dapat dikonfigurasi secara manual atau melalui antarmuka manajemen perangkat jaringan yang tersedia.

Evaluasi lalu lintas Setiap kali lalu lintas masuk atau keluar dari perangkat jaringan yang diterapkan dengan ACL, setiap paket akan dievaluasi berdasarkan aturan ACL yang tersedia. Setiap paket akan dibandingkan kondisi aturan ACL secara berurutan, mulai dari aturan dengan prioritas tertinggi.

f Aksi berdasarkan aturan ACL Apabila paket cocok dengan kondisi aturan ACL, aksi yang ditentukan dalam aturan tersebut akan diambil. Misalnya, paket dapat diizinkan untuk melanjutkan perjalanan ke tujuannya atau paket dapat ditolak dan diabaikan oleh perangkat jaringan.

9 Logging dan pelaporan Perangkat jaringan juga dapat dikonfigurasi untuk mencatat aktivitas yang terkait ACL. Misalnya, paket yang ditolak atau diizinkan berdasarkan aturan. Logging ini membantu administrator untuk memantau dan menganalisis lalu lintas jaringan yang masuk dan keluar.

5.

Wildcard Masking

Wildcard masking adalah teknik yang digunakan dalam pengaturan Access Control List (ACL) untuk mengidentifikasi dan membatasi lalu lintas jaringan berdasarkan pola alamat IP. Wildcard masking dimanfaatkan untuk menentukan bagian dari alamat IP yang akan diabaikan atau dianggap sebagai karakter wildcard. Dalam wildcard masking, angka 0 (nol) menunjukkan bit pada posisi yang sesuai harus cocok persis, sedangkan angka 1 (satu) menunjukkan bit pada posisi tersebut dapat diabaikan atau dianggap sebagai wildcard. Dengan wildcard masking, administrator dapat mengatur aturan ACL yang lebih fleksibel dan spesifik. Misalnya, apabila ingin membuat aturan ACL untuk mengizinkan lalu lintas dari jaringan 192.168.0.0/24, tetapi hanya untuk host dengan alamat IP yang berakhir dengan 5, pengguna dapat menggunakan wildcard masking. L

Dalam hal ini, alamat IP yang sesuai akan menjadi 192.168.0.5 dengan wildcard mask 0.0.0.255. Dalam bentuk biner, wildcard mask 0.0.0.255 akan diubah menjadi 00000000.00000000.00000000.11111111. Di sini, bit terakhir yang merupakan wildcard (1) akan diabaikan saat mencocokkan alamat IP. Wildcard masking memungkinkan administrator untuk mengatur aturan ACL yang lebih fleksibel dengan mengidentifikasi bagian relevan dari alamat IP yang perlu dicocokkan. Hal ini membantu dalam mengelola dan mengontrol lalu lintas jaringan dengan lebih presisi sesuai kebijakan keamanan yang ditetapkan.


KEAMANAN JARINGAN

A. Penerapan Administrative Roles
Berikut dipaparkan pemahaman mengenai administrative roles.
1. Level Hak Akses
Hak akses atau userlevel di dalam WordPress umumnya dikenal dengan istilah role yang dapat dibagi ke dalam beberapa level, seperti administrator, contributor, author, dan editor. Masing-masing userlevel tersebut memiliki hak akses yang berbeda-beda. Hal ini bergantung pada kewenangan user. Beberapa hal pada masing-masing role () WordPress diuraikan sebagai berikut.
a. Administrator
Role ini memiliki kedudukan tertinggi di dalam hak akses WordPress. Administrator memiliki akses ke semua fitur yang terdapat di dalam WordPress, sepertiadministrasi plugin, manajemen user, manajemen artikel yang baik dan bersifat private ataupun publik (dapat berupa post ataupun page). Kemudian, pengaturan theme, manajemen kategori, file dan media yang di-upload, serta mampu memoderasi komentar.
b. Editor
Role yang berada di bawah administrator merupakan editor. Hak akses yang dimiliki oleh editor adalah melakukan segala bentuk administrasi (dapat berupa post ataupun page), manajemen kategori, upload file atau media, serta melakukan moderasi komentar. Akses yang tidak dapat dilakukan oleh editor, yaitu manajemen user, plugin, dan theme.
c. Author
Role setingkat di bawah editor yakni author. Author berhak untuk mengatur manajemen (berjenis post) dan berhak untuk melakukan upload file. Bedanya dengan role editor adalah tidak dapat melakukan moderasi komentar.
d. Contributor
Contributor adalah role yang letaknya di bawah author dan hanya berhak menulis serta mengedit artikel (berjenis post). Untuk artikel yang dapat diedit hanya artikel yang ditulis oleh contributor tersebut. Artikel yang ditulis oleh contributor hanya dapat di-publish oleh level administrator atau level editor,
sedangkan contributor sendiri tidak dapat mem-publish tulisannya. Hal yang telah di-publish oleh administrator atau editor tidak dapat diedit atau dihapus lagi oleh contributor:
e. Subscriber
Role subscriber merupakan level yang paling bawah dalam manajemen role WordPress. Subscriber dapat membaca dan memberikan komentar. Kelebihan dari subscriber dibandingkan pengunjung pada umumnya (guest user), yaitu subscriber dapat membaca post yang di-private. Kemudian, mengomentari post pada kolom komentarnya yang telah dilimit/dibatasi/dibuat ketentuan "Users must beregistered and logged in to comment" padamenu Discussion Settings-nya:
2. Konfigurasi Level Hak Akses (Permission)
Untukpenerapan konfigurasi level hak akses (permission) diuraikan sebagai berikut.
a. Login CPanel Hosting
Langkah pertama yang harus dilakukan, yaitu login ke CPanel. Login cPanel dapat melalui hitps://namadomain/cpanel sesuai email yang dikirim dari DomaiNesia tentang Informasi Account Hosting.
Gambar 3.1 togin CPariel Hosting
Sumber Auliya 2022
b. Memilih file manager
Setelah berhasil melakukan login, ketik file manager pada kolom pencarian. Klik Menu File Manager sepertigambar berikut.
78
Keamanan Jaringan (Teknik Komputer dan Jatingara)
Garnbur 32 Memilih Eile Manager Sumber Auliya, 2022
c. Memilih folder yang akan diubah hak aksesnya
Pilih folder atau file yang akan diubah ke dalam hak aksesnya. Pada bagian kanan, terdapat kolom Permissions yang terdiri atas angka-angka berupa hak akses folder atau file. Untuk mengubah file permission, klik angka tersebut, lalu klik Permissions seperti gambar berikut.
Gambar 3.3 Memilih Folder yang Akan Diubah Hak Aksesnya
Sumber: Auliya, 2022
Kemudian, ubah berdasarkan hak akses yang diinginkan. Setelah itu, klik Change Permissions. Secara default, umumnya public_html memiliki hak akses berupa angka 0755 .
Change Permissions
File(s):
Gambar 3.4 Melakukan Change Permissions
Sumber: Auliya, 2022
d. File permission berhasil diubah
Setelah file permission berhasil diubah, pastikan dapat mengubah file permission berdasarkan arahan Tim Support DomaiNesia. Apabila sembarangan mengubah file permission, akibatnya akan fatal. Misalnya, script tidak dapat dijalankan, website yang mudah di-hack, bahkan website mengalami error.

VLAN(Virtual Local Area Network)

VLAN(Virtual Local Area Network)
VLAN adalah virtual local area network atau suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN, hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel karena dapat dibuat segmen yang bergantung pada organisasi, tanpa bergantung lokasi workstations, eperti kita ketahui bahwa switch tidak bisa membaca Layer 3 sehingga tidak bisa membaca Network sehingga hanya bisa dihubungkan hanya satu network saja.
VLAN diciptakan untuk menyediakan layanan segmentasi secara tradisional disediakan oleh router di konfigurasi LAN. VLAN menangani masalah-masalah seperti skalabilitas, keamanan, dan manajemen jaringan.
#Kegunaan VLAN
Menimalisir kemungkinan terjadinya konflik IP yang terlalu banyak.
Mencegah terjadinya collision domain (tabrakan domain).
Mengurangi tingkat vulnerabilities.
#Apa Kelemahan dari VLAN ?
Secara logika berbeda network tetapi secara fisik satu network
Ketika ada broadcast jadi semua dikirim ke semua
ketika jumlah banyak host-nya maka kerja DHCP akan berantakan dan tidak bisa diduga.
#JENIS-JENIS VLAN
a)DEFAULT VLAN
b)DATA VLAN
c)NATIVE VLAN
d)VOICE VLAN
e) MANAGEMENT VLAN
#MANFAAT MENGGUNAKAN VLAN
1.Efesiensi Biaya
2.Menambah Keamanan
3.Peningkatan Kerja
4.Memudahkan Administrasi 
#Kesimpulan dari Vlan
Dengan demikian, VLAN sangat penting dalam mengoptimalkan kinerja dan keamanan jaringan. Penggunaan VLAN yang tepat dapat membantu memastikan keamanan jaringan yang lebih baik, meningkatkan kinerja jaringan, memudahkan manajemen jaringan, dan mendukung aplikasi khusus.
#SUMBER:












TUTORIAL MENGKONFIGURASI INTERNET GATEWAY

PERANGKAT JARINGAN

Pengertian jaringan komputer
     Dua komputer atau lebih dapat saling terhubung dan berbagai sumber data dikarenakan adanya perangkat jaringan yang menjembatani kedua komputer tersebut.

Terhubung ke suatu jaringan (baik jaringan lokal, wifi maupun internet) maupun sharing hardware (misal: sharing printer agar dapat digunakan satu ruangan), semua itu memerlukan yang namanya perangkat jaringan komputer.

Perangkat keras jaringan komputer merupakan perangkat yang digunakan untuk mencapai tujuan dari fungsi jaringan komputer itu sendiri, seperti berbagi sumber daya, berkomunikasi dan lain sebagainya.
Macam-macam perangkat jaringan
-Router
-Wireless card
-Perangkat LAN card
-Bridge
-Hub
-Switch
-Access Point
-Kabel
-NIC
-Modem
-Repeater
-Konektor
-Server
-User atau Client
-Proxy Server
-Gateway
-Multilayer Switch
-Network Attached Storage
-CCTV
-Protocol Converter
-USB WiFi Adapter
-firewall
-Multiplexer
-Network Access Translator




KEBIJAKAN PENGGUNAAN JARINGAN

Pengertian kebijakan penggunaan jaringan adalah rencana atau acuan untuk mempengaruhi dan menentukan keputusan penggunaan jaringan.

Keamanan Jaringan adalah bentuk Pencegahan atau Deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer.

Tujuan Keamanan jaringan komputer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logic baik langsung ataupun tidak langsung sehingga mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer.


Kebijakan pengguna jaringan terbagi menjadi 3 :
kebijakan organisasi
etika menggunakan jaringan
kebijakan mengakses komputer

Serangan fisik keamanan jaringan adalah serangan yang terjadi pada hardware jaringan.

Serangan logic keamanan jaringan adalah serangan yang terjadi pada perangkat lunak jaringan" seperti data" dokumen" database" aplikasi dan lain-lain.

1. Kebijakan Organisasi
Kebijakan organisasi adalah suatu kebijakan instansi dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut. Contoh berbagai kebijakan :
Tata kelola sistem komputer
Pengaturan kerapihan kabel
Pengaturan akses
Manajemen sumber daya
Maintenance secara berkala

2. Etika Menggunakan Jaringan
Suatu penerapan konsep benar / salah serta sikap tanggung jawab dalam menggunakan jaringan
Memahami Akses Pengguna
Memahami kualitas daya Organisasi
Pengaturan penempatan sub-organ

3. Kebijakan Mengakses Komputer, meliputi :
Manajemen pengguna
Manajemen sistem komputer
Manajemen Waktu akses

Kesimpulan :
Dalam penggunaan jaringan memiliki beberapa kebijakan tidak lain hal tersebut bertujuan untuk meningkatkan kualitas penggunaan jaringan yang telah tersedia, dan tentu saja dalam rangka memberikan pengalaman yang baik untuk client ketika menggunakan jaringan.

http://tkjsolo.blogspot.com/2016/10/kebijakan-penggunaan-jaringan.html?m=1