penerapan sistem keamanan jaringan dengan metode … 1,-andika-sekti.pdf · penggunaan sistem...

19
45 Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 12 No. 1 Maret 2016 PENERAPAN SISTEM KEAMANAN JARINGAN DENGAN METODE SELEKSI MAC ADDRESS MENGGUNAKAN MIKROTIK RB750 Sukarno Bahat Nauli 1 , Andika Sekti 2 Program Studi Teknik Informatika Fakultas Teknik 1) Mahasiswa Fakultas Teknik, 2) Dosen Fakultas Teknik Universitas Satya Negara Indonesia ABSTRAK Penggunaan sistem keamanan jaringan pada salah satu perguruan tinggi merupakan sarana yang paling penting untuk melakukan antisipasi dalam melakukan rutinitas di sistem jaringan pada perguruan tinggi. Selain itu pada jaringan Local Area Network keamanan menjadi sesuatu keharusan yang melekat pada jaringan tersebut. Hal ini dikarenakan metode yang digunakan untuk berkomunikasi antara satu peralatan dengan peralatan yang lainnya dengan menggunakan metode client-server. Sehinggga menjadi suatu hal yang sangat penting menerapkan sistem keamanan pada sistem jaringan Local Area Network ini. Penerapkan sistem keamanan jaringan dengan menggunakan metode seleksi Media Access Control Address dapat meminimalisir serangan dari pihak luar untuk mengakses jaringan Local Area Network tersebut. Kata kunci : keamanan jaringan, local area network, mikrotik ABSTRACT Use of the network security system at one of the universities is the most important means to anticipate the routines in the network system in college. In addition to the Local Area Network security must be something inherent in the network. This is because the method used to communicate between the equipment with other equipment using a client-server method. So as becoming a very important thing to apply the security system on the system's Local Area Network. Applying network security systems using selection methods Media Access Control Address to minimize attacks from outside parties to access the Local Area Network. Keywords : network security, local area network, mikrotik I PENDAHULUAN 1.1 Latar Belakang Penggunaan sistem keamanan jaringan pada salah satu perguruan tinggi merupakan sarana yang paling penting untuk melakukan antisipasi dalam melakukan rutinitas di sistem jaringan pada perguruan tinggi. Selain itu pada jaringan Local Area Network keamanan menjadi sesuatu keharusan yang melekat pada jaringan tersebut. Hal ini dikarenakan metode yang digunakan untuk berkomunikasi antara satu peralatan dengan peralatan yang lainnya dengan menggunakan metode client-server. Sehinggga menjadi suatu hal yang sangat penting menerapkan sistem keamanan pada sistem jaringan Local Area Network ini. Dengan sistem keamanan yang baik, maka kemungkinan penyusup untuk memasuki jaringan tersebut akan semakin kecil.

Upload: others

Post on 09-Nov-2020

14 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: PENERAPAN SISTEM KEAMANAN JARINGAN DENGAN METODE … 1,-Andika-Sekti.pdf · Penggunaan sistem keamanan jaringan pada salah satu perguruan tinggi merupakan sarana yang paling penting

45

Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 12 No. 1 Maret 2016

PENERAPAN SISTEM KEAMANAN JARINGAN

DENGAN METODE SELEKSI MAC ADDRESS

MENGGUNAKAN MIKROTIK RB750

Sukarno Bahat Nauli

1, Andika Sekti 2

Program Studi Teknik Informatika Fakultas Teknik

1)Mahasiswa Fakultas Teknik,

2)Dosen Fakultas Teknik

Universitas Satya Negara Indonesia

ABSTRAK

Penggunaan sistem keamanan jaringan pada salah satu perguruan tinggi merupakan sarana yang

paling penting untuk melakukan antisipasi dalam melakukan rutinitas di sistem jaringan pada

perguruan tinggi. Selain itu pada jaringan Local Area Network keamanan menjadi sesuatu keharusan

yang melekat pada jaringan tersebut. Hal ini dikarenakan metode yang digunakan untuk

berkomunikasi antara satu peralatan dengan peralatan yang lainnya dengan menggunakan metode

client-server. Sehinggga menjadi suatu hal yang sangat penting menerapkan sistem keamanan pada

sistem jaringan Local Area Network ini. Penerapkan sistem keamanan jaringan dengan

menggunakan metode seleksi Media Access Control Address dapat meminimalisir serangan dari

pihak luar untuk mengakses jaringan Local Area Network tersebut.

Kata kunci : keamanan jaringan, local area network, mikrotik

ABSTRACT

Use of the network security system at one of the universities is the most important means to

anticipate the routines in the network system in college. In addition to the Local Area Network

security must be something inherent in the network. This is because the method used to communicate

between the equipment with other equipment using a client-server method. So as becoming a very

important thing to apply the security system on the system's Local Area Network. Applying network

security systems using selection methods Media Access Control Address to minimize attacks from

outside parties to access the Local Area Network.

Keywords : network security, local area network, mikrotik

I PENDAHULUAN

1.1 Latar Belakang

Penggunaan sistem keamanan jaringan pada salah satu perguruan tinggi merupakan sarana

yang paling penting untuk melakukan antisipasi dalam melakukan rutinitas di sistem jaringan pada

perguruan tinggi. Selain itu pada jaringan Local Area Network keamanan menjadi sesuatu keharusan

yang melekat pada jaringan tersebut. Hal ini dikarenakan metode yang digunakan untuk

berkomunikasi antara satu peralatan dengan peralatan yang lainnya dengan menggunakan metode

client-server. Sehinggga menjadi suatu hal yang sangat penting menerapkan sistem keamanan pada

sistem jaringan Local Area Network ini. Dengan sistem keamanan yang baik, maka kemungkinan

penyusup untuk memasuki jaringan tersebut akan semakin kecil.

Page 2: PENERAPAN SISTEM KEAMANAN JARINGAN DENGAN METODE … 1,-Andika-Sekti.pdf · Penggunaan sistem keamanan jaringan pada salah satu perguruan tinggi merupakan sarana yang paling penting

46

Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 11 No. 2 September 2015

Universitas Satya Negara Indonesia merupakan salah satu perguruan tinggi yang sudah

menggunakan jaringan Local Area Network yang bertujuan memberikan kemudahan kepada para

Dosen dan Mahasiswa untuk mendapat informasi dan mempermudah dalam pertukaran data.

Melihat kondisi di atas maka penulis tertarik untuk melakukan penelitian dan menganalisis

terhadap sistem keamanan jaringan Local Area Network dan menerapkan sistem keamanan jaringan

dengan menggunakan metode seleksi Media Access Control Address di Universitas Satya Negara

Indonesia, sehingga dapat mengetahui letak kelemahan dari sistem keamanan jaringan tersebut dan

dapat meminimalisir serangan dari pihak luar untuk mengakses jaringan Local Area Network

tersebut.

1.2 Batasan Masalah

Adapun batasan masalah yang diangkat pada penelitian ini adalah merancang sistem keamanan

jaringan Local Area Network menggunakan seleksi Media Access Control address dengan tools

Layer 7 Protokol menggunakan mikrotik RB750, Topologi yang digunakan adalah topologi star.

1.3 Tujuan Penelitian

Tujuan dari penelitian ini adalah merancang keamanan jaringan Local Area Network di Universitas

Satya Negara Indonesia.

II LANDASAN TEORI

2.1 Tinjauan Pustaka

Literatur serta penelitian mengenai Penerapan Keamanan Jaringan dengan metode seleksi Media

Access Control Address banyak ditemukan dalam buku maupun jurnal-jurnal ilmiah diantaranya

adalah:

1. Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik.

Penelitian ini dilakukan menggunakan beberapa tahapan antara lain: analisis proses untuk

menentukan alur lalulintas yang melewati proses pemfilteran menggunakan firewall, desain

untuk mendapatkan cara yang paling efektif dan efisien mengimplementasikan router,

implementasi serta pengujian yang dilakukan dengan metode stress test. Berdasarkan

penelitian yang telah dilakukan aplikasi router menggunakan MikroTik yang di hasilkan

dapat memenuhi kebutuhan sistem khususnya dalam melakukan pemfilteran aplikasi sesuai

dengan kebutuhan pengguna ( JUSI Vol. 1, No. 1 Februari 2011).

2. Rancang Bangun Sistem Keamanan Jaringan Dengan Metode Blocking Port Pada Sekolah

Menengah Kejuruan Karya Nugraha Boyolali. Penelitian ini bertujuan untuk membangun

sistem keamanan jaringan komputer dengan metode blocking port di SMK Karya nugraha

Boyolali dengan menggunakan metode penelitian observasi, studi pustaka dan analisis.

Setelah selesai penelitian ini maka sistem keamanan jaringan SMK Karya Nugraha Boyolali

akan lebih kuat dan stabil (IJNS Volume 2 No 1 - ISSN: 2302-5700-2011).

3. Perancangan Filtering Firewall Menggunakan Iptables Di Jaringan Pusat Teknologi

Informasi Unsrat. Metode yang digunakan untuk melakukan pengamanan dan penyaringan

Page 3: PENERAPAN SISTEM KEAMANAN JARINGAN DENGAN METODE … 1,-Andika-Sekti.pdf · Penggunaan sistem keamanan jaringan pada salah satu perguruan tinggi merupakan sarana yang paling penting

47

Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 12 No. 1 Maret 2016

informasi dengan perangkat IPTABLES adalah mekanisme filtering menggunakan Negative

list dan Positive list (E-journal Teknik Elektro dan Komputer, 2014).

2.2 Sistem Komunikasi

Sistem komunikasi merupakan sebuah sistem yang selalu membutuhkan sebagai pembawa sinyal

(carrier). Medium pembawa sinyal sistem transmisi dapat berupa kabel, gelombang elektro

magnet (RF), cahaya, atau perantara lainnya. Untuk menyampaikan sebuah data, sistem

komunikasi membutuhkan sebuah aturan (role atau protocol). Sistem komunikasi sendiri adalah

sebuah sistem kompleks yang dibangun dari tiga komponen utama, yaitu medium transmisi,

carrier, dan protokol.

2.3 Protokol Komunikasi

Protokol komunikasi (communication protokol) merupakan satu set aturan yang dibuat untuk

mengontrol pertukaran data antar node (misalkan, komputer). Proses yang menjadi fokus

pengontrolan adalah proses instalasi, verifikasi, cara berkomunikasi, dan cara memutuskan

komunikasi.

2.4 Jaringan Komputer

Jaringan adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam

kesatuan.informasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga penggunaan

jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama

danbersama-sama menggunakan hardware dan software yang berhubungan dengan jaringan.

Setiap komputer, printer atau periferal yang terhubung dengan jaringan disebut node. Sebuah

jaringan komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node. (todd Lammle,

2007).

Jenis Jaringan Komputer

1. Local Area Network

2. Metropolitan Area Network

3. Wide Area Network

4. Wireless Network

2.4.1 Topologi Jaringan

Topologi adalah suatu cara menghubungkan komputer yang satu dengan komputer lainnya

sehingga membentuk jaringan.

1. Topologi Bus

Jenis topologi bus ini menggunakan kabel tunggal, seluruh komputer saling

berhubungan secara langsung hanya menggunakan satu kabel saja. Kabel yang

menghubungkan jaringan ini adalah kabel koaksial dan dilekatkan menggunakan T-

Page 4: PENERAPAN SISTEM KEAMANAN JARINGAN DENGAN METODE … 1,-Andika-Sekti.pdf · Penggunaan sistem keamanan jaringan pada salah satu perguruan tinggi merupakan sarana yang paling penting

48

Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 11 No. 2 September 2015

Connector. Untuk memaksimalkan penggunaan jaringan ini sebaiknya menggunakan

kabel Fiber Optic karena kestabilan resistensi sehingga dapat mengirimkan data lebih

baik.

2. Topologi Token Ring

Metode token-ring (sering disebut ring saja) adalah cara menghubungkan komputer

sehingga berbentuk ring (lingkaran). Setiap simpul mempunyai tingkatan yang

sama.Jaringan akan disebut sebagai loop, data dikirimkan kesetiap simpul dan setiap

informasi yang diterima simpul diperiksa alamatnya apakah data itu untuknya atau

bukan.

3. Topologi Star

Kontrol terpusat, semua link harus melewati pusat yang menyalurkan data tersebut

kesemua simpul atau client yang dipilihnya. Simpul pusat dinamakan stasium primer

atau server dan lainnya dinamakan stasiun sekunder atau client server. Setelah

hubungan jaringan dimulai oleh server maka setiap client server sewaktu-waktu

dapat menggunakan hubungan jaringan tersebut tanpa menunggu perintah dari

server.

Page 5: PENERAPAN SISTEM KEAMANAN JARINGAN DENGAN METODE … 1,-Andika-Sekti.pdf · Penggunaan sistem keamanan jaringan pada salah satu perguruan tinggi merupakan sarana yang paling penting

49

Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 12 No. 1 Maret 2016

4. Topologi Tree

Topologi tree ini merupakan hasil pengembangan dari topologi star dan topologi bus

yang terdiri dari kumpulan topologi star dan dihubungkan dengan 1 topologi bus.

Topologi tree biasanya disebut juga topologi jaringan bertingkat dan digunakan

interkoneksi antar sentral. Pada jaringan ini memiliki beberapa tingkatan simpul

yang ditetapkan dengan suatu hirarki, gambarannya adalah semakin tinggi

kedudukannya maka semakin tinggi pula hirarki-nya. Setiap simpul yang memiliki

kedudukan tinggi dapat mengatur simpul yang memiliki kedudukan yang rendah.

Data dikirim dari pusat simpul kemudian bergerak menuju simpul rendah dan

menuju ke simpul yang lebih tinggi terlebih dahulu.

5. Topologi Mesh

Topologi Mesh merupakan rangkaian jaringan yang saling terhubung secara mutlak

dimana setiap perangkat komputer akan terhubung secara langsung ke setiap titik

perangkat lainnya. Setiap titik komputer akan mempunyai titik yang siap untuk

berkomunikasi secara langsung dengan titik perangkat komputer lain yang menjadi

tujuannya.

Page 6: PENERAPAN SISTEM KEAMANAN JARINGAN DENGAN METODE … 1,-Andika-Sekti.pdf · Penggunaan sistem keamanan jaringan pada salah satu perguruan tinggi merupakan sarana yang paling penting

50

Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 11 No. 2 September 2015

2.4.2 Konsep Keamanan Jaringan

Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat

penting untuk menjaga validitas dan integritas data serta menjamin keterrsediaan layanan begi

penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha-usaha

penyusupan atau pemindaian oleh pihak yang tidak berhak. Komputer yang terhubung ke

jaringan mengalami ancaman keamanan yang lebih besar daripada host yang tidak terhubung

kemana-mana. Dengan mengendalikan network security, resiko tersebut dapat dikurangi.

Namun network security biasanya bertentangan dengan network acces, karena bila network

acces semakin mudah, network security makin rawan. Bila network security makin baik,

network acces semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data

highway dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan

didesain untuk mengontrol akses. Penyediaan network security adalah sebagai aksi

penyeimbang antara open acces dengan security

2.4.2.1 Media Access Control (MAC) Address

Media Access Control (MAC) Address adalah sebuah alamat jaringan yang di

implementasikan pada lapisan data-link dalam tujuh lapisan model Open System Inter

Connection (OSI), yang merpresentasikan sebuah node tertentu dalam jaringan. Dalam

sebuah jaringan berbasis Ethernet, Media Access Control (MAC) Address merupakan alamat

yang unik yang memiliki panjang 48-bit (6 byte) yang mengidentifikasikan sebuah komputer,

interface dalam sebuah router, atau node lainnya dalam jaringan. Media Access Control

(MAC) Address juga sering disebut sebagai Ethernet address, physical address, atau

hardware address.

2.4.2.2 Media Access Control (MAC) Address Filtering

Media Access Control (MAC) Address Filtering adalah metode penyaringan atau filtering

guna membatasi hak akses dari Media Access Control (MAC) Address yang bersangkutan.

Kita bisa melihat bahwa hampir pada setiap wireless access point maupun router pasti

memiliki fasilitas dengan keamanan Media Access Control (MAC) Address Filtering. Kinerja

Media Access Control (MAC) Address Filtering cukup baik, yakni dapat melakukan seleksi

komputer mana yang diperbolehkan masuk kedalam jaringan dengan Filtering Media Access

Control (MAC) Address.

Page 7: PENERAPAN SISTEM KEAMANAN JARINGAN DENGAN METODE … 1,-Andika-Sekti.pdf · Penggunaan sistem keamanan jaringan pada salah satu perguruan tinggi merupakan sarana yang paling penting

51

Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 12 No. 1 Maret 2016

2.4.2.3 Sejarah Mikrotik

Tahun 1996 John dan Arnis memulai dengan sistem Linux dan MS DOS yang

dikombinasikan dengan teknologi Wireless Local Area Network (W-LAN) Aeronet

berkecepatan 2Mbps di Moldova. Barulah kemudian melayani lima pelanggannya di Latvia,

karena ambisi mereka adalah membuat satu peranti lunak router yang handal dan disebarkan

ke seluruh dunia. Prinsip dasar MikroTik bukan membuat Wireless Internet service provider

(WISP), tapi membuat program router yang handal dan dapat dijalankan di seluruh dunia.

Hingga kini, Mikrotik telah melayani sekitar empat ratusan pelanggannya. Linux yang

mereka gunakan pertama kali adalah Kernel 2.2 yang dikembangkan secara bersama-sama

dengan bantuan 5 - 15 orang staff R&D Mikrotik yang sekarang menguasai dunia routing di

negara-negara berkembang. Selain staff di lingkungan Mikrotik, menurut Arnis, mereka

merekrut juga tenaga-tenaga lepas dan pihak ketiga yang dengan intensif mengembangkan

Mikrotik secara bertahap.

III METODE PENELITIAN

3.1 Metode Pengumpulan Data

Pada tahapan ini penulis melakukan pengumpulan data dan mengidentifikasi kebutuhan

sistem yang akan dirancang. Penulis mendapatkan data dari hasil wawancara, studi pustaka, studi

literatur dan observasi, kemudian penulis merancang sistem sesuai dengan kebutuhan pengguna.

Metode Pengembangan Sistem Jaringan

Penulis melakukan pendekatan pengembangan sistem dengan menggunakan metode Network

Development Life cycle (NDLC) untuk menerapkan konsep sistem keamanan jaringan dengan

metode seleksi Media Access Control Address menggunakan Mikrotik RB750 di Universitas Satya

Negara Indonesia yang mempunyai perumusan masalah yang dibahas di bab 1. NDLC mempunyai

beberapa alur kerja dalam mengembangkan suatu sistem jaringan.

Analisis

Pada tahap awal ini dilakukan dengan cara wawancara untuk mengetahui permasalahan yang ada dan

menganalisa topologi jaringan di Universitas Satya Negara Indonesia.

Sumber daya yang ada di Universitas Satya Negara Indonesia :

1. Ketersediaan bandwith

2. Isp yang digunakan dari PT.Quantum

Page 8: PENERAPAN SISTEM KEAMANAN JARINGAN DENGAN METODE … 1,-Andika-Sekti.pdf · Penggunaan sistem keamanan jaringan pada salah satu perguruan tinggi merupakan sarana yang paling penting

52

Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 11 No. 2 September 2015 3. Alokasi bandwith yang diberikan 10mbps

4. Firewall yang digunakan untuk jaringan adalah Firewall Juniper

5. Topologi jaringan di Universitas Satya Negara Indonesia menggunakan topologi Tree

Desain

Desain ini dapat berupa desain struktur topologi, desain alur proses, dan desain pengkabelan untuk

memberikan gambaran jelas tentang sistem jaringan yang akan dibangun, sehingga penulis akan

menggunakan aplikasi microsoft visio untuk mendesain jaringan di Universitas Satya Negara

Indonesia. Desain topologi yang akan dirancang nantinya adalah topologi Star.

Simulation Prototype

Pada tahap beberapa pengembang jaringan akan membuat dalam bentuk simulasi dengan bantuan

perangkat lunak khususnya dibidang jaringan yaitu simulator cisco packet tracert dan microsoft

visio.penulis menggunakan packet tracert Hal ini untuk melihat kinerja awal dari sistem keamanan

jaringan yang akan dibangun dengan simulasi seolah-olah mempunya fisik dan fungsi yang sama

dengan sistem yang nyata dan microsoft visio untuk membangun skema topologi yang akan dibuat

dan diagram alur kerja dari seleksi Media Acces Control Address.

Implementation

Pada tahap ini penulis menerapkan semua yang telah direncanakan dan dirancang sebelumnya. Pada

tahapan ini akan terlihat bagaimana sistem keamanan dengan metode seleksi Media Acces Control

Address yang akan dibangun akan memberikan pengaruh terhadap sistem yang telah ada.

Monitoring

Pada tahap ini monitoring merupakan tahapan yang penting agar jaringan komputer dan komunikasi

dapat berjalan sesuai dengan keinginan dan tujuan awal dari penulis. Fungsi monitoring adalah untuk

mengukur penyebaran paket paket dan melihat apa yang di lakukan oleh User di dalam jaringan

tersebut.

Page 9: PENERAPAN SISTEM KEAMANAN JARINGAN DENGAN METODE … 1,-Andika-Sekti.pdf · Penggunaan sistem keamanan jaringan pada salah satu perguruan tinggi merupakan sarana yang paling penting

53

Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 12 No. 1 Maret 2016

Management

Pada tahap ini, salah satu yang menjadi perhatian khusus adalah masalah kebijakan. Dalam hal

aktivitas pengelolaan dan pemeliharaan yang dikategorikan pada tahap ini, maka penulis membuat

kebijakan pengetauran layer 7 protokol dan menghindari terjadinya Burst Flooding.

Kerangka Berpikir

ANALISIS

PERANCANGAN

IMPLEMENTASI

MONITORING

Menganalisa Sistem berjalan

· Perumusan Masalah

· Pengumpulan Data

· Mencari Solusi

Perancangan Sistem Jaringan

· Desain Topologi

· Desain Sistem keamanan

· Proses Seleksi Media Access Control

Address

Implementasi Perancangan

· Penerapan Keamanan Jaringan Seleksi

Media Access Control Address

Monitoring Kinerja Sistem

· Mengamati traffic Media Access Control

address yang sudah di seleksi

PERANCANGAN KEAMANAN JARINGAN DENGAN

METODE SELEKSI MEDIA ACCESS CONTROL ADDRESS

MENGGUNAKAN MIKROTIK RB750

Management

· Burst Flooding

· Layer 7 ProtokolMANAGEMENT

Analisis dan Perancangan

Analisa Penyelesaian Masalah

Masalah utama dalam Penelitian ini adalah melakukan perancangan untuk menerapkan sistem

keamanan jaringan dengan seleksi Media Access Control Address menggunakan Mikrotik RB 750.

Pada subbab berikut akan dibahas analisis sistem berjalan yaitu Permasalahan jaringan keamanan di

Universitas Satya Negara Indonesia, perancangan Topologi jaringan di Universitas Satya Negara

Indonesia, Arsitektur jaringan lokal sebelum penerapan seleksi MAC Address, dan analisis sistem

usulan yaitu Konsep sistem jaringan yang akan diusulkan untuk diterapkan di Universitas Satya

Page 10: PENERAPAN SISTEM KEAMANAN JARINGAN DENGAN METODE … 1,-Andika-Sekti.pdf · Penggunaan sistem keamanan jaringan pada salah satu perguruan tinggi merupakan sarana yang paling penting

54

Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 11 No. 2 September 2015

Negara Indonesia, Perancangan topologi jaringan yang diusulkan, Model arsitektur jaringan setelah

menerapkan seleksi Media Access Control Address di Universitas Satya Negara Indonesia.

Analisa Sistem Berjalan

Pada tahap ini berdasarkan hasil wawancara, maka penulis menganalisa apa kendala-kendala

perancangan sistem yang terkait jaringan Local Area Network (LAN) di Universitas Satya Negara

Indonesia adalah :

1. Permasalahan keamanan jaringan yang kurang diperhatikan pihak internal sehingga user

dapat mengakses dengan tidak terkontrol, sehingga memperlambat traffic bandwidth.

2. Topologi jaringan pada kampus USNI menggunakan rancangan topologi tree.

3. Arsitektur jaringan lokal kampus USNI sebelum penerapan Media Access Control Address

Page 11: PENERAPAN SISTEM KEAMANAN JARINGAN DENGAN METODE … 1,-Andika-Sekti.pdf · Penggunaan sistem keamanan jaringan pada salah satu perguruan tinggi merupakan sarana yang paling penting

55

Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 12 No. 1 Maret 2016

PENGGUNA

MIKROTIK RB750

MAC Adrress Dan IP

Address

PENGGUNA

PENGGUNA

Layer 7 Protokol

INTERNET

JARINGAN LOKAL

Permintaan layanan

Berdasarkan gambar diatas, menjelaskan tentang penerapan sistem sebelum seleksi mac address

dimana sebuah user yang terhubung kedalam sebuah jaringan dapat mengakses kedalam jaringan di

universitas satya negara indonesia. Dengan itu tidak adanya memberikan hak akses di sistem

jaringan dapat mendampakkan traffic bandwith di dalam jaringan akan menjadi kinerjanya tidak

stabil tanpa adanya batasan hak akses di sistem jaringan tersebut.

Analisa Sistem Usulan

Pada tahap ini, Maka penulis memberikan usulan untuk memperbaiki sistem jaringan Local Area

Network (LAN) di Universitas Satya Negara Indonesia adalah:

1. Konsep Jaringan yang diusulkan

ISP

USER LUAR

DOWN DOWN UP DOWN DOWN

UP

Page 12: PENERAPAN SISTEM KEAMANAN JARINGAN DENGAN METODE … 1,-Andika-Sekti.pdf · Penggunaan sistem keamanan jaringan pada salah satu perguruan tinggi merupakan sarana yang paling penting

56

Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 11 No. 2 September 2015

RUANG SERVER

USNI H

SATYANEGARA P

SATYA NEGARA F

USNI PASCA MM

SATYA NEGARA A

CORE SWITCH

GEDUNG L

GEDUNG D

SREVER DATABASE

Konsep sistem jaringan yang diusulkan merupakan penerapan jaringan lokal dengan

menggunakan metode seleksi Media Access Control Address (MAC Address) dimana

Mikrotik RB750 mengontrol atau mewakili permintaan dan penerimaan dari pengguna yang

terlebih dahulu mendaftarkan Media Access Control Address (MAC Address) PC atau laptop

untuk mendapatkan IP lokal yang di proses di Mikrotik RB750 sehingga pengguna dapat

mengakses jaringan internet dan memberikan batasan hak akses internet dengan

menggunakan layer 7 protokol di Universitas Satya Negara Indonesia.

2. Topologi Jaringan yang diusulkan

Topologi jaringan usni yang menggunakan topologi tree menyulitkan bagi pengelola jaringan

pada area yang luas untuk melakukan perawatan jaringan dan melakukan troubleshooting.

Penulis memberikan usulan dengan topologi star dimaksudkan memudahkan admin jaringan

untuk melakukan troubleshoot atau memudahkan dalam maintenence jaringan di usni.

Page 13: PENERAPAN SISTEM KEAMANAN JARINGAN DENGAN METODE … 1,-Andika-Sekti.pdf · Penggunaan sistem keamanan jaringan pada salah satu perguruan tinggi merupakan sarana yang paling penting

57

Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 12 No. 1 Maret 2016

ISP

USER LUAR

UP

TERDAFTAR MAC

ADDRESS DAN

IP ADDRESS

UP

TERDAFTAR MAC

ADDRESS DAN

IP ADDRESS

UP

TERDAFTAR MAC

ADDRESS DAN

IP ADDRESS

UP

TERDAFTAR MAC

ADDRESS DAN

IP ADDRESS

UP

TERDAFTAR MAC

ADDRESS DAN

IP ADDRESS

DOWN

MAC ADDRESS

BELUM TERDAFTAR

DAN TIDAK

MEMPUNYAI IP

ADDRESS

MIKROTIK RB

750

BY CREATED ANDIKA SEKTI OKTAVIAN

BLOCKING

ADSLFIREWALL

3. Model arsitektur jaringan setelah menerapkan seleksi Media Access Control Address

Arsitektur Jaringan Lokal sebelum Penerapan Seleksi Media Access Control Address dimana

semua pengguna dapat terhubungan kedalam akses jaringan di usni, oleh karena itu penulis

memberikan usulan dengan membuat penerapan sistem keamanan berdasarkan seleksi Media

Access Control Address dimana dengan adanya sistem seleksi Media Access Control Address

memberikan batasan kepada siapa pengguna yang berhak masuk kedalam jaringan dan

membantu pengelola jaringan untuk memberikan solusi yang mendasar untuk menjaga

keamanan dalam mengakses jaringan.

Analisa Spesifikasi Perangkat Keras dan Perangkat Lunak

NO PERANGKAT KERAS

1 Mikrotik RB750

2 Router TP-LINK MR3420

3 Router TP-LINK TL-WR741ND

4 Notebook (Client)

5 Modem USB

6 RJ 45

7 Kabel UTP

8 Tang Krimping

9 HUB/SWITCH

NO PERANGKAT LUNAK

1 Packet Tracert (Simulasi Jaringan)

2 Microsoft Visio (Simulasi Jaringan)

3 Winbox (Remote)

4 Windows 7 (Client)

Page 14: PENERAPAN SISTEM KEAMANAN JARINGAN DENGAN METODE … 1,-Andika-Sekti.pdf · Penggunaan sistem keamanan jaringan pada salah satu perguruan tinggi merupakan sarana yang paling penting

58

Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 11 No. 2 September 2015

IP Address : 192.168.1.2

SUBNET : 255.255.255.0

Gateway : 192.168.1.1

MAC Address : FE80::202:17FF:FECE:7193

IP Address : 192.168.1.4

SUBNET : 255.255.255.0

Gateway : 192.168.1.1

MAC Address : FE80::202:17FF:FECE:7AAA

IP Address : 192.168.1.3

SUBNET : 255.255.255.0

Gateway : 192.168.1.1

MAC Address :

FE80::202:17FF:FECE:7122

MIKROTIK

RB750

Metode Seleksi Media Access Control Address

Dengan menggunakan metode seleksi Media Access Control Address dimana pengguna harus

mendaftarkan Media Access Control Address di PC atau laptop terlebih dahulu, Setelah Media

Access Control Address didaftarkan pengguna akan mendapatkan IP address, Jika IP Address sesuai

dengan Mac Address pengguna maka pengguna terhubung di jaringan mendapatkan layanan akses

internet di Universitas Satya Negara Indonesia, jika pengguna mengubah IP Address maka pengguna

tidak terhubung di jaringan dan tidak mendapatkan layanan akses Internet dikarenakan IP Address

tidak sesuai dengan MAC address yang ada di PC atau Laptop pengguna.

START

MAC ADDRESS USER

IP ADDRESS USER

ARP (Address Resolution Protokol)

MAC ADDRESS ATAU IP

ADDRESS VALID

ERROR

DAFTARKAN

MAC ADDRESS

USER

AKSES INTERNET

STOP

YA

TIDAK

Page 15: PENERAPAN SISTEM KEAMANAN JARINGAN DENGAN METODE … 1,-Andika-Sekti.pdf · Penggunaan sistem keamanan jaringan pada salah satu perguruan tinggi merupakan sarana yang paling penting

59

Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 12 No. 1 Maret 2016

APPLICATION

TRANSPORT

INTERNET

NETWORK INTERFACE

PHYSICAL

APPLICATION

TRANSPORT

INTERNET

NETWORK INTERFACE

PHYSICAL

Layer 7 Protokol

Penulis memberikan batasan hak akses kepada pengguna di jaringan Local Area Network di

Universitas Satya Negara Indonesia. Memberikan Batasan manajemen Bandwidth yang efektif untuk

membagi bandwidth secara adil. Karena, jika bandwidth download tidak dibatasi, maka akan

menggangu kecepatan internet pengguna lain di jaringan Universitas Satya Negara Indonesia.

Akibatnya, jika ada beberapa pengguna yang melakukan download menggunakan IDM, maka

pengguna lain yang cuma browsing tidak dapat kebagian bandwidth.

Maka penulis menggunakan Layer 7 protokol berperan untuk melimitasi bandwidth bagi yang

mendownload file-file berekstensi tertentu agar tidak menguras bandwidth dan membuat pengguna

yang lain tidak bisa browsing.

IV HASIL DAN IMPLEMENTASI

Hasil yang diperoleh dari analisa masalah adalah suatu perancangan jaringan yang dibuat

pada sistem yang diusulkan. Sedangkan implementasi dilakukan dengan melakukan konfigurasi pada

perangkat Mikrotik RB750 melalui aplikasi Winbox.

Konfigurasi Nama Interface

Pada tahap ini adalah perintah memberikan nama pada setiap interface, dimana untuk mempermudah

menyerdehanakan dalam port ethernet yang dialokasikan pembagian IP khusus WAN dan LAN.

Memberikan setiap interface memiliki nama untuk memudahkan nantinya untuk pengalokasian IP

Address untuk WAN dan LAN :

- [admin@MikroTik] > interface set 1 name= ether1- Internet

- [admin@MikroTik] > interface set 2 name= ether2- Local

Pada port ether1 diberikan nama interface ether1 – Internet untuk dialokasikan sebagai WAN yang

terhubung untuk jaringan akses mendapatkan layanan internet, dan pada port ether2 diberikan nama

interface ether2 – Local untuk dialokasikan sebagai LAN yang terhubung untuk jaringan akses

intranet.

Konfigurasi IP Address

Memberikan IP Address pada Router :

- [admin@MikroTik]> Ip address add address = 192.168.0.2/24 interface = ether1-Internet

Page 16: PENERAPAN SISTEM KEAMANAN JARINGAN DENGAN METODE … 1,-Andika-Sekti.pdf · Penggunaan sistem keamanan jaringan pada salah satu perguruan tinggi merupakan sarana yang paling penting

60

Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 11 No. 2 September 2015

- [admin@MikroTik]> Ip address add address = 192.168.1.1/24 interface = ether2-Local

Port pada ether1- Internet diberikan pengalamatan IP address yang terhubung ke ISP (Internet

service Provider) yang di beri IP 192.168.0.2/24. pada port ether2- Local diberikan pengalamatan IP

Address ke jaringan local yang akan nantinya di distribusikan ke komputer client yang di beri IP

192.168.1.1/24

Konfigurasi DNS Server

Perintah konfigurasi DNS Server :

- [admin@MikroTik] > ip dns servers = 192.168.0.1, 10.17.118.251 allow-remote-requests = yes

Konfigurasi ini untuk memetakan hostnam dan domain situs-situs di internet menjadi IP Address.

Jaringan lokal dapat berkomunikasi dengan menggunakan IP Address bukan dengan nama domain.

Konfigurasi Default Gateway

Konfigurasi IP default Gateway :

- [admin@MikroTik] > ip route add dst-address = 0.0.0.0/0 gateway= 192.168.0.1

Default gateway ini berfungsi sebagai gerbang bagi Router MikroTik untuk menuju akses Internet.

Konfigurasi Masquarade

Konfigurasi Setting Router Firewall dan Nat (Network Address Translation) :

- [admin@MikroTik] > ip firewall nat add chain = srcnat out-interface = ether1-Internet| action =

masquerade

Konfigurasi masquerade ini sebagai penghubung antar jaringan publik (Internet) dan jaringan lokal

(LAN) melalui Network Address Translation (NAT) yang berfungsi mengganti IP Address pada

setiap paket data yang keluar dari komputer user (IP address Private) menjadi IP Address publik

yang ada pada ether 1.

Konfigurasi Address Resolution Protocol (ARP)

Address Resolution Protokol (ARP) berfungsi sebagai pemetaan IP Address dengan MAC Address

yang dimiliki suatu komputer (host). Kita harus mengetahui MAC Address pada komputer user

dengan cara melihat sistem MAC Address di komputer user. Pada sistem operasi Windows untuk

melihat MAC Address dapat mengetikkan “getmac” pada command prompt.

Page 17: PENERAPAN SISTEM KEAMANAN JARINGAN DENGAN METODE … 1,-Andika-Sekti.pdf · Penggunaan sistem keamanan jaringan pada salah satu perguruan tinggi merupakan sarana yang paling penting

61

Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 12 No. 1 Maret 2016

Konfigurasi pemetaan IP Address dengan MAC Address yang akan dilakukan yaitu :

- [admin@MikroTik] > ip arp address= 192.168.1.3

Mac-address= F4:6D:04:B5:5F:F4interface=ether2- Local

Konfigurasi ini melakukan pemetaan IP Address dan MAC Address dengan cara pembagian IP

Address secara statik. Dimana user tidak dapat mengubah IP Address yang sudah ditentukan, jika

user mengubah IP Address maka pemetaan ARP-nya akan menjadi tidak valid lagi dan akan

mengakibatkan komputer user tidak dapat terhubung ke akses internet.

Konfigurasi DHCP Server

DHCP (Dynamic Host Configuration Protocol) berfungsi memberikan alamat IP secara otomatis dari

router. Konfigurasi DHCP Server pada interface ether2- Local di MikroTik RB750 :

[admin@MikroTik] > ip dhcp-server setup

Dhcp server interface : ether 2

Dhcp address space : 192.168.1.0/24

Gateway for dhcp network: 192.168.1.1

Dns server : 192.168.0.1, 10.17.118.187

Static Mapping

DHCP Server memberikan IP Address tertentu untuk komputer tertentu berdasarkan MAC Address

dari komputer user. Jadi, IP Address tersebut tidak akan lagi dapat di berikan kepada komputer user

yang lain. Maka konfigurasi yang di lakukan adalah :

[admin@MikroTik] > ip dhcp-server lease add address= 192.168.1.3

mac-address=F4:6D:04:B5:5F:F4

Berdasarkan gambar diatas adalah hasil dari konfigurasi di router MikroTik, setelah itu komputer

user mendapatkan IP Address secara otomatis sesuai dengan MAC Address pada komputer user.

Konfigurasi Layer 7 Protokol

Konfigurasi Layer 7 Protokol berfungsi untuk memberikan batasan kepada paket paket data yang

akan di limitkan berdasarkan ekstensi. Konfigurasi yang akan dilakukan pada fitur mangle adalah

mark connection dan mark packet. Dimana mark connection ini ditujukan untuk menandai awal dari

suatu koneksi yang akan mendownloada file-file tersebut dan mark packet ditujukan untuk menandai

Page 18: PENERAPAN SISTEM KEAMANAN JARINGAN DENGAN METODE … 1,-Andika-Sekti.pdf · Penggunaan sistem keamanan jaringan pada salah satu perguruan tinggi merupakan sarana yang paling penting

62

Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 11 No. 2 September 2015

paket-paket data yang merupakan bagian dari koneksi awal yang sudah ditandai oleh mark

connection.

File-file yang akan di limitkan nantinya berupa .exe, .rar, .mkv, .avi. konfigurasi yang dilakukan

yaitu :

-[admin@MikroTik]> ip firewall layer7-protocol> add comment="" name=donlotan

regexp="^.*get.+\\.(exe|rar|mkv|avi|0[0-9][0-9]).*\$"

- [admin@MikroTik]> ip firewall mangle add action=mark-packet chain=forward

comment=Donlotan disabled=no \ layer7-protocol=donlotan new-packet-mark=paket-donlot

passthrough=no protocol=tcp

Setelah ekstensi file sudah di konfigurasi pada layer 7 protokol, maka selanjutnya buat limit

bandwidth nya dengan Queue. Dengan cara masuk ke Queue --> Queue Types --> add

Setelah membuat limit bandwith, maka selanjutnya konfigurasi Queue tree untuk membatasi

download. Dengan cara masuk ke Queue --> Queue Tree --> add

Page 19: PENERAPAN SISTEM KEAMANAN JARINGAN DENGAN METODE … 1,-Andika-Sekti.pdf · Penggunaan sistem keamanan jaringan pada salah satu perguruan tinggi merupakan sarana yang paling penting

63

Jurnal Ilmiah Fakultas Teknik LIMIT’S Vol. 12 No. 1 Maret 2016

V Kesimpulan

Dari hasil analisa kinerja jaringan LAN di Universitas Satya Negara Indonesia, maka dapat

disimpulkan sebagai berikut:

1. Metode Media Access Control Address di MikroTik RB750 dapat menyediakan dan

memberikan hak akses di jaringan lokal kepada pengguna berdasarkan IP Address dan

MAC Address.

2. Metode Media Access Control Address dengan tools Layer 7 Protokol hanya dapat

dikonfigurasi dengan parameter MAC Address, IP Address, dan memberikan

pembatasan jaringan lokal dalam menggunakan akses Internet di Universitas Satya

Negara Indonesia .

3. Membantu admin Jaringan dalam mengamankan akses jaringan dengan menggunakan

Media Access Control Address.

SARAN

1. Untuk meningkatkan segi keamanan di jaringan lokal, dapat menambahkan server active

directory dengan menggunakan sistem operasi Windows Server dan Linux

2. Mengfungsikan fitur lain dari MikroTik yaitu radius server dan bandwith management

agar dapat membagi secara rata bandwith kepada user yang terhubung dalam jaringan

lokal

3. Dalam pemilihan ISP (Internet Service Provider) memilih kualitas bandwith yang baik

agar tidak terjadi koneksi yang lambat dikarenakan tidak sesuai kapasitas bandwith yang

digunakan di jaringan Lokal.