laporan pkl edisi revisi (1) jaringan komputer

72
KEAMANAN JARINGAN DENGAN KONSEP FILTERISASI MENGGUNAKAN WEB TRANSPARENT PROXY MIKROTIK PADA KELOMPOK EVALUASI FORMASI LEMIGAS LAPORAN PRAKTEK KERJA LAPANGAN Oleh : MIFTAHUL JANNAH 1003015063 JENJANG PENDIDIKAN STRATA SATU PROGRAM STUDI TEKNIK INFORMATIKA UNIVERSITAS MUHAMMADIYAH PROF. DR. HAMKA JAKARTA 2013

Upload: rizky

Post on 11-Jan-2016

116 views

Category:

Documents


6 download

DESCRIPTION

Jarkom

TRANSCRIPT

Page 1: Laporan PKL Edisi Revisi (1) Jaringan Komputer

KEAMANAN JARINGAN

DENGAN KONSEP FILTERISASI

MENGGUNAKAN WEB TRANSPARENT PROXY

MIKROTIK PADA KELOMPOK EVALUASI

FORMASI LEMIGAS

LAPORAN PRAKTEK KERJA LAPANGAN

Oleh :

MIFTAHUL JANNAH

1003015063

JENJANG PENDIDIKAN STRATA SATU

PROGRAM STUDI TEKNIK INFORMATIKA

UNIVERSITAS MUHAMMADIYAH PROF. DR. HAMKA

JAKARTA

2013

Page 2: Laporan PKL Edisi Revisi (1) Jaringan Komputer

i

KEAMANAN JARINGAN

DENGAN KONSEP FILTERISASI

MENGGUNAKAN WEB TRANSPARENT PROXY

MIKROTIK PADA KELOMPOK EVALUASI

FORMASI LEMIGAS

LAPORAN PRAKTEK KERJA LAPANGAN

Oleh :

MIFTAHUL JANNAH

1003015063

JENJANG PENDIDIKAN STRATA SATU

PROGRAM STUDI TEKNIK INFORMATIKA

UNIVERSITAS MUHAMMADIYAH PROF. DR. HAMKA

JAKARTA

2013

Page 3: Laporan PKL Edisi Revisi (1) Jaringan Komputer

ii

Page 4: Laporan PKL Edisi Revisi (1) Jaringan Komputer

iii

Page 5: Laporan PKL Edisi Revisi (1) Jaringan Komputer

iv

KATA PENGANTAR

Assalamu’alaikum Warahmatullahi Wabarakatuh.

Puji syukur penulis ucapkan kepada Allah SWT. Tuhan semesta alam

aatas segala rahmat, taufik, karunia dan hidayah-Nya sehingga penulis dapat

menyelesaikan laporan kerja praktek,

Penulis ucapkan banyak terima kasih kepada semua pihak yang telah

membantu dalam pembuatan laporan Kerja Praktek ini, yaitu :

1. Dra. Yanny Kussuryani, M. Si selaku kepala pusat penelitian dan

pengembangan minyak dan gas bumi.

2. Ir. Daru Siswanto selaku kepala bidang afiliasi dan informasi dari pusat

penelitian dan pengembangan minyak dan gas bumi.

3. Oki Herdiana, S.Si selaku pembimbing dari pusat penelitian dan

pengembangan minyak dan gas bumi.

4. Dr. Suprajitno Munadi selaku penguji dari pusat penelitian dan pengembangan

minyak dan gas bumi.

5. Alit Gurmilang, ST selaku Supervisor Laboratorium CT Scan sekaligus dosen

pembimbing Kerja Praktek.

6. Zeindro, AMD selaku pembimbing lapangan Kerja Praktek.

7. Indra Pramono dan Adam Rifki Rizaldi selaku teman satu kelompok dalam

Kerja Praktek di Kelompok Evaluasi Formasi yang saling mendukung,

mendoakan dan bekerja sama secara tim.

8. H. M. Tasim dan Hj. Salamah selaku orang tua yang tiada henti memberikan

dukungan moril maupun materiil dalam Kerja Praktek dan penyusunan

laporan Kerja Praktek.

9. Serta seluruh pihak yang terkait dalam pelaksanaan Kerja Praktek maupun

penyusunan laporan Kerja Praktek.

Penulis menyadari bahwa laporan Kerja Praktek ini masih jauh dari

kesempurnaan. Oleh karena itu, penulis sangat mengharapkan kritik dan saran dari

pembaca maupun pihak lain demi pengembangan dan pembangunan laporan Kerja

Page 6: Laporan PKL Edisi Revisi (1) Jaringan Komputer

v

Praktek ini. Semoga penyusunan laporan Kerja Praktek ini dapat bermanfaat bagi

penulis khususnya, dan bagi para pembaca pada umumnya.

Wassalamu’alaikum Warahmatullahi Wabarakatuh.

Jakarta, 4 Juli 2013

Penulis

Miftahul Jannah

Page 7: Laporan PKL Edisi Revisi (1) Jaringan Komputer

vi

DAFTAR ISI

LEMBAR JUDUL …………………………………………………………. i

LEMBAR PENGESAHAN …………………………………….………….. ii

PERNYATAAN KEASLIAN ………………………………….………….. iii

KATA PENGANTAR ……………………………………………………... iv

DAFTAR ISI ……………………………………………………………….. vi

DAFTAR GAMBAR ………………………………………………………. x

DAFTAR TABEL ………………………………………………………….. xi

ABSTRAKSI …………………………………………………….…………. xii

BAB I PENDAHULUAN

1.1 Latar Belakang Masalah ………………………………………….……... 1

1.2 Rumusan Masalah ……………………………………………….…......... 2

1.3 Batasan Masalah ……………………………………………………........ 2

1.4 Tujuan dan Manfaat ……………………………………………………... 2

1.5 Rincian Pelaksanaan …………………………………………………….. 3

1.6 Sistematika Penulisan …………………………………………………… 3

BAB II KERANGKA TEORITIS

2.1 Jaringan Komputer ……………………………………………………… 5

2.1.1 Pengertian Jaringan Komputer ………………………………….. 5

2.1.2 Tujuan Dibangunnya Jaringan Komputer ………………………. 5

2.1.3 Jenis-Jenis Jaringan Komputer ………………………………….. 5

2.2 Topologi …………………………………………………………………. 7

2.2.1 Pengertian Topologi ……………………………………………... 7

2.2.2 Jenis-Jenis Topologi …………………………………………….. 7

2.3 Keamanan Jaringan ……………………………………………………… 9

2.3.1 Jenis-Jenis Serangan …………………………………………….. 10

Page 8: Laporan PKL Edisi Revisi (1) Jaringan Komputer

vii

2.4 Firewall ………………………………………………………………….. 12

2.4.1 Pengertian Firewall ……………………………………………… 12

2.4.2 Keuntungan dan Kerugian Pemakaian Firewall ………………… 12

2.5 NAT …………………………………………………………………….. 13

2.6 Layer OSI ……………………………………………………………….. 13

2.7 Protokol ……………………………………………………………......... 16

2.7.1 Pengertian Protokol ……………………………………………… 16

2.7.2 Fungsi Protokol ………………………………………………….. 17

2.7.3 Jenis Protokol ………………………………………………........ 18

2.7.4 TCP/IP …………………………………………………………... 18

2.8 Proxy ……………………………………………………………….......... 20

2.8.1 Pengertian Proxy ………………………………………………… 20

2.8.2 Tujuan Proxy …………………………………………………….. 21

2.8.3 Fungsi Proxy …………………………………………………….. 21

2.8.4 Web Transparent Proxy …………………………………………. 22

2.9 MikroTik RouterOS ……………………………………………………... 23

2.9.1 Sejarah MikroTik ………………………………………………... 23

2.9.2 Jenis-Jenis MikroTik ……………………………………………. 23

BAB III METODOLOGI KERJA PRAKTEK

3.1 Metodologi Kerja Praktek …………………………………………......... 24

3.2 Penjelasan Flow Chart Metodologi Kerja Praktek ……………………… 25

3.2.1 Pemilihan Tema …………………………………………………. 25

3.2.2 Pengumpulan Data ………………………………………………. 25

3.2.3 Analisa Masalah ………………………………………………… 25

3.2.4 Design …………………………………………………………… 25

3.2.5 Uji Coba ……………………………………………………........ 26

Page 9: Laporan PKL Edisi Revisi (1) Jaringan Komputer

viii

3.2.6 Implementasi ……………………………………………………. 27

3.3 Siklus Hidup Model Pengembangan Kerja Praktek ……………………. 27

3.4 Penjelasan Siklus Hidup Waterfall Model ……………………………… 28

3.4.1 Requirement Analysis and Definition …………………………… 28

3.4.2 System and Software Design ……………………………………. 28

3.4.3 Implementation and Unit Testing ……………………………….. 29

3.4.4 Integration and System Testing …………………………………. 30

3.4.5 Operation and Maintenance …………………………………….. 31

BAB IV ANALISA DAN PERANCANGAN

4.1 Latar Belakang Perusahaan ……………………………………………... 32

4.1.1 Visi dan Misi …………………………………………………….. 32

4.1.2 Struktur Organisasi ……………………………………………… 33

4.1.3 Tugas dan Fungsi ……………………………………………….. 33

4.2 Analisa Sistem yang Sedang Berjalan ………………………………….. 37

4.3 Perancangan Kebutuhan (Hardware dan Software) …………………….. 37

BAB V IMPLEMENTASI DAN PEMBAHASAN

5.1 Tahap Instalasi Mikrotik ………………………………………………… 39

5.2 Setting IP Address ………………………………………………………. 41

5.3 Setting Table Routing …………………………………………………… 42

5.4 Setting DNS …………………………………………………………….. 42

5.5 Setting NAT …………………………………………………………….. 43

5.6 Setting Transparent Proxy ………………………………………………. 43

5.7 Memblok Situs dan Konten ……………………………………………... 44

5.8 Tampilan Client …………………………………………………………. 45

Page 10: Laporan PKL Edisi Revisi (1) Jaringan Komputer

ix

BAB VI PENUTUP

6.1 Kesimpulan ……………………………………………………………… 48

6.2 Saran …………………………………………………………………….. 48

DAFTAR PUSTAKA ……………………………………………………… xiii

LAMPIRAN

Page 11: Laporan PKL Edisi Revisi (1) Jaringan Komputer

x

DAFTAR GAMBAR

Gambar 2.1 Topologi Bus ………………………………………….. 8

Gambar 2.2 Topologi Star ………………………………………….. 8

Gambar 2.3 Topologi Ring ………………………………………… 9

Gambar 2.4 Model Referensi OSI ………………………………….. 14

Gambar 3.1 Flowchart Metodologi Kerja Praktek …………………. 24

Gambar 3.2 Topologi Proxy Server yang Dirancang ………………. 26

Gambar 3.3 Waterfall Model ………………………………………. 28

Gambar 3.4 Desain Topologi ………………………………………. 29

Gambar 3.5 Switch yang Digunakan ………………………………. 29

Gambar 3.6 Ilustrasi Proxy Server …………………………………. 30

Gambar 3.7 Topologi Jaringan Proxy Server ………………………. 31

Gambar 4.1 Struktur Organisasi LEMIGAS ……………………….. 33

Gambar 5.1 Pilihan Paket MikroTik ……………………………….. 39

Gambar 5.2 Proses Instalasi MikroTik ……………………………... 40

Gambar 5.3 Tampilan Login Awal MikroTik ……………………… 40

Gambar 5.4 Tampilan MikroTik …………………………………… 41

Gambar 5.5 Script IP Address ……………………………………… 41

Gambar 5.6 Tampilan IP Address ………………………………….. 41

Gambar 5.7 Tampilan IP Address secara keseluruhan ……………... 42

Gambar 5.8 Table Routing …………………………………………. 42

Gambar 5.9 Setting DNS …………………………………………… 42

Gambar 5.10 Setting NAT ………………………………………….. 43

Page 12: Laporan PKL Edisi Revisi (1) Jaringan Komputer

xi

Gambar 5.11 Setting Proxy ………………………………………….. 44

Gambar 5.12 Konfigurasi Redirect ke Port 8080 ……………………. 44

Gambar 5.13 Memblok Konten “Porno” ……………………………. 44

Gambar 5.14 Memblok Situs “detik.com” ………………………….. 45

Gambar 5.15 Tampilan Client yang ingin Mengakses Situs yang

diblok …………………………………………………. 45

Gambar 5.16 Tampilan Client yang ingin Mengakses Konten yang

diblok …………………………………………………. 45

Gambar 5.17 Use Case Diagram Pemblokiran Situs detik.com ……... 46

Gambar 5.18 Topologi Penolakan Request detik.com ………………. 47

DAFTAR TABEL

Tabel 2.1 Urutan dari alamat IP dan host ………………………... 20

Page 13: Laporan PKL Edisi Revisi (1) Jaringan Komputer

xii

ABSTRAKSI

Internet telah menjadi media yang mampu memenuhi berbagai kebutuhan

informasi dan komunikasi saat ini dan beberapa tahun kebelakang. Kebutuhan

akan akses informasi dan komunikasi yang cepat menjadikan internet sebagai

barang primer yang harus dimiliki. Namun, kemajuan akses informasi dan

komunikasi tersebut kurang mendapat kontrol dari pengguna. Sebagian besar

diakibatkan kurangnya pemahaman akan hal tersebut.

Proxy merupakan salah satu metode untuk menyelesaikan masalah

tersebut. Keamanan jaringan serta akses informasi yang akan digunakan oleh

pengguna dapat difilter oleh administrator jaringan melalui proxy. Proxy

mempunyai salah satu fungsi sebagai filter atau penyaring informasi bagi

pengguna, sehingga pengguna dapat mengakses informasi yang tepat serta

menggunakan internet secara sehat.

Kata kunci : Internet, proxy, administrator, filter.

Page 14: Laporan PKL Edisi Revisi (1) Jaringan Komputer
Page 15: Laporan PKL Edisi Revisi (1) Jaringan Komputer

1

BAB I

PENDAHULUAN

1.1 Latar Belakang Masalah

Perjalanan dunia informasi tengah berkembang pesat saat ini.

Informasi amat mudah untuk kita dapatkan dari berbagai media. Kecanggihan

dunia teknologi adalah pemeran utama dibalik kemudahan kita dalam

mengakses berbagai informasi. Internet menjadi salah satu media yang

mendukung dalam rantai kehidupan informasi tersebut. Hal tersebut

menimbulkan transparansi informasi.

Tidak adanya penghalang serta batasan dalam pengaksesan informasi

melalui internet menyebabkan semua orang dengan amat mudah mengakses

informasi apapun yang mereka butuhkan. Bahkan tidak jarang kita mendapat

informasi yang seharusnya tidak kita ketahui. Untuk itulah, internet sebagai

media yang menjadi pemeran utama dalam rantai jaringan informasi dan

komunikasi berteknologi diwajibkan memiliki penyaring atau pembatas data

untuk memfilter konten yang tidak baik.

Pada saat ini Kelompok Evaluasi Formasi belum memiliki sebuah

server maupun router yang melayani akses data maupun informasi yang dapat

melakukan filterisasi atau penyaringan data. Kelompok Evaluasi Formasi

belum membatasi hak akses dan keamanan terhadap komputer klien para staff

karyawannya. Hal ini dimaksudkan agar para karyawan dapat fokus bekerja

sesuai tugas dan kewajibannya. Hal ini juga bermaksud agar tidak

mengganggu kinerja para karyawan. Selain itu, filterisasi ini juga untuk lebih

memberikan keamanan terhadap jaringan komputer maupun internet

Kelompok Evaluasi Formasi. Oleh sebab itu, maka dibutuhkan sebuah server

yang mampu melayani klien untuk melakukan keamanan jaringan serta

pengaksesan informasi melalui media internet.

Page 16: Laporan PKL Edisi Revisi (1) Jaringan Komputer

2

Berdasarkan uraian masalah yang dijabarkan, maka penulis mencoba

membuat sebuah sistem keamanan jaringan internet yang informatif, aman

serta sehat. Maka sesuai dengan masalah diatas penulis membuat laporan kerja

praktek dengan judul “Keamanan Jaringan Dengan Konsep Filterisasi

Menggunakan Web Transparent Proxy Mikrotik Pada Kelompok

Evaluasi Formasi Lemigas.”

1.2 Rumusan Masalah

Berdasarkan masalah diatas, maka rumusan masalah yang muncul

adalah bagaimana memberikan pembatasan dan penyaringan informasi yang

diakses melalui internet dengan menggunakan Mikrotik.

1.3 Batasan Masalah

Penulis memberikan batasan masalah terhadap hal ini adalah :

a. Media yang digunakan adalah Mikrotik sebagai router gateway.

b. Meningkatkan keamanan LAN Mikrotik.

1.4 Tujuan dan Manfaat

Tujuan penulisan laporan kerja praktek ini adalah :

1. Mewujudkan internet sehat bagi pengguna media internet.

2. Membuat sistem jaringan yang terjamin keamanan dan terkendali.

Manfaat yang diharapkan dalam penulisan laporan kerja praktek ini adalah :

1. Memberikan kemudahan dalam membuat sistem keamanan jaringan

berbasis Mikrotik.

2. Mempelajari RouterOS Mikrotik lebih mendalam.

Page 17: Laporan PKL Edisi Revisi (1) Jaringan Komputer

3

1.5 Rincian Pelaksanaan

Adapun waktu dan tempat pelaksanaan kerja praktek yaitu sebagai

berikut :

Waktu : 3 Juni 2013 – 3 Juli 2013

Tempat : Kelompok Evaluasi Formasi,

Gedung Eksploitasi Satu, Lemigas, Jakarta

1.6 Sistematika Penulisan

Dalam penyusunan laporan kerja praktek ini penulis menggunakan

sistematika penulisan yang tersusun atas enam bab, yang terdiri sebagai

berikut :

1. Bab I Pendahuluan

Bab ini membahas mengenai latar belakang masalah, rumusan masalah,

batasan masalah, tujuan dan manfaat, rincian pelaksanaan dan sistematika

penulisan.

2. Bab II Kerangka Teoritis

Bab ini berisikan tentang teori-teori dasar jaringan, hak akses, proxy dan

Mikrotik.

3. Bab III Metodologi Kerja Praktek

Bab ini membahas mengenai langkah-langkah operasional yang akan

digunakan untuk mencapai tujuan kerja praktek.

4. Bab IV Analisa dan Perancangan

Bab ini berisikan mengenai segala sesuatu tentang perusahaan yang

menjadi tempat untuk pelaksanaan kerja praktek serta analisa perancangan

program menggunakan flowchart.

5. Bab V Implementasi dan Pembahasan

Bab ini berisikan mengenai proses implementasi dari keamanan jaringan

dengan konsep filterisasi Mikrotik. Diawali dengan tahap instalasi sistem

operasi, transparent proxy hingga firewall.

Page 18: Laporan PKL Edisi Revisi (1) Jaringan Komputer

4

6. Bab VI Penutup

Bab ini berisikan kesimpulan dari pembahasan bab-bab sebelumnya dan

kritik serta saran-saran yang bermanfaat.

Page 19: Laporan PKL Edisi Revisi (1) Jaringan Komputer
Page 20: Laporan PKL Edisi Revisi (1) Jaringan Komputer

5

BAB II

KERANGKA TEORITIS

2.1 Jaringan Komputer

2.1.1 Pengertian Jaringan Komputer

Jaringan komputer merupakan sekelompok komputer otonom

yang saling berhubungan antara satu dengan lainnya menggunakan

protokol komunikasi melalui media komunikasi sehingga dapat saling

berbagi informasi, program-program, penggunaan bersama perangkat

keras seperti printer, harddisk, dan sebagainya. Selain itu jaringan

komputer bisa diartikan sebagai kumpulan sejumlah terminal

komunikasi yang berada di berbagai lokasi yang terdiri dari lebih satu

komputer yang saling berhubungan. (Andri Kristanto, 2003).

2.1.2 Tujuan Dibangunnya Jaringan Komputer

Tujuan dibangunnya suatu jaringan komputer adalah membawa

informasi secara tepat dan tanpa adanya kesalahan dari sisi pengirim

menuju ke sisi penerima melalui media komunikasi.

2.1.3 Jenis-Jenis Jaringan Komputer

Berdasarkan lokasi geografis dan ukurannya, jaringan terbagi kedalam

beberapa jenis, yaitu :

a. LAN (Local Area Network)

Merupakan sebuah kumpulan komputer yang terdapat pada

sebuah lokasi dan saling terhubung. Secara administrasi dapat

dilakukan sendiri oleh satu atau beberapa orang administrator.

LAN sering digunakan untuk menghubungkan komputer-komputer

Page 21: Laporan PKL Edisi Revisi (1) Jaringan Komputer

6

pribadi dan workstation dalam kantor perusahaan atau kampus

untuk memakai bersama resource (misalnya printer) dan saling

bertukar informasi.

b. MAN (Metropolitan Area Network)

Merupakan versi LAN yang berukuran lebih besar dan

biasanya memakai teknologi yang sama dengan LAN. MAN dapat

mencakup kantor-kantor perusahaan yang berdekatan dan dapat

dimanfaatkan untuk keperluan pribadi swasta atau umum. MAN

hanya memiliki sebuah atau dua buah kabel dan tidak mempunyai

fungsi elemen switching, yang berfungsi untuk mengatur paket

melalui beberapa output kabel. Adanya elemen switching membuat

rancangan menjadi lebih sederhana. Di dalam jaringan MAN hanya

memiliki satu atau dua buah kabel yang fungsinya untuk mengatur

paket melalui kabel output.

c. WAN (Wide Area Network)

Merupakan sistem jaringan yang saling menghubungkan

beberapa LAN dan tidak tergantung pada sebuah lokasi, misalkan

jaringan internet. Secara administrasi, jaringan WAN

membutuhkan pihak ketiga (network provider) untuk menyediakan

media penghubung yang mampu menghubungkan jaringan-

jaringan yang berbeda lokasi.

d. Wireless (Jaringan Tanpa Kabel)

Jaringan tanpa kabel mempunyai berbagai manfaat, yang

telah umum dikenal adalah kantor portable. Orang yang sedang

dalam perjalanan seringkali ingin menggunakan peralatan

elektronik portabel untuk mengirim atau menerima telepon, email,

membaca file jarak jauh, dan sebagainya. Jaringan tanpa kabel

sangat bermanfaat untuk mengatasi masalah-masalah diatas.

Page 22: Laporan PKL Edisi Revisi (1) Jaringan Komputer

7

Komputer mobile seperti laptop, notebook dan sejenisnya

sebenarnya telah memiliki mesin-mesin desktop yang terpasang

pada LAN atau WAN. Tetapi, karena koneksi kabel tidaklah

mungkin dibuat dalam angkutan transportasi, maka banyak yang

tertarik untuk memiliki komputer dengan jaringan tanpa kabel ini.

2.2 Topologi

2.2.1 Pengertian Topologi

Topologi adalah istilah standar yang banyak digunakan oleh

para network engineer dan merupakan rancangan dasar sebuah

jaringan. (Zaenal Arifin, 2005). Pemilihan satu topologi akan dapat

mempengaruhi :

a. Jenis peralatan yang diperlukan oleh jaringan

b. Kemampuan dari peralatan

c. Pertumbuhan jaringan

d. Cara jaringan diatur

2.2.2 Jenis-Jenis Topologi

Topologi jaringan yang biasa digunakan adalah :

1. Bus

Topologi bus merupakan jenis topologi yang memiliki metode

paling sederhana, terdiri dari sebuah kabel trunk (backbone) yang

menghubungkan semua kompuer yang tergabung dalam sebuah

jaringan dalam sebuah jalur.

Page 23: Laporan PKL Edisi Revisi (1) Jaringan Komputer

8

Gambar 2.1 Topologi Bus

2. Star

Dalam topologi star, komputer-komputer terhubung melalui kabel

ke sebuah komponen secara terpusat yang disebut dengan hub.

Sinyal dikirim ke semua komputer dari komputer pengirim melalui

hub ke semua komputer yang terhubung dengan hub. Jaringan star

menawarkan mekanisme manajemen dan resource secara terpusat.

Tetapi karena masing-masing komputer dihubungkan ke sebuah

device terpusat, jika device ini mengalami kerusakan maka jaringan

akan mengalami down (komputer-komputer yang terhubung

dengan hub yang rusak tidak dapat saling berkomunikasi).

Gambar 2.2 Topologi Star

Page 24: Laporan PKL Edisi Revisi (1) Jaringan Komputer

9

3. Ring

Topologi ring menghubungkan komputer dengan cara membentuk

sebuah lingkaran kabel. Sinyal berjalan mengelilingi lingkaran

dengan satu arah dan sinyal tersebut dilewatkan melalui masing-

masing komputer. Tidak seperti topologi bus, masing-masing

komputer bertindak seperti sebuah repeat untuk memperkuat sinyal

dan mengirimkannya ke komputer lain. Karena sinyal dilewatkan

melalui masing-masing komputer, kerusakan dari satu komputer

dapat mempengaruhi seluruh jaringan.

Gambar 2.3 Topologi Ring

2.3 Keamanan Jaringan

Menurut William Stallings, keamanan jaringan dan komputer

memiliki tiga syarat utama, yaitu :

1. Kerahasiaan : agar data-data hanya bisa diakses dan dibaca oleh pihak-

pihak yang memang memiliki otorisasi terhadap data-data tersebut.

Page 25: Laporan PKL Edisi Revisi (1) Jaringan Komputer

10

2. Integritas : agar data-data bisa dimodifikasikan hanya oleh pihak-pihak

yang berwenang. Modifikasi yang dimaksud meliputi menulis,

mengubah, menghapus dan membuat baru.

3. Ketersediaan : agar data bisa tersedia untuk pihak-pihak yang

berwenang.

2.3.1 Jenis-Jenis Serangan

Jenis serangan terhadap pengamanan jaringan yang utama ialah

serangan pasif dan serangan aktif.

1. Serangan Pasif

Serangan pasif terjadi dalam hal eavesdropping atau memantau

pentransmisian. Tujuan penyerang adalah agar bisa memperoleh

informasi yang sedang ditransmisikan. Dua jenis serangan pasif

adalah membuka isi pesan dan analisis lalu lintas.

a. Membuka isi pesan bisa dipahami dengan mudah. Percakapan

telepon, pesan elektronik mail, dan file yang ditransfer

kemungkinan berisi informasi-informasi yang sensitif dan

rahasia. Karenanya, kita menghendaki agar bisa mencegah

penyerang mempelajari isi berbagai pentransmisian ini.

b. Analisis lalu lintas, anggap saja kita memiliki suatu cara

menutupi isi pesan-pesan atau lalu lintas informasi lainnya

sehingga penyerang, sekalipun mereka berhasil memperoleh

pesan-pesan tersebut, namun tetap tidak dapat mengutip

informasi dari pesan tersebut.

Serangan pasif sangat sulit dideteksi karena tidak melibatkan

pengubahan data. Namun, kita bisa mencegah agar serangan ini

tidak berhasil. Jadi, penekanannya lebih pada pencegahan daripada

pendeteksian.

Page 26: Laporan PKL Edisi Revisi (1) Jaringan Komputer

11

2. Serangan Aktif

Serangan aktif melibatkan beberapa modifikasi aliran data atau

menciptakan aliran yang menyesatkan dan bisa dibagi menjadi

empat kategori, yakni penyamaran, jawaban, modifikasi pesan,

dan penolakan layanan.

a. Penyamaran dilakukan bila satu entitas berpura-pura sebagai

entitas yang berbeda. Serangan penyamaran mencakup salah

satu dari beberapa bentuk serangan aktif.

b. Jawaban melibatkan penangkapan secara pasif suatu unit data

berikut transmisi ulangnya berturut-turut untuk mendapatkan

efek yang tidak terotorisasi.

c. Modifikasi pesan berarti beberapa bagian dari pesan asli

diubah, atau pesan-pesan tersebut ditunda atau diubah, agar

menghasilkan efek yang tidak terotorisasi.

d. Penolakan layanan, mencegah atau menunjukkan penggunaan

normal atau manajemen fasilitas-fasilitas komunikasi. Serangan

ini kemungkinan memiliki tujuan tertentu, misalnya entitas bisa

menahan semua pesan yang menuju secara langsung ke suatu

tujuan tertentu.

Serangan aktif menampilkan karakteristik yang berlawanan dari

serangan pasif. Meskipun, serangan pasif sulit untuk dideteksi,

ukuran-ukuran yang tersedia untuk mencegah kelancarannya.

Sebaliknya, benar-benar sulit mencegah serangan aktif secara

mutlak, karena untuk melakukannya membutuhkan perlindungan ke

seluruh fasilitas komunikasi dan jalur-jalurnya dari segi fisik setiap

saat. Karenanya, tujuannya hanya untuk mendeteksi serangan

sekaligus melakukan perbaikan terhadap gangguan atau penundaan

Page 27: Laporan PKL Edisi Revisi (1) Jaringan Komputer

12

yang ditimbulkan. Karena pendeteksian memiliki efek yang

berbeda, maka dalam hal ini mencakup juga upaya pencegahan.

2.4 Firewall

2.4.1 Pengertian Firewall

Firewall adalah sebuah sistem atau perangkat yang bertugas

untuk mengatur lalu lintas jaringan komputer yang dianggap aman untuk

melewatinya dan mencegah lalu lintas jaringan yang dianggap tidak

aman untuk melewatinya. Firewall digunakan untuk mengontrol hak

akses terhadap siapa saja yang memiliki akses terhadap jaringan internal

dari pihak luar. (Athailah, 2013).

2.4.2 Keuntungan dan Kerugian Pemakaian Firewall

Keuntungan :

- Pemakaian firewall akan sangat meningkatkan keamanan jaringan

dan mengurangi resiko server dalam jaringan dengan memfilter

seluruh servis yang tidak aman.

Kerugian :

- Akses menjadi terbatas

Firewall akan memblok servis tertentu yang user inginkan. Kerugian

ini tidak hanya terbatas pada firewall itu sendiri melainkan juga

akses jaringan. Akses jaringan akan terbatas pada tingkat server,

tergantung pada aturan pengamanan jaringan.

- Penyerang dari dalam jaringan

Umumnya, tidak banyak proteksi dari firewall untuk menghadapi

penyerangan dari dalam jaringan itu sendiri. Meskipun dapat

Page 28: Laporan PKL Edisi Revisi (1) Jaringan Komputer

13

mencegah orang luar memperoleh sensitif data, tetapi firewall tidak

dapat mencegah orang dalam mengcopy file atau mencuri informasi.

2.5 NAT

Menurut Athailah, Network Address Translation atau disingkat dengan

NAT adalah sebuah mekanisme di firewall yang menutupi IP Private sebuah

jaringan lokal dengan sebuah IP Publik, sehingga semua permintaan dari

dalam jaringan lokal ke internet seakan-akan yang melakukan permintaan

tersebut adalah IP Publik.

Pada NAT ini posisi IP Publik adalah mewakili alamat-alamat IP

Lokal yang adalah dalam jaringan lokal (LAN). Jadi, jika dalam kehidupan

sehari-hari NAT ini dapat diibaratkan sebagai broker, dimana ada sekelompok

masyarakat menginginkan barang A, maka si broker ini akan berhubungan

dengan pedagang B yang menjual barang A. Nah, pedagang B ini hanya akan

mengenal si broker, dia tidak mengenal sekelompok masyarakat yang

memesan barang A tersebut, dan setelah barang A diterima broker dari

pedagang B, maka broker ini akan meneruskan barang A tersebut ke

masyarakat pemesan.

Mekanisme NAT ini sebenarnya ada pada semua router yang sekaligus

menjadi firewall. Karena di MikroTik fitur NAT ini dimasukkan dalam menu

firewall.

2.6 Layer OSI

Model referensi OSI adalah sebuah model arsitektural jaringan yang

dikembangkan oleh badan International Organization for Standardization

(ISO) di Eropa pada tahun 1977. OSI sendiri merupakan singkatan dari Open

Page 29: Laporan PKL Edisi Revisi (1) Jaringan Komputer

14

System Interconnection. Model ini disebut juga dengan model "Model tujuh

lapis OSI" (OSI seven layer model). (Wikipedia)

Model referensi OSI menggambarkan bagaimana informasi dari suatu

software aplikasi di sebuah komputer berpindah melewati sebuah media

jaringan ke suatu software aplikasi di komputer lain.

Application

Presentation

Session

Transport

Network

Data Link

Physical

Gambar 2.4 Model Referensi OSI

1. Physical Layer

Physical Layer berfungsi dalam pengiriman raw bit ke channel

komunikasi. Masalah desain yang harus diperhatikan adalah

memastikan bahwa bila satu sisi mengirim data 1 bit, data tersebut

harus diterima oleh sisi lainnya sebagai 1 bit pula, bukan 0 bit.

2. Data Link Layer

Tugas Data Link Layer adalah sebagai fasilitas transmisi raw data

tersebut ke saluran bebas dari kesalahan transmisi. Sebelum diteruskan

ke network layer, data link layer melaksanakan tugas ini dengan

memungkinkan pengirim memecah-mecah data input menjadi

Page 30: Laporan PKL Edisi Revisi (1) Jaringan Komputer

15

sejumlah data frame yaitu biasanya berjumlah ratusan atau ribuan byte.

Kemudian data link layer mentransmisikan frame tersebut secara

berurutan, dan memproses acknowledgement frame yang dikirim

kembali oleh penerima. Karena physical layer menerima dan mengirim

aliran bit tanpa mengindahkan arti atau arsitektur frame, maka

tergantung pada data link layer untuk membuat dan mengenali batas-

batas frame itu. Hal ini dilakukan dengan cara membubuhkan bit

khusus ke awal dan akhir frame.

3. Network Layer

Network Layer berfungsi untuk pengendalian operasi subnet. Masalah

desain yang penting adalah bagaimana caranya menentukan route

pengiriman paket dari sumber ke tujuannya. Route dapat didasarkan

pada table static yang dihubungkan ke network. Route juga dapat

ditentukan pada saat awal percakapan. Selain itu, route dapat juga

sangat dinamik, dapat berbeda bagi setiap paketnya. Oleh karena itu,

route pengiriman sebuah paket tergantung beban jaringan saat itu.

4. Transport Layer

Fungsi Transport Layer adalah menerima data dari session layer,

memecah data menjadi bagian-bagian yang lebih kecil bila perlu,

meneruskan data ke network layer dan menjamin bahwa semua

potongan data tersebut bisa tiba di sisi lainnya dengan benar. Selain

itu, semua hal tersebut harus dilaksanakan secara efisien, dan bertujuan

dapat melindungi layer-layer bagian atas dari perubahan teknologi

hardware yang tidak dapat dihindari.

5. Session Layer

Session Layer mengijinkan para pengguna untuk menetapkan session

dengan pengguna lainnya. Sebuah session selain memungkinkan

transport data biasa, seperti yang dilakukan oleh transport layer, juga

Page 31: Laporan PKL Edisi Revisi (1) Jaringan Komputer

16

menyediakan layanan yang istimewa untuk aplikasi tertentu. Sebuah

session digunakan untuk memungkinkan seseorang pengguna log ke

remote timesharing system atau untuk memindahkan file dari satu

mesin ke mesin lainnya.

6. Presentation Layer

Presentation Layer melakukan fungsi-fungsi tertentu yang diminta

untuk menjamin penemuan sebuah penyelesaian umum bagi masalah

tertentu. Presentation Layer tidak mengijinkan pengguna untuk

menyelesaikan sendiri suatu masalah. Tidak seperti layer-layer

dibawahnya yang hanya melakukan pemindahan bit dari satu tempat ke

tempat lainnya, presentation layer memperhatikan syntax dan semantic

informasi yang dikirimkan.

7. Application Layer

Application Layer terdiri dari bermacam-macam protokol. Misalnya

terdapat ratusan jenis terminal yang tidak kompatibel di seluruh dunia.

Ambil keadaan dimana editor layar penuh yang diharapkan bekerja

pada jaringan dengan bermacam-macam terminal yang masing-masing

memiliki layout layar yang berlainan, mempunyai cara urutan

penekanan tombol yang berbeda untuk penyisipan dan penghapusan

teks, memindahkan sensor dan sebagainya.

2.7 Protokol

2.7.1 Pengertian Protokol

Protokol adalah sebuah aturan yang mendefinisikan beberapa

fungsi yang ada dalam sebuah jaringan komputer, misalnya mengirim

pesan, data, informasi dan fungsi lain yang harus dipenuhi oleh sisi

pengirim (transmitter) dan sisi penerima (receiver) agar komunikasi

Page 32: Laporan PKL Edisi Revisi (1) Jaringan Komputer

17

dapat berlangsung dengan benar. Protokol juga berfungsi untuk

memungkinkan dua atau lebih komputer dapat berkomunikasi dengan

bahasa yang sama. (Andri Kristanto, 2003).

2.7.2 Fungsi Protokol

Menurut Andri Kristanto, secara umum fungsi dari protokol

adalah untuk menghubungkan sisi pengirim dan penerima dalam

berkomunikasi serta dalam bertukar informasi agar dapat berjalan

dengan baik dan benar dengan kehandalan yang tinggi.

Sedangkan fungsi protokol secara detail adalah :

1. Fragmentasi dan Reassembly

Fungsi dari fragmentasi dan reassembly adalah membagi informasi

yang dikirim menjadi beberapa paket data pada saat sisi pengirim

mengirimkan informasi tadi dan setelah diterima maka sisi

penerima akan menggabungkan lagi menjadi paket berita yang

lengkap.

2. Encaptulation

Fungsi dari encaptulation adalah melengkapi berita yang

dikirimkan dengan address, kode-kode koreksi dan lain-lain.

3. Connection Control

Fungsi dari connection control adalah membangun hubungan

komunikasi dari transmitter dan receiver, dimana dalam

membangun hubungan ini termasuk dalam hal pengiriman data dan

mengakhiri hubungan.

4. Flow Control

Fungsi dari flow control ini adalah mengatur perjalanan data dari

transmitter ke receiver.

Page 33: Laporan PKL Edisi Revisi (1) Jaringan Komputer

18

5. Error Control

Dalam pengiriman data tak lepas dari kesalahan, baik itu dalam

proses pengiriman maupun pada waktu data itu diterima. Fungsi

dari error control adalah mengontrol terjadinya kesalahan yang

terjadi pada waktu data dikirimkan.

6. Transmission Service

Fungsi dari transmission service adalah memberi pelayanan

komunikasi data khususnya yang berkaitan dengan prioritas dan

keamanan serta perlindungan data.

2.7.3 Jenis Protokol

Jenis-jenis protokol yang umumnya digunakan dalam sebuah jaringan

adalah :

1. NetBEUI Frame Protokol

2. NetBIOS

3. NWLink

4. IPX/SPX

5. TCP/IP

Berkaitan dengan kerja praktek yang dilakukan oleh penulis, maka

penulis hanya menjelaskan tentang protokol TCP/IP.

2.7.4 TCP/IP

TCP/IP bukanlah sebuah protokol tunggal tetapi satu kesatuan

protokol dan utility. Setiap protokol dalam kesatuan ini memiliki

aturan yang spesifik. Protokol ini dikembangkan oleh ARPA

(Advanced Research Projects Agency) untuk departemen pertahanan

Amerika Serikat pada tahun 1969. (Andri Kristanto, 2003).

Page 34: Laporan PKL Edisi Revisi (1) Jaringan Komputer

19

ARPA menginginkan sebuah protokol yang memiliki karakter

sebagai berikut :

1. Mampu menghubungkan berbagai jenis sistem operasi

2. Dapat diandalkan dan mampu mendukung komunikasi kecepatan

tinggi

3. Routable dan scalable untuk memenuhi jaringan yang kompleks

dan luas

Sebuah alamat TCP/IP adalah nilai biner berukuran 32 bit yang

diberikan ke setiap host dalam sebuah jaringan. Nilai ini digunakan

untuk mengenali jaringan dimana host tersebut dan mengenali nomor

unik host bersangkutan di jaringan tertentu. Setiap host yang terhubung

jadi satu pada sebuah internet work harus memiliki satu alamat unik

TCP/IP.

Setiap alamat terbagi atas dua komponen :

1. Network ID

Bagian dari alamat IP yang mewakili jaringan fisik dari host.

Setiap komputer dalam segmen jaringan tertentu akan memiliki ID

jaringan yang sama.

2. Node ID

Bagian yang mewakili bagian individu dari alamat. Bila komputer

di segmen jaringan anda memiliki alamat, maka jaringan tersebut

perlu tahu siapa pemilik paket itu.

Seperti yang disebutkan diatas, bahwa nilai IP adalah nilai

biner 32 bit. Nilai tersebut terbagi menjadi empat bagian nomor 8 bit

yang disebut Oktet. Contoh alamat IP : 10.149.240.66. Dengan

menggunakan contoh ini, katakanlah administrator men-setup jaringan

Page 35: Laporan PKL Edisi Revisi (1) Jaringan Komputer

20

dengan semua komputer memiliki bagian nilai yang sama :

10.149.240.xxx. Kondisi inilah yang disebut Network ID. Nomor pada

xxx adalah Node ID.

Setiap alamat TCP/IP jatuh pada satu kelas alamat. Kelas

mewakili sebuah grup alamat yang segera dapat dikenali komponen

software sebagai bagian dari sebuah jaringan fisik. Misalnya, contoh

alamat IP 10.149.240.66 dan nilai binernya adalah

00001010.10010101.11110000.01000010. Dengan memperhatikan tiga

nilai biner yang pertama, kita bisa mengatakan bahwa alamat ini

termasuk kelas A.

Berikut ini adalah table 2.1 yang memberikan urutan dari

alamat IP dan host yang didukungnya.

Kelas Jumlah Host Jangkauan Oktet

A 16.777.216 1-126

B 16.536 128-191

C 256 192-223

Tabel 2.1 Urutan dari alamat IP dan host

2.8 Proxy

2.8.1 Pengertian Proxy

Proxy adalah perangkat atau suatu aplikasi yang berfungsi untuk

menyaring permintaan pada suatu server. Jika proxy mampu

memberikan data yang diminta maka proxy akan melayani permintaan

Page 36: Laporan PKL Edisi Revisi (1) Jaringan Komputer

21

data tersebut. Jika data tersebut tidak dimiliki oleh proxy maka proxy

akan meneruskan permintaan tersebut pada server yang sesungguhnya.1

2.8.2 Tujuan Proxy

Tujuan utama penggunaan proxy adalah untuk meningkatkan

kinerja dari suatu jaringan. Dengan proxy dalam suatu jaringan, jika ada

seseorang yang telah mengakses suatu halaman web maka proxy akan

menyimpannya. Jika ada orang lain pada jaringan tersebut yang ingin

mengakses halaman web tersebut maka ia tidak perlu mengakses

halaman web pada server yang sesungguhnya, cukup halaman yang

tersimpan di proxy. Metode ini akan mengurangi penggunaan bandwidth

untuk permintaan data yang sama dan memberikan data yang diminta

lebih cepat karena terletak dalam jaringan yang sama dengan orang yang

mengakses.

Selain itu, proxy juga berguna untuk menyaring akses internet ke

tujuan tertentu. Sebagai contoh, satu instansi pendidikan menggunakan

proxy untuk mencegah akses internet pada website-website bermuatan

pornografi.

2.8.3 Fungsi Proxy

Pada umumnya penerapan proxy berfungsi sebagai :

a. Sharing

Semua client yang terhubung ke proxy server dapat melakukan akses

internet secara bersamaan melalui proxy server.

b. Caching

Setiap akses atau permintaan yang diminta oleh user akan disimpan

oleh server di dalam cache proxy. Jika ada user lain ingin mengakses

1 Seri Buku Pintar : Menjadi Administrator Jaringan Komputer. Hal 90

Page 37: Laporan PKL Edisi Revisi (1) Jaringan Komputer

22

website yang sama, proxy akan memeriksa system cache dan jika

ditemukan objek yang sama, maka proxy tersebut akan memberikan

halaman website yang diminta oleh user lain melalui cache yang

tersimpan.

c. Filtering

Dalam penerapan proxy tingkat lanjut dapat diterapkan untuk kontrol

penyaringan terhadap konten yang tidak diperbolehkan seperti

konten porno, judi, sara dan lainnya.

2.8.4 Web Transparent Proxy

Web Transparent Proxy atau biasa disebut transparent proxy

adalah suatu konsep dalam pengaturan proxy, dimana transparent proxy

ini berbeda dengan non transparent proxy atau proxy biasa. Pada

transparent proxy, client akan dipaksa untuk melalui proxy server tanpa

memerlukan pengaturan IP Address terlebih dahulu.

Konfigurasi pada transparent proxy tidak memerlukan

pengaturan IP proxy pada browser. Koneksi dari client akan dipaksa

masuk melalui proxy server secara otomatis. Hal ini berbeda dengan

konfigurasi pada non transparent proxy. Konfigurasi pada non

transparent proxy memberi kebebasan kepada client dalam penggunaan

proxy. Maksudnya, client dapat memakai proxy atau tidak, sesuai

kebutuhannya. Jika client ingin menggunakannya, langkah yang

dilakukan hanya menambah IP address pada pengaturan proxy di

browser.

Apabila menggunakan non transparent proxy, maka fungsi untuk

memberikan keamanan jaringan serta memberikan internet yang sehat

kepada pengguna tidak dapat diimplementasikan. Untuk itulah, penulis

menggunakan transparent proxy dalam implementasi perancangan

jaringan ini.

Page 38: Laporan PKL Edisi Revisi (1) Jaringan Komputer

23

2.9 MikroTik RouterOS

2.9.1 Sejarah MikroTik

MikroTik adalah sebuah merek dari sebuah perangkat jaringan,

pada awalnya MikroTik hanyalah sebuah perangkat lunak yang di-install

dalam komputer yang digunakan untuk mengontrol jaringan, tetapi

dalam perkembangannya saat ini telah menjadi sebuah device atau

perangkat jaringan yang handal dan harga yang terjangkau, serta banyak

digunakan pada level perusahaan penyedia jasa internet (ISP).2

2.9.2 Jenis-Jenis MikroTik

MikroTik RouterOS

Adalah versi MikroTik dalam bentuk perangkat lunak yang dapat

diinstal pada komputer rumahan (PC) melalui CD. Anda dapat

mengunduh file image MikroTik RouterOS dari website resmi

MikroTik. Namun, file image ini merupakan versi trial MikroTik

yang hanya dapat digunakan dalam waktu 24 jam saja. Untuk dapat

menggunakannya secara full time, anda harus membeli license key

dengan catatan saru license key hanya untuk satu harddisk.

Built in Hardware MikroTik

Merupakan MikroTik dalam bentuk perangkat keras yang khusus

dikemas dalam Board Router yang didalamnya sudah terinstall

MikroTik RouterOS. Untuk versi ini, lisensi sudah termasuk dalam

harga Router Board MikroTik.

2 MikroTik untuk Pemula. Hal 18

Page 39: Laporan PKL Edisi Revisi (1) Jaringan Komputer
Page 40: Laporan PKL Edisi Revisi (1) Jaringan Komputer

24

BAB III

METODOLOGI KERJA PRAKTEK

3.1 Metodologi Kerja Praktek

Dalam melaksanakan kerja praktek di Kelompok Evaluasi Formasi

Gedung Eksploitasi Satu Lemigas, maka disusunlah diagram alir yang

menunjukkan proses kerja selama melaksanakan kerja praktek seperti yang

terlihat pada gambar 3.1.

Mulai

Pemilihan Tema

Pengumpulan Data

Analisa Masalah

Design

Perancangan PC

Router

Perancangan

Jaringan LAN

untuk Proxy

Server

1

2

1

Uji Coba

Instalasi MikroTik

Konfigurasi

Transparent Proxy

Konfigurasi Client

Pengujian

Berhasil

Ya

Tidak

2

Implementasi

Selesai

Gambar 3.1 Flow Chart Metodologi Kerja Praktek

Page 41: Laporan PKL Edisi Revisi (1) Jaringan Komputer

25

3.2 Penjelasan Flow Chart Metodologi Kerja Praktek

3.2.1 Pemilihan Tema

Pada tahap ini pembimbing laporan menjelaskan permasalahan yang

dapat dijadikan sebagai bahan penelitian dan bahan laporan serta

dokumentasi Kelompok Evaluasi Formasi Eksploitasi Satu Lemigas. Tema

yang penulis dapat yakni mengenai pembuatan proxy server sebagai media

filtering untuk memberikan keamanan jaringan internet.

3.2.2 Pengumpulan Data

Pada tahap ini penulis melakukan pengumpulan data yakni melakukan

sesi tanya jawab kepada ketua kelompok evaluasi formasi dan beberapa staff

yang terkait dalam kelompok evaluasi formasi.

3.2.3 Analisa Masalah

Pada tahap ini penulis melakukan diskusi terhadap pembimbing PKL

dan pembimbing lapangan untuk menentukan permasalahan yang akan

dipecahkan serta melakukan analisa masalah yang terjadi dan kebutuhan yang

diperlukan oleh kelompok evaluasi formasi.

3.2.4 Design

a. Perancangan PC Router

Pada tahap ini dimulai perancangan PC Router sebagai langkah awal dari

pemecahan masalah berdasarkan analisa masalah yang dilakukan.

b. Perancangan Jaringan LAN untuk Proxy Server

Pada tahap ini penulis melakukan perancangan jaringan LAN untuk Proxy

Server sebagai wujud dari topologi yang dirancang. Topologi dapat dilihat

pada gambar 3.2.

Page 42: Laporan PKL Edisi Revisi (1) Jaringan Komputer

26

Gambar 3.2 Topologi Proxy Server yang Dirancang

3.2.5 Uji Coba

a. Instalasi Mikrotik

Fase pertama pada tahap uji coba adalah instalasi MikroTik sebagai sistem

operasi yang akan dijadikan PC Router dari Proxy Server.

b. Konfigurasi Transparent Proxy

Fase kedua setelah penulis membuat PC Router yang memiliki sistem

operasi MikroTik yakni melakukan konfigurasi Transparent Proxy pada

Page 43: Laporan PKL Edisi Revisi (1) Jaringan Komputer

27

MikroTik. Konfigurasi dilakukan sebagai bagian dari tahapan perancangan

Proxy Server.

c. Konfigurasi Client

Fase ketiga yakni melakukan konfigurasi client berkaitan dengan

implementasi MikroTik sebagai Proxy Server yang menjalankan

Transparent Proxy. Client tidak membutuhkan konfigurasi khusus karna

client akan otomatis melakukan akses terhadap Transparent Proxy.

d. Pengujian

Setelah semua proses dilakukan, selanjutnya menguji sistem yang telah

dibangun apakah berjalan sesuai dengan rancangan dan desain sistem atau

belum. Untuk uji fungsi, pengujian dilakukan dengan menjalankan

komputer client untuk melakukan browsing terhadap beberapa situs yang

sudah difilter oleh proxy server. Pengujian ini dilakukan untuk mengetahui

apakah sistem sudah dapat melakukan filterisasi atau belum.

3.2.6 Implementasi

Pada tahap ini adalah penerapan dari rancangan dan desain yang telah

dibuat setelah melalui tahap pengujian. Tahap ini adalah tahap akhir dari

keseluruhan proses Kerja Praktek

3.3 Siklus Hidup Model Pengembangan Kerja Praktek

Siklus hidup ini menggunakan model waterfall. Penulis menggunakan

model waterfall dikarenakan model ini adalah model dengan struktur tahap

pengembangan dengan sistem yang jelas, dan dokumentasi dihasilkan di

setiap tahap pengembangan serta sebuah tahap dijalankan setelah tahap

sebelumnya selesai (tidak ada tumpang tindih).

Page 44: Laporan PKL Edisi Revisi (1) Jaringan Komputer

28

Gambar 3.3 Waterfall Model

3.4 Penjelasan Siklus Hidup Waterfall Model

3.4.1 Requirement Analysis and Definition

Langkah ini adalah mengenai jasa, kendala dan tujuan yang dihasilkan

dari konsultasi dengan pengguna sistem. Penulis mendiskusikan

masalah-masalah yang terjadi serta kebutuhan akan sistem kepada pihak

dosen pembimbing kerja praktek. Kebutuhan-kebutuhan serta masalah

tersebut yakni :

a. Membuat sebuah server yang mampu melayani akses informasi

yang lebih cepat.

b. Membuat sebuah topologi jaringan yang mudah serta aman.

c. Membuat sebuah server yang murah serta mudah dikonfigurasi.

3.4.2 System and Software Design

Langkah ini adalah mengenai proses desain sistem yang membagi

kebutuhan-kebutuhan menjadi sistem perangkat lunak atau perangkat

keras. Setelah penulis mendapatkan masalah serta kebutuhan akan

sistem, maka penulis menerapkan kebutuhan-kebutuhan tersebut pada

sebuah desain topologi jaringan. Desain topologi jaringan tersebut

dapat dilihat pada gambar 3.4.

Requirement Analysis and

Definition

System and Software

Design

Implementation and Unit

Testing

Integration and System

Testing

Operation and

Maintenance

Page 45: Laporan PKL Edisi Revisi (1) Jaringan Komputer

29

Gambar 3.4 Desain Topologi

3.4.3 Implementation and Unit Testing

Langkah ini adalah mengenai implementasi dan uji unit desain atau

program. Uji unit termasuk pengujian bahwa setiap unit sesuai

spesifikasi. Pada langkah ini, penulis mengimplementasikan dan

menguji unit desain yang telah dibuat. Setiap unit seperti komponen

perangkat keras, misal NIC card dan switch diuji dengan melihat

apakah perangkat keras tersebut sesuai dengan kebutuhan sistem.

Gambar 3.5 Switch yang digunakan

Page 46: Laporan PKL Edisi Revisi (1) Jaringan Komputer

30

3.4.4 Integration and System Setting

Langkah ini adalah unit program yang diintegrasikan dan diuji menjadi

sistem yang lengkap untuk meyakinkan bahwa persyaratan perangkat

lunak maupun perangkat keras telah dipenuhi. Setelah ujicoba, sistem

disampaikan ke customer (dalam hal ini dosen pembimbing kerja

praktek).

Penulis mengimplementasikan seluruh unit program yang, hasil dari

desain topologi jaringan yang dibuat. Dengan telah memberikan IP

Address, setting konfigurasi, instalasi perangkat lunak pada program

yang dibuat. Gambar 3.6 adalah ilustrasi topologi jaringan proxy server

serta gambar 3.7 adalah topologi jaringan lengkap.

Gambar 3.6 Ilustrasi Proxy Server

Page 47: Laporan PKL Edisi Revisi (1) Jaringan Komputer

31

Gambar 3.7 Topologi Jaringan Proxy Server

3.4.5 Operation and Maintenance

Langkah ini adalah fase pengoperasian dan pemeliharaan sistem.

Pemeliharaan termasuk pembetulan kesalahan yang tidak ditemukan

pada langkah sebelumnya. Perbaikan implementasi unit sistem dan

peningkatan jasa sistem sebagai kebutuhan baru.

Setelah sistem selesai dibuat dan disampaikan kepada customer (dalam

hal ini dosen pembimbing kerja praktek), ditemukan kekurangan pada

sisi fungsi keamanan pada server proxy yang telah dibuat. Yakni

menerapkan akses kontrol terhadap keamanan informasi yang

disediakan. Untuk itu, penulis menambahkan sistem filtering pada

server proxy sebagai keamanan informasi dalam jaringan. Selain itu,

pada tahap ini juga penulis melakukan pemeliharaan sistem dengan

melakukan pengecekan terhadap server proxy selama kerja praktek.

.

Page 48: Laporan PKL Edisi Revisi (1) Jaringan Komputer
Page 49: Laporan PKL Edisi Revisi (1) Jaringan Komputer

32

BAB IV

ANALISA DAN PERANCANGAN

4.1 Latar Belakang Perusahaan

LEMIGAS sebagai salah satu lembaga penelitian minyak dan gas terus

berusaha untuk memberikan inovasi dan pengembangan yang baru.

4. 1. 1 Visi dan Misi

Visi :

Terwujudnya LEMIGAS sebagai lembaga penelitian dan pengembangan yang

unggul, profesional dan bertaraf internasional di bidang minyak dan gas bumi.

Misi:

Meningkatkan peran LEMIGAS dalam memberikan masukan bagi

penyusunan kebijakan pemerintah guna meningkatkan iklim yang kondusif

bagi pengembangan industri minyak dan gas bumi.

Meningkatkan kualitas jasa penelitian dan pengembangan untuk

memberikan nilai tambah bagi pelanggan.

Menciptakan produk unggulan dan mengembangkan produk andalan.

Meningkatkan iklim kerja yang kondusif melalui sinergi, koordinasi, serta

penerapan sistem manajemen secara konsisten.

Corporate Culture LEMIGAS:

Untuk mencapai visi dan misi tersebut LEMIGAS memiliki corporate culture

sebagai berikut :

Unggul, bahwa LEMIGAS senantiasa unggul dalam persaingan yang

semakin ketat di bidang pelayanan jasa teknologi dan riset. Untuk itu

semua program dan kebijakan LEMIGAS diarahkan untuk mewujudkan

pusat keunggulan (center of excellence) melalui peningkatan kompetensi

Sumber Daya Manusia (SDM), kelengkapan sarana dan prasarana serta

perbaikan sistem;

Page 50: Laporan PKL Edisi Revisi (1) Jaringan Komputer

33

Profesional, dalam melaksanakan tugasnya selalu berpegang teguh pada

kompetensi dan etika profesi serta mengedepankan pelayanan prima

kepada pelanggan dan stakeholder;

Bertaraf internasional, artinya kegiatan penelitian dan pengembangan

(litbang) dan pelayanan jasa teknologi yang dilakukan LEMIGAS dapat

diterima dan diakui oleh masyarakat industri migas internasional.

4. 1. 2 Struktur Organisasi

Gambar 4.1 Struktur Organisasi LEMIGAS

4. 1. 3 Tugas dan Fungsi

Pusat Penelitian dan Pengembangan Teknologi Minyak dan Gas

Bumi (PPPTMGB) “LEMIGAS” dikepalai oleh seorang Kepala kantor

yang membawahi beberapa Bidang, Bagian dan Kelompok Fungsional.

Untuk lebih jelasnya, struktur organisasi PPPTMGB “LEMIGAS” adalah

sebagai berikut:

1. Bagian Tata Usaha

2. Bidang Program

Page 51: Laporan PKL Edisi Revisi (1) Jaringan Komputer

34

3. Bidang Penyelenggaraan dan Sarana Litbang

4. Bidang Afiliasi dan Informasi

5. Kelompok Fungsional

Adapun tugas masing-masing Bidang, Bagian dan Kelompok Fungsional

tersebut adalah sebagai berikut:

1) Bagian Tata Usaha mempunyai tugas melaksanakan urusan

kepegawaian, keuangan, rumah tangga dan ketatausahaan Pusat.

Dalam melaksanakan tugas, Bagian Tata Usaha menyelenggarakan

fungsi:

a. Pengurusan perencanaan, pengangkatan, pengembangan,

pemberhentian dan kesejahteraan pegawai, serta dokumentasi

tata naskah pegawai;

b. Pelaksanaan persuratan dinas dan kearsipan;

c. Pelaksanaan pengelolaan anggaran, perbendaharaan dan

akuntansi;

d. Penyiapan sarana dan prasarana kerja kantor, serta pelaksanaan

keamanan, kebersihan, keselamatan kerja dan keprotokolan;

e. Evaluasi pelaksanaan urusan kepegawaian, keuangam, rumah

tangga dan ketatausahaan Pusat.

2) Bidang Program mempunyai tugas melaksanaan penyiapan rumusan

rencana dan program, serta penyusunan akuntabilitas kerja,

pelaporan dan dokumentasi kegiatan penelitian dan pengembangan

teknologi kegiatan hulu dan hilir bidang minyak dan gas bumi.

Dalam melaksanakan tugas, Bidang Program menyelenggarakan

fungsi:

a. Penyiapan rumusan rencana dan program, serta rencana strategis

penelitian dan pengembangan teknologi kegiatan hulu dan hilir

bidang minyak dan gas bumi;

Page 52: Laporan PKL Edisi Revisi (1) Jaringan Komputer

35

b. Penyiapan rumusan akuntabilitas kinerja, serta analisis, evaluasi,

pelaporan dan dokumentasi hasil pelaksanaan penelitian dan

pengembangan teknologi;

c. Evaluasi pelaksanaan rencana dan program, serta penyusunan

akuntabilitasi kinerja, pelaporan dan dokumentasi kegiatan

penelitian dan pengembangan teknologi kegiatan hulu dan hilir

bidang minyak dan gas bumi.

3) Bidang Penyelenggaraan dan Sarana Litbang mempunyai tugas

melaksanakan pengelolaan sarana dan prasarana penelitian dan

pengembangan teknologi Pusat.

Dalam melaksanakan tugas, Bidang Penyelenggaraan dan Sarana

Litbang melakukan fungsi:

a. Penyiapan rumusan pedoman dan prosedur kerja penggunaan

sarana dan prasarana;

b. Penyiapan rencana pengembangan sarana penelitian dan

pengembangan teknologi;

c. Pelaksanaan operasi penggunaan, penyediaan bahan baku,

jadwal penggunaan dan pemeliharaan sarana penelitian dan

pengembangan teknologi;

d. Pelaksanaan pengembangan sistem manajemen mutu

kelembagaan Pusat;

e. Evaluasi pelaksanaan pengelolaan sarana dan prasarana

penelitian dan pengembangan teknologi Pusat.

4) Bidang Afiliasi mempunyai tugas melaksanakan pengembangan

kerja sama, serta penyebarluasan informasi hasil penelitian dan

pengembangan teknologi Pusat.

Dalam melaksanakan tugas, Bidang Afiliasi menyelenggarakan

fungsi:

Page 53: Laporan PKL Edisi Revisi (1) Jaringan Komputer

36

a. Penyiapan rumusan pedoman dan prosedur kerja pengelolaan

kerja sama;

b. Pelaksanaan pengembangan kerja sama penggunaan peralatan,

pelayanan jasa teknologi dan pengurusan administrasi kerja

sama;

c. Pelaksanaan penanganan masalah hukum dan pengelolaan hal

atas kekayaan intelektual;

d. Pelaksanaan pengelolaan sistem, jaringan, situs dan

penyebarluasan informasi, serta publikasi hasil kelitbangan dan

kemampuan jasa teknologi;

e. Evaluasi pelaksanaan pengembangan kerja sama, serta

penyebarluasan informasi hasil penelitian dan pengembangan

teknolog Pusat.

5) Tugas Kelompok Jabatan Fungsional adalah melaksanakan dan

memberikan pelayanan jasa penelitian dan pengembangan di bidang

migas, serta melaksanakan tugas lainnya yang didasarkan pada

keahlian dan atau keterampilan tertentu sesuai ketentuan peraturan

perundang-undangan.

Fungsi :

Perumusan rencana strategis dan program riset penelitian dan

pengembangan, penyelidikan, pengkajian, perekayasaan bidang

riset teknologi Migas;

Pelaksanaan penelitian dan pengembangan, penyelidikan,

pengkajian, perekayasaan bidang riset teknologi Migas;

Perencanaan, pelaksanaan dan evaluasi riset Migas;

Pemberian pelayanan penelitian dan pengembangan,

penyelidikan, pengkajian, perekayasaan serta informasi bidang

riset teknologi Migas;

Pengelolaan kerjasama riset penelitian dan pengembangan,

penyelidikan, pengkajian, perekayasaan bidang Migas;

Page 54: Laporan PKL Edisi Revisi (1) Jaringan Komputer

37

Evaluasi pelaksanaan riset penelitian dan pengembangan,

penyelidikan, pengkajian, perekayasaan bidang Migas.

4.2 Analisa Sistem yang Sedang Berjalan

Pada saat ini Kelompok Evaluasi Formasi belum memiliki server yang

melayani akses data yang melakukan filterisasi layaknya Proxy. Kelompok

Evaluasi Formasi belum membatasi hak akses dan keamanan terhadap

komputer klien para staff karyawannya. Sehingga dibutuhkan server yang

mampu melayani klien untuk melakukan keamanan jaringan serta

pengaksesan informasi melalui media internet.

4.3 Perancangan Kebutuhan ( Hardware dan Software )

Tujuan dari tahap kebutuhan sistem ini adalah untuk

mengimplementasikan sistem yang akan dibuat. Pembuatan Server Proxy

untuk melayani filterisasi data ini memerlukan spesifikasi perangkat keras dan

perangkat lunak agar server dapat berjalan dengan baik dan maksimal.

Perangkat keras yang dibutuhkan untuk membuat server proxy ini

tidak membutuhkan suatu perangkat keras yang memiliki spesifikasi yang

tinggi. Karena MikroTik merupakan suatu vendor yang mampu berjalan pada

perangkat keras yang mempunyai spesifikasi rendah. Perangkat keras yang

dibutuhkan adalah sebagai berikut :

1. Processor : Pentium IV

2. HardDisk : 80GB

3. Memory : DDR I 512 MB

4. Switch

5. LAN card

6. Kabel LAN

Perangkat Lunak yang dibutuhkan dalam pembuatan server proxy ini

adalah sistem operasi router MikroTik RouterOS v5.20. Fitur-fitur yang

dimiliki oleh MikroTik RouterOS sangat lengkap sehingga tidak

Page 55: Laporan PKL Edisi Revisi (1) Jaringan Komputer

38

membutuhkan software pendukung. Namun, MikroTik juga tidak menutup

perangkat lunak lain untuk mendukung sistem operasi MikroTik agar memiliki

performa lebih baik.

Page 56: Laporan PKL Edisi Revisi (1) Jaringan Komputer
Page 57: Laporan PKL Edisi Revisi (1) Jaringan Komputer

39

BAB V

IMPLEMENTASI DAN PEMBAHASAN

Pada bab ini akan dijelaskan mengenai tahap-tahap dalam perancangan Web

Transparent Proxy Mikrotik.

5.1 Tahap Instalasi Mikrotik

1. Pertama kita lakukan konfigurasi bios agar melakukan booting dari CD

pada komputer yang akan dijadikan PC Router.

2. Setelah proses booting selesai akan muncul halaman pilihan paket-paket

yang ingin di install seperti pada gambar 5.1.

Gambar 5.1 Pilihan Paket Mikrotik

3. Selanjutnya kita ketik ‘a’ untuk memilih semua paket dan dilanjutkan

dengan mengetik ‘i’ untuk mulai menginstall paket-paket router. Maka proses

instalasi akan dimulai seperti terlihat pada gambar 5.2.

Page 58: Laporan PKL Edisi Revisi (1) Jaringan Komputer

40

Gambar 5.2 Proses Instalasi MikroTik

4. Setelah proses instalasi selesai, komputer akan reboot. Selanjutnya akan

muncul menu login awal mikrotik seperti pada gambar 5.3.

Gambar 5.3 Tampilan Login Awal

5. Setelah berhasil login, maka kita sudah dapat menggunakan MikroTik

seperti pada gambar 5.4.

Page 59: Laporan PKL Edisi Revisi (1) Jaringan Komputer

41

Gambar 5.4 Tampilan MikroTik

5.2 Setting IP Address

Tahap awal untuk membuat jaringan internet adalah dengan memberikan

alamat ip address untuk masing-masing port LAN card. Berikut ini adalah

konfigurasinya :

Gambar 5.5 Script IP Address

Berikut adalah analisa dari script pada gambar 5.5, untuk melakukan

konfigurasi memberikan alamat IP interface adalah dengan menggunakan

script “ip add add”. Kemudian enter dan akan muncul menu untuk

memasukkan alamat ip yang ingin kita berikan. Untuk alamat IP lokal, penulis

menggunakan alamat IP 192.168.10.1/24. Kemudian enter dan akan muncul

menu untuk memasukkan nama interface yang ingin digunakan. Penulis

menggunakan interface “local” untuk alamat IP tersebut. Jika berhasil

memasukkan IP address akan terlihat tampilan seperti pada gambar 5.6.

Gambar 5.6 Tampilan IP Address

Page 60: Laporan PKL Edisi Revisi (1) Jaringan Komputer

42

Dalam impelementasi yang penulis kerjakan, maka interface yang digunakan

untuk client adalah interface “local” dengan IP address = 192.168.10.1/24.

Dan untuk interface ke internet atau IP public yang digunakan adalah

192.168.1.105/24 dengan nama interface “wan” seperti terlihat pada gambar

5.7.

Gambar 5.7 Tampilan IP Address secara Keseluruhan

5.3 Setting Table Routing

Table routing berisi informasi yang diperlukan untuk menentukan kemana

paket harus dikirim. Paket dapat dikirim langsung ke host tujuan atau harus

melalui host lain terlebih dahulu tergantung pada table routing. Berikut ini

adalah konfigurasinya :

Gambar 5.8 Table Routing

Berikut adalah analisa dari gambar 5.8, “ip route” digunakan untuk masuk

directory routing. “add gateway=192.168.1.1” digunakan untuk menetapkan

bahwa host akan menggunakan gateway 192.168.1.1.

5.4 Setting DNS

DNS digunakan untuk menerjemahkan alamat IP ke domain address atau

sebaliknya.

Gambar 5.9 Setting DNS

Page 61: Laporan PKL Edisi Revisi (1) Jaringan Komputer

43

Berikut adalah analisa dari script pada gambar 5.9, “ip dns” digunakan untuk

masuk ke directory DNS. “set servers=8.8.8.8” digunakan untuk mengeset

alamat 8.8.8.8 sebagai alamat DNS. “allow-remote-request=yes” digunakan

untuk menyimpan cache atau informasi server. Sehingga setiap kali komputer

client browsing tidak perlu mengambil informasi dari server ISP, tetapi

langsung mengambil informasi dari dalam server DNS mikrotik router.

5.5 Setting NAT

Agar komputer client dapat mengakses internet, maka ip address pada

Ethernet jaringan LAN harus ditranslate ke IP address Ethernet Public atau

biasa dikenal dengan istilah NAT (Network Address Translation).

Gambar 5.10 Setting NAT

Berikut adalah analisa dari script pada gambar 5.10, “ip firewall nat”

digunakan untuk masuk ke directory setting nat. “add chain=srcnat” adalah

source nat atau alamat sumber untuk melakukan proses nat. “src-

address=192.168.10.1/24” adalah alamat lokal yang berhak menggunakan

koneksi jaringan publik. “out-interface=wan” adalah Ethernet yang langsung

terhubung ke internet atau public. “action=masquerade” adalah bentuk

konfigurasi masquerading, yakni apabila MikroTik akan kita gunakan sebagai

gateway server maka agar client pada network dapat terkoneksi ke internet,

menggunakan teknik masquerade.

5.6 Setting Transparent Proxy

Mode ini tidak memerlukan pengaturan IP Proxy pada browser seperti yang

dilakukan pada mode non transparent proxy. Koneksi dari client akan dipaksa

masuk melalui proxy server secara otomatis. Konfigurasi yang perlu dilakukan

untuk mengaktifkan mode transparent proxy adalah :

Page 62: Laporan PKL Edisi Revisi (1) Jaringan Komputer

44

Gambar 5.11 Setting Proxy

Berikut adalah analisa dari script pada gambar 5.11, “ip proxy” digunakan

untuk masuk ke directory setting proxy. “set enabled=yes” digunakan untuk

menghidupkan fungsi Proxy pada MikroTik.

Selanjutnya, jalankan perintah berikut untuk memaksa koneksi dari client

dialihkan (redirect) ke proxy server port 8080.

Gambar 5.12 Konfigurasi Redirect ke Port 8080

Berikut adalah analisa dari script pada gambar 5.12, “ip firewall nat add

chain=dstnat src-address=192.168.10.1/24” digunakan untuk masuk ke

directory setting nat. 192.168.10.1/24 adalah alamat lokal yang berhak

menggunakan koneksi jaringan publik. “protocol=tcp dst-port=80

action=redirect to-ports=8080” adalah konfigurasi untuk melakukan

pengalihan port, port default yang digunakan untuk protocol tcp adalah 80

kemudian dialihkan (redirect) ke port 8080. Port 80 adalah port http dan port

8080 adalah port untuk protocol transparent proxy.

5.7 Memblok Situs dan Konten

Pada tahap ini adalah mencoba memblok situs dan konten tertentu yang

dilarang diakses. Misal kita ingin memblok konten yang bernama “porno”.

Berikut adalah konfigurasi untuk memblok konten tersebut, seperti pada

gambar 5.13.

Gambar 5.13 Memblok Konten “Porno”

Page 63: Laporan PKL Edisi Revisi (1) Jaringan Komputer

45

Selanjutnya kita ingin memblok situs detik.com, maka konfigurasinya seperti

terlihat pada gambar 5.14.

Gambar 5.14 Memblok Situs “detik.com”

5.8 Tampilan Client

Setelah semua konfigurasi pada server berhasil dilakukan, dan client akan

mengakses konten atau situs yang sudah diblok atau difilter. Maka server akan

menolak request dan memberi tampilan seperti pada gambar 5.15 dan gambar

5.16.

Gambar 5.15 Tampilan Client yang ingin mengakses situs yang diblok

Gambar 5.16 Tampilan Client yang ingin mengakses konten yang diblok

Page 64: Laporan PKL Edisi Revisi (1) Jaringan Komputer

46

Dari pembahasan diatas, penulis menjelaskan alur akses kontrol terhadap

pemblokiran situs detik.com melalui Use Case Diagram dan penggambaran

topologi. Ilustrasi Use Case Diagram dapat dilihat pada Gambar 5.17.

Gambar 5.17 Use Case Diagram Pemblokiran Situs detik.com

Penjelasan dari gambar 5.17, yakni user atau client melakukan request

situs detik.com kepada proxy server melalui browser yang user gunakan. Proxy

server mendapat request tersebut dan kemudian menolak request dari user, karena

request yang diminta oleh user adalah detik.com. Seperti sudah kita ketahui

sebelumnya bahwa situs detik.com sudah difilter atau diblokir pada pengaturan

proxy server, sehingga proxy server menolak request tersebut.

Setelah proxy server menolak request dari user, maka pada browser user

akan menampilkan pesan notifikasi berupa penolakan akses terhadap situs yang

diminta. Seperti terlihat pada gambar 5.15. Proxy server juga tidak mengirimkan

request kepada web server atau internet, karna permintaan user tidak sesuai

dengan hak akses informasi yang telah diatur.

Page 65: Laporan PKL Edisi Revisi (1) Jaringan Komputer

47

Penulis pun menerjemahkan alur penolakan tersebut kedalam sebuah

penggambaran topologi. Seperti terlihat pada gambar 5.18.

Gambar 5.18 Topologi Penolakan Request detik.com

Page 66: Laporan PKL Edisi Revisi (1) Jaringan Komputer
Page 67: Laporan PKL Edisi Revisi (1) Jaringan Komputer

48

BAB VI

PENUTUP

6.1 Kesimpulan

Berdasarkan hasil penelitian dan pembahasan yang telah penulis

lakukan, maka dapat disimpulkan bahwa :

1. Filterisasi dan pembatasan terhadap akses data internet dapat mewujudkan

internet sehat bagi pengguna, karena memblok konten yang tidak pantas

atau tidak diperlukan.

2. Aplikasi router menggunakan Mikrotik yang dihasilkan dapat memenuhi

sistem keamanan jaringan yang baik dan terkendali karena kemudahan

fitur-fitur yang tersedia.

6.2 Saran

Berdasarkan hasil penelitian dan pembahasan yang telah penulis

lakukan, maka penulis memberikan saran-saran yang mungkin bermanfaat,

yakni setiap jaringan komputer yang terhubung kepada internet baik instansi,

perusahaan, kampus, maupun rumah menggunakan sistem keamanan proxy

demi terlaksananya akses informasi yang tepat dan sehat.

Page 68: Laporan PKL Edisi Revisi (1) Jaringan Komputer

xiii

DAFTAR PUSTAKA

Arifin, Zaenal. 2005. Langkah Mudah Membangun Jaringan Komputer.

Yogyakarta : Andi.

Athailah. 2013. MikroTik untuk Pemula. Jakarta : MediaKita.

Kristanto, Andri. 2003. Jaringan Komputer. Yogyakarta : Graha Ilmu.

Ladjamuddin, Al Bahra Bin. 2006. Rekayasa Perangkat Lunak. Yogyakarta :

Graha Ilmu.

Model OSI. http://id.wikipedia.org/wiki/Model_OSI

Stallings, William. 2000. Komunikasi Data dan Komputer : Jaringan Komputer.

Diterjemahkan oleh : Thamir Abdul Hafedh Al Hamdany. B,Sc., M.Sc. 2002.

Jakarta : Salemba Teknika.

Tanenbaum, Andrew S. 1996. Jaringan Komputer Edisi Bahasa Indonesia Jilid 2.

Diterjemahkan oleh : Ir. Gurnita Priatna. 1997. Jakarta : Prenhallindo.

_____. 2005. Seri Buku Pintar : Menjadi Administrator Jaringan Komputer.

Yogyakarta : Andi, Semarang : Wahana.

Page 69: Laporan PKL Edisi Revisi (1) Jaringan Komputer
Page 70: Laporan PKL Edisi Revisi (1) Jaringan Komputer
Page 71: Laporan PKL Edisi Revisi (1) Jaringan Komputer
Page 72: Laporan PKL Edisi Revisi (1) Jaringan Komputer