perancangan jaringan dan keamanannya di pt

17
PERANCANGAN JARINGAN DAN KEAMANANNYA DI PT. GLOBALINDO INTIMATES KLATEN SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I Pada Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Universitas Muhammadiyah Surakarta Oleh: Fepri Maryanti NIM : L200090132 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA 2013

Upload: hanhi

Post on 20-Jan-2017

229 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: PERANCANGAN JARINGAN DAN KEAMANANNYA DI PT

PERANCANGAN JARINGAN DAN KEAMANANNYA

DI PT. GLOBALINDO INTIMATES KLATEN

SKRIPSI

Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I

Pada Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika

Universitas Muhammadiyah Surakarta

Oleh:

Fepri Maryanti

NIM : L200090132

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS KOMUNIKASI DAN INFORMATIKA

UNIVERSITAS MUHAMMADIYAH SURAKARTA

2013

Page 2: PERANCANGAN JARINGAN DAN KEAMANANNYA DI PT

"PERANCAI\GAII JARINGAN DAI\[ KEAMANAI\II-YA

DI PT. GLOBALINDO INTIMATES KLATEN"

ini telah diperiksa dan disetujui untuk diajukan dalam sidang pendadaran.

HALAMAN PERSETUJUAN

Skripsi denganjudul

. Se.\qsq

Pembimbing I

HusniThamrin. S.T.. M.T. Ph.D.NIK:706

--

Pembimbing II

*{ry^-Fatah Yasin. S.T.. M.T.

NIK:738

Page 3: PERANCANGAN JARINGAN DAN KEAMANANNYA DI PT
Page 4: PERANCANGAN JARINGAN DAN KEAMANANNYA DI PT
Page 5: PERANCANGAN JARINGAN DAN KEAMANANNYA DI PT

v

MOTTO DAN PERSEMBAHAN

MOTTO :

“Jangan menolak perubahan hanya karena takut kehilangan yang telah dimiliki,

karena dengan nya kita merendahkan nilai yang bisa kita capai dengan

perubahan itu”.

“keyakinan merupakan suatu pengetahuan didalam hati, jauh tak terjangakau

oleh waktu”

“jadilah diri anda sendiri, siapa lagi yang bisa melakukannya lebih baik selain

diri sendiri”

”jangan bersedih ketika melakukan kesalahan, karena kesalahan kita banyak

belajar, karena kesalahan kita menjadi pintar”.

-Penulis-

Page 6: PERANCANGAN JARINGAN DAN KEAMANANNYA DI PT

vi

PERSEMBAHAN :

1. Untuk Allah SWT yang selalu mendengarkan doa umatnya.

2. Untuk kedua orang tuaku yang menyayangi aku dari kecil hingga sekarang

tanpa meminta balasan.

3. Untuk AdikkuMeianto Budi Prasetyo yang selalu menemani saya nonton tv

saat dirumah.

4. Untuk Mas Roni, Mb ayu, Mb putri, Tomi, Toni saudara-saudaraku yang aku

sayangi.

5. Untuk Mia, Dina, Ana, Mb Dewi, umi yang selalu menemani makan malam

bersama, bercanda bersama saat-saat dikost. Makasih kalian sudah jadi

sahabat terbaik saya. Dan Untuk teman – teman, adek – adek kost alifa ela,

eki, eni, rahma,yang aku sayangi.

6. Untuk Ling, Dita, Uni yang menjadi sahabat saya bagai kepompong. They are

my best friends.

7. Untuk Mas Nova selaku pihak IT di PT. Globalindo Intimates Klaten, terima

kasih atas waktu dan bantuannya.

8. Untuk Mas Aditya, Mas Dedi, Mas Ardiansyah yang telah membantu

menyelesaikan permasalahan skripsi saya.

9. Untuk semua teman-teman jurusan informatika kelas E dan untuk teman –

teman teknik Informatika khususnya angakatan 2009 yang telah membuat

hidup menjadi ceria saat kegiatan perkuliahan berlangsung tak lupa juga

untuk teman – teman informatika khususnya jaringan.

10. Semua pihak yang membantu dalam penyusunan skripsi hingga dapat selesai.

Page 7: PERANCANGAN JARINGAN DAN KEAMANANNYA DI PT

vii

KATA PENGANTAR

Pujisyukur penulis panjatkanke hadirat Allah SWT, yang telah melimpahkan

taufik, hidayah dan rahmat-Nya sehingga skripsi dengan judul “Perancangan

jaringan dan Keamanan nya Di PT. Globalindo Intimates Klaten” dapat

diselesaikan dengan baik.

Adapun tujuan penulisan skripsi ini adalah untuk memenuhi persyaratan

mencapai gelar Sarjana dari Program Teknik Informatika S1 Universitas

Muhammadiyah Surakarta.

Penulis menyadari masih banyak kekurangan dalam penyusunan skripsi ini,

untuk itu kritik dan saran yang membangun sangat diperlukan. Terselesaikannya

penulisan ini, tidak lepas dari bantuan berbagai pihak. Untuk itu pada

kesempatan ini penulis menyampaikan terima kasih kepada:

1. Bapak Husni Thamrin, S.T, MT., Ph.D. selaku Dekan Fakultas Komunikasi

dan Informatika yang telah melayani dan memberikan fasilitas bagi

kelancaran studi.

2. Dr. HeruSupriyono, M.Sc selaku ketua jurusan Teknik Informatika.

3. Bapak Husni Thamrin, S.T, MT., Ph.D. selaku pembimbing I dan bapak Fatah

YasinS.T M.T selaku pembimbing II yang telah meluangkan watunya untuk

membimbing dan memberikan saran demi kesempurnaan skripsi ini.

4. Segenap dosen penguji pada seminar proposal dan pra pendadaran yang telah

memberikan saran dan masukan dalam penyusunan skripsi ini.

5. Bapak dan ibu dosen pengampu mata kuliah pada Program Studi Teknik

Page 8: PERANCANGAN JARINGAN DAN KEAMANANNYA DI PT

viii

Informatikan yang telah memberikan bekal ilmu yang sangat bermanfaat bagi

penulis.

6. Segenap Staf/Karyawan pada Program Studi teknik Informatika yang telah

melayani dan memberikan fasilitas bagi kelancaran studi.

7. Rekan-rekan Teknik Informatika khususnya angkatan 2009 yang memberikan

dukungan dalam penyelesaian skripsi ini.

Semoga Allah SWT berkenan untuk memberikan balasan yang

sesuai dengan budi baik yang telah mereka berikan.Penulis berharap semoga

skripsi ini dapat bermanfaat bagi pengembangan penelitian selanjutnya dan

pendidikan.

Surakarta, 2013

Penulis

Page 9: PERANCANGAN JARINGAN DAN KEAMANANNYA DI PT

ix

DAFTAR ISI

Halaman Judul ................................................................................................. i

Halaman Persetujuan ....................................................................................... ii

Halaman Pengesahan ...................................................................................... iii

Daftar Kontribusi ............................................................................................ iv

Motto dan Persembahan ................................................................................... v

Kata Pengantar ................................................................................................ vii

Daftar Isi .......................................................................................................... ix

Daftar Gambar ................................................................................................. xii

Daftar Lampiran ............................................................................................... xvi

Abstraksi ......................................................................................................... xvii

BAB I PENDAHULUAN ...................................................................... 1

1.1. Latar Belakang Masalah ......................................................... 1

1.2. Rumusan Masalah ................................................................. 3

1.3. Batasan Masalah .................................................................... 3

1.4. Tujuan Penelitian ................................................................... 3

1.5. Manfaat Penelitian ................................................................. 4

1.6. Sistematika Penulisan ............................................................. 5

BAB II TINJAUAN PUSTAKA ............................................................. 6

2.1. Telaah Penelitian ................................................................ 6

2.2. Landasan Teori ................................................................... 9

2.2.1. Keamanan Jaringan Komputer ................................. 9

Page 10: PERANCANGAN JARINGAN DAN KEAMANANNYA DI PT

x

2.2.2. Firewall .................................................................... 9

2.2.3. Jaringan Komputer ................................................... 10

2.2.4. Topologi Jaringan .................................................... 12

2.2.5. Proxy Server ............................................................. 15

2.2.6. Router ....................................................................... 16

2.2.7. Mikrotik ................................................................... 16

2.2.8. Smoothwall .............................................................. 17

2.2.9. Putty ......................................................................... 18

2.2.10. WinSCP ................................................................... 19

BAB III METODE PENELITIAN .......................................................... 20

3.1. Waktu dan Tempat Penelitian ............................................. 20

3.2. Peralatan Utama dan Pendukung ......................................... 20

3.2.1 Hardware (perangkat keras) ..................................... 20

3.2.2 Software (perangkat Lunk) ...................................... 21

3.3. Diagram Alir Penelitian / Flowchart .................................... 22

3.4. Tahapan – tahapan Analisis ................................................. 24

3.5. Langkah-LangkahPenelitian ................................................. 24

3.5.1. PerancanganTopologiJaringan ................................. 24

3.5.2. Analisa Keamanan Jaringan ..................................... 25

3.5.2.1. Keamanan data ........................................... 25

3.5.2.2. Wireless sering mati ................................... 27

3.5.2.3. Kurang amannya jaringan ........................... 28

3.5.2.4. Terbatasnya Bandwith ................................ 30

Page 11: PERANCANGAN JARINGAN DAN KEAMANANNYA DI PT

xi

BAB IV HASIL DAN PEMBAHASAN ................................................... 32

4.1. Hasil Penelitian .................................................................... 32

4.1.1 Topologi Perancangan Jaringan baru ....................... 32

4.2. Pembahasan ......................................................................... 34

4.2.1 Perancangan Keamanan Jaringan ............................ 34

4.2.2.1 Keamanan Data .......................................... 34

4.2.2.2 Wireless Sering mati .................................. 41

4.2.2.3 Keamanan Jaringan .................................... 43

4.2.2.3.1 Konfigurasi Router ..................... 43

4.2.2.3.2 Konfigurasi DHCP Server .......... 52

4.2.2.3.3 Konfigurasi Hotspot .................... 57

4.2.2.3.4 Hasil Ujicoba .............................. 65

4.2.2.4 Terbatasnya Bandwith ............................... 65

4.2.2 Percobaan ................................................................. 81

4.2.3 Simulasi Pengujian ................................................... 83

4.2.3.1 Simulasi pengujian topologi jaringan awal .. 83

4.2.3.2 Simulasi pengujian topologi jaringan baru .. 85

4.2.3.3 Kapasitas Bandwith desain baru .................. 86

BAB V PENUTUP ................................................................................... 88

A. Kesimpulan .......................................................................... 88

B. Saran ..................................................................................... 89

DAFTAR PUSTAKA

Lampiran

Page 12: PERANCANGAN JARINGAN DAN KEAMANANNYA DI PT

xii

DAFTAR GAMBAR

Gambar 2.1 Topologi Bus ............................................................................. 13

Gambar 2.2 Topologi Ring ............................................................................ 13

Gambar 2.3 Topologi Token Ring ................................................................. 14

Gambar 2.4 Topologi Star ............................................................................. 14

Gambar 2.5 Tampilan Putty ........................................................................... 19

Gambar 2.6 Tampilan WinSCP ..................................................................... 19

Gambar 3.1 Diagram Alir Penelitian ............................................................. 22

Gambar 3.2 Jaringan Awal PT. Globalindo ................................................... 25

Gambar 3.3 Contoh File Sharing ................................................................... 26

Gambar 3.4 Traffic Jaringan tidak Stabil ....................................................... 28

Gambar 3.5 Wireless Network Connection ................................................... 29

Gambar 3.6 Tampilan Youtube.com .............................................................. 31

Gambar 4.1 Rancangan Jaringan Baru PT. Globalindo ................................. 33

Gambar 4.2 Memasukkan Group PPIC ......................................................... 34

Gambar 4.3 Memberikan Hak Akses ............................................................. 35

Gambar 4.4 Properties Untuk PPIC 1 ............................................................ 36

Gambar 4.5 Menambahkan User yang Diblock .............................................. 37

Gambar 4.6 PPIC Properties .......................................................................... 38

Gambar 4.7 Advanced Security Settings ....................................................... 38

Gambar 4.8 Permission Entry ........................................................................ 39

Gambar 4.9 Login PPIC ................................................................................. 39

Page 13: PERANCANGAN JARINGAN DAN KEAMANANNYA DI PT

xiii

Gambar 4.10 Folder PPIC ................................................................................ 40

Gambar 4.11 Windows Cannot Access ........................................................... 41

Gambar 4.12 DHCP Settings ........................................................................... 42

Gambar 4.13 Mengganti Nama Interface 1 (LAN) .......................................... 43

Gambar 4.14 Mengganti Nama Interface 2 (WAN) ........................................ 44

Gambar 4.15 IP Address 1 (WAN) .................................................................. 45

Gambar 4.16 IP Address 2 (LAN) ................................................................... 46

Gambar 4.17 IP Routes .................................................................................... 47

Gambar 4.18 Firewall NAT 1 .......................................................................... 47

Gambar 4.19 Firewall NAT 2 .......................................................................... 48

Gambar 4.20 Setting DNS ............................................................................... 49

Gambar 4.21 Koneksi client pada terminal ..................................................... 49

Gambar 4.22 Koneksi Router pada cmd .......................................................... 50

Gambar 4.23 Koneksi Internet dari Router ...................................................... 50

Gambar 4.24 Koneksi Internet dari client ........................................................ 51

Gambar 4.25 Setting IP Pool ........................................................................... 52

Gambar 4.26 Setting DHCP Address Space .................................................... 53

Gambar 4.27 Setting Gateway for DHCP Network ......................................... 53

Gambar 4.28 Setting Addresess to give out ..................................................... 54

Gambar 4.29 Setting DNS Server .................................................................... 55

Gambar 4.30 Setting Lease Time .................................................................... 55

Gambar 4.31 DHCP Server Setup succesfuly ................................................. 56

Gambar 4.32 Setting DHCP Server ether 1 ..................................................... 56

Page 14: PERANCANGAN JARINGAN DAN KEAMANANNYA DI PT

xiv

Gambar 4.33 Hotspot Setup 1 ......................................................................... 57

Gambar 4.34 Hotspot Setup 2 ........................................................................ 58

Gambar 4.35 Hotspot Setup 3 ........................................................................ 58

Gambar 4.36 Hotspot Setup 4 ........................................................................ 59

Gambar 4.37 Hotspot Setup 5 ........................................................................ 59

Gambar 4.38 Hotspot Setup 6 ........................................................................ 60

Gambar 4.39 Hotspot Setup 7 .......................................................................... 60

Gambar 4.40 Hotspot Setup 8 ........................................................................ 61

Gambar 4.41 Hotspot Setup 9 ........................................................................ 61

Gambar 4.42 Hotspot Server .......................................................................... 62

Gambar 4.43 Hotspot Server Profile .............................................................. 63

Gambar 4.44 Hotspot User ............................................................................ 64

Gambar 4.45 Login Admin ............................................................................ 65

Gambar 4.46 Tampilan Awal Putty ............................................................... 66

Gambar 4.47 Konfigurasi Proxy pada Smoothwall ........................................ 67

Gambar 4.48 Selection Menu Networking ..................................................... 67

Gambar 4.49 Network Configuration Menu .................................................. 68

Gambar 4.50 Network Configuration Type ................................................... 68

Gambar 4.51 Network Configuration Menu .................................................. 69

Gambar 4.52 Network configuration menu .................................................... 70

Gambar 4.53 Address Settings ....................................................................... 70

Gambar 4.54 Green Interfaces ........................................................................ 71

Gambar 4.55 Network Configuration Menu .................................................. 71

Page 15: PERANCANGAN JARINGAN DAN KEAMANANNYA DI PT

xv

Gambar 4.56 DNS and Gateway settings ....................................................... 72

Gambar 4.57 Instalasi mengekstrak advance proxy ....................................... 73

Gambar 4.58 Install advance proxy ke dalam smoothwall ............................ 73

Gambar 4.59 Pengaturan awal Advanced Proxy 1 ......................................... 74

Gambar 4.60 Pengaturan advances proxy 2 ................................................... 75

Gambar 4.61 pengaturan advanced proxy 3 ................................................... 76

Gambar 4.62 Daftar website yang diakses oleh client ................................... 77

Gambar 4.63 Tampilan Memblokir Website .................................................. 78

Gambar 4.64 Membuka Youtube.com ........................................................... 79

Gambar 4.65 Percobaan 1 (client 1) ............................................................... 81

Gambar 4.66 Percobaan 2 (client 2) ............................................................... 81

Gambar 4.67 Percobaan 3 (client 3) ............................................................... 82

Gambar 4.68 Percobaan 4 (download client 1) .............................................. 82

Gambar 4.69 Percobaan 4 (download client 2) .............................................. 83

Gambar 4.70 Simulasi Jaringan Lama pada Packet Tracer ............................ 84

Gambar 4.71 Check pengiriman paket data desain lama ............................... 84

Gambar 4.72 Simulasi Jaringan Baru pada Packet Tracer ............................. 86

Gambar 4.73 Check Pengiriman paket data desain baru ................................ 86

Page 16: PERANCANGAN JARINGAN DAN KEAMANANNYA DI PT

xvi

DAFTAR LAMPIRAN

Lampiran I Gambar Tampilan Download

Lampiran II Dokumen Foto

Lampiran III Surat Keterangan telah melakukan penelitian

Page 17: PERANCANGAN JARINGAN DAN KEAMANANNYA DI PT

xvii

ABSTRAKSI

Perancangan jaringan dan Analisa keamanan sangat penting dalam

membuat suatu sistem jaringan. Merancang suatu jaringan dan menganalisa

keamanan haruslah sesuai dengan kebutuhan instansi yang berhubungan guna

untuk kelancaran aktifitas kerjanya. Semisal PT (Perseroan Terbatas) perlu dibuat

suatu alternatif yang digunakan untuk memecahkan masalah yaitu membuat

keamanan jaringan lebih aman dengan menggunakan mikrotik sebagai router,

menghemat bandwith dengan menggunakan Smoothwall sebagai proxy, dan

mengamankan data yang tercecer dari user yang tidak memiliki kepentingan

dengan menggunakan windows server 2003 sebagai server data.

Metode Penelitian yang digunakan adalah metode wawancara, literatur dan

eksperimen. Dari beberapa metode tersebut akan melakukan analisa keamanan

dan dibuat perancangan jaringan yang dibutuhkan oleh PT (perseroan Terbatas).

Peralatan yang dibutuhkan adalah Sistem Operasi Smoothwall untuk proxy server

dan Windows Server 2003 sebagai software pendukung.

Dengan adanya perancangan jaringan dan analisa keamanan pada PT.

Globalindo Intimates Klaten, untuk website-website yang dicurigai dapat

menghambat kinerja karyawan seperti youtube.com akan diblokir dan sistem

keamanan data akan meningkat dengan penggunaan server data.

Kata kunci : Router,Mikrotik, Smoothwall.