Download - ANALISIS SISTEM KEAMANAN JARINGAN WIFI …
ANALISIS SISTEM KEAMANAN JARINGAN WIFI MENGGUNAKAN
MIKROTIK PADA SMP NEGERI 7 PALOPO
NATALIA PENDANG
1604411197
FAKULTAS TEKNIK KOMPUTER
UNIVERSITAS COKROAMINOTO PALOPO
2020
iv
ANALISIS SISTEM KEAMANAN JARINGAN WIFI MENGGUNAKAN
MIKROTIK PADA SMP NEGERI 7 PALOPO
SKRIPSI
Diajukan sebagai salah satu syarat untuk mencapai gelar Sarjana pada
Program Studi Teknik Informatika Fakultas Teknik Komputer
Universitas Cokroaminoto Palopo
NATALIA PENDANG
1604411197
FAKULTAS TEKNIK KOMPUTER
UNIVERSITAS COKROAMINOTO PALOPO
2020
v
vi
vii
viii
ABSTRAK
Natalia Pendang. 2020. Analisis Sistem Keamanan Jaringan Wifi menggunakan
Mikrotik pada SMP Negeri 7 Palopo. (dibimbing oleh Bapak Dr. Suaedi, M.Si.
dan Bapak Andi Jumardi, S.Pd.,M.Pd.).
Penelitian yang berjudul Analisis Sistem Keamanan Jaringan Wifi
menggunakan Mikrotik di Sekolah Menengah Pertama Negeri 7 Palopo bertujuan
untuk membantu menganalisis sistem keamanan jaringan Wifi menggunakan
mikrotik dan firewall yang dapat memperkuat keamanan dan mempermudah
untuk menganalisis sistem keamanan jaringannya, karena jaringan yang ada di
Sekolah Menengah Pertama Negeri 7 Palopo belum mempunyai keamanan
jaringan yang kurang baik karena tidak dilengkapi dengan adanya firewall untuk
mengamankan sebuah jaringan. Metode yang digunakan dalam penelitian ini
yaitu metode penelitian kualitatif yaitu penelitian tentang riset yang bersifat
deskriptif dan cenderung menggunakan analisis, dimana pengambilan data
menggunakan metode observasi, metode wawancara, dan metode studi pustaka ini
yaitu dengan melakukan pengamatan langsung pada laboratorium komputer
Sekolah Menengah Pertama Negeri 7 Palopo. Berdasarkan hasil analisis yang
dilakukan menunjukkan bahwa penambahan sistem keamanan dengan bantuan
firewall pada sistem keamanan jaringan Wifi yang ada pada Sekolah Menengah
Pertama Negeri 7 Palopo sudah lebih aman dari sebelumnya karena telah dibekali
dengan fitur firewall.
Kata kunci : Mikrotik, Firewall.
ix
KATA PENGANTAR
Puji syukur penulis panjatkan kehadirat Allah SWT yang telah memberikan
rahmat, hidayah serta kekuatan sehingga penulis dapat menyelesaikan skripsi ini
yang berjudul “Analisis Sistem Keamanan Jaringan Wifi Menggunakan Mikrotik
Pada SMP Negeri 7 Palopo”.
Skripsi ini diajukan untuk memenuhi salah satu syarat kelulusan dalam
jenjang perkuliahan strata 1 Universitas Cokroaminoto Palopo. Dalam penulisan
skripsi ini, tidak lepas dari hambatan dan kesulitan, namun berkat bimbingan,
bantuan dan juga nasehat serta saran dan kerja sama dari berbagai pihak,
terkhusus pembimbing, segala hambatan tersebut dapat diatasi dengan baik.
Penulis menyadari bahwa skripsi ini jauh dari sempurna, sehingga penulis
membutuhkan kritik dan saran yang bersifat membangun untuk kemajuan
pendidikan di masa yang akan datang. Selanjutnya dalam penulisan skripsi ini
penulis banyak diberikan bantuan dari berbagai pihak. Dalam kesempatan ini
penulis dengan tulus hati mengucapkan terima kasih kepada :
1. Bapak Prof. Hanafie Mahtika, M.S., Selaku Rektor Universitas Cokroaminoto
Palopo yang selalu menjadi panutan bagi seluruh mahasiswa
2. Ibu Rusmala, S.Kom., M.Kom., Selaku Dekan Fakultas Teknik Komputer
3. Bapak Nirsal, S.Kom., M.Pd., Selaku Wakil Dekan Fakultas Teknik Komputer
yang memudahkan terlaksananya pengerjaan skripsi ini
4. Bapak Muhammad Idham Rusdi, S.T., M.Kom. selaku Ketua Prodi
Informatika yang telah memberikan kesempatan kepada penulis untuk
menyelesaikan tugas akhir
5. Bapak Dr. Suaedi, M.Si. selaku dosen pembimbing I yang telah memberikan
arahan dalam pembuatan sistem pada skripsi ini
6. Bapak Andi Jumardi, S.Pd., M.Pd., selaku Pembimbing II yang telah
membantu dalam penyusunan skripsi ini, terima kasih atas bantuan dan
bimbingannya selama ini sehingga penulis dapat menyelesasikan skripsi ini
7. Bapak/Ibu Dosen Fakultas Teknik Komputer yang telah mendidik dan
mengajarkan berbagai disiplin ilmu kepada penulis
x
8. Kedua Orang Tua, Ayah dan ibu yang telah memberikan doa dan restu serta
dukungan baik materil maupun moral, sehingga skripsi ini dapat terselesaikan
dengan tepat waktu
9. Kepada keluarga tercinta serta saudara yang tidak henti – hentinya
memberikan doa dan restu sehingga skripsi ini dapat terselesaikan tepat waktu
10. Seluruh rekan rekan seperjuangan angkatan 2016 yang selama ini telah
memberikan dukungan serta setia menemani baik suka maupun duka
Semoga segala bantuan yang tidak ternilai harganya ini mendapat imbalan
di sisi Allah SWT sebagai amal ibadah.
Palopo, Agustus 2020
Natalia Pendang
xi
RIWAYAT HIDUP
Natalia Pendang, lahir di Buntao’ Kecamatan Buntao’
Kabupaten Toraja Utara pada tanggal 17 Desember 1997.
Anak Pertama dari dua bersaudara dari pasangan Luter
Pendang Dan Elisabet Lottong. Penulis menempuh
pendidikan sekolah dasar selama 6 tahun di SDN 82
Kadinge’ atau yang di kenal sekarang SDN 4 Buntao’ Kecamatan Buntao’
Kabupaten Toraja Utara. Dan telah menyelesaikannya pada tahun 2010. Pada
tahun yang sama penulis melanjutkan pendidikan di SMPN 1 Buntao’ di
Kecamatan Buntao’ selama 3 tahun dan tamat pada tahun 2013. Pada tahun
tersebut penulis melanjutkan pendidikan di Sekolah Menengah Kejuruan SMKN
1 Rantepao, atau yang di kenal sekarang dengan SMKN 1 Toraja Utara dan
menyelesaikannya pada tahun 2016 penulis melanjutkan pendidikan di
Universitas Cokroaminoto Palopo, Fakultas Teknik Komputer, Program Studi
Informatika.
xii
DAFTAR ISI
Halaman
HALAMAN JUDUL ........................................................................................ ii
HALAMAN PENGESAHAN .......................................................................... iii
ABSTRAK ... .................................................................................................. iv
KATA PENGANTAR ..................................................................................... v
RIWAYAT HIDUP .......................................................................................... vi
DAFTAR ISI . .................................................................................................. vii
DAFTAR TABEL ............................................................................................ viii
DAFTAR GAMBAR ....................................................................................... ix
BAB 1 PENDAHULUAN
1.1 Latar Belakang ........................................................................... 1
1.2 Rumusan Masalah ..................................................................... 3
1.3 Tujuan Penelitian ....................................................................... 3
1.4 Manfaat Penelitian ..................................................................... 3
BAB II TINJAUAN PUSTAKA
2.1 Kajian Teori ............................................................................... 4
2.2 Hasil Penelitian yang Relevan ................................................... 28
2.3 Kerangka Fikir ........................................................................... 31
BAB III METODE PENELITIAN
3.1 Jenis Penelitian .......................................................................... 32
3.2 Tempat dan Waktu Penelitian.................................................... 32
3.3 Batasan Penelitian ..................................................................... 32
3.4 Tahapan Penelitian .................................................................... 33
BAB IV HASIL DAN PEMBAHASAN
4.1 Hasil Penelitian .......................................................................... 37
4.2 Pembahasan Penelitian ............................................................. 51
BAB V KESIMPULAN DAN SARAN
5.1 Kesimpulan ............................................................................... 54
5.2 Saran ......................................................................................... 54
DAFTAR PUSTAKA ...................................................................................... 55
LAMPIRAN .. .................................................................................................. 58
xiii
DAFTAR TABEL
Halaman
1. Spesifikasi Wi-Fi .......................................................................................... 25
2. Jadwal Kegiatan ........................................................................................... 32
xiv
DAFTAR GAMBAR
Halaman
1. Jaringan komputer sederhana ....................................................................... 8
2. Network interface card ................................................................................ 9
3. Jaringan LAN ............................................................................................... 10
4. Jaringan MAN .............................................................................................. 11
5. Jaringan WAN ............................................................................................. 12
6. Topologi Bus ................................................................................................ 12
7. Topologi Start .............................................................................................. 13
8. Topologi Ring ............................................................................................... 14
9. Topologi Mesh ............................................................................................. 15
10. Topologi Tree ............................................................................................... 16
11. LAN Card ..................................................................................................... 21
12. HUB ............................................................................................................. 21
13. Kabel jaringan jenis UTP dan STP .............................................................. 22
14. Konektor beserta dengan socket .................................................................. 22
15. Routers ......................................................................................................... 23
16. WLAN ........................................................................................................... 23
17. Koneksi Point To Point ................................................................................ 25
18. Koneksi Point To Multipiont ....................................................................... 25
19. Bagian pada Layer OSI ................................................................................ 27
20. Kerangka pikir ............................................................................................. 30
21. Skema tahapan penelitian............................................................................. 32
22. Sistem yang berjalan .................................................................................... 34
23. Sistem yang diusulkan ................................................................................. 34
24. Login Winbox .............................................................................................. 36
25. Konfigurasi Ip Address ................................................................................ 37
26. Tambah Ip PC 1 ............................................................................................ 37
27. Tambah Ip Pc 2 ............................................................................................ 38
28. Tambah Ip Accesspoint ................................................................................. 38
29. Konfigurasi DNS ......................................................................................... 39
30. Konfigurasi Dhcp Client ............................................................................. 39
xv
31. Tambah Ip Firewall NAT 1 ......................................................................... 40
32. Tambah Ip Firewall NAT 2 .......................................................................... 40
33. Tambah keamanan firewall filter Rules 1 .................................................... 41
34. Tambah keamanan firewall filter Rules 2 .................................................... 41
35. Tambah keamanan firewall filter Rules 3 .................................................... 42
36. Tambah keamanan firewall filter Rules 4 .................................................... 42
37. Tambah keamanan firewall filter Rules 5 .................................................... 43
38. Tambah keamanan firewall filter Rules 6 .................................................... 43
39. Tambah DHCP Server ................................................................................. 44
40. Hasil DHCP Server ...................................................................................... 44
41. Hasil pembagian Ip Pool .............................................................................. 45
42. Tampilan keseluruhan bandwith .................................................................. 45
43. Pembagian Bandwith PC 1 .......................................................................... 46
44. Pembagian Bandwith PC 2 .......................................................................... 46
45. Pembagian Bandwith Accesspoint ............................................................... 47
46. Hasil pengujian bandwith ............................................................................ 47
47. Pengujian total keseluruhan bandwith ......................................................... 48
48. Pengujian Bandwith PC 1 ............................................................................ 48
49. Pengujian Bandwith PC 2 ............................................................................ 49
50. Pengujian Bandwith Accesspoint................................................................ 49
xvi
DAFTAR LAMPIRAN
Halaman
1. List Daftar Pustaka .......................................................................................... 58
2. Lampiran Dokumentasi ................................................................................... 63
BAB I
PENDAHULUAN
1.1 Latar Belakang
Perkembangan teknologi informasi saat ini berkembang dengan sangat
luas dimana era globalisasi pada saat ini sudah menjadi teknologi revolusi
4.0 yang merupakan fenomena yang mengkolaborasikan teknologi cyber dan
teknologi otomatisasi dalam konsep penerapannya berpusat pada konsep
otomatisasi yang dilakukan oleh teknologi tanpa memerlukan tenaga kerja
manusia dalam proses pengaplikasiannya khususnya pada teknologi komputer
mulai dengan perkembangan perangkat komputer itu sendiri sampai
pengembangan aplikasi-aplikasi yang membantu manusia dalam mengerjakan
segala aktifitasnya. Hal ini tidak dapat dipungkiri bahwa dengan adanya suatu
sistem komputerisasi memberikan kemudahan kepada manusia dalam menangani
sebuah permasalahan internet juga telah membawa dampak yang begitu berarti
pada berbagai aspek kehidupan manusia. Salah satu cara untuk mendapatkan
informasi yang paling murah, cepat adalah dengan menggunakan internet.
Perkembangan itu sendiri seiring dengan semakin tingginya tingkat kebutuhan
akses internet dan semakin banyaknya penggunaan internet yang menginginkan
suatu bentuk jaringan yang dapat memberikan hasil yang maksimal baik dari segi
efisiensi maupun peningkatan keamanannya.
Perkembangan teknologi informasi juga menuntut sebagian institusi
untuk ikut berperan. Karena kebutuhan akses informasi yang mudah merupakan
kebutuhan bagi setiap orang saat ini. Hal ini dapat di lihat dari penggunaan
jaringan komputer baik itu secara umum maupun pribadi. Teknologi informasi
ini telah menjadi fasilitator utama bagi berbagai kegiatan tak terkecuali pada
bidang pendidikan diantaranya dalam bentuk teknologi yang merupakan suatu
era baru dalam dunia informasi modern yang telah berkembang pesat beberapa
tahun terakhir.
Teknologi komputer sudah meramba keberbagai bidang termasuk
pendidikan, sebagian sekolah memiliki komputer untuk mempercepat proses
kerja administrasi dan akademik. Bahkan sudah ada yang memanfaatkan
teknologi komputer untuk mendukung proses pembelajaran. Komputer
2
dijadikan media untuk menyampaikan konsep keilmuan menjadi lebih
menarik dan mudah diterima oleh siswa, tidak hanya itu saja saat ini banyak
sekolah yang memiliki jaringan komputer yang mengintegrasikan jaringan
lokal kejaringan intranet dan internet, bahkan sampai teknologi telepon seluler
difungsikan untuk proses pembelajaran dan layanan sekolah.
Jaringan komputer adalah sebuah sistem yang terdiri atas komputer
perangkat lunak dan perangkat jaringan yang bekerja sama untuk mencapai
suatu yang sama. Sehingga dapat mencapai tujuan yang sama. Setiap bagian
dari jaringan komputer meminta dan memberikan layanan (service). Pihak
yang meminta/menerima layanan disebut (clien) dan yang memberikan/mengirim
layanan disebut (server) arsitektur ini disebut dengan sistem client server dan
digunakan pada hampir seluruh aplikasi jaringan komputer.
Mikrotik merupakan sistem operasi router, yang di-rilease dengan nama
mikrotik routerOs yang mampu diinstall pada komputer biasa, tidak seperti
sistem operasi router lainya yang hanya bisa diinstall pada hardware tertentu.
Mikrotik memiliki fitur yang sangat lengkap diantaranya : Firewall dan Nat,
Routing, Hotspot, Point To point Tunneling Protocol, DNS server, DHCP
server, Manajemen Bandwidth, Konfigurasi Keamanan dan masih banyak fitur
lainya. Mudah dikonfigurasi dan tentunya harganya yang murah. Jadi Mikrotik
RouterOs difungsikan untuk membagi-bagi koneksi Internet ke beberapa
komputer pengguna user.
Salah satu institusi yang telah memanfaatkan TIK dalam menjalankan
pengelolaan adalah Sekolah SMP Negeri 7 Palopo saat ini memiliki 21 kelas
dan 1 laboratorium komputer yang memiliki komputer sebanyak 10 unit, 1
Switch, 1 mikrotik dan 1 modem. Jaringan komputer di laboratorium SMP
Negeri 7 Palopo menggunakan jaringan WLAN.
Masalah yang sering terjadi di sekolah yaitu lambatnya jaringan
dikarenakan banyaknya pihak pengguna jaringan sehingga menyebabkan jaringan
menjadi lambat dan susah diakses. Jaringan ini belum mempunyai keamanan
jaringan yang kurang baik karena tidak dilengkapi dengan adanya firewall
untuk mengamankan sebuah jaringan serta pembagian bandwithnya belum
merata. Dimana permasalahan tersebut diantara jaringan Wifi yang kurang
3
mendukung pada pengguna jaringan komputer sejauh ini belum terdapat
sistem keamanan karena tidak menerapkan sebuah keamanan jaringan, dari
permasalahan diatas maka sangat penting untuk menggunakan hardware
(Mikrotik) untuk meminimalisir permasalahan yang ada.
Dari permasalahan yang di temukan maka penulis berkeinginan untuk
melakukan penelitian dengan judul “Analisis Sistem Keamanan Jaringan Wifi
Menggunakan Mikrotik Pada SMP Negeri 7 Palopo”.
1.2 Rumusan Masalah
Berdasarkan uraian latar belakang masalah, adapun rumusan masalah
dalam penelitian ini adalah bagaimana Sistem Keamanan Jaringan Wifi
Menggunakan Mikrotik Pada SMP Negeri 7 Palopo?
1.3 Tujuan Penelitian
Berdasarkan latar belakang dan rumusan masalah yang telah dibahas
sebelumnya, tujuan dari penelitian ini adalah bagaimana Sistem Keamanan
Jaringan Wifi Menggunakan Mikrotik Pada SMP Negeri 7 Palopo.
1.4 Manfaat Penelitian
Adapun manfaat penelitian yang diharapkan setelah penelitian ini
dilaksanakan adalah:
1. Instansi
Manfaat yang di dapatkan instansi terkait dari hasil penelitian ini yaitu
orang - orang dari intansi terkait dapat mengetahui kinerja jaringan atau
topologi yang digunakan pada lokasi penelitian berdasarkan dari hasil analisis
yang peneliti lakukan.
2. Akademik
Penelitian ini dapat dijadikan bahan atau referensi dalam penelitian
selanjutnya tentang sistem analisis protokol jaringan.
3. Penulis
Manfaat yang didapatkan penulis sendiri adalah menjadi wadah
pembelajaran juga ajang pengujian ilmu yang telah di dapatkan oleh penulis,
selama melaksanakan perkuliahan.
4
BAB II
TINJAUAN PUSTAKA
2.1 Kajian Teori
Kajian teori yaitu penjelasan materi-materi yang dikaji dan digunakan
untuk merancang yang akan dibangun atau kajian materi-materi yang diambil
dari buku, internet dan media cetak lainnya.
1. Analisis
Analisis Menurut Muhammad (2016:11) yaitu, suatu aktivitas atau kegiatan
yang memuat sejumlah kegiatan seperti mengurai, memisahkan, serta memilah
yang akan dikelompokkan menurut kriteria yang ada kemudian dicari dan
ditafsirkan apa maksdnya. Adapun pengertian yang lain, dari analisis yaitu ,suatu
sikap atau perhatian terhadap sesuatu (benda, fakta, fenomena) untuk
menguraikan serta mengenal kaitanya secara keseluruhan.
Menurut Oktfianto (2016:27), menjelaskan bahwa suatu analisis adalah
sebutan yang mendeskripsikan fase-fase awal oleh pengembangan sistem. Yang
Dimana Analisis merupakan pembukaan awal dari suatu sistem yang akan
menjadi dasar dalam menentukan keberhasilan dari sistem informasi yang
dihasilkan nantinya. Adapun analisis yaitu untuk menguraikan bagian-bagian
elemen atau teknik pemecahan masalah untuk bekerja dan saling berinteraksi
untuk mencapai tujuan mereka.
Menurut Spradley (dalam Repository Jambi, 2020) mengatakan bahwa
analisis adalah sebuah kegiatan untuk mencari suatu pola selain itu analisis
merupakan cara berpikir yang berkaitan dengan pengujian secara sistematis
terhadap sesuatu untuk menentukan bagian, hubungan antar bagian dan
hubungannya dengan keseluruhan. Analisis adalah suatu usaha untuk mengurai
suatu masalah atau fokus kajian menjadi bagian-bagian (decomposition)
sehingga susunan/tatanan bentuk sesuatu yang diurai itu tampak dengan jelas dan
karenanya bisa secara lebih terang ditangkap maknanya atau lebih jernih
dimengerti duduk perkaranya.
Jadi, analisis adalah kegiatan berpikir untuk menguraikan suatu hal
menjadi bagian-bagian atau komponen tertentu sehingga bisa diketahui ciri atau
5
tanda pada setiap bagian, hubungan antar bagian satu sama lain dan juga fungsi
dari masing-masing bagian.
2. Sistem Keamanan Jaringan
Menurut Qtera (2018) suatu Sistem Keamanan jaringan komputer
merupakan suatu sistem untuk mencegah dan mengenali penggunaan yang tidak
sah dari jaringan komputer. Dimana tujuan dari keamanan jaringan komputer
merupakan jaringan komputer untuk mengantisipasi resiko jaringan komputer.
Baik Berupa bentuk ancaman fisik maupun logic baik langsung atau pun tidak
langsung yang sedang berjalan dalam jaringan komputer. Adapun Langkah-
langkah pencegahan untuk membantu menghentikan pengguna yang tidak sah
yang disebut “penyusup” yang dimana untuk mengakses setiap bagian dari sistem
jaringan komputer.
Menurut Haryanto (2012) Sistem Keamanan jaringan komputer merupakan
sebuah sistem dalam mencegah serta adalah suatu sistem untuk mencegah dan
mengidentifikasi pemakai yang tidak sah dari jaringan komputer. Adapun
Langkah-langkah penegasan untuk mendukung menghentikan pengguna yang
tidak sah yang disebut sebagai “penyusup” dalam mengakses setiap elemen dari
sistem jaringan komputer. Yang perluh diingat bahwa tidak ada jaringan yang
anti sadap ataupun jaringan komputer yang betu-betul aman. Adapun Tujuan dari
Keamanan jaringan komputer yaitu untuk mengantisipasi resiko jaringan
komputer baik itu berbagai macam bentuk ancaman fisik maupun logik baik
langsung ataupun tidak langsung untuk memanfaatkan aktivitas yang sedang
berlangsung dalam suatu jaringan komputer.
Ciri dari jaringan yaitu untuk melakukan komunikasi. Adapun bagi Setiap
koneksi yang dapat di disalahgunakan oleh orang lain. Dimana Sistem keamanan
nya untuk membantu mengendalikan jaringan tanpa mencegah penggunaannya
demi menempatkan antisipasi ketika jaringan berhasil untuk ditembus. Selain
itu, pastikan bahwa user dalam jaringan mempunyai wawasan yang cukup
mengenai keamanan dan pastikan bahwa mereka menerima dalam memahami
rencana keamanan yang akan dibuat. Adapun Keamanan jaringan secara umum
merupakan komputer yang terhubung ke network, memiliki ancaman keamanan
lebih besar dari pada komputer yang tidak terhubung kemana-mana. Dengan
6
penyelenggaraan yang seksama, resiko tersebut dapat dikurangi, akan tetapi
network security biasanya berbeda dengan network access, yang dimana bila
network access semakin mudah, network security semakin rawan, begitu pun
sebaliknya.
Jadi, dari pengertian diatas dapat disimpulkan bahwa sistem keamanan
jaringan komputer adalah sebuah teknik prosedur untuk mencegah pengguna
yang tidak sah masuk untuk mengasah data pada suatu sistem tersebut.
3. Mikrotik
Menurut Madcoms (2015:212), menyatakan bahwa Mikrotik merupakan
sebuah perusahaan yang bergerak dibidang produksi perangkat keras (hardware)
dan perangkat lunak (software) yang berhubungan dengan sistem jaringan
komputer yang berkantor pusat di Latvia, berseblahan dengan Rusia. Mikrotik
didirikan pada tahun 1995 untuk mengembangkan router dan sistem ISP
(internet service provider).
Mikrotik didefinisikan oleh Hardana dan Inovanto (2012:1), menyatakan
bahwa mikrotik adalah router canggih berbasis sistem operasi linux. Alat ini
dapat di gunakan untuk berbagai keperluan jaringan computer, mulai dari ruting
statis, dinamis, hospot, firewall, VPN, DHCP, DNS, Web Proxy dan beberapa
fungsi lainya. Sedangkan menurut Amaruddin dan Ulum (2018:73), mikrotik
adalah perangkat jaringan komputer yang berupa hardware dan software yang
dapat difungsikan sebagai router, sebagai alat filtering, swiching maupun yang
lainya.
Berdasarkan uraian diatas penulis menyimpulkan bahwa mikrotik
merupakan sistem operasi dan perangkat lunak yang memiliki berbagai fitur yang
dapat digunakan untuk menjadikan komputer sebagai pengatur lalu lintas antar
jaringan.
4. Winbox
Winbox didefinisikan oleh (Akbar 2018:19), adalah sebuah utility yang
digunakan untuk melakukan remote ke server mikrotik kita dalam mode GUI.
Jika untuk mengkonfigurasi mikrotik dalam text mode melalui PC itu sendiri,
maka untuk mode GUI yang menggunakan winbox ini kita mengkonfigurasi
mikrotik melalui computer client. Mengkonfigurasi mikrotik ini lebih banyak
7
digunakan karena selain penggunaanya yang mudah kita juga tidak harus
menghapal perintah-perintah console. Fungsi utama winbox adalah untuk
setting yang ada pada mikrotik. Berarti tugas utama winbox adalah untuk
mengatur mikrotik dengan GUI, atau tampilan desktop.
Berdasarkan uraian singkat diatas maka penulis menyimpulkan bahwa
winbox merupakan software yang digunakan untuk mengatur mikrotik.
5. Firewall
Menurut Haryadi, Bagye dan Zaen, (2019) firewall adalah sebuah sistem
keamanan jaringan komputer yang bertanggung jawab melindungi komputer
dari berbagai macam serangan dari komputer luar. Secara umum, firewall
komputer merupakan sebuah program perangkat lunak untuk mencegah jalan
masuk yang ditidak sah ke jaringan pribadi, dimana sebuah firewall mampu
momonitor serta mengontrol seluruh lalu lintas jaringan yang masuk dan keluar
yang berlandaskan suatu aturan keamanan yang sudah ditetapkan. Dimana bahaya
walmare berbasis data yang ada diinternet yang mempunyai beberapa manfaat
yaitu:
a. Salah satu hal yang paling buruk yang biasanya terjadi pada komputer yaitu,
seseorang berusaha untuk membobol dari jarak yang jauh namun dengan
adanya firewall kemudian telah selesai dikonfigurasi dengan benar maka
kita bisa menonaktifkan akses komputer dari jarak yang jauh, sehingga kita
dapat mencegah hacker yang mengambil ahli komputer tersebut.
b. Internet mempunyai banyak kode yang buruk untuk mengatasi PC yang tidak
terlindungi untuk bisa memblokir pesan yang menyatakan ke konten yang tak
diinginkan.
c. Cara hacker memanfaatlan walmare yaitu mereka bisa masuk kesistem untuk
memblokir kemudian bisa membangun sistem menjadi aman.
Cara kerja firewall yaitu:
Firewall memandu semua lalu lintas untuk sebuah informasi yang
memungkinkan data yang bagus serta masuk untuk memblokir data yang buruk
yang masuk ke komputer. Dimana ketika komputer mempuyai suatu pengamanan
firewall, maka semua yang masuk dan keluar akan dimonitor dan dipantau.
8
Adapun metode yang digunakan untuk mengontrol lalu lintas yang akan mengalir
masuk dan keluar kejaringan yaitu:
a. Penyaringan paket
Fiter yang akan dikirim kesuatu sistem yang diminta, untuk sementara itu
paket lainnya dibuang, kemudian dapat dianalisis terhadap satu set filter.
b. Layanan proxy
Sebuah Informasi dari Internet bisa diambil dengan firewall lalu sesudah itu
dikirim kemudian diambil oleh firewall dan kemudian dikirim pada sistem maka
sistem pula yang akan diminta ataupun sebaliknya.
c. Inspeksi stateful
Informasi dari sebuah firewall masuk keluar monitor untuk untuk memilih
kriteria atau karakteristik ataupun spesifik lalu kemudian informasi yang akan
masuk belum bisa dikembangkan dengan karakteristik tersebut. Apabila
perbandingan bisa menimbulkan kecocokan yang masuk akal, serta informasi
tersebut bisa diizinkan untuk masuk ke metode yang baru ini akan tetapi bukan
untuk memeriksa konten setiap paket akan dibandingkan oleh bagian-bagian
kunci untuk paket beserta database informasi yang terpercaya.
Dimana keefektifan menggunakan firewall yaitu sangat efektif dalam
mengkonfigurasikan keamanan jaringan wifi dimana firewall dsini berfungsi
memblok pengguna yang tidak memiliki izin masuk kejaringan SMP Negeri 7
Palopo sehingga lebih aman dari keamanan dari keamanan sebelumnya yang
tidak memiliki keamanan Firewall.
6. Konsep Jaringan Komputer
Menurut wahana (2006:12), menyatakan bahwa Jaringan komputer
merupakan sekelompok komputer independen yang saling berkaitan satu sama
lain- nya dengan memanfaatkan protokol komunikasi melalui media transmisi,
untuk saling berbagi didalam memerlukan sumber daya yang ada dan saling
berkomunikasi.
Sedangkan Menurut Valdy, (2017) Computer Network, atau jaringan
komputer, adalah sekelompok komputer yang saling berkaitan dengan media
fisik dan software untuk memudahkan komunikasi antara jarak komputer
9
tersebut. Oleh karena itu sebuah jaringan komputer yang paling sederhana dapat
digambarkan seperti gambar dibawah ini.
Gambar 1. Jaringan Komputer Sederhana
Sumber: (Valdy, 2017
Network interfaces card atau NIC atau yang sering disebut sebagai Ethernet
card yaitu, sebuah proses dari media fisik yang berupa kabel ataupun udara
sebagai media untuk komunikasi elektromagnetik. Yang Dimana komputer 1 dan
komputer 2 saling terhubung dengan media fisik tersebut. Seperti gambar dibawah
ini.
Gambar 2. Network Interface Card
Sumber: (Valdy, 2017)
Seluruh jaringan local yang akan digabungkan dalam menempati area yang
cukup luas yang dimanakan menjadi Wide Area Network (WAN). Dimana
komputer ini terdiri dari cukup banyak komputer untuk menduduki suatu area
lokal, lalu dinamakan jaringan komputer lokal (Local Area Network).
7. Jenis-Jenis jaringan Komputer Berdasarkan Jangkauan
a. Local Area Network (LAN)
Menurut Haryanto (2012:13), LAN terdiri dari beberapa komputer yang
terhubung dalam satu jaringan. Pada jaringan ini, setiap komputer dapat
mengakses data dari komputer lain. Selain itu, komputer yang terhubung dalam
LAN juga dapat menjalankan hardware seperti printer dari komputer lain,
chatting dengan pemilik komputer lain, atau main game bersama. Local Area
Network (LAN) merupakan suatu jaringan komputer yang masih berada di dalam
gedung atau ruangan. Dalam membuat jaringan LAN, minimal kita harus
10
menyediakan dua buah computer yang masing-masing memiliki kartu jaringan
atau Lan Card. Biasanya LAN digunakan di rumah, perkantoran, industri,
akademik,rumah sakit,dan lain sebagainya. Untuk pemakaian internet.
Gambar 3. Jaringan LAN
Sumber : (Steven Wongkar dan Alicia Sinsuw, 2015)
b. MAN ( Metropolitan Area Network)
Menurut Mirsantoso, Kalsum, dan Supardi (2015:141), MAN merupakan
jaringan dengan area lebih luas dari LAN, yang bisa terdiri dari dua atau lebih
LAN yang dihubungkan bersama-sama dalam batas-batas kira-kira suatu kawasan
metropolitan atau satu kota, Jarak maksimum yang di jangkau MAN kira-kira 80
kilometer.
MAN adalah jaringan yang lebih luas dari pada LAN. Beberapa LAN yang
menjadi satu jaringan juga dapat disebut MAN, biasanya terdapat di dalam satu
kasus atau dalam satu wilayah yang agak luas dapat juga satu kota (Sugiantoro
dan Mahardika 2017:192).
Menurut Muhammad dan Hasan (2016:11), MAN merupakan jaringan yang
saling terkoneksi dalam satu kawasan kota dan jaraknya dapat lebih dari satu
kilometer sehingga dapat menjadi pilihan untuk membangun jaringan komputer
antar kantor atau kampus dalam satu kota.
Berdasarkan uraian diatas maka penulis menyimpulkan bahwa jaringan
MAN merupakan jaringan yang area jangkauannya paling luas dapat
menghubungkan antar pulau, negara bahkan bisa mencapai luar agkasa dan sudah
menggunakan media wireless dan sarana satelit. Dan biasanya di gunakan juga
untuk membangun jaringan di dalam satu kota.
11
Gambar 4. Jaringan MAN
Sumber : (Steven Wongkar dan Alicia Sinsuw, 2015)
c. Wide Area Network (WAN)
Menurut Muhammad dan Hasan (2016:11), WAN merupakan jaringan yang
menghubungkan banyak LAN dan MAN kedalam sutu jaringan terpadu, antara
satu jaringan dengan jaringan yang lain dapat berjarak ribuan kilometer atau
terpisahkan letak geografi menggunkan komunikasi tertentu.
Wide Area Network (WAN) merupakan bentuk jaringan komputer yang
terdiri dari LAN dan MAN. Jaringan WAN telah memenuhi berbagai
kebutuhan system jaringan, seperti jaringan publik jaringan pada bidang
perbankan, jaringan jual beli secara online di internet, jaringan penjualan jasa
dan jaringan lainnya. WAN menggunakan protokol internet berupa network
service provider (NSP) Tanpa NSP, maka jaringan WAN tidak akan dapat
bekerja.
WAN berfungsi untuk mengendalikan besaran lalu lintas data dalam
mencegah penundaan atau delay yang sangat berlebihan supaya transfer data
akan dipercepat. Dimana jaringan WAN harus diutamakan pada layanan
kecepatan akses supaya komunikasi bisa berjalan dengan lancar baik secara
efisien Dengan membentuk suatu jaringan internet yang bersifat global. Dengan
demikian. Internet dapat diakses oleh orang yang akan memakai jaringan
tersebut. WAN memiliki beberapa kelebihan, yaitu
a) ketika terhubung dengan jaringan internet maka transfer file pada lokasi
yang sama-sama berjauhan dapat di lakukan dengan cepat untuk
memanfaatkan emil dan FTP (file transfer protocol).
12
b) Mempunyai sistem jaringan yang sangat luas sehingga bisa mencapai
negara, benua, terlebih seluru dunia.
Gambar 5. Jaringan WAN
Sumber : (Steven Wongkar dan Alicia Sinsuw, 2015)
8. Jenis-jenis Topologi Jaringan Komputer
Topologi jaringan didefinisikan oleh Syafrizal (2005:39), topologi jaringan
atau arsitektur jaringan adalah gambaran perencanaan hubungan antar komputer
dalam lokal area network yang umumnya menggunakan kabel (sebagai media
transmisi), dengan konektor, ethernet card, dan perangkat pendukung lainya.
Sedangkan menurut (Pratama 2014:18), topologi jaringan adalah suatu teknis,
cara dan aturan didalam merangkai dan menghubungkan berbagai komputer dan
perangkat terhubung lainya kedalam sebuah jaringan komputer, sehingga
membentuk sebuah hubungan yang bersifat geometri.
Berdasarkan uraian singkat di atas maka penulis menyimpulkan bahwa
topologi jaringan merupakan gambaran perencanaan yang dapat digunakan untuk
menghubungkan komputer yang satu dengan komputer yang lainya.
Macam-macam topologi jaringan yaitu:
a. Topologi Bus
Gambar 6. Topologi Bus
Sumber:https://www.maxmanroe.com/vid/teknologi/komputer/topologi jaringan.html
13
Topologi Bus didefinisikan oleh Athailla (2013:9), Topologi Bus merupakan
jenis topologi yang banyak dipergunakan pada saat penggunaan kabel sepaksi
dengan menggunakan T-cennector dan terminator 50 ohm pada ujung network,
maka komputer atau perangkat jaringan lainya dapat dengan mudah dihubungkan
dengan satu sama lainya. Menurut Wulandari (2016:165), Topologi Bus adalah
topologi yang banyak digunakan pada masa pemanfaatan kabel coaxial.
Keunikan dari topologi ini yaitu satu kabel yang kedua ujungnya ditutup dimana
sepanjang kabel tersebut terdapat node-node, paling prevevalent karena
sederhana dalam instalasi, dimana signal melewati kabel 2 arah dan mungkin
terjadi collision. Sedangkan menurut (Beno dan Kawuwung 2015:39), topologi
Bus ini semua sentaral di hubungkan secara langsung atas medium transmisi
sinyal dari satu sentral bukan untuk dialirkan secara bersama.
Berdasarkan uraian diatas maka penulis menyimpukan bahwa topologi Bus
merupakan topologi yang dapat menghubungkan perangkat jaringan satu sama
lain secara mudah.
Adapun kelebihan dan kekurangan dari Topologi bus
Kelebihan:
1) Penggunanan kabel terlihat sedikit sederhana.
2) Pengembangan jaringan mudah.
Kekurangan:
1) Membutuhkan repeater untuk pengembangan jaringan yang lebih jauh.
2) Jaringan akan terganggu apabila salah satu koneksi terputus.
3) Deteksi kesalahan sangat kecil, sehingga pada saat terjadi suatu gangguan
maka sulit mendeteksi kesalahan yang terjadi.
b. Topologi Star
Gambar 7. Topologi Start
Sumber:https://www.maxmanroe.com/vid/teknologi/komputer/topologi jaringan.html
14
Menurut Pratama (2014:21), Topologi Start adalah topologi di dalam
jaringan komputer, dimana terdapat sebuah komputer (atau pun perangkat
jaringan komputer berupa hub atau swich) yang menjadi pusat dari semua
komputer yang terhubung ke dalamnya. Computer server, komputer-komputer
lainya, yang dalam hal ini bertindak sebagai client, tidak dapat berkomunikasi
satu sama lain.
Topologi Star didefinisikan oleh (Wulandari 2016:165), yaitu,Topologi
yang banyak dipakai diberbagai lokasi , karena akibat dari kemudahan untuk
meningkatkan, mengundurkan, atau mendapatkan kerusakan jaringan yang sudah
ada. Sedangkan menurut (Beno dan Kawuwung 2015:39), Topologi jaringan Star
merupakan topologi control terpusat, semua link harus melewati pusat yang
menyalurkan data tersebut ke semua simpul atau client yang dipilih.
Berdasarkan uraian diatas maka penulis menyimpulkan bahwa topologi Star
merupakan topologi yang memiliki control pusat untuk menghubungkan antara
client dan server.
Adapun kelebihan dan kekurangan dari Topologi star
Kelebihan:
1) Mudah dalam mendeteksi kesalahan jaringan karena kontrol jaringan terpusat.
2) Apabila salah satu kabel koneksi terputus, maka hanya Client itu saja yang
terputus tanpa mengangu koneksi Client yang lainya.
Kekurangan:
1) Boros dalam pemakaian kabel jaringan bila jaringan yang ingin dibuat
lebih besar dan luas.
2) Kontrol yang terputus ada hub/switch maka memerlukan penanganan
khusus.
c. Topologi Ring
Gambar 8. Topologi Ring
Sumber:https://www.maxmanroe.com/vid/teknologi/komputer/topologi jaringan.html
15
Topologi Ring didefinisikan oleh Pratama (2014:26), Topologi Ring
merupakan salah satu topologi yang relatife sederhana pada jaringan komputer
Topologi jaringan ini hanya menghubungkan setiap komputer, topologi jaringan
ini hanya menghubungkan setiap komputer satu per satu, sehingga membentuk
sebuah rangkaian menyerupai cincin rangkaiyan berbentuk Ring ini merupakan
satu kesatuan. Menurut Wulandari (2016:165), Topologi Ring adalah topologi
informasi atau penjelasan data serta traffic yang disalurkan sedemikian bentuk
yang umummya menjadi layanan yang difokuskan pada fiber optic yang akan
menjadi sarananya nanti. Sedangkan menurut (Beno dan Kawuwung 2015:39),
Topologi Ring meghubungkan komputer sehingga berbentuk lingkaran dan setiap
simpul mempunyai tingkatan yang sama.
Berdasarkan uraian diatas maka penulis meyimpulkan bahwa topologi
Ring merupakan topologi yang berbentuk cincin dan memanfaatkan fiber optic
sebagai sarananya.
Adapun kelebihan dan kekurangan dari Topologi ring
Kelebihan:
1) Hemat kabel.
2) Dapat mengisolasi kesalahan dari suatu Client.
Kekurangan:
1) Terlalu rentan terhadap penyimpangan sekecil apapun itu.
2) Susah akan mengelaborasi jaringan sehingga jaringan itu terlihat agak kaku.
d. Topologi Mesh
Gambar 9. Topologi Mesh
Sumber:https://www.maxmanroe.com/vid/teknologi/komputer/topologi jaringan.html
16
Topologi Mesh didefinisikan oleh (Pratama 2014:29), adalah salah satu
bentuk topologi atas jaringan komputer yang bisa menyatukan semua komputer
secara penuh (Fully Connected). Menurut (Muhammad dan Hasan 2016:12),
Topologi Mesh merupakan topologi jaringan yang dimana seluruh komputernya
sama-sama terhubung satu sama lainnya. Sedangkan menurut (Beno dan
Kawuwung 2015:39). Topologi jaringan Star dapat mengimplementasikan
koneksi antara pokok secara lengkap. Dimana total gelombang wajib di sediakan
demi membangun jaringan Mesh dimana jumlah mesh di kurangi satu (n-1, n =
jumlah sentral).
Berdasarkan uraian singkat diatas maka penulis menyimpulkan bahwa
topologi Mesh merupakan topologi yang dimana semua komputernya saling
terhung satu sama lain.
Adapun kelebihan dan kekurangan dari Topologi mesh
Kelebihan:
1) Keamanan yang dapat dikatakan baik
2) Besar bandwidth yang cukup lebar
3) Pengiriman dan pemrosesan data yang terbilang cepat
Kekurangan:
1) Biaya pemasangan yang besar
2) Biaya yang cukup mahal karena menggunakan banyak kabel dan port
3) Instalasi dan konfigurasi yang rumit dan sulit
e. Topologi Tree
Gambar 10. Topologi Tree
Sumber:https://www.maxmanroe.com/vid/teknologi/komputer/topologi jaringan.html
Topologi Tree didefinisikan oleh Pratama (2014:27), Topologi Tree
merupakan salah satu topologi yang juga paling banyak di terapkan didalam
17
jaringan komputer dengan berbentuk geometris menyerupai pohon (tree).
Menurut Wulandari (2016:165), Topologi tree adalah topologi jaringan dimana
topologi ini merupakan kelompok atau campuran dari ketiga topologi yang ada
dimana topologi ring, topologi start, bersama dengan topologi bus. Sedangkan
menurut (Malik, Aksara, dan Yamin 2017:2), topologi tree atau topologi pohon
adalah salah satu dari topologi jaringan komputer yang paling banyak
diterapkan di dalam pembuatan sebuah jaringan komputer.
Berdasarakan uraian diatas maka penulis menyimpulkan bahwa topologi
Tree merupakan topologi yang terdiri dari beberapa kombinasi dari topologi yang
lain yang berbentuk seperti pohon.
Adapun kelebihan dan kekurangan dari Topologi Tree
Kelebihan:
1) Mudah mengembangkan menjadi jaringan luas.
2) Mudahnya mendeteksi kerusakan atau kesalaahan.
3) Manajemen data yang baik.
Kekurangan:
1) Kinerja yang lambat.
2) Hub menjadi peran penting.
3) Menggunakan biaya yang banyak karena menggunakan banyak kabel dan
hub.
9. Jenis-Jenis Topologi Jaringan Wireless
Topologi pada jaringan Wireless dan LAN sangat berbeda, Walaupun pada
dasarnya memiliki kesamaan dalam hal menghubungkan komputer satu
dengan yang lainnya, karena dengan menggunakan media transmisi membuat
Perbedaan jenis topologi antara LAN dan Wireless.
Teknologi yang di gunakan oleh masing-masing jaringan berbeda yang
mana untuk WLAN menggunakan teknologi wireless (IEEE 802.11), sedangkan
untuk jaringan LAN menggunakan Teknologi ethernet (IEEE 802.3). Ada dua
model yang banyak digunakan menurut standart IEEE pada WLAN yakni :
a) AdHoc
b) Infrastuktur
18
10. Protokol-Protokol Jaringan
Protokol yaitu mengirim pesan, infomasi dan data yang merupakan fungsi
pada suatu jaringan komputer yang didefenisikan dalam suatu aturan. Meskipun
sistem yang ada pada jaringan yang berbeda, agar komunikasi bisa berjalan
dengan baik. Penerima dan pengirim harus mematuhi fungsi yang lainnya.
Maka didalam jaringan perangkat aturan yang digunakan adalah protokol.
Protokol merupakan komunikasi antara beberapa komputer didalam suatu jaringan
yang diatur dan ditata oleh suatu aturan main sehingga komputer yang berbeda
platfrom dan komputer anggota dari jaringan bisa saling berkomunikasi dan
mengirim informasi.
Umumnya protokol mempunyai fungsi sebagai penghubung informasi atau
komunikasi data agar proses pertukaran informasi atau data bisa berjalan dengan
benar. Berikut macam-macam jaringan protokol:
a. Protocol Ethernet
Protokol yang masih bisa digunakan adalah protokol ethernet, Carrier
Sense Multiple Access/ Collision Detection (CSMA/CD) merupakan cara akses
yang digunakan. Sebelum mengirim informasi atau data melalui jaringan tiap
komputer menunggu perintah melalui kabel, data atau informasi tersebut
disampaikan oleh komputer apabila tidaka ada gangguan pada jaringannya, namun
jika pesan sudah disampaikan oleh suatu node lainnya melalui kabel, yang
dilakukan komputer tersebut adalah mencoba kembali dan menunggu rute yang
mengijinkannya.
b. TCP/IP
Proses tukar-menukar informasi atau data dari komputer yang satu ke
komputer yang lainnya dalam jaringan internet dimana komunitas internet
menggunakan standar dari komunikasi data yaitu Transmission Control
Protocol/Internet Protocol (TCP/IP). Jenis protokol ini berupa kumpulan protokol
yang tidak bisa berdiri sendiri dan merupakan protokol yang banyak dipakai saat
ini. TCP/IP stack adalah istilah kepada software yang mengimplementasikan data
disistem operasi dalam bentuk software atau perangkat lunak Pada tahun 1970-an
sampai awal 1980-an protokol ini dikembangkan sebagai protokol standar yang
19
menghubungkan jaringan dan PC dalam membentuk sebuah jaringan yang luas
khususnya jaringan WAN.
c. UDP
Sebuah protokol lapisan TCP/IP yang bisa mendukung komunikasi yang
tidak handal didalam sebuah jaringan yang memakai TCP/IP tanpa ada koneksi
diantara ada koneksi diantara host-host adalah UDP (user datagram protokol).
d. FTP
FTP (File Transfer Protocol, protocol) digunakan untuk melakukan unggah
atau unduh file, nama pengguna dan juga kata sandi adalah dasar keamanannya.
Namun kadang sering diperbolehkan dan anonymous login.
e. HTTP
Sebelumnya banyak pihak yang memakai protokol Gopher tetapi hanya
mendukung text saja sehingga seiring berkembangnya waktu protokol HTTP
(Hypertext Transfer Protocol ) banyak dipakai oleh pihak dan sering digunakan
untuk transfer halaman web.
f. DHCP
IP yang berasal dari ISP akan diterima apabila menggunakan DHCP
(Dynamic Host Configuration Protocol) untuk mendapakan sebuah Cable-
connection. Jadi memberi IP secara otomatis adalah memanfaatkan dari protokol
ini.
g. DNS
Dari sebuah komputer ke IP Address DNS bisa membantu host name seperti
web browser maupun e-mail. Jaringan yang memakai TCP/IP yang digunakan
dalam pencarian nama komputer adalah distribute database sistem, DNS
singkatan dari Domain Name System bisa juga dipakai pada aplikasi yang
terkoneksi ke jaringan internet.
11. Perangkat Jaringan Komputer
Perangkat sebuah jaringan komputer adalah sebuah sistem mengenai
komputer-komputer yang didesain untuk dapat berbagi sumber daya (CPU
Printer) berkomunikasi sebagai (surel, pesan instan), yang dapat mengakses
informasi (peramban web). dimana kita bisa mendapatkan seluruh informasi
akan dibutuhkan jika kita terhubung dengan internet.
20
Perangkat keras atau yang biasa disebut dengan hardware, dimana
perangkat ini adalah satu kesatuan yang mana mempunyai fungsi yang berbeda
akan tetapi memiliki alur dan tujuan yang sama untuk bisa terkoneksi dengan
internet, jadi semua elemen atau alat yang dibutuhkan pada jaringan
komputer tidak boleh dipisahkan dan harus saling melengkapi. Adapun
perangkat jaringan komputer yaitu sebagai berikut:
1. Komputer Server
Komputer Server ini adalah serangan komunikasi jaringan dalam jumlah
komputer client , serta komputer client sendiri yang mempunyai software
terbatas dengan sistem operasi serta database yang tertentu demi menunjang
hubungan antar client supaya bisa bermanfaat sebagaimana mestinya, supaya
saluran jaringan dari server ke komputer client boleh berproses dengan baik.
2. Komputer Client
Komputer client ini bertugas untuk mengakses data maupun informasi
yang bersumber dari komputer Server. Dimana komputer client bisa menerima
informasi serta data yang akan dipakai dengan adanya suatu hubungan ke
komputer Server. komputer client sendiri berjumlah fariasi yang tergantung
apa saja kegunaan dan skala yang akan digunakan.
3. LAN Card/Kartu Jaringan
Network Interface Card (NIC) didefinisikan oleh (Kurniawan 2012:10),
NIC biasanya terpasang pada komputer yang berfungsi untuk berkomunikasi
dengan sistem lain istilah lain NIC adalah adapter jaringan (network adapter).
Sedangkan menurut (Irawati, yovita, dan Wibowo, 2018:148), Kartu jaringan atau
LAN Card, NIC card atau Ethernet card merupakan antar muka yang
menghubungkan antara PC dengan sebuah jaringan.
NIC atau kartu jaringan adalah sebuah peranti yang akan menyimpan
instrumen untuk merangkaikan antara komputer, dimana kartu jaringan ialah
kartu internal, yaitu suatu kartu jaringan yang akan di pasang pada slot ekspansi di
dalam sebuah komputer. Sebagian computer seperti komputer MAC,
memanfaatkan sebuah kotak khusus yang telah ditancapkan ke port serial atau
SCSI port komputernya. Kartu jaringan yang banyak terpakai saat ini adalah :
kartu jaringan Ethernet, LocalTalk konektor, dan kartu jaringan Token Ring.
21
Yang saat ini biasa digunakan adalah Ethernet, lalu diikuti oleh Token Ring,
dan Local Talk.
Gambar 11. LAN Card
Sumber : (Kurniawan 2012)
4. HUB
Menurut Madcoms 2015:6), Hub adalah sebuah perangkat jaringan yang
mempunyai fungsi yang sama yaitu mentransfer data dalam satu jaringan.
Perbedaan antara switch dan hub adalah pada hub hanya bisa terjadi pada satu
proses transfer data pada satu saat. Menurut (Kurniawan 2012:10), Hub adalah
peralatan jaringan yang berfungsi untuk menguatkan sinyal yang di terima oleh
porta dan selanjutkan di salurkan ke seluruh porta. Sebuah Konsentrator Hub
adalah sebuah perangkat yang menyatukan kabel-kabel network dari tiap-tiap
workstation, server atau perangkat lain. Dalam topologi Bintang, kabel twisted
pair datang dari sebuah workstation masuk kedalam hub. Sedangkan Hub
menurut (Haryanto 2012:26), Hub merupakan kotak persegi panjang kecil,
biasanya terbuat dari plastic yang menerima daya dari stok kontak pada dinding
biasa. Hub menggabungkan beberapa komputer (perangkat jaringan lain) secara
bersama-sama untuk membentuk network segmen.
Dari beberapa uraian diatas maka penulis menyimpulkan bahwa Hub
merupakan perangkat jaringan yang dapat menghubungkan beberapa perangkat
komputer.
Gambar 12. HUB
Sumber : (Madcoms 2015)
22
5. Kabel Jaringan dan Konektor
Gambar 13. Kabel Jaringan Jenis UTP dan STP
Sumber : Madcoms 2015
Kabel ini bekerja dan merangkaikan sebuah komputer Server kepada
komputer client yang mana selalu melewati kartu jaringan supaya koneksi
antara Server dan client bisa bermanfaat dengan baik.
Dimana jenis kabel LAN ini mampu dibagi menjadi beberapa point yaitu:
a) Kabel Utp
b) Kabel Coaxial
c) Kabel STP
d) Kabel Fiber Optik/ FO
Gambar 14. Konektor beserta dengan Socket
Sumber : Madcoms 2015
Sedangkan Konektor berfungsi untuk menghubungkan satu rangkaian
elektronika ke rangkaian elektronika lainnya ataupun untuk menghubungkan
suatu perangkat dengan perangkat lainnya. Pada umumnya, Konektor terdiri
Konektor Plug (male) dan Konektor Socket (female). Saat ini, terdapat
banyak sekali jenis-jenis konektor dengan nama yang berbeda-beda dan untuk
keperluan yang berbeda-beda juga. Contoh yang paling mudah adalah pada
sebuah LAN menggunakan topologi Bintang Dengan menggunakan kabel
unshielded twisted pair. Dimana diketahui panjang maksimal untuk sebuah kabel
23
unshielded twisted pair adalah 100 meter, maka untuk menguatkan sinyal dari
kabel tersebut dipasanglah sebuah repeater pada jaringan tersebut.
6. Routers
Gambar 15. Routers
Sumber : Mulyadi 2014
Router didefinisikan oleh (Mulyadi 2014:1), adalah perangkat jaringan yang
berfungsi untuk menghubungkan dua atau lebih jaringan (network) yang berbeda,
baik dari jaringan yang berteknologi sama maupun yang berbeda. Menurut
(Amaruddin dan Ulum 2018:73), Router adalah perangkat jaringan computer
yang dapat berfungsi untuk meneruskan paket data dari satu network ke network
yang lain yang berbeda dalam sebuah jaringan. Jadi Sebuah Router mengartikan
informasi dari satu jaringan ke jaringan yang lain, dia hampir sama dengan
Bridge namun agak pintar sedikit, router akan mencari jalur yang terbaik untuk
mengirimkan sebuah pesan yang berdasakan atas alamat tujuan dan alamat asal.
Berdasarkan uraian singkat diatas maka penulis menyimpulkan bahwa
Router adalah perangkat suatu jaringan yang berfungsi untuk meneruskan suatu
paket data dan juga berfungsi sebagai penghubung beberapa jaringan.
12. Jaringan Wireless Local Area Networks (WLAN)
Gambar 16. WLAN
Sumber : Edi 2015
24
Jaringan WLAN didefinisikan oleh (Edi 2005:1), bahwa jaringan Wireless
merupakan pilihan yang lebih modern dalam melakukan interkoneksi
dibandingkan dengan jaringan kabel biasa yang hanya menggunakan kabel
tembaga maupun serat optik.
WLAN atau Wireless Local Area Network merupakan teknologi LAN yang
menggunakan frekuensi dan transmisi radio sebagai media pengunduran, pada
area tertentu. Dimana Konfigurasi jaringan WLAN terdiri atas akses point yang
dihubungkan ke pemakai melalui media udara (frekuensi dan transmisi radio)
adalah salah satu contoh jaringan WLAN yang akan dihubungkan ke Internet
dimana untuk sampai ke internet menepatkan banyak lintasan melalui
beberapa node. Dimana Sebuah access point dapat menjangakau 91. 44
sampai 152. 4 meter (300 sampai 500 feet) dan jika ingin menjangkau lebih jauh
lagi maka digunakan beberapa access point (AP).
Spesifikasi yang akan digunakan dalam WLAN adalah 802. 11 dari IEEE
dimana sering disebut sebagai Wifi (Wireless Fidelity) kemudian standar yang
berhubungan dengan kemajuan akses data. Adapun beberapa macam
spesifikasi dari 802,11 yaitu 802. 11b, 802. 11g, 802. 11a,dan 802. 11n seperti
yang tertera pada tabel berikut:
Tabel 1 Spesifikasi Wi-Fi Spesifikasi Kecepatan Frekuensi Band Cocok dengan
802. 11b 11 Mb/s 2. 4 GHz B
802. 11a 54 Mb/s 5 GHz A
802. 11g 54 Mb/s 2. 4 GHz b, g
802. 11n 100 Mb/s 2. 4 GHz b, g, n
Dalam penerapan jaringan WLAN dapat memerlukan Point To point (PTP)
atau Point to Multipoint (PTMP) sama seperti yang terlihat pada gambar di
bawah ini.
25
Gambar 17. Koneksi Point To point (PTP)
Sumber : Jaya 2015
Gambar 18. Koneksi Point to Multipoint (PTMP)
Sumber : Jaya 2015
Radio PTP memiliki sistem pengiriman dari satu arah yaitu didalam
prinsip kerjanya radio tersebut hanya dapat berkomunikasi dengan satu lawan
saja dan radio tersebut tidak dapat berkomunikasi dengan radio yang lain
walaupun berdekatan dikarenakan pada setiap radio terdapat sistem keamanan
yaitu keamanan dalam hal frekuensi, keamanan dalam hal ID dan peng-
addressan masing masing. Jadi, maupun banyak pengguna radio dalam satu area.
Dan pada dasarnya tidak dapat saling menerima jika bukan pasangannya.
13. Osi Layer
Setiawan (2017) menjelaskan bahwa model (OSI) atau Open System
Interconnection dikembangkan oleh Internasional standard Organization yaitu
sebagai model referensi untuk merancang komunikasi komputer dalam
mengembangkan protocol lainnya. yang Dimana OSI atau Open System
Interconnection terdiri dari tujuh layer, dan standart OSInya telah diterima di
industri komunikasi yang akan dipakai untuk menyusun karakteristik, elektrik
26
dan prosedur dari perlengkapan komunikasi. Ketuju layer tersebut sebagai
berikut:
1. Phisycal
OSI atau Perancangan Open System Interconnection berpendapat bahwa
protokol ini mampu untuk menggantikan protokol yang sudah ada dalam system
komunikasi antar jaringan. Adapun Transmission Control Protocol/Internet
Protocol (TCP/IP), yaitu dapat mengembangkan komunikasi dengan protocol
akan tetapi kenyataannya tidak seperti yang di harapkan oleh orang banyak.
2. Aplication
Aplication berfungsi sebagai user antar interfaces dengan komputer.
kemudian Layer ini berfungsi untuk mengidentifikasi ketersediaan partner
komunikasi, dan menentukan kesiapan resources dalam melakukan proses
sinkronisasi komunikasi. aplikasi layer ini menentukan identitas dan ketersediaan
dari partner komunikasi bagi sebuah aplikasi dengan data yang akan dikirimkan.
3. Presentation
Presentation berfungsi untuk menyimpan sistem pengajuan data ke layer
aplikasi. Kemudian Layer ini berfungsi untuk menyediakan sistem pembentuk
seperti kode (format coding) atau mempersiapkan proses konversi antar format
coding yang berbeda. Kemudian Untuk menaikkan layanan translation, atau
layer presentasi untuk menjamin data yang akan dikirimkan dari layer aplikasi ke
suatu sistem yang dapat dibaca oleh layer aplikasi.
4. Session
Session layer bertugas untuk mengoperasikan dialog antar nodes dan
devices. Adapun Session layer bertugas untuk melakukan proses pembentukan,
penyelenggaraan dan pemutusan session antar sistem aplikasi. Kemudian Session
layer mengkoordinasikan jalannya komunikasi antar sistem dengan tiga mode,
yaitu : half-duplex, full duplex, simplex.
5. Transport
Error, flow contol, end to end yaitu Menyediakan kepercayaan, atau
kejernihan transper data diakhiri point.
27
6. Network
Penyediaan alat pada transport, supaya data dapat sampai ke tujuan.
Untuk itu operasi penyambungan akan dilakukan dan akan diproses untuk
mengelola jaringan.
7. Data Link layer
Data link layer yaitu menjamin bahwa pesan akan yang dikirimkan ke
media untuk menerjemahkan pesan dari Network layer ke dalam bentuk bit ke
Physical layer untuk dikirim ke host yang lain.
Gambar 19. Bagian Layer Pada OSI
Sumber: Setiawan, 2017
2.2. Hasil Penilitian yang Relevan
Peneliti melakukan penelusuran terhadap penelitian-penelitian terdahulu.
Dari hasil penelusuran penelitian terdahulu:
1. Penelitian dilakukan Astari (2018). “Implementasi Keamanan Jaringan
Dengan Metode Firewall Filtering Menggunakan Mikrotik”. Pada
penelitian ini menganalisis Jaringan sekolah yang berdampak dewasa
(Pornografi). Hasil dari penelitian ini adalah link yang berbau fornografi
atau media sosial berhasil di block dan link yang tidak berbau fornografi
atau media sosial tidak di block dan berhasil masuk ke link yang dituju.
Dengan adanya penelitian ini diharapkan mampu meningkatkan kreatifitas
belajar siswa dengan di blocknya situs yang berdampak negatif bagi siswa
sehingga proses pembelajaran menjadi lancar.
2. Amarudin (2018). "Analisis Dan Implementasi Keamanan Jaringan Pada
Mikrotik Router Os Menggunakan Metode Port Knocking". Pada penelitian
ini menganalisis akses router. Hasil dari penelitian ini adalah untuk mengetahui
28
tingkat keamanan atas implementasi kemanan jaringan pada perangkat
Router yang telah dibangun di Universitas Teknoikrat Indonesia. Dengan
adanya penerapan implementasi keamanan jaringan menggunakan metode
Port Knocking diharapkan dapat meminimalisir terjadinya penyalah gunaan
akses Router dari pihak yang tidak bertanggung jawab.
3. Rumalutur (2014). “Analisis Keamanan Jaringan Wireles LAN (WLAN) pada
PT. PLN (Persero) wilayah P2B Area Sorong”. Pada penelitian ini
menganalisis Infrastruktur Protokol Keamanan Wireles LAN dengan
menggunakan Wireless Protected Access(WPA), Web Proxy dan Virtual
Private Network (VPN). Hasil penelitian analisis kualitas layanan jaringan
internet. Penelitian ini mengacu pada pentingnya kualitas kemampuan
keamanan jaringan protokol WPA, Web Proxy dan VPN. Dari penelitian
dapat diketahui performansi keamanan jaringan, serta perubahan-perubahan
yang dilakukan agar kinerja jaringan dapat semakin handal, yang
menghasilkan sebuah dokumen lengkap mengenai sistem jaringan komputer di
PT. PLN (Persero) wilayah P2B Area Sorong.
4. Dewi (2016). "Analisa Keamanan Jaringan Wireless di sekolah Menengah Al-
Firdaus". Pada penelitian ini menganalisis sistem keamanan jaringan
Wireless sekolah menengah Al-Firdaus dengan melakukan pemetaan dan
menguji tingkat keamaan jaringan di sekolah tersebut. Dengan penelitian
tersebut diharapkan dapat membantu meningkatkan keamanan dan
kenyamanan dalam transfer data.. Dari penelitian dapat diketahui tingkat
keamanan jaringan, serta lebih nyaman dalam transfer data.
5. Ismayudi (2013), “Analisis Keamanan jaringan Wifi SMPN 1 Sembawa”.
Pada penelitian ini menganalisis sistem keamanan jaringan Wireless sekolah
SMPN 1 Sembawa menengah Al-Firdaus dengan melakukan pemetaan dan
menguji tingkat keamaan jaringan di sekolah tersebut. Dengan penelitian
tersebut diharapkan dapat membantu meningkatkan keamanan dan
kenyamanan dalam transfer data.. Dari penelitian dapat diketahui
kelemahan jaringan Wireless sehingga dapat meminimalisir serangan dari
pihak luar untuk mengakses jaringan wireless tersebut.
29
6. Penelitian dilakukan Novrianda (2017). “Rancang Bangun Keamanan Jaringan
Wireless Pada Stiper Sriwigama Palembang Dengan Radius Server”. Pada
penelitian ini menganalisis authentication user atau login untuk user yang
diperbolehkan mengakses jaringan wireless pada lingkungan STIPER
Sriwigama Palembang. Hal ini menyebabkan semua orang yang berada di
lingkungan STIPER Sriwigama Palembang dapat mengakses jaringan wireless-
nya, sehingga saat dosen, staf maupun mahasiswa STIPER Sriwigama
Palembang merasakan kecepatan jaringan wireless yang lambat dan tidak
jarang pula mereka tidak mendapatkan jalur akses jaringan wireless
dikarenakan oleh user yang sudah sangat. Hasil dari penelitian ini diharapkan
STIPER ini dapat membatasi akses user yang tidak memiliki kepentingan
terhadap STIPER Sriwigama Palembang, sehingga selain traffic user yang
menjadi sedikit, keamanan data yang ada pada STIPER Sriwigama Palembang
akan lebih terjaga karena tidak sembarang user dapat terhubung ke
jaringan wireless-nya.
7. Wongkar, Sinsew dan Najoan (2015) " Analisa Implementasi Jaringan
Internet Dengan Menggabungkan Jaringan LAN Dan WLAN Di Desa
Kawangkoan Bawah Wilayah Amurang II ". Pada penelitian ini
menganalisis Desa Kewangkoan yang dalam mengakses informasi yang
masih sangat sulit untuk dipenuhi, sehingga para pengusaha, pegawai,
bahkan para pelajar tingkat menengah keatas harus berusaha keras untuk
bisa mendapatkan layanan akan kebutuhan mereka akan informasi. Hasil
yang diharapkan dengan membantu membangun kembali pusat informasi
yang sudah tidak asing lagi di telinga masyarakat dan biasa disebut warung
internet yang telah di bangun dapat mempermudah mengakses informasi
yang ada di Desa tersebut.
30
Masalah yang sering terjadi di sekolah yaitu lambatnya jaringan
dikarenakan banyaknya pihak pengguna jaringan sehingga kecepatan
jaringan tidak merata.
2.3 Kerangka Pikir
Untuk memperjelas permasalahan penelitian yang dilakukan, maka berikut
akan ditunjukkan kerangka pikir seperti pada gambar berikut:
Gambar 20. Kerangka Pikir
Ketidak stabilan koneksi internet sehingga menyebabkan jaringan lambat
dan keamanan yang belum ada yang menyebabkan proses belajar mengajar
menjadi kurang lancar.
SMP Negeri 7 Kota Palopo Merupakan Salah Satu Sekolah Yang Berada Di
Kota Palopo Yang Terletak di Jalan Andi Pangeran No. 4 Kota Palopo
Analisis sistem keamanan jaringan wifi mengggunakan Mikrotik pada SMP
Negeri 7 Palopo
31
BAB III
METODE PENELITIAN
3.1 Jenis Penelitian
Penelitian ini menggunakan jenis penelitian kualitatif. Penelitian
kualitatif adalah penelitian tentang riset yang bersifat deskriptif dan
cenderung menggunakan analisis. Proses dan makna (perspektif subjek) lebih
ditonjolkan dalam penelitian kualitatif. Landasan teori dimanfaatkan sebagai
pemandu agar fokus penelitian sesuai dengan fakta di lapangan. Selain itu
landasan teori juga bermanfaat untuk memberikan gambaran umum tentang
latar penelitian dan sebagai bahan pembahasan hasil penelitian. Dimana hasil
penelitian menggunakan metode kualitatif yaitu dapat mengetahui tingkat
keamanan jaringan pada sekolah SMP Negeri 7 Palopo dan lebih efisien karena
jaringan tidak lambat lagi dengan banyaknya user yang mengakses.
3.2 Tempat dan Waktu Penelitian
SMP Negeri 7 Palopo merupakan lokasi penelitian yang dipilih peneliti
untuk melakukan penelitian, dimana berdasarkan observasi yang dilakukan,
lokasi tersebut sangat tepat untuk dijadikan objek penelitian. Penelitian ini
dilaksanakan pada bulan Juni 2020 sampai Agustus 2020.
3.3 Batasan Penelitian
Batasan penelitian merupakan ruang lingkup maupun upaya untuk
mendefinisikan persoalan yang akan diteliti sehingga pembahasan tidak meluas
serta penelitian yang akan dilakukan lebih difokuskan lagi pada persoalan
yang telah ditentukan sebelumnya. Adapaun batasan penelitian pada penelitian ini
adalah:
1. Penelitian ini hanya dilaksanakan di SMPN 7 Palopo
2. Melakukan analisis perangkat jaringan pada SMPN 7 Palopo
3. Melakukan analisis terhadap keamanan SMPN 7 Palopo
32
3.4 Tahapan Penelitian
Tahapan-tahapan yang dilakukan oleh penulis dalam melakukan penelitian
adalah sebagai berikut:
Gambar 21. Skema Tahapan Penelitian
1. Identifikasi Masalah
Identifikasi adalah kegiatan mencari informasi dan data mengenai tempat
yang akan diteliti.
2. Pengumpulan data
Pengumpulan data merupakan kegiatan menemukan data dilapangan untuk
menjawab permasalahan penelitian yang akan dilakukan di SMP Negeri 7
Palopo.
3. Observasi Awal
Observasi awal yaitu kegiatan mengamati permasalahan-permasalahan
tentang jaringan yang ada di SMP Negeri 7 Palopo
4. Interview
Interview adalah kegiatan yang dilakukan untuk mendapatkan informasi pada
SMP 7 Palopo dengan cara memberikan pertanyaan-pertanyaan kepada kepala
Laboratorium SMP Negeri 7 Palopo
5. Studi Pustaka
Studi pustaka dilakukan untuk mencari referensi baik itu dari buku dan
internet untuk menguatkan data yang akan dibuat.
6. Analisis data
Analisis data dilakukan untuk mengetahui data mana yang kurang dan yang
perlu ditambahkan pada sekolah SMP Negeri 7 Palopo
7. Hasil
Pengumpulan Data
Studi Pustaka
Interiew atau wawancara Observasi Awal
Analisis Data
Identifikasi Masalah
Hasil
33
Hasil penelitian, adalah proses pengaturan dan pengelompokan secara baik
tentang informasi suatu kegiatan berdasarkan fakta melalui usaha pikiran
peneliti dalam mengolah dan menganalisa objek atau topik penelitian secara
sistematis dan objektif untuk memecahkan suatu persoalan atau menguji suatu
hipotesis sehingga terbuat sebuah prinsip-prinsip umum atau teori.
1. Pengumpulan Data
1. Observasi
Observasi yaitu mengamati langsung lokasi penelitian (Sekolah Menengah
Pertama Negeri 7 Palopo) untuk melihat kondisi yang ada sehingga diperoleh
gambaran akurat mengenai permasalahan yang dihadapi dengan mendatangi
langsung SMP Negeri 7 Palopo dan mengecek sistem keamanan jaringannya.
2. Wawancara (interview)
Teknik wawancara atau interview adalah metode pengumpulan data
dengan cara tanya jawab secara langsung dengan pihak yang terkait dengan
masalah yang diteliti. Dengan metode ini, diharapkan dapat diperoleh
keterangan yang jelas dan lengkap sesuai dengan tujuan penelitian. Interview
yang dilakukan penulis yaitu dengan mengajukan beberapa pertanyaan secara
lisan kepada kepala sekolah dan kepala laboratorium komputer SMP Negeri 7
Palopo.
3. Studi pustaka
Studi pustaka merupakan kegiatan untuk mencari referensi baik itu dari
buku dan internet mengenai keamanan jaringan untuk menguatkan data yang
akan dibuat.
2. Analisis Data
Analisis data merupakan upaya atau cara untuk mengelola data menjadi
informasi sehingga karakteristik data tersebut mudah di pahami dan bermanfaat
untuk solusi permasalahan, terutama masalah yang berkaitan dengan penelitian
yang ada di Sekolah Menengah Pertama (SMP) Negeri 7 palopo.
34
a. Sistem yang Berjalan
Cloud
PC 2
SwitchMikrotikModem
PC 1
Gambar 22. Sistem yang berjalan
Sumber : (SMP N 7 Palopo)
Berdasarkan gambar diatas menjelaskan bahwa sistem yang berjalan dari
internet kemudian ke Modem kemudian ke router menghubungkan jaringan
ke 2 PC menggunakan jaringan kabel dan selanjutnya jaringan diteruskan ke
access point yang memancarkan jaringan wireless digunakan untuk membagi
jaringan untuk ruangan guru.
b. Sistem Yang diusulkan
Cloud
PC 2
SwitchMikrotikModem
PC 1
TabLaptop
Handphone
Accespoint
Firewall
Gambar 23. Sistem yang diusulkan
Berdasarkan gambar diatas menjelaskan bahwa sistem yang berjalan dari
internet kemudian ke Modem kemudian ke router menghubungkan jaringan
ke 2 PC menggunakan jaringan kabel dan selanjutnya jaringan diteruskan ke
access point yang memancarkan jaringan wireless digunakan untuk membagi
35
jaringan untuk ruangan guru. Adapun Sistem yang di usulkan peneliti dalam
mengatasi permasalahan tersebut yaitu menambahkan mikrotik dan juga firewall
kepada komputer maupun leptop serta menganalisis kinerja jaringan yang
sedang berjalan di SMP Negeri 7 Palopo. Yaitu tentang keamanan, kecepatan,
kapasitas bandwith dengan menggunakan mikrotik, dengan bantuan firewal dan
speedtest dengan cara mengkoneksikan jaringan yang ada di sekolah dengan
mikrotik kemudian di lihat dari tingkat keamanannya apakah sudah bagus atau
belum, setelah mengetahui keamanannya maka di aktifkan firewall di komputer
masing-masing supaya keamanannya lebih bagus lagi dan menguji kecepatannya
menggunakan speedtest. Karena dengan adanya firewall, dapat dipastikan
bahwa data pada komputer atau server web yang terhubung tidak akan bisa
diakses oleh siapapun di internet .
Dengan demikian Keamanan jaringan adalah proses untuk mencegah dan
mengidentifikasi penggunaan yang tidak sah dari jaringan komputer.
Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak
sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem
jaringan komputer. Adapun tujuan keamanan jaringan komputer adalah
untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik
maupun logic baik langsung ataupun tidak langsung dalam jaringan komputer.
Dengan menggunakan mikrotik dan firewall dapat memperkuat
keamanan dan mempermudah untuk menganalisa sistem keamanan jaringannya
serta meningkatkan kinerja jaringan yang ada pada pemakaian jaringan tersebut.
Mikrotik ini dilengkapi dengan berbagai fitur yang mudah digunakan oleh
pengguna dan sangat mudah dipahami untuk meningkatkan keamanan dan
analisa jaringan pada SMP Negeri 7 Palopo.
c. Penarikan Kesimpulan
Tahap ini bertujuan untuk menarik kesimpulan hasil kualitas
keamanan, dan kinerja jaringan wireless pada SMP Negeri 7 Palopo. Dengan
adanya fitur terbaru ini dapat meminimalisir terhadap kejahatan-kejahatan yang
dilakukan oleh pihak yang tidak bertanggung jawab seperti hacker, cracker dan
sebagainya.
36
BAB IV
HASIL DAN PEMBAHASAN
4.1 Hasil Penelitian
Hasil penelitian merupakan tahap dimana sistem analisis keamanan
jaringan wifi yang sudah peneliti analisis dapat dipaparkan. Hasil dari analisis
sistem keamanan jaringan wifi ini dapat diketahui dalam proses berbagi data baik
itu mengirim ataupun menerima data.
Bukti dari hasil analisis keamanan jaringan yang dikatakan kurang aman
karena belum menggunakan fitur firewall dimana Firewall ini berfungsi untuk
menyaring (filter) packet data yang masuk dan keluar dari jaringan dalam (local)
atau dari jaringan luar (internet) yang bisa dilihat oleh IP address. Maka router
akan menyaring data apa saja yang boleh masuk atau luar, Pencegahan serangan
fisik pada perangkat router bisa dilakukan dengan cara menonaktifkan tombol
reset pada router serta menggunakan perangkat tambahan salah satunya
Hardware Firewall sehingga dikatakan sistem jaringannya kurang aman.
Berdasarkan hasil penelitian sistem analisis keamanan jaringan wifi
menggunakan mikrotik pada SMP Negeri 7 Palopo telah memiliki jaringan
komputer dengan menggunakan sistem jaringan wired (kabel) dan wireless (tanpa
kabel) untuk mengakses internet. Untuk menganalisis sistem keamanan jaringan
wifi menggunakan mikrotik. Proses dilakukan dalam menganalisis jaringan
pada SMP Negeri 7 Palopo sebagai berikut.
1. Konfigurasi Mikrotik
a. Login Winbox
Gambar 24. Login Winbox
37
Perangkat mikrotik dapat diakses dengan menggunakan media, dan cara
akses mikrotiknya pun berbeda-beda. Akan tetapi, jenis yang digunakan dalam
pengaturan ini adalah menggunakan winbox. Mikrotik dapat diakses dengan
menggunakan perangkat winbox. Perangkat ini yang paling populer karena
selain mudah juga dapat menampilkan menu-menu pada mikrotik menggunakan
graphic user interface (GUI).
Winbox dapat mendeteksi mikrotik secara otomatis yang sudah terinstal
asalkan berada dalam satu jaringan, yaitu dengan mendeteksi MAC address dari
ethernet yang terpasang di mikrotik. Untuk bisa mengakses mikrotik
menggunakan winbox bisa dengan menggunakan IP address mikrotik maupun
MAC addressnya. Winbox dapat mendeteksi MAC address dari ethernet yang
terpasang di mikrotik seperti pada gambar 24.
b. Konfigurasi Ip Address
Setelah itu maka akan muncul tampilanhasil konfigurasi Ip address yang
telah dibuat seperti pada gambar dibawah ini.
Gambar 25. Konfigurasi Ip Address
38
c. Tambah Ip PC 1
Setelah itu pemberian ip address pada PC1. Pemberian IP address
bertujuan agar kedua interface dapat terkoneksi ke internet. Konfigurasi IP
address diberikan dengan mengklik menu ip dan klik address maka akan
muncul tampilan new ip address. Selanjutnya isikan ip pada tampilan new address
kemudian pilih PC1. Setelah itu klik apply lalu klik ok.
Gambar 26. Tambah Ip PC 1
d. Tambah Ip PC 2
Setelah itu pemberian ip address pada PC2. Pemberian IP address
bertujuan agar kedua interface dapat terkoneksi ke internet. Konfigurasi IP
address diberikan dengan mengklik menu ip dan klik address maka akan
muncul tampilan new ip address. Selanjutnya isikan ip pada tampilan new
address kemudian pilih PC2. Setelah itu klik apply lalu klik ok.
Gambar 27 Tambah Ip PC 2
39
e. Tambah Ip AccessPoint
Setelah itu pemberian ip address pada accesspoint. Pemberian IP address
bertujuan agar kedua interface dapat terkoneksi ke internet. Konfigurasi IP
address diberikan dengan mengklik menu ip dan klik address maka akan muncul
tampilan new ip address. Selanjutnya isikan ip pada tampilan new address
kemudian pilih accesspoint. Setelah itu klik apply lalu klik ok.
Gambar 28. Tambah Ip Accesspoint
f. Konfigurasi DNS
Selanjutnya konfigurasi DNS. Konfigurasi DNS adalah pemberian ip
address kepada server untuk mendapatkan ip client secara otomatis. Konfigurasi
DNS dengan mengklik menu ip lalu klik DNS maka akan muncul tampilan
DNS setting lalu masukkan ip DNS kemudian centang allow remote request lalu
apply dan klik ok.
Gambar 29 Konfigurasi DNS
40
g. Konfigurasi DHCP Client
Selanjutnya akan muncul tampilan DHCP Client. Pada tampilan ini akan di
buat koneksi antar Wlan agar client satu dengan yang lain dapat terkoneksi
dengan mengklik tanda tambah di layar kiri sebelah atas tampilan utama dhcp
client.
Gambar 30. Konfigurasi DHCP Client
2. Pembuatan Keamanan
Pembuatan keamanan digunakan untuk melindungi jaringan agar tidak ada
pengguna ilegal yang masuk kejaringan SMP Negeri 7 Palopo untuk mengambil
data penting sekolah. Pembuatan firewall dengan mengaktifkan firewall didalam
mikrotik. Proses pembuatan keamanan sebagai berikut:
a. Tambah IP Firewall NAT 1
Pertama-tama masuk ke menu ip kemudian pilih firewall. Setelah itu klik
firewall dan pilih NAT. Klik tanda tambah kemudian dibagian general pilih
srcnat. Kemudian klik apply lalu ok.
Gambar 31. Tambah IP Firewall NAT 1
41
b. Tambah IP Firewall NAT 2
Firewall NAT 2 masuk ke menu ip kemudian pilih firewall. Setelah itu
klik firewall dan pilih NAT. Klik tanda tambah kemudian dibagian general pilih
masqurade. Kemudian klik apply lalu ok.
Gambar 32. Tambah IP Firewall NAT 2
c. Tambah Keamanan Firewall Filter Rules 1
Selanjutnya tambahkan keamanan filter rules dengan memilih menu
filter rules. Kemudian klik tanda tambah. Setelah itu pada menu general
dibagian chain pilih forward dan dibagian protocol pilih 6 (tcp) seperti pada
gambar dibawah ini.
Gambar 33. Tambah Keamanan Firewall Filter Rules
42
d. Tambah Keamanan Firewall Filter Rules 2
Selanjutnya pada bagian extra aktifkan weigh treshold lalu pilih Apply baru
ok seperti pada gambar dibawah ini.
Gambar 34. Tambah Keamanan Firewall Filter Rules 2
e. Tambah Keamanan Firewall Filter Rules 3
kemudian pada bagian action pilih add to src to address list seperti pada
gambar dibawah ini.
Gambar 35. Tambah Keamanan Firewall Filter Rules 3
43
f. Tambah Keamanan Firewall Filter Rules 4
Selanjutnya pada klik tanda tambah pada menu filter rules. Kemudian
pada bagian general pilih forward dan protocol pilih 6(tcp) seperti pada gambar
dibawah ini.
Gambar 36. Tambah Keamanan Firewall Filter Rules 4
g. Tambah Keamanan Firewall Filter Rules 5
Setelah itu pada bagian advanced pilih keamanan lalu Apply kemudian Ok
seperti pada gambar dibawah ini.
Gambar 37. Tambah Keamanan Firewall Filter Rules 5
44
h. Tambah Keamanan Firewall Filter Rules 6
Selanjutnya pada bagian action pilih drop kemudian klik apply lalu ok
seperti pada gambar dibawah ini.
Gambar 38. Tambah Keamanan Firewall Filter Rules 6
3. Konfigurasi DHCP Server
a. Konfigurasi
Setelah itu Konfigurasi DHCP server. Konfigurasi DHCP server adalah
pemberian ip address kepada server untuk mendapatkan ip client secara otomatis.
Konfigurasi dhcp server dengan memilih ip dan pilih dhcp server. Kemudian
tambah ip PC1, PC2 dan accesspoint seperti pada gambar dibawah ini.
Gambar 39. Tambah DHCP Server
45
b. Hasil DHCP Server
Setelah itu maka akan muncul tampilan hasil konfigurasi DHCP Server
Seperti pada gambar dibawah ini.
Gambar 40. Hasil DHCP Server
c. Hasil Pembagian IP Pool
Selanjutnya Pembatasan pengguna dengan pemberian ip pool pada setiap
client seperti pada gambar dibawah ini.
Gambar 41. Hasil Pembagian IP Pool
46
4. Manajemen Bandwith
a. Manajemen keseluruhan Bandwith
Tampilan keseluruhan bandwith merupakan kapasitas jaringan internet yang
bisa diakses oleh client. Tampilan keseluruhan bandwith dapat dilihat dengan
memilih menu queue dan klik tambah. Kemudian pada bagian download isi 20 mb
dan upload 20 mb. Seperti pada gambar dibawah ini.
Gambar 42. Tampilan Keseluruhan Bandwith
b. Manajemen Bandwidth PC 1
Manajemen bandwith manajemen untuk mengolah penggunaan internet
user mulai dari Upload dan dan download, dimana manajemen yang dibuat untuk
upload 2 Mb dan download 2 Mb untuk PC1 yang mengakses internet pada SMP
Negeri 7 Palopo. Manajemen bandwith pada PC1 dapat dilihat pada gambar
dibawah ini.
Gambar 43. Pembagian Bandwidth PC 1
47
c. Pembagian Bandwith PC 2
Manajemen bandwith manajemen untuk mengolah penggunaan internet
user mulai dari Upload dan dan download, dimana manajemen yang dibuat untuk
upload 2Mb dan download 2 Mb untuk PC1 yang mengakses internet pada SMP
Negeri 7 Palopo. Manajemen bandwith pada PC2 dapat dilihat pada gambar
dibawah ini.
Gambar 44. Pembagian Bandwidth PC 2
d. Pembagian Bandwidth AccessPoint
Manajemen bandwith manajemen untuk mengolah penggunaan internet
user mulai dari Upload dan dan download, dimana manajemen yang dibuat untuk
upload 16Mb dan download 16Mb untuk PC1 yang mengakses internet pada
SMP Negeri 7 Palopo. Manajemen bandwith pada PC1 dapat dilihat pada gambar
dibawah ini. Dimana alasan memilih 16 Mb itu Karena banyak user yang
menggunakan jaringan pada Access Point. Dibandingkan dengan PC1 Dan PC2 .
Gambar 45. Pembagian Bandwidth AccessPoint
48
e. Hasil Pembagian Bandwidth
Hasil pembagian bandwith merupakan tampilan dari hasil manajemen
bandwith dari total keseluruhan bandwith, PC1, PC2 dan accespoint. Hasil
pembagian bandwith dapat dilihat pada gambar dibawah ini.
Gambar 46.Hasil Pembagian Bandwidth
5. Pengujian Menggunakan Speedtest
Pengujian Kapasitas Bandwith Menggunakan Speedtest pada SMP Negeri 7
Palopo dapat dilihat sebagai berikut:
a. Pengujian Total Keseluruhan Bandwith
Pengujian Kapasitas Bandwith Menggunakan Speedtest pada SMP Negeri 7
Palopo disini bisa dilihat kecepatan akses download 19.93 Mb dan upload 20.07
Mb. Pengujian kapasistas bandwith dapat dilihat pada gambar dibawah ini.
Gambar 47. Pengujian Total Keseluruhan Bandwith
b. Pengujian Bandwith PC1
Pengujian Bandwith PC1 Menggunakan Speedtest pada SMP Negeri 7
Palopo disini bisa dilihat kecepatan akses download 1.93 Mb dan upload 1.87 Mb.
Pengujian kapasistas bandwith dapat dilihat pada gambar dibawah ini.
49
Gambar 48. Pengujian Bandwith PC1
c. Pengujian Bandwith PC2
Pengujian Bandwith PC1 Menggunakan Speedtest pada SMP Negeri 7
Palopo disini bisa dilihat kecepatan akses download 1.93 Mb dan upload 1.87 Mb.
Pengujian kapasistas bandwith dapat dilihat pada gambar dibawah ini.
Gambar 49. Pengujian Bandwith PC2
d. Pengujian Bandwith Accespoint
Pengujian Bandwith accespoint menggunakan Speedtest pada SMP Negeri
7 Palopo disini bisa dilihat kecepatan akses download 15.53 Mb dan upload 15.27
Mb. Pengujian kapasistas bandwith accespoint dapat dilihat pada gambar dibawah
ini.
Gambar 50. Pengujian Bandwith Accespoin
50
4.2 Pembahasan
1. Analisis Keamanan Jaringan
Analisis sistem keamanan jaringan wifi yang sesuai untuk jaringan komputer
pada SMP Negeri 7 Palopo adalah dengan menggunakan mikrotik dengan
menggunakan bantuan firewall. Perbedaan sistem keamanan jaringan wifi yang
lama dan pembuatan sistem keamanan jaringan wifi yang baru yaitu sistem
keamanan baru menggunakan sistem keamanan dengan bantuan firewall
keamanan sedangkan sistem keamanan yang lama belum menggunakan sistem
keamanan firewall sehingga user dapat mengakses internet dengan lebih baik
lagi.
Dimana perbandingan keamanan jaringan wifi yang lama dan sistem
keamanan baru yaitu sistem keamanan baru sudah menggunakan keamanan
firewall sedangkan sistem keamanan yang lama belum menggunakan sistem
keamanan firewall sehingga user dapat mengakses internet dengan lebih baik.
2. Manajemen Bandwith
Analisis manajemen bandwidth yang sesuai dengan jaringan komputer
pada SMP Negeri 7 Palopo yaitu, pengelolaan manajemen bandwidth yang sudah
sesuai, didalam manajemen bandwidth terkelola dengan baik hingga konektifitas
jaringan komputer akan lebih bagus kinerjanya didalam pembelajaran,
berdasarkan hasil dari wawancara yang peneliti lakukan dengan kepala
laboratorium jaringan pada SMP Negeri 7 Palopo, terbilang bahwa manajemen
bandwidth yang tersedia pada sekolah tersebut hanya sebanyak 20 mbps oleh
karena itu pengelolaan dilakukan pada cara pembagian batas limit atas setiap
user.
Dimana manajemen bandwith dibagi menjadi 3 yaitu PC1, PC2 dan
Accespoint pada PC1 dilakukan batasan limit sebanyak 2 mbps untuk download
dan 2 Mbps untuk upload, pada PC2 dilakukan batasan limit sebanyak 2 mbps
untuk download dan 2 Mbps untuk upload dan pada accespoint dilakukan
pembatasan limit sebanyak 16 Mbps untuk upload dan 16 Mbps untuk download.
Perbedaan rancangan jaringan komputer yang lama dan rancangan jaringan
komputer yang baru yaitu pada perancangan manajemen bandwith belum ada
51
pembatasan sedangkan perancangan yang baru sudah menggunakan pembatasan
sehingga user dapat mengakses internet dengan lebih baik lagi. Oleh karena sebab
itu, dengan adanya analisa rancangan jaringan komputer yang lama dan rancangan
jaringan komputer yang baru dapat diketahui bahwa rancangan jaringan komputer
yang baru lebih baik untuk di gunakan dalam proses pembelajaran karena pada
rancangan jaringan komputer yang baru dilakukan pelimitan terhadap user user
(PC1 dan PC2) dan accespoint, penglimitan terhadap kecepatan download dan
upload Sehingga mengurangi terjadinya lambatnya konektifitas dan pemakaian
bandwidth yang berlebihan jika user yang akses lebih dari 20 user.
3. Pengujian Menggunakan Speedtest
Hasil pengujian menggunakan aplikasi speedtest dimana disini didapatkan
hasil untuk pengujian keseluruhan bandwith 20 mbps dengan kecepatan
download 19.93 dan upload 20.07 mbps dan hasil pengujian PC1 yaitu kecepatan
download 1.68 Mbps dan upload 1.61 Mbps, hasil pengujian PC2 yaitu kecepatan
download 1.93 Mbps dan upload 1.87 Mbps serta kecepatan Accespoint dengan
kecepatan download 16 Mbps dan upload 16 Mbp
Perbandingan antara penelitian yang relevan dengan penelitian yang sekarang
antara lain sebagai berikut:
1. Perbedaan dari penelitian yang dilakukan Astari (2018), yaitu implementasi
keamanan jaringan dengan metode filewall filtering menggunakan mikrotik.
Sedangkan penelitian yang saya akan lakukan yaitu hanya menganalisis sistem
keamanan jaringan wifi menggunakan mikrotik yang ada di SMP Negeri 7
Palopo.
2. Perbedaan dari penelitian yang dilakukan Amaruddin (2018) yaitu, Analisis
dan implementasi keamanan jaringan pada mikrotik RouterOs menggunakan
metode port knocking. Sedangkan penelitian yang saya lakukan yaitu, sama-
sama menganalisis keamanan jaringan menggunakan mikrotik tetapi tidak
menggunakan metode port knocking.
3. Persamaan dari penelitian yang di lakukan Rumalatur (2014) yaitu, sama-sama
menganalisis dan mengamankan jaringan, perbedaannya yang dilakukan
Rumalatur yaitu, menganalisis infrastruktus protocol keamanan sedangkan
52
penelitian yang saya lakukan yaitu hanya menganalisis dan mengamankan
jaringan menggunakan mikrotik.
4. Persamaan dari penelitian yang di lakukan Dewi (2016) yaitu, sama-sama
menganalisis dan mengamankan jaringan menggunakan mikrotik.
5. Persamaan dari penelitian yang di lakukan Ismayudi (2013) yaitu, sama-sama
menganalisis keamanan jaringan wifi menggunakan mikrotik.
6. Perbedaan dari penelitian yang di lakukan Novrianda (2017) yaitu, rancang
bangun keamanan jaringan wireless pada STIPER Sriwigama Palembang
dengan Radius Serve, sedangkan penelitian yang saya akan lakukan yaitu,
hanya menganalisis dan mengamankan jaringan menggunakan mikrotik
sedangkan penelitian yang dilakukan Novrianda yaitu, merancang dan
membangun keamanan jaringan Wireless.
7. Perbedaan dari penelitian yang di lakukan Wongkar sinsew dan najoan (2015),
yaitu Analisis dan implementasi jaringan internet dengan menghubungkan
jaringan LAN dan WLAN. Sedangkan penelitian yang saya akan lakukan yaitu,
menganalisis dan mengamankan jaringan wifi menggunakan mikrotik yang ada
di SMP Negeri 7 Palopo.
53
BAB V
KESIMPULAN DAN SARAN
5.1 KESIMPULAN
Berdasarkan hasil analisis dari penelitian terhadap Analisis sistem
keamanan jaringan wifi menggunakan mikrotik pada SMP Negeri 7 Palopo
dimulai dari observasi awal penelitian sampai pada tahap proses pengujian ini
maka dapat disimpulkan bahwa sistem keamanan jaringan wifi yang ada pada
SMP Negeri 7 Palopo yaitu penambahan sistem keamanan dengan bantuan
firewall pada sistem keamanan jaringan wifi yang ada pada SMP Negeri 7
Palopo sudah lebih aman dari sebelumnya karena telah dibekali dengan fitur
firewall.
5.2 SARAN
Adapun saran yang dapat penulis sampaikan berdasarkan hasil yang
diperoleh dari penelitian ini adalah diharapkan adanya pengawasan dari kepala
laboratorium untuk mengkontrol aktifitas mengakses jaringan internet dan untuk
penelitian atau observasi selanjutnya agar lebih dapat mengkaji atau lebih
mendalami lagi mengenai penelitian ini tentang bagaimana menganalisis sistem
keamanan jaringan wifi menggunakan mikrotik pada SMP Negeri 7 Palopo agar
lebih efektif dalam pengelolaan sistem keamanannya.
54
DAFTAR PUSTAKA
Akbar, J. 2018 Winbox Terbaru(2.2.18). http:///www.ilmu komputer.com,
Diakses 28 Desember 2019.
Amaruddin, Ulum, F. 2018. Desain Keamanan Jaringan Pada Mikrotik Router Os
Menggunakan Metode Port Knocking. Jurnal TEKNOINFO. Vol 12
(2):73.
Astari, A. A. 2018. Implementasi Keamanan Jaringan Dengan Metode Firewall
Filtering Menggunakan Mikrotik. Jurnal Simki-Techsain Vol. 02 (01).
Athailla. 2013. Panduan singkat menguasai router mikrotik untuk pemula.media
kita.jakarta selatan.
Beno, I., Kawuwung, W. 2015. Anlisis pemilihan topologi jaringan computer
denga graf di lingkungan FMIPA universitas cendrawasi. SAINS. Vol 15
(2):38-43.
Dewi, 2016. “Analisa KeamananJaringan Wireless di Sekolah Menengah Al-
Firdaus”. Jurnal Komunikasi dan Informatika. Vol. 2(1).
Edi.S.Mulyanto 2005, Pengenalan protokol jaringan wireless komputer.C.V.Andi
Offset.Yogyakarta.
Hardana. & Inovanto. 2011. Konfigurasi wireless Routerboard mikrotik.
C.V.Andi Offset.Yogyarta.
Hariyadi, B.Z.2019. Graf Dalam Topologi Jaringan. Institut Teknologi Bandung.
http://informatika.stei.itb.ac.id. Diakses pada 27 Januari 2019.
Haryanto, E. V.2012. Jaringan Komputer. C.V.Andi Offset.Yogyarta.
Irawati, I. D. yovita, L.V.,Wibowo, T. A.2018. Jaringan Computer Dan Data
Lanjut. Grup Pnerbitan CV Budi Utama.Yokyakarta.
Kurniawan, A. 2012. Network Forensics Panduan Analisis Dan Investigasi Paket
Data Jaringan Menggunankan Wireshark. C.V.Andi Offset.Yogyarta.
Madcoms. 2015. Mudah Membangu Jaringan Wireless. C.V.Andi
Offset.Yogyarta.
Malik, A., Aksara, L. F., Yamin, M. 2018. Perbandingan meyode simple queue
dan queue tree untuk optimasi manajement bandwith menggunakan
mikrotik (studi kasus: pengadilan tinggi agama kendari). Semantic.Vol 3
(2):1-8
Mirsantoso, Kalsum, T. U., Supardi, R. 2015. Implementasi Dan Analisa Per
Connection Queue (Pcq) Sebagai Kontrol Penggunaan Internet Pada
Laboratorium Komputer. Jurnal Media Infotama. Vol 11 (2):139-148
55
Muhammad dan Hasan, M.2016. analisa dan penegembangan jaringan wireless
berbasis mikrotik routerOS V.5 di sekola dasar negri 24 Palu. Jurnal
elektronik system informasi dan komputer. Vol 2 (1):10-19
Mulyadi. 2014. Merancang bangun dan menkonfigurasi jaringan wan dengan
packet tracker. C.V.Andi Offset.Yogyarta.
Novrianda, 2017. Rancang Bangun Keamanan Jaringan Wireless Pada Stiper
Sriwigama Palembang Dengan Radius Server.jurnal informatika Vol. 4,
No. 1, Juli 2019.
Oktafianto, M. M. 2016. Analisis dan perancangan system informasi
menggunakan model terstruktur dan uml. C.V.Andi Offset.Yogyarta.
Pratama, P. A. K. 2014. Handbook Jaringan Komputer. Informatika Bandung.
Bandung.
Qtera, 2018. Pengertian Sistem Keamanan Jaringan Komputer.
https://www.qtera.co.id/. Diakses 23 Februari 2020 .
Repository, 2020. Pengertian Analisis Menurut Para Ahli
https://www.repository.fkip.unja.ac.id/. Diakses 6 april 2020.
Rumalutur, S. 2014. Analisis Keamanan Jaringan Wireless LAN (WLAN) Pada
PT. PLN (Persero) Wilayah P2B Area Sorong. Jurnal Teknologi Industri,
Vol 2(1).
Setiawan, N. 2016. Open System Interconnection Layer (Osi Layer)
https://reseachgate.net/ . diakses 3 Januari 2020
Sugiantoro, B., Mahardhika, Y. B. 2017. Analisis Quality Of Service Jaringan
Wireless Sukanet Wifi Di Fakultas Sains Dan Teknologi Uin Sunan
Kalijaga. Jurnal teknik informatika. Vol 2 (2):191-201
Syafrizal, M. 2005. Pengantar Jaringan Computer. Andi . Yogyakarta.
Valdy,2017. Konsep jaringan komputer. https://unsrat.academia.edu/. Diakses 1
Januari 2020.
Wahana, K. 2006. Menginstal Perangkat Jaringan Komputer. P.T.Alex Media
Komputindo. Jakarta.
Wongkar, S., Sinsuw, A., dan Najoan, X., 2015. Analisa Implementasi Jaringan
Internet Dengan Menggabungkan Jaringan LAN Dan WLAN Di Desa
Kawangkoan Bawah Wilayah Amurang II. E-journal Teknik Elektro dan
Komputer vol. 4 (6).
Wulandari, R. 2016. Analisis Qos (Quality Of Service) Pada Jaringan Internet
(Studi Kasus : Upt Loka Uji Teknik Penambangan Jampang Kulon –
Lipi). Jurnal Teknik Informatika dan Sistem Informasi. Vol 2 (2): 162-172
56
LAMPIRAN
57
List Daftar Pustaka:
Amarudin, 2018. Analisis Dan Implementasi Keamanan Jaringan Pada Mikrotik Router Os Menggunakan Metode Port Knocking. Jurnal.umj.ac.id/index.php/semnastek. Vol 2(1).
Astari, A. A. 2018. Implementasi Keamanan
Jaringan Dengan Metode Firewall
Filtering Menggunakan Mikrotik. Jurnal
Simki-Techsain Vol. 02 (01).
Athailla. 2013. Panduan singkat menguasai
router mikrotik untuk pemula.media
kita.jakarta selatan.
Beno, I., Kawuwung, W. 2015. Anlisis pemilihan
topologi jaringan computer denga graf di
lingkungan FMIPA universitas
cendrawasi. SAINS. Vol 15 (2):38-43.
Dewi, 2016. “Analisa KeamananJaringan
Wireless di Sekolah Menengah Al-
Firdaus”. Jurnal Komunikasi dan
Informatika. Vol. 2(1).
Edi.S.Mulyanto 2005, Pengenalan protokol
jaringan wireless komputer.C.V.Andi
Offset.Yogyakarta.
58
Hardana. & Inovanto. 2011. Konfigurasi wireless
Routerboard mikrotik. C.V.Andi
Offset.Yogyarta.
Hariyadi, B.Z.2019. Graf Dalam Topologi
Jaringan. Institut Teknologi Bandung.
http://informatika.stei.itb.ac.id. Diakses
pada 27 Januari 2019.
Haryanto, E. V.2012. Jaringan Komputer.
C.V.Andi Offset.Yogyarta.
Irawati, I. D. yovita, L.V.,Wibowo, T. A.2018.
Jaringan Computer Dan Data Lanjut.
Grup Pnerbitan CV Budi
Utama.Yokyakarta.
Kurniawan, A. 2012. Network Forensics Panduan
Analisis Dan Investigasi Paket Data
Jaringan Menggunankan Wireshark.
C.V.Andi Offset.Yogyarta.
Madcoms. 2015. Mudah Membangu Jaringan
Wireless. C.V.Andi Offset.Yogyarta.
Malik, A., Aksara, L. F., Yamin, M. 2018.
Perbandingan meyode simple queue dan
queue tree untuk optimasi manajement
bandwith menggunakan mikrotik (studi
kasus: pengadilan tinggi agama
kendari). Semantic.Vol 3 (2):1-8
59
Mirsantoso, Kalsum, T. U., Supardi, R. 2015.
Implementasi Dan Analisa Per
Connection Queue (Pcq) Sebagai Kontrol
Penggunaan Internet Pada Laboratorium
Komputer. Jurnal Media Infotama. Vol
11 (2):139-148
Muhammad dan Hasan, M.2016. analisa dan
penegembangan jaringan wireless
berbasis mikrotik routerOS V.5 di sekola
dasar negri 24 Palu. Jurnal elektronik
system informasi dan komputer. Vol 2
(1):10-19
Mulyadi. 2014. Merancang bangun dan
menkonfigurasi jaringan wan dengan
packet tracker. C.V.Andi
Offset.Yogyarta.
Novrianda, 2017. Rancang Bangun Keamanan
Jaringan Wireless Pada Stiper
Sriwigama Palembang Dengan Radius
Server.jurnal informatika Vol. 4, No. 1,
Juli 2019.
Oktafianto, M. M. 2016. Analisis dan
perancangan system informasi
menggunakan model terstruktur dan uml.
C.V.Andi Offset.Yogyarta.
Pratama, P. A. K. 2014. Handbook Jaringan
Komputer. Informatika Bandung.
Bandung.
60
Qtera, 2018. pengertian sistem keamnanan
jaringan.https://www.qtera.co.id/.
Diakses 23 ferbruari 2020 .
Repository, 2020. Pengertian Analisis Menurut
Para Ahli
https://www.repository.fkip.unja.ac.id/.
Diakses 6 april 2020.
Rumalutur, S. 2014. Analisis Keamanan Jaringan
Wireless LAN (WLAN) Pada PT. PLN
(Persero) Wilayah P2B Area Sorong.
Jurnal Teknologi Industri, Vol 2(1).
Setiawan, N. 2016. Open System Interconnection
Layer Osi Layer https://reseachgate.net/ .
diakses 3 Januari 2020
Sugiantoro, B., Mahardhika, Y. B. 2017. Analisis
Quality Of Service Jaringan Wireless
Sukanet Wifi Di Fakultas Sains Dan
Teknologi Uin Sunan Kalijaga. Jurnal
teknik informatika. Vol 2 (2):191-201
Syafrizal, M. 2005. Pengantar Jaringan
Computer. Andi . Yogyakarta.
61
Wahana, K. 2006. Menginstal Perangkat
Jaringan Komputer. P.T.Alex Media
Komputindo. Jakarta.
Wongkar, S., Sinsuw, A., dan Najoan, X., 2015.
Analisa Implementasi Jaringan Internet
Dengan Menggabungkan Jaringan LAN
Dan WLAN Di Desa Kawangkoan Bawah
Wilayah Amurang II. E-journal Teknik
Elektro dan Komputer vol. 4 (6).
Wulandari, R. 2016. Analisis Qos (Quality Of
Service) Pada Jaringan Internet (Studi
Kasus : Upt Loka Uji Teknik
Penambangan Jampang Kulon – Lipi).
Jurnal Teknik Informatika dan Sistem
Informasi. Vol 2 (2): 162-172
62
Lampiran Dokumentasi
63
64
65