sistem keamanan jaringan komputer pada mikrotik …

88
SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK RB951UI-2ND DENGAN MENGGUNAKAN METODE PORT KNOCKING (STUDI KASUS : WARALABA STARMART SUDIRMAN PARK) SKRIPSI Program Studi TEKNIK INFORMATIKA OLEH : NAMA : HERLAMBANG NUGRAHA NIM : 011201503125108 FAKULTAS TEKNIK UNIVERSITAS SATYA NEGARA INDONESIA JAKARTA 2016

Upload: others

Post on 11-Nov-2021

16 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK RB951UI-2ND DENGAN MENGGUNAKAN METODE

PORT KNOCKING

(STUDI KASUS : WARALABA STARMART SUDIRMAN PARK)

SKRIPSI

Program Studi TEKNIK INFORMATIKA

OLEH :

NAMA : HERLAMBANG NUGRAHA

NIM : 011201503125108

FAKULTAS TEKNIK

UNIVERSITAS SATYA NEGARA INDONESIA

JAKARTA

2016

Page 2: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

BAB I

PENDAHULUAN

1.1 Latar Belakang

Keamanan jaringan komputer atau Computer Network Security sangat

berhubungan dengan keamanan data, oleh karena itu keamanan jaringan sangat

penting untuk melindungi data dari berbagai serangan dari pihak - pihak yang

tidak bertanggung jawab. Serang tersebut dapat di tujukan terhadap instansi,

perusahaan atau lembaga tertentu, tidak terkecuali Starmart Sudirman Park

yang notabenya jenis usaha waralaba atau minimarket dapat mengalami hal

tersebut. Serang bisa saja bertujuan untuk mendapatkan sumber daya tertentu,

merubah konfigurasi sistem jaringan yang ada, memanifulasi data misalnya

mengakses Server untuk merubah harga barang tertentu yang berada pada

sistem Point of Sales, serangan tersebut dapat berupa Snifffer, FTP Attack,

DOS (Denial Of Sevice Attack) dan lainya.

Serangan dilalukan melalui celah-celah yang ada pada jaringan

komputer, dan salah satunya melalui port - port yang dalam keadaan terbuka,

sehingga nantinya akan membuat orang - orang yang tidak mempunyai hak

akses maupun yang tidak berkepentingan dapat dengan mudah mengendalikan

port – port yang telah ia akses. Di Starmart Sudirman Park sistem keamanan

jaringan masih sebatas menggunakan Firewall pada modem Asymmetric

Digital Subcriber Line (ADSL), ini menurut penulis hal ini masih rentan

terhadap serangan, karena port pada jaringan tetap terbuka terbukti dengan

hanya dengan memasukan IP Address modem ADSL melalui Browser atau

Page 3: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

HTTP (port 80), SSH (22), atau Telnet (23) maka akan langsung tampil

interface login ke modem ADSL. Salah satu metode untuk mengatasi serangan

terhadap port - port pada sistem jaringan komputer ialah dengan metode Port

Knocking.

Port Knocking merupakan suatu sistem keamanan yang dibuat secara

khusus untuk sebuah jaringan. Pada dasarnya cara kerja dari port knocking

adalah menutup port yang ada seperti Winbox (8291), SSH (22), Telnet (23)

dan HTTP (80). Dan hanya user tertentu saja yang dapat mengakses port yang

telah ditentukan, yaitu dengan cara mengetuk atau mengirim paket tertentu

terlebih dahulu. Berbeda dengan cara kerja dari Firewall, cara kerja dari

Firewall adalah menutup semua port tanpa memperdulikan apapun meskipun

user tersebut memiliki hak untuk mengakses port tersebut, sehingga user yang

tidak memiliki hak akses tersebut juga tidak bisa untuk mengaksesnya.

Sedangkan Port Knocking meskipun port yang ada telah ditutup, tetapi user

yang memiliki hak akses dan mengetahui rule atau Knock untuk membuka

port maka user tersebut tetap dapat mengakses port tersebut dan masuk ke

dalam sistem jaringan.

Dalam penulisan tugas akhir ini, penyusun mencoba

mengimplementasikan sistem keamanan jaringan komputer dengan

menggunakan metode Port Knocking pada Mikrotik RB951UI-2ND untuk

meningkatkan sistem keamanan jaringan di Starmart Sudirman Park Minimart.

Page 4: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

1.2 Rumusan Masalah

Berdasarkan latar belakang di atas dapat dirumuskan masalah pada tugas

akhir ini yaitu “Bagaimana sistem keamanan jaringan komputer pada Mikrotik

RB951UI-2ND dengan menggunakan metode Port Knocking ?”.

1.3 Batasan Masalah

Adapun batasan permasalahan pada penulisan tugas akhir ini ialah hanya

menggunakan metode Port-Knocking pada Mikrotik RB951UI-2ND untuk

meningkatkan sistem keamanan jaringan komputer dengan studi kasus di Starmart

Sudirman Park Minimart.

1.4 Tujuan Dan Manfaat

1.4.1 Tujuan

Tujuan dari penyusunan tugas akhir ini antara lain adalah :

1. Untuk menerapkan metode Port-Knocking dalam keamanan jaringan

komputer pada Mikrotik RB951UI-2ND.

2. Untuk mencegah serangan terhadap port-port pada jaringan komputer

terutama pada Mikrotik Routerboard.

1.4.2 Manfaat

Manfaat penerapan metode keamanan jaringan ini adalah sebagai

berikut:

1. Dapat meningkatkan kestabilan sistem keamanan pada jaringan

komputer.

Page 5: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

2. Dengan metode Port Knocking Administrator akan lebih aman pada

saat melakukan perubahan konfigurasi pada sistem jaringan.

1.5 Metodologi Penulisan

Tugas akhirdan penelitian ini diselesaikan dengan menggunakan urutan

metodologi penulisan sebagai berikut :

a) Study literature

Study literature dilaksanakan dengan cara mengumpulkan dan

mempelajari buku-buku, jurnal-jurnal dan artikel-artikel di internet yang

berhubungan dengan jaringan komputer, PortKnocking dan Mikrotik

Routerboard.

b) Perancangan Sistem

Pada tahap ini dilaksanakan perancangan sistem yang akan dibuat

berdasarkan hasil study literature yang ada. Perancangan sistem ini

meliputi desain topologi jaringan dan konfigurasi sistem.

c) Implementasi

Dalam tahap ini, dilakukan implementasi berdasarkan studi pustaka

dan rancangan yang telah dibuat pada tahap sebelumnya.

d) Uji Coba dan Evaluasi

Pada tahap ini dilakukan uji coba sistem untuk mencari masalah yang

mungkin timbul, dan mengevaluasi jalannya sistem.

e) Analisa Hasil Uji Coba

Page 6: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

Pada tahap ini dihasilkan uji coba dan beberapa revisi, jika terjadi

kekurangan dan kesalahan yang terjadi. Diharapkan sistem tersebut

mengalami segala macam uji coba sehingga menghasilkan output yang

diharapkan.

f) Pembuatan laporan Tugas Akhir

Pada tahap terakhir ini disusun buku sebagai dokumentasi dari

pelaksanaan Tugas Akhir. Dokumentasi ini dibuat untuk menjelaskan

sistem agar memudahkan orang lain yang ingin mengembangkan sistem

tersebut lebih lanjut.

1.6 Sistematika Penulisan

Dalam laporan tugas akhir ini, penyusunan disajikan dalam enam bab

dengan sistematika penulisan sebagai berikut:

BAB I PENDAHULUAN

Bab ini berisikan tentang latar belakang masalah, rumusan

masalah, batasan masalah, tujuan, manfaat, metodelogi penulisan

dan sistematika penulisan pembuatan tugas akhir ini.

BAB II LANDASAN TEORI

Pada bab ini menjelaskan tentang tinjauan pustaka teori-teori

pemecahan masalah yang berhubungan dan digunakan untuk

mendukung dalam pembuatan tugas akhir ini.

BAB III METODE PENELITIAN

Page 7: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

Pada bab ini dijelaskan metode dari penelitian, gambaran

perusahaan atau instansi lokasi penelitian metode pengembangan

dan kerangka berpikir.

BAB IV ANALISA DAN PERANCANGAN

Pada bab ini menjelaskan tentang analisa system yang berjalan,

usulan sistem, perancangan sistem proses dalam sistem dan lain-

lainya yang terkait dalam perancangan.

BAB V IMPLEMENTASI DAN HASIL

Pada bab ini menjelaskan implenentasi penelitian dan hasil dari

implementasi sistem, serta pelaksanaan uji coba dan evaluasi dari

hasil pelaksanaan ujicoba.

BAB VI KESIMPULAN DAN SARAN

Bab ini berisi kesimpulan dan saran dari penyusun untuk

pengembangan sistem selanjutnya.

Page 8: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

7

BAB II

LANDASAN TEORI

2.1 Tinjauan Pustaka

Muhammad Haifizh Fajri, Rahmat Suharman dan Yusapril Eka Putra pada

(2014) pada jurnal penelitian yang berjudul “Analisa Port Knocking Pada

Sistem Operasi Linux Ubuntu Server 12.04 LTS”. menjelaskan sistem

keamanan komputer menggunakan Port Knocking sebagai metode autentikasi,

seorang administrator dapat meningkatkan sistem keamanan komputer dari

serangan Brute Force yang ditujukan untuk berbagai layangan seperti SSH

Server, FTP Server, dan MySQL Server.

Knock bertugas sebagai port knocking daemon yang akan menerima

autentikasi port knocking dari user dan akan menulis ulang firewall agar user

tersebut dapat melakukan koneksi kelayanan seperti SSH, FTP dan MySQL

server. IPTables dan Uncomplicated Firewall(UFW) digunakan untuk

membangun firewall akan menolak semua koneksi menuju layanan SSH, FTP,

dan MySQL server. Jika user mencoba mengakses layanan SSH, FTP atau

MySQL tanpa melakukan autentikasi maka firewall akan menolak koneksi

tersebut, dan bila user melakukan autentikasi port knocking dengan mengirimkan

paket SYN ke port yang telah ditetapkan dalam port knocking daemon , maka port

knocking daemon akan menulis ulang firewall sehingga user dapat mengakases

layanan SSH, FTP dan MySQL Server.

Page 9: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

8

Danie Yoga Krintianto (2015) Tugas Akhir dari Universitas Udayanaa

tahun yang berjudul “Keamanan Jaringan Menggunkan Firewall Dengan

Metode Random Port Knocking Untuk Koneksi SSH”. Dijelaskan Intergritas

keamanan dewasa isi sangatlah penting untuk ditingkatkan, celah-celah keamanan

yang terdapat pada jaringan dapat dilihat oleh orang yang tidak bertanggung

jawab dan dapat menjadi ancaman yang patut diperhatikan.Berhubungan dengan

hal itu, administrator jaringan dituntut berkerja lebih untuk dapat mengamankan

jaringan komputer yang dikelolanya. Salah satu bentuk keamanan jaringan yang

sering digunakan oleh seorang administrator jaringan dalam pengelolaan server

yaitu melalui remote login seperti Secure Shell (SSH).

Prinsip dasar dari SSH yaitu membuka terus port (22) tempat SSH server

berada, lalu administrator jaringan akan melakukan login kedalam port tersebut

yang selanjutnya port SSH akan terbuka dan komunikasi dapat dilakukan antara

client dengan server.Port SSH yang selalu terbuka merupakan suatu celah

keamanan jaringan yang dapat digunakan oleh orang yang tidak bertanggung

jawab untuk masuk kedalam server. Dengan menggunakan serangan Brute force

yang sudah dimodifikasi dengan multithreading, maka seseorang dapat

melakukan percobaan penebakan password SHH sampai 1000 kali dalam sekali

percobaan penebakan.

Berfokus pada permasalahan tersebut, pada penelitian ini, Random Port

Knocking merupakan cara yang tepat dan dapat dipakai untuk meningkatkan

keamanan pada port SSH. Dengan Random Port Knocking maka port SSH akan

Page 10: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

9

dibuka sesuai dengan kebutuhan sehingga serangan Brute force dapat dihindari

dan stabilitas keamanan jaringan dapat lebih ditingkatkan.

Dari hasil penelitian baik berupa jurnal atau pun berupa Tugas Akhir di

atas, maka saya menyimpulkan bahwa penggunaan metode Port Knocking pada

jaringan akan membuat stabilitas keamanan jaringan lebih meningkat, karena

untuk mengakses port tertentu harus melakukan autentikasi yang telah ditentukan

berupa knock atau paket, dan bila knock atau paket salah maka port tidak akan

terbuka dan jika benar maka port akan terbuka sehingga dapat diakses.

2.2 Jaringan Komputer

Jaringan komputer adalah kumpulan komputer dan alat-alat lain yang

saling terhubung bersama menggunakan media komunikasi tertentu. (Wagito,

2005:9). Tujuan dari jaringan komputer ialah agar setiap bagian dari jaringan

komputer dapat saling berkomunikasi dan berbagi atau Sharinginformasi.

2.2.1 Topologi Jaringan

2.2.1.1 Topologi Bus

Topologi bus merupakan topologi yang banyak digunakan

pada masa penggunaan kabel sepaksi menjamur. Dengan

menggunakan T-Connector (dengan terminator 50 ohm pada ujung

network), maka komputer atau perangkat jaringan lainnya bisa

dengan mudah dihubungkan satu sama lain.

Page 11: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

10

Gambar 2.1 Topologi Bus

2.2.1.2 Topologi Bintang (Star)

Topologi Star adalah arsitektur LAN di mana end points

dari jaringan terkoneksi ke sentral melalui Hub atau LAN Switch

dengan dedicated link . Gambar 2.3 menunjukkan bentuk jaringan

dengan topologi star. (Gin-Gin Yugianto Oscar Rachman,

2012:10).

Gambar 2.2 Topologi Star

Page 12: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

11

2.2.1.3 Topologi Cincin (Ring)

Topologi cincin adalah masing-masing terhubung ke dua

titik lainnya, sedemikian sehingga membentuk jalur melingkar

membentuk cincin. Pada Topologi cincin, masing yang akan

memperkuat sinyal disepanjang sirkulasinya, artinya masing

perangkat saling bekerjasama untuk menerima sinyal dari

perangkat sebelumnya kemudian meneruskannya pada perangkat

semenerima dan meneruskan sinyal data ini dibantu oleh token.

Gambar 2.3 Topologi Ring

2.2.1.4 Topologi Mesh

Topologi mesh adalah suatu bentuk hubungan antar

perangkat dimana setiap perangkat terhubung secara langsung ke

perangkat lainnya yang ada di dalam jaringan. Akibatnya, dalam

topologi mesh setiap perangkat dapat berkomunikasi langsung

dengan perangkat yang dituju (dedicated links).

Page 13: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

12

Gambar 2.4 Topologi Mesh

2.3 Keamanan Jaringan

Keamanan jaringan ialah proses pencegahan yang dilakukan terhadap

penyerangan yang terhubung ke dalam jaringan komputer melalui akses yang

tidak sah, atau penggunaan secara ilegal dari komputer dan jaringan. (John D.

Howard, 1989-1995). Keamanan jaringan komputer sendiri secara garis besar

memiliki tujuan sebagai berikut :

a) Confidentiality (Kerahasiaan)

Pada umumnya data yang terdapat didalam suatu perusahaan bersifat

rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk

menjaga rahasia perusahaan dan strategi perusahaan. Kerahasiaan dapat

ditingkatkan dan didalam beberapa kasus pengengkripsian data atau juga

mengontrol akses. Kontrol akses adalah cara yang lazim digunakan untuk

membatasi akses kedalam sebuah jaringan komputer.

b) Integrity (Integritas)

Page 14: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

13

Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa

data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak

mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama

dalam proses persinggahan (transmit). Man-in-the-Middle merupakan jenis

serangan yang dapat merubah integritas dari sebuah data yang mana

penyerang (attacker) dapat membajak "session" atau memanipulasi data yang

terkirim.

Didalam jaringan komputer yang aman, partisipan dari sebuah "transaksi"

data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat

diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data

sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah

selama proses pengiriman dan penerimaan pada saat komunikasi data

c) Availability (Ketersediaan)

Ketersediaan data atau layanan dapat dengan mudah dipantau oleh

pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah

layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah

perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian

proses produksi. Sehingga untuk semua aktifitas jaringan, ketersediaan data

sangat penting untuk sebuah sistem agar dapat terus berjalan dengan benar.

Page 15: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

14

1.3.1 Bentuk Ancaman Jaringan Komputer

Bentuk ancaman ini ditujukan terhadap sumber daya fisik and

logik yang mendukung jaringan yang ada, bentuk ancaman tersebut

diantaranya sebagai berikut :

a) Sniffer, ancaman terhadap peralatan yang dapat memonitor proses

yang sedang berlangsung.

b) Spoofing, Penggunaan komputer untuk meniru (dengan cara

menimpa identitas atau alamat IP).

c) Phreaking, ancaman perilaku menjadikan sistem pengamanan

telepon melemah.

d) Remote Attack, segala bentuk serangan terhadap suatu mesin

dimana penyerangnya tidak memiliki kendali terhadap mesin

tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan

atau media transmisi.

e) Hole, kondisi dari software atau hardware yang bisa diakses oleh

pemakai yang tidak memiliki otoritas atau meningkatnya

tingkatpengaksesan tanpa melalui proses autorisasi.

f) Hacker, ialah orang yang secara diam-diam mempelajari sistem

yang biasanya sukar dimengerti untuk kemudian mengelolanya dan

men-share hasil ujicoba yang dilakukannya, hacker tidak merusak

sistem.

Page 16: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

15

g) Craker, ialah orang yang secara diam-diam mempelajari sistem

dengam maksud jahat, muncul karena sifat dasar manusia yang

selalu ingin membangun (salah satunya merusak).

2.3.2 Metode Penyerang Jaringan Komputer

Penyerangan terhadap jaringan komputer dilakukan dengan

berbagai metode, diantaranya serangan dilakukan dengan metode sebagai

berikut :

a) Eavesdropping, mendapatkan duplikasi pesan tanpa ijin.

b) Masquerading, mengirim atau menerima pesanmenggunakan

identitas lain tanpa ijin.

c) Message Tampering, mencegat atau menangkap pesan dan

mengubah isinya sebelum dilanjutkan ke penerima sebenarnya.

“man-in-the-middle attack” adalah bentuk message tampering

dengan mencegat pesan pertama pada pertukaran kunci enkripsi

pada pembentukan suatu saluran yang aman. Penyerang

menyisipkan kunci lain yang memungkinkan dia untuk mendeskrip

pesan berikutnya sebelum dienkrip oleh penerima

d) Replaying, menyimpan pesan yang ditangkap untuk pemakaian

berikutnya.

e) Denial of Service, membanjiri saluran atau sesumber lain dengan

pesan yang bertujuan untuk menggagalkan pengaksesan pemakai

lain.

Page 17: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

16

2.4 Firewall

Firewall didefinisikan sebagai suatu cara atau mekanisme yang diterapkan

baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk

melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau

semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan

luar yang bukan merupakan ruang lingkupnya, sehingga dapat mencegah

bahaya/ancaman yang datang dari jaringan publik.

2.4.1 Tujuan Firewall

Terdapat beberapa tujuan penggunaan firewall, antara lain:

a) Firewall biasanya digunakan untuk mencegah atau mengendalikan

aliran data tertentu. Artinya setiap paket yang masuk atau

keluarakan diperiksa, apakah cocok atau tidak dengan kriteria yang

ada pada standar keamanan yang didefinisikan dalam firewall.

b) Untuk melindungi dengan menyaring, membatasi atau bahkan

menolak suatu atau semua hubungan/kegiatan suatu segmen pada

jaringan pribadi dengan jaringan luar yang bukan merupakan ruang

lingkupnya. Segmen tersebut dapat merupakan sebuah workstation,

server.

Page 18: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

17

Gambar 2.5 Firewall sebagai pembatas LAN

c) Penggunaan firewall yang dapat mencegah upaya berbagai Trojan

horses, virus, fishing, spyware untuk memasuki sistem yang dituju

dengan cara mencegah hubungan dari luar, kecuali yang

diperuntukan bagi komputer dan port tertentu seperti gambar 2.6.

Gambar 2.6 Firewall mencegah virus dan ancaman lain masuk ke jaringan

d) Firewallakan memfilter serta mengaudit traffic yang melintasi

perbatasan antara jaringan luar maupun dalam.

Page 19: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

18

2.5 Port Komputer

Sebuah port dalam protokol jaringan TCP/IP merupakan suatu mekanisme

yang memberikan atau mengizinkan sebuah komputer untuk mendukung beberapa

sesi koneksi dengan komputer lainnya dan program di dalam jaringan. Port dapat

mengidentifikasikan aplikasi dan layanan yang menggunakan koneksi di dalam

jaringan TCP/IP. Sehingga, port juga mengidentifikasikan sebuah proses tertentu

di mana sebuah server dapat memberikan sebuah layanan kepada klien atau

bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam server.

2.5.1 Jenis Port Komputer

Berdasar pada terminologi komputer ada dua jenis Port yaitu :

1. Port Fisik, adalah soket/ slot / colokan yang ada di belakang CPU

sebagai penghubung peralatan input-output komputer, misalnya PS2

Port yang digunakan oleh Mouse dan Keyboard, USB Port atau

Paralel Port.

Gambar 2.7 Port Fisik

Page 20: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

19

2. Port Logika (non fisik) adalah port yang di gunakan oleh aplikasi

sebagai jalur untuk melakukan koneksi dengan komputer lain mealalui

teknologi TCP/IP, tentunya termasuk koneksi internet.

Gambar 2.8 Port Logika

2.5.2 Jenis Port Logika dan Fungsinya

Berikut merupakan jenisport-port logika dan fungsinya dalam

jaringan komputer :

1. 1-19, berbagai protokol, Sebagian banyak port ini tidak begitu di

perlukan namun tidak dapat diganggu. Contohnya layanan echo (port

7) yang tidak boleh dikacaukan dengan program ping umum.

2. 20-FTP-DATA. “Active” koneksi FTP menggunakan dua port: 21

adalah port kontrol, dan 20 adalah tempat data yang masuk. FTP pasif

tidak menggunakan port 20 sama sekali.

3. 21-Port server FTP yang digunakan oleh File Transfer Protocol.

Ketika seseorang mengakses FTP server, maka ftp client secara default

akan melakukan koneksi melalui port 21.

Page 21: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

20

4. 22-SSH (Secure Shell), Port ini adalah port standar untuk SSH,

biasanya diubah oleh pengelola server untuk alasan keamanan.

5. 23-Telnet server. Jika anda menjalankan server telnet maka port ini

digunakan client telnet untuk hubungan dengan server telnet.

6. 25-SMTP, Simple Mail Transfer Protocol, atau port server mail,

merupakan port standar yang digunakan dalam komunikasi pengiriman

email antara sesama SMTP Server.

7. 37-Layanan Waktu, port built-in untuk layanan waktu.

8. 53-DNS, atau Domain Name Server port. Name Server menggunakan

port ini, dan menjawab pertanyaan yang terkait dengan penerjamahan

nama domain ke IP Address.

9. 67-(UDP)-BOOTP, atau DHCP port (server). Kebutuhan akanDynamic

Addressing dilakukan melalui port ini.

10. 68-(UDP)-BOOTP, atau DHCP port yang digunakan oleh client.

11. 69-TFTP, atau Trivial File Transfer Protocol.

12. 79-Port Finger, digunakan untuk memberikan informasi tentang

sistem, dan login pengguna.

13. 80-WWW atau HTTP port server web. Port yang paling umum

digunakan di Internet.

14. 81-Port Web Server Alternatif, ketika port 80 diblok maka port 81

dapat digunakan sebagai port altenatif untuk melayani HTTP.

15. 98-Port Administrasi akses web Linuxconf port.

Page 22: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

21

16. 110-POP3 Port, alias Post Office Protocol, port server pop mail.

Apabila anda mengambil email yang tersimpan di server dapat

menggunakan teknologi POP3 yang berjalan di port ini.

17. 111-SUNRPC (Sun Remote Procedure Call) atau portmapper port.

Digunakan oleh NFS (Network File System), NIS (Network

Information Service), dan berbagai layanan terkait.

18. 113-IDENTD atau Auth Port Server. Kadang-kadang diperlukan, oleh

beberapa layanan bentuk lama (seperti SMTP dan IRC) untuk

melakukan validasi koneksi.

19. 119-NNTP atau Port yang digunakan oleh News Server, sudah sangat

jarang digunakan.

20. 123-Network Time Protocol (NTP), port yang digunakan untuk

sinkronisasi dengan server waktu di mana tingkat akurasi yang tinggi

diperlukan.

21. 137-139-NetBIOS (SMB).

22. 143-IMAP, Interim Mail Access Protocol. Merupakan aplikasi yang

memungkinkan kita membaca e-mail yang berada di server dari

komputer di rumah / kantor kita, protokol ini sedikit berbeda dengan

POP.

23. 161-SNMP, Simple Network Management Protocol. Lebih umum

digunakan di router dan switch untuk memantau statistik dan tanda-

tanda vital (keperluan monitoring).

Page 23: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

22

24. 177-XDMCP, X Display Management Control Protocol untuk

sambungan remote ke sebuah X server.

25. 443-HTTPS, HTTP yang aman (WWW) protokol di gunakan cukup

lebar.

26. 465-SMTP atas SSL, protokol server email

27. 512 (TCP)-EXEC adalah bagaimana menunjukkan di netstat.

Sebenarnya nama yang tepat adalah rexec, untuk Remote Execution.

28. 512 (UDP)-BIFF, protokol untuk mail pemberitahuan.

29. 513-Login, sebenarnya rlogin, alias Remote Login. Tidak ada

hubungannya dengan standar / bin / login yang kita gunakan setiap kali

kita log in.

30. 514 (TCP)-Shell adalah nama panggilan, dan bagaimana netstat

menunjukkan hal itu. Sebenarnya, rsh adalah aplikasi untuk “Remote

Shell”. Seperti semua “r” perintah ini melemparkan kembali ke

kindler, sangat halus.

31. 514 (UDP)-Daemon syslog port, hanya digunakan untuk tujuan

logging remote.

32. 515-lp atau mencetak port server.

33. 587-MSA, Mail Submission Agent. Sebuah protokol penanganan surat

baru didukung oleh sebagian besar MTA’s (Mail Transfer Agent).

34. 631-CUPS (Daemon untuk keperluan printing), port yang melayani

pengelolaan layanan berbasis web.

35. 635-Mountd, bagian dari NFS.

Page 24: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

23

36. 901-SWAT, Samba Web Administration Tool port. Port yang

digunakan oleh aplikasi pengelolaan SAMBA berbasis web.

37. 993-IMAP melalui SSL.

38. 995-POP melalui SSL.

39. 1024-Ini adalah port pertama yang merupakan Unprivileged port, yang

ditugaskan secara dinamis oleh kernel untuk aplikasi apa pun yang

memintanya. Aplikasi lain umumnya menggunakan port unprivileged

di atas port 1024.

40. 1080-Socks Proxy Server.

41. 1433-MS SQL Port server.

42. 2049 - NFSd, Network File Service Daemon port.

43. 2082-Port cPanel, port ini digunakan untuk aplikasi pengelolaan

berbasis web yang disediakan oleh cpanel.

44. 2095-Port ini di gunakan untuk aplikasi webmail cpanel.

45. 2086-Port ini di gunakan untuk WHM, atau Web Host Manager

cpanel.

46. 3128-Port server Proxy Squid.

47. 3306-Port server MySQL.

2.5 Mikrotik

MikroTiks adalah nama perusahaan pemegang lisensi Mikrotik yang

berlokasi di Riga, Ibukota Latvia, sebuah negara pecahan Uni Soviet yang

bersebelahan dengan Rusia. Mikrotikls merupakan produsen software dan

Page 25: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

24

hardware router mikrotik. Dengan mikrotik maka teknologi internet menjadi lebih

cepat, handal dan terjangkau untuk kalangan pengguna yang lebih luas.

2.6.1 Jenis Mikrotik Router

Jenis mikrotik router dalam jaringan komputer terdiri atas :

1. Mikrotik RouterOS

Mikrotik RouterOS adalah sebuah sofware yang berfungsi

mengubah PC (komputer) menjadi sebuah router. Mikrotik RouterOS

layaknya IOS cisco yang diinstall di dalam Router Cisco, hanya saja IOS

cisco tidak bisa di install di dalam komputer kecuali menggunakan

emulator seperti GNS3 dan dynamips. Pada dasarnya RouterOS

merupakan sistem operasi Mikrotik RouterBOARD yang berbasis Kernel

Linux v2.6.

2. Mikrotik Routerboard

Selain bisa di install di dalam PC, mikrotik RouterOS juga bisa

diinstall pada sebuah hardware khusus yang bernama Routerboard. Ketika

membeli sebuah mikrotik Routerboard biasanya sudah tersintall RouterOS

didalamnya.

Gambar 2.9 Mikrotik Routerboard

Page 26: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

25

2.6.2 Fitur Mikrotik

Sebagai sebuah router, mikrotik memiliki fitur-fitur yang tidak

kalah dengan router-router mahal seperti cisco. Beberapa fitur mikrotik :

1. Interfaces :

Fisik : Ethernet, V35, ISDN, Dial-up Modem

Wireless : 900Mhz, 2.4 GHz, 5.8 GHz

Virtual : Bridge, Bonding, HWMP+, VLAN

Tunnel : EoIP, IPIP, PPTP, L2TP, MPLS, PPPoE

2. Routing :

Policy Routing , Statik routing, Dinamis Routing (OSPF, BGP, RIP)

3. Firewall :

Filter Rule, TTL, Address List

Network Address Translation (NAT)

4. Bandwidth Management :

HTB, PFIFO, BFIFO, RED, SFQ, PCQ

5. Sevices :

Hotspot, Web Proxy, DHCP, DNS

6. Management User :

Radius, User Manager, PPP user, AAA, Accounting

7. Tools :

Graph, MAC-ping, Torch, Watchdog, ping.

Page 27: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

26

2.7 Port Knocking

Port Knocking merupakan metode sistem autentikasi yang secara khusus

dibuat untuk jaringan. Ide dasar dari sistem autentikasi ini telah lama digunakan

namun baru pada tahun 2003, dalam salah satu kolom di majalah Linux Journal,

seorang pakar jaringan komputer Martin Krzywinski kembali mempopulerkan

metode ini dengan beberapa terobosan–terobosan menghadapi serangan yang

mungkin terjadi.

Pada dasarnya port knocking dapat didefinisikan sebagai suatu metode

komunikasi antara dua komputer, dimana informasi yang dikirimkan di encode

dalam bentuk usaha koneksi ke port–port dalam urutan tertentu. Usaha

membangun koneksi ini bisa disebut juga ketukan. Mekanisme port knocking

akan menggunakan file log yang dibuat oleh firewall untuk mengetahui apakah

suatu usaha koneksi telah dibuat oleh suatu host atau tidak.

2.7.1 Prinsip Dasar dari Port Knocking

1. Client melakukan koneksi ke sistem remote yang menerapkan aturan

firewall sebagai berikut : client sama sekali tidak dapat terkoneksi

dengan port berapa pun pada remote sistem, dengan kata lain semua

port ditutup oleh firewall. Client mencoba melakukan koneksi dengan

mengirimkan paket ke sistem remote melalui beberapa port secara

sekuensial dalam hal ini antara 21 sampai 265 port yang tersedia.

2. Client tidak akan mendapatkan response apapun dari server saat fase

ini.

Page 28: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

27

3. Port knock daemon mencatat percobaan koneksi kemudian melakukan

autentikasi terhadap percobaan tersebut bila autentikasi berhasil, dalam

hal ini urutan port yang di coba untuk dikoneksikan sesuai dengan

aturan tertentu pada port knock daemon, maka daemon akan

melakukan overwrite terhadap file konfigurasi firewall agar

mengijinkan port untuk dibuka kepada client dengan IP Addres ter-

autentikasi;

4. Client melakukan koneksi ke port menggunakan aplikasi seperti pada

umumnya seperti Scure Shell (SSH) atau Telnet (23).

5. Saat client memutuskan koneksi, maka program daemon dari port

knock akan melakukan kembali overwrite terhadap isi file konfigurasi

firewall sehingga port kembali tertutup bagi client tersebut.

2.8 Winbox

Winbox adalah sebuah utility yang digunakan untuk melakukan remote ke

server mikrotik kita dalam mode GUI. Jika untuk mengkonfigurasi mikrotik

dalam text mode melalui PC itu sendiri, maka untuk mode GUI yang

menggunakan winbox ini kita mengkonfigurasi mikrotik melalui komputer client.

Fungsi winbox diantaranya :

1. Setting mikrotik Router

2. Untuk setting bandwith jaringan internet

3. Untuk setting blokir sebuah situs, dll

Page 29: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

28

2.9 Scure Shell (SSH)

Scure Shell adalah sebuah protokol jaringan yang menggunakan

kriptografi publik untuk mengontekasi komputer remote dan komunikasi data

yang aman, login antarmuka baris perintah, perintah eksekusi jarak jauh, dan

layanan jaringan lainya antara dua jaringan komputer. Koneksi untuk Scure Shell

(SSH) berada menggunakan port 22.

Gambar 2.10 Tampilan Scure Shell (SSH)

2.10 Network Development Life Cycle

Network Development Life Cycle (NDLC) merupakan sebuah metode yang

bergantung pada proses pembangunan sebelumnya seperti perencanaan strategi

bisnis, daur hidup pengembangan aplikasi, dan analisis pendistribusian data. Jika

pengimplementasian teknologi jaringan dilaksanakan dengan efektif, maka

Page 30: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

29

akanmemberikan sistem informasi yang akan memenuhi tujuan dari

pengembangan sistem tersebut.

Berikut adalah tahapan dalam NDLC :

Gambar 2.11 Siklus NDLC

1. Analysis

Tahap awal ini dilakukan analisa kebutuhan, analisa permasalahan

yang muncul, analisa keinginan pengguna, dan analisa topologi jaringan

yang sudah ada saat ini. Metode yang biasa digunakan pada tahap ini

diantaranya:

1. Wawancara, dilakukan dengan pihak terkait melibatkan dari struktur

manajemen atas sampai ke level bawah/operator agar mendapatkan

data yang konkrit dan lengkap. Pada kasus di Computer Engineering

biasanya juga melakukan brainstorming juga dari pihak vendor untuk

solusi yang ditawarkan dari vendor tersebut karena setiap mempunyai

karakteristik yang berbeda.

Analisa Sistem

Design

Simulasi Trototype

Implementasi

Monitoring

Managemen

Page 31: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

30

2. Survey langsung kelapangan, pada tahap analisis juga biasanya

dilakukan survey langsung kelapangan untuk mendapatkan hasil

sesungguhnya dan gambaran seutuhnya sebelum masuk ke tahap

desain. Survey biasa dilengkapi dengan alat ukur seperti GPS dan alat

lain sesuai kebutuhan untuk mengetahui detail yang dilakukan.

3. Membaca manual atau blueprint dokumentasi, pada analIsis awal ini

juga dilakukan dengan mencari informasi dari manual-manual atau

blueprint dokumentasi yang mungkin pernah dibuat sebelumnya.

Sudah menjadikeharusan dalam setiap pengembangan suatu sistem

dokumentasi menjadi pendukung akhir dari pengembangan tersebut.

Begitu juga pada proyek jaringan, dokumentasi menjadi syarat mutlak

setelah sistem selesai dibangun.

4. Menelaah setiap data yang didapat dari data-data sebelumnya, maka

perlu dilakukan analisa data tersebut untuk masuk ke tahap berikutnya.

Adapun yang bisa menjadi pedoman dalam mencari data pada tahap

analisis ini adalah:

User/people: jumlah user, kegiatan yang sering dilakukan,

level teknis user.

Media H/W dan S/W: peralatan yang ada, status jaringan,

ketersedian datayang dapat diakses dari peralatan, aplikasi

S/W yang digunakan.

Data: jumlah pelanggan, jumlah inventaris sistem, sistem

keamanan yangsudah ada dalam mengamankan data.

Page 32: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

31

Network: konfigurasi jaringan, volume trafik jaringan,

protokol, network monitoring yang ada saat ini, harapan

dan rencana pengembangan ke depan.

Perencanaan fisik: masalah listrik, tata letak, ruang khusus,

sIstem keamanan yang ada, dan kemungkinan akan

pengembangan kedepan.

2. Design

Dari data-data yang didapatkan sebelumnya, tahap design ini

akanmembuat gambar desain topologi jaringan interkoneksi yang akan

dibangun.Diharapkan dengan gambar ini akan memberikan gambaran

seutuhnya darikebutuhan yang ada. Desain bisa berupa desain struktur

topologi, desain aksesdata, desain layout perkabelan, dan sebagainya

yang akan memberikan gambaranjelas tentang proyek yang akan

dibangun. Biasanya hasil dari design berupa:

1. Gambar-gambar topologi (server farm, firewall, datacenter,

storages, lastmiles,perkabelan, titik akses dan sebagainya).

Gambar-gambar detail estimasi kebutuhan yang ada.

3. Simulation Prototype

Beberapa pekerja jaringan akan membuat dalam bentuksimulasi

dengan bantuan tools khusus di bidang network seperti Boson, Packet

Tracert, VMWare, dan sebagainya. Hal ini dimaksudkan untuk melihat

kinerja awaldari jaringan yang akan dibangun dan sebagai bahan

presentasi dan sharing denganteam work lainnya. Namun karena

Page 33: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

32

keterbatasan perangkat lunak simulasi ini,banyak para pekerja jaringan

yang hanya menggunakan alat bantu tools Visio untuk membangun

topologi yang akan didesign.

4. Implementation

Pada tahapan ini akan memakan waktu lebih lama dari

tahapansebelumnya. Dalam implementasi pekerja jaringan akan

menerapkan semua yangtelah direncanakan dan didesain sebelumnya.

Implementasi merupakan tahapan yang sangat menentukan dari

berhasil/gagalnya proyek yang akan dibangun dan ditahap inilah team

work akan diuji dilapangan untuk menyelesaikan masalah teknis dan

non teknis.

5. Monitoring

Setelah implementasi tahapan monitoring merupakan tahapan

yangpenting, agar jaringan komputer dan komunikasi dapat berjalan

sesuai dengan keinginan dan tujuan awal dari user pada tahap awal

analisis, maka perlu dilakukan kegiatan monitoring. Monitoring bisa

berupa melakukan pengamatan pada:

a) Infrastruktur hardware: dengan mengamati kondisi

reliability/kehandalansistem yang telah dibangun (reliability =

performance+availability+security).

b) Memperhatikan jalannya paket data di jaringan (pewaktuan,

latency, peektime,troughput). Metode yang digunakan untuk

Page 34: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

33

mengamati kondisi jaringan dan komunikasisecara umum secara

terpusat atau tersebar.

c) Pendekatan yang paling sering dilakukan adalah pendekatan

NetworkManagement. Dengan pendekatan ini banyak perangkat

baik yang lokal dantersebar dapat dimonitor secara utuh.

6. Management

Pada level manajemen atau pengaturan, salah satu yang

menjadiperhatian khusus adalah masalah kebijakan (policy). Kebijakan

perlu dibuat untukmembuat/mengatur agar sistem yang telah dibangun

dan berjalan dengan baik dapat berlangsung lama dan unsur reliability

terjaga,Policy akan sangat tergantungdengan kebijakan level

management.

Page 35: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

34

BAB III

METODE PENELITIAN

3.1 Deskripsi Perusahaan

Starmart Sudirman Park Minimart merupakan cabang dari Starmart

Minimart yang merupakan salah satu bentuk usaha retail yang dimiliki oleh PT. Hero

Supermarket Tbk yang memiliki konsep minimarket (convenience store). Toko serba ada

dengan gerai yang terbagi dalam 3 macam format yaitu : apartemen, perkantoran dan gerai

yang berdiri sendiri di lingkungan pemukiman masyarakat (kompleks).

Starmart berdiri pada tahun 1991 sebagai bentuk pengembangan dari Hero

Supermarket. Hero Supermarket adalah perusahaan ritel modern pertama di

Indonesia, didirikan tahun 1971 oleh almarhum Muhammad Saleh Kurnia dengan

toko pertama di Jalan Falatehan Kebayoran lama Jak-Sel.Dan pada saat ini

merupakan perusahaan retail yang memiliki banyak cabang di Indonesia dengan

pangsa pasar masyarakat menengah ke atas.

Pada saat ini Hero Supermarket telah menjadi bagian perusahaan besar

asal Hongkong Dairy Farm International Holding Ltd. Dengan 80,4% saham Hero

dipegang Dairy Farm dan sisanya dikuasa oleh publik. Hero Supermarket Tbk

telah memiliki banyak gerai dengan format sebagai berikut:

1. Hero (Supermarket)

2. Giant (Hypermarket&supermarket)

3. Guardian (Drug store)

4. Starmart (Convenience store)

Page 36: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

35

3.1.1 Visi dan Misi Starmart (PT. Hero Supermarket Tbk)

1. Visi Hero adalah menjadi peritel terkemuka di Indonesia dalam

segi penjualandan penciptaan nilai jangka panjang bagi

pemegang saham.

2. Misi Hero adalah meningkatkan nilai investasi pemegang

saham melalui keberhasilan komersial dengan menarik

pelanggan dan meningkatkan daya saing yang mantap.

3.1.2 Bidang Usaha

Starmart Sudirman Park Minimart bidang usaha yang bergerak di

bidang retaill dengan konsep Convenience Store, yang menyediakan jasa

dan sarana belanja kebutuhan sehari-hari. Saat ini Starmart Sudirman Park

Minimart Memiki 7 orang karyawan, Sedangkan secara keseluruhan saat

ini Starmart memiliki lebih dari 80 gerai yang dapat ditemui di

Jabodetabek dengan sekitar 450 orang karyawan.

Page 37: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

36

3.1.3 Struktur Organisasi

Gambar 3.1 Struktur Organisasi Starmart Sudirman Park

3.2 Metode Pengumpulan Data

3.2.1 Wawancara

Pada tahap ini penulis melakukan pengumpulan data dengan

melakukan wawancara kepada Manger IT Bapak darwis untuk

mendapatkan informasi mengenai masalah dan kebutuhan pada

infrastruktur jaringan, yang dalam hal ini Starmart Sudirman Park. Penulis

mendapat informasi mengenai infrastruktur dan system yang sedang

berjalan, sehingga membantu dalam anailisa system.

Store Manager

Ruddy Arjino S

Manager IT

Darwis

Kasir

Irfan Triono

Kasir

Andri Wisnu

MOD

Herlambang

Staff Junior

Hadi F

Staff Junior

Ricky

Page 38: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

37

3.2.2 Studi Pustaka

Penulis juga mengumpulkan data dengan cara studi pustaka, pada

tahap ini penulis mencari referensi–referensi yang dilakukan di

perpustakaan, toko buku, dan browsing di internet. Dari referensi-

referensi tersebut penulis mendapat banyak informasi untuk membantu

penelitian ini.

3.2.3 Metode Analisis

Metode ini terbagi atas bebrapa tahap yaitu :

Identifikasi sistem jaringan di Starmart Sudirman Park

daintaranya topolgi, Firewall dan sistem keamanan jaringan.

Analisa skema pembuatan infrastruktur jaringan dengan

pendekatan Network Development Life Cycle (NDLC).

Analisa metode Port Knocking pada Mikrotik routerboard

Page 39: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

38

3.3 Kerangka Berpikir

pada Mikrotik RB951UI-2NDdapat meningkatkan

PendekatanNDLC

1. Analisa2. Design

Port Knocking pada sebagai media untuk mengkonfigurasikanMikrotik Rb951UI-2ND dengan interface GUI

MASALAHSistem keamanan masih ada celah

pada port jaringan komputerport jaringan selalu terbuka

Metode Solusi

Untuk Sistem keamanan jaringan Penggunaan Mikroti RB951UI-2NDditingkatakan dengan menggunakan dan dengan Software Winbox

sistem keamanan jaringan

3. Simulasi Prototype4. Implementasi5. Monitoring6. Manajemen

HasilPenerapan Metode Port Knocking

Gambar 3.2 Kerangka Berpikir

Page 40: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

39

BAB IV

ANALISA DAN PERANCANGAN

4.1 Analisa Sistem Yang Sedang Berjalan

Analisa dilakukan pada sistem yang sedang berjalan untuk menganalisa

masalah dan menentukan metode memacahkan masalah tersebut.

4.1.1 Analisa Infrastruktur Jaringan

4.1.1.1 Analisa Hardware

Dari hasil analisa di Starmart Sudirman Park terdapat

beberapa hardware sebagai pendukung sistem komputer jaringan

yang berjalan, hardware hasil analisa sebagai mana pada table di

bawa ini.

Tabel 4.1 Perangkat Hardware Jaringan berjalan

No Perangkat Merk Model Jumlah

1. Sever HP Proliant

ML110

1 Unit

2. CPU Zyrex Tactical Z02 1 Unit

3. Mesin Kasir Wincor Nixdorf 2 Unit

4. Switch D– Link DES – 1008D 1 Unit

5. Modem ADSL TP-Link TD - 8840T 1 Unit

6. Kabel UTP Cross RJ45 1 Unit

Page 41: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

40

7. Kabel UTP Straight RJ45 4 Unit

8. Akses Point 1 Unit

4.1.1.2 Analisa Software

Dari hasil analisa di Starmart Sudirman Park saya mendapat

mendapati beberapa software yang mendukung sistem komputer

yang berjalan, dan berikut pada table software tersebut.

Tabel 4.2 Software Pendukung jaringan

No Software Kegunaan

1. OS Linux Centos OS pada Server

2. Windows 7 Ultimate OS pada CPU

3. Outlook Email Aplikasi untuk Email

4. SAP Aplikas transaksi barang supiyer dan

DC, HRD, sales jurnal dan asset

5. Adi Services Untuk Recieve & Transfer data

6. Microsoft Office Software untuk membuat dokumen

7. OS Wincord Software untuk mesin kasir

Page 42: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

41

4.1.2 Analisa Topologi Jaringan

Dari hasil analisa pada sistem jaringan yang sedang berjalan

topologi yang digunakan dalam jaringan ialah topologi Star. Dimana

Switch sebagai Bridge dari beberapa hardware pendukung jaringan.

Server

Akses Point

SWITCH

Komputer Admin Mesin Kasir Mesin Kasir

Modem ADSL

Internet

Gambar 4.1 Topologi Jaringan yang sedang berjalan

4.1.3 Analisa Sistem Keamanan Pada Jaringan

Dari hasil analisa terhadap sistem jaringan Starmart Sudirman Park

masih kurangnya tingkat keamanan yang ada, dimana untuk memanage

jaringan menggunakan sebatas modem Asymmetric Digital Subcriber Line

(ADSL). Modem ADSL memiliki kekurangan karena tidak memiliki fitur

yang sederhana tidak seperti router, sehingga untuk konfigurasi jaringan

kurang maksimal. Penggunaan Firewall pada modem juga kurang

maksimal karena Port seperti HTTP (80), SSH (22) dan 23 (Telnet ) pada

jaringan tetap terbuka.

Page 43: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

42

Gambar 4.2 Pengujian Sistem yang berjalan

4.2 Usulan Pemecahan Masalah Pada Sistem

Pada usulan sistem jaringan Starmart Sudirman Park ada beberapa

perubahan yang kiranya dapat meningkatkan keamanan, perubahan yang

dimaksud ialah baik pada hardware atau pun konfigurasi dari jaringan tersebut.

4.2.1 Usulan Hardware

Perubahan hardware pada sistem jaringan yaitu dengan

menambahkan Mikrotik RB951UI-2ND , sebagai media untuk melakukan

manajemen dan meningkatkan sistem keamanan jaringan komputer dari

sebelumnya, sementara modem ADSL masih sederhana dan tidak

memiliki fungsi yang lengkap untuk melakukan manajemen pada jaringan.

Page 44: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

43

Gambar 4.3 Mikrotik Routerboard

4.2.2 Usulan Software

Software yang akan digunakan untuk mengkonfigurasi Mikrotik

RB951_2ND menggunakan Winbox-3.RC6, karena dengan Winbox Router

ditampilkan dalam bentuk GUI. Selain itu juga menggunakan Scure Shell

(SSH) yang akan dijadikan penguji untuk mengakses Router setelah

metode Port Knocking dikonfigurasikan pada Mikrotik RB951UI-2ND.P

Gambar 4.4 Tampilan awal software Winbox-3 RC6

Page 45: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

44

4.2.3 Usulan Sistem Keamanan Jaringan

Pada sistem keamanan jaringan komputer penambahan Mikrotik

RB951UI-2ND pada sistem jaringan, dapat membantu meningkatkan

keamanan yang sebelumnya menggunakan firewall pada modem ADSL

TP-Link dirubah dengan meggunakan metode Port Knocking pada

Mikrotik RB951UI-2ND. Karena dengan metode ini setiap tindakan yang

berupaya mengakses port untuk login ke Mikrotik akan diautentikasi

dengan knock yang telah ditentukan sebelumnya, dan keamanan pada

jaringan diharapkan lebih baik dari sebelumnya.

4.2.4 Usulan Pengembangan Sistem

Pada studi kasus ini penulis menggunakan metode Network

Development Life Cycle (NDLC) dalam menganalisa, mengusulkan dan

merancangan pengembangan sistem keamanan jaringan Starmart

Sudirman Park, karena dengan NDLC sistem yang penulis

implementasikan dapat dikembangkan di waktu yang akan datang. Ada

pun tahapan NDCL sebagai berikut :

1. Analisa, dengan tahapan sebagai berikut :

a) Awal ini dilakukan analisa kebutuhan

b) Analisa permasalahan yang muncul

c) Analisa keinginan pengguna, dan

d) Analisa topologi jaringan yang sudah ada saat ini.

Page 46: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

45

2. Design

Pada tahap ini membuat gambar desain topologi jaringan

interkoneksi yang akan dibangun. Diharapkan dengan gambar ini

akan memberikan gambaran seutuhnya dari kebutuhan yang ada.

Desain berupa desain struktur topologi, desain akses data, desain

layout perkabelan, dan sebagainya yang akan memberikan

gambaran jelas tentang design sistem kedepanya.

3. Simulasi Prototype

Pada tahap ini dibuat simulasi dari hasil design baik berupa

topologi jaringan atau pun sistem keamanan jaringan yang

diusulkan, simulasi dilakukan dengan menggunkan VMware

Workstation, Mikrotik OS-6. 0rc9 dan Winbox-3RC6.

4. Implementasi

Konfigurasi pada sistem jaringan antar hardware modem

ADSL, Mikrotik RB951UI-2ND dan Switch atau pun metode Port

Knocking pada sistem keamanan diimplementasikan pada tahap ini.

5. Monitoring

Melakukan monitoring agar dan sistem keamanan jaringan

dapat berjalan sesuai dengan tujuan dari sistem keamanan

penggunaan metode Port Knocking.

Page 47: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

46

6. Management

Melalukan pengambilan keputusan bagaimana sistem

keamanan jaringan ke depanya, dan ini menjadi hak manajemen

Starmart dan penulis tidak memiliki kewenangan untuk

menentukan hal tersebut.

Gambar 4.5 Gambaran NDLC

4.2.5 Perbandingan Sistem Berjalan dengan Sistem Usulan

Ada beberapa perbedaan dari sistem berjalan dengan sistem yang

akan diusulkan, berikut table perbedaan dari kedua sistem tersebut.

Table 4.3 Perbandingan sistem berjalan dengan usulan.

No Variable Sistem Berjalan Sistem Usulan

1. Hardware Modem ADSL TP-Linx Penambahan Mikrotik

Routerboard

2. Metode Firewall Port Knocking

Analisa Sistem

Design

Simulasi Trototype

Implementasi

Monitoring

Managemen

Page 48: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

47

3. Kelebihan Konfigurasi sederhana Untuk mengakses Port

menggunkan autentikasi knocd

atau ketukan yang telah

ditentukan, saat dimanage

sistem menutup port, sehingga

tidak ada yang bias mengkases

sistem.

4. Kelemahan Port pada sistem jaringan

terbuka, sehingga

member kesempatan

untuk di akses.

Membutuhkan waktu lebih

lama untuk mengakses sistem,

karena menggunakan

autentikasi.

4.3 Perancangan Sistem

Setelah melakukan analisa dan mengusulkan sistem yang akan digunakan,

maka tahap selanjutnya ialah melakukan perancangan sistem yang diusulkan

tersebut.

4.3.1 Kebutuhan Sistem Jaringan

4.3.1.1 Kebutuhan Perangkat Keras (Hardware)

Untuk melakukan uji coba sistem pada jaringan dibutuhkan

perangkat keras atau Hardware, diantaranya sebagai berikut :

1. Mikrotik Routerboard 1 unit

2. Kabel UTP (Unshielded Twisted Pair)

Page 49: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

48

3. Notebook Acer Aspire One 756

4.3.1.2 Kebutuhan Perangkat Lunak (Software)

Untuk menerapkan metode pada mikrotik dibutuhkan

software yang dapat dijadikan media untuk megkonfigurasi

Mikrotik dan dengan interface yang simple, maka digunakan

Winbox-3 RC6. Dan software Scure Shell (SSH) untuk dijadikan

penguji dari metode Port Knocking yang telah dikonfigurasikan.

4.3.2 Rancangan Topologi Jaringan

Tidak ada perubahan secara signifikan pada topologi jaringan,

hanya dengan menambahkan Mikrotik RB951UI-2ND, sebagai pengatur

dalam jaringan dan juga untuk pendukung dari metode keamanan Port

Knocking, sehingga topologi tetap menggunakan topologi Star.

Server

Akses Point

SWITCH

Komputer Admin Mesin Kasir Mesin Kasir

Mikrotik RB951UI-NDModem ADSL

Internet

Gambar 4.6 Topologi Usulan

Page 50: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

49

4.3.3 Perancangan Konfigurasi Hardware

Pada tahap ini dirancanagn bagaimana hardware dapat saling

terhubung secara fisik, sehingga semua hardwre dapat terkoneksi antara

stu dengan yang lainya secara jaringan Local Area Network (LAN).

4.3.4 Perancangan IP Address Sistem Jaringan

Berikut merupakan table IP Address untuk setiap Ether pada

Mikrotik RB951UI-2ND dan hadware pendukung system jaringan.

Tabel 4.2 Tabel Rancangan IP Address

Dvice Interface Ip Address Subnet Mask Gateway

Mikrotik RB951UI-2ND

Ether 1 192.168.88.1 255.255.255.0 N/A

Mikrotik RB951UI-2ND

Ether 2 192.168.88.2 255.255.255.0 N/A

CPU Admin NIC 192.168.88.3 255.255.255.0 192.168.88.2

Server NIC 192.168.88.4 255.255.255.0 192.168.88.2

Akses Point Port WAN 192.168.88.5 255.255.255.0 192.168.88.2

PC Kasir 1 NIC 192.168.88.6 255.255.255.0 192.168.88.2

PC Kasir 2 NIC 192.168.88.7 255.255.255.0 192.168.88.2

4.3.5 Perancangan Konfigurasi Bridge Mode pada Modem ADSL

Perancangan konfigurasi Bridge mode dilakukan untuk merubah

mode modem ADSL menjadi mode Bridge, sehingga modem dapat

digunakan sebagai Bridge oleh Mikrotik untuk mendapat jaringan internet.

Page 51: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

50

Dan modem ADSL tidak lagi berfungsi sebagai media pengatur dalam

jaringan, karena pengaturan dan konfigurasi jaringan dilakukan di

Mikrotik BR951UI-2ND.

4.3.6 Perancangan Mikrotik Sebagai PPPoE

Mikrotikakan dihubungkan dan dikonfigurasikan dengan Modem

ADSL terlebih dahulu,sehingga menjadi PPPoE Client. Dan nanti dapat

dikonfigurasikan dengan berbagai hardware yang mendukung sistem

jaringan.

Gambar 4.7 Gambaran Modem ADSL dan Mikrotik

4.3.7 Perancangan Mikrotik sebagai Router Gateway

Perancangan ini diperlukan agar modem berfungsi sebagai

Gateway untuk bagi client untuk mengakses internet. Dengan asumsikan

Mikrotik RB951UI-2ND IP Address pada Ether1 :192.168.88.1 untuk

terhubung ke internet dan IP Address pada Ether2 : 192.168.88.2, untuk

client yang terhubug ke Mikrotik RB951UI-2ND.

Page 52: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

51

Gambar 4.8 Asumsi IP dari Mikrotik

4.3.8 Perancangan Port Knocking pada Mikrotik Routerboard

Caranya adalah dengan memblok port HTTP (80), Telnet (23), dan

SSH (22) dan ketika user ingin mengakses di mikrotik maka harus

mengirimkan paket berupa ping ke IP adrdress Mikrotik Routerboard agar

port 22 (SSH) tersebut dibuka, sehingga Scure Shell dapat mengakses

Mikrotik Rb951UI-2ND.

Adapun gambaran dari perancangan penggunaan metode Port

Knocking pada Mikrotik Routerboard 951UI-2ND sebagai berikut:.

1. User melakukan Ping ke IP Addess Router 192.168.88.1. Dan

Mikrotik RB951UI-2ND akan menyimpan IP tersebut selama 60 detik.

Firewall Router

Ping IP Address 192.168.88.1

User

Gambar 4.9 User melalukan ping

Ether1:192.168.88.1

Ether2:192.168.88.2

Page 53: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

52

2. User mencoba akses IP Address Mikrotik 192.168.88.1 melalui HTTP

atau Browaser dengan selang waktu maksimal 60 detik dari Ping

sebelumnya, dan router akan mengecek apakah IP Address user

tersebut apakah sama dengan yang sebelumnya.

Firewall Router

Ping IP Address 192.168.88.1

User

Gambar 4.10 User akses IP melalui HTTP

3. Dan jika IP Address sama dan waktu kurang dari 60 detik, maka IP

tersebut di perbolehkan mengakses Port 22 (SSH) Mikrotik RB951UI-

2ND.

FirewallRouter

Akses IP Address 192.168.88.1

User

Gambar 4.11 User berhasil membuka port 22 SSH

Jika telah berhasil mengakses Mikrotik RB951UI-2ND, maka akan

muncul tampilan login ke Mikrotik Routerboard, dan metode yang

dikonfigurasikan pada Mikrotik tersebut telah berjalan dengan sukses.

Akses IP Melalui HTTP

Page 54: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

53

BAB V

IMPLEMENTASI DAN HASIL

5.1 ImplementasiSistem

5.1.1 KonfigurasiHardware

Implementasiawalialahkonfigurasidarihardwarepadajaringansehing

gasalingterkoneksi, baikdari modem ADSLkeMikrotik Rb951UI-2ND,

Mikrotikke Switch dandari Switch ke PC atauAkses Point.

5.1.2 Konfigurasi Mode Bridge Pada Modem ADSL

Padagambar 5.1 dijelaskanlangkah – langkahuntukmerubah modem

ADSL dari mode Modem menjadimode Bridge,

sehinggaMikrotikRouterboardmenjadikanyasebagaijembatanuntukmendapa

tkanjaringan internet.

Gambar 5.1Merubah Mode ModemADSLmenjadi Mode Bridge

Page 55: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

54

Ada pun langkah-langkahmerubah mode pada modem ADSL

sebagaiberikut :

1. Buka browser danketik IP modem speedy Anda (192.168.1.1)

dengan login user admin pass admin.

2. Klik "Interface Setup” kemudian “Internet”

3. Padaopsi “ISP” pilih “Bridge Mode”

4. Klik “Save”

5.1.3 KonfigurasiJaringanMikrotikSebagaiPPPoE

Modem ADSL danMikrotik Router

dihubungkanmenggunakankabel Straight, danada pun langkah –

langkahnyasebagaiberikut :

1. Pastikankabel Straight telahterpasangdari laptop ke Router

2. Login keMikrotikmenggunakanWinbox

3. Klik menu “PPP”

4. Klik add / + pada tab “Interface” untukmenambahkan

5. Pilih “PPPoE Client”

Page 56: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

55

Gambar 5.2MikrotikSebagaiPPPoEClien

6. Padakolom name, rename dengannama Speedy yang digunakan

Gambar 5.3GambarKonfigurasiPPPoE 7. Padaopsi “Interface” pilih interface/port mikrotik yang

terhubungdengan modem ADSL.

Page 57: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

56

8. Klik tab “Dial Out”

9. Isi dengannama user modem ADSL “Username”

10. Isi password padakolom “Password”

11. Klik “Apply” atau “OK”

Gambar 5.4TahapakhirkonfigurasiPPPoE

Jikatelahterkonfigurasimaka status interface akanmenjadi connected,

makamikrotiksudahterkoneksike modem ADSL.

5.1.4 Konfigurasi Mikrotik Sebagai Router Gateway Internet

Langkah – langkah konfigurasi mikrotik sebagai Gateway sebagai

berikut :

1. Berikan IP address terhadapmasing-masingethernetpadamikrotik,

sebagaiberikut:

Ether1: 192.168.88.1/24

Page 58: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

57

Ether2 : 192.18.88.2/24

2. Buka Mikrotik melalui Winbox

3. Klik menu “IP” kemudianpilih “Addresses”.

Lalukliktanda add“+”, masukan IP address danpilihethernet yang

digunakanuntuk IP address tersebut.

Gambar 5.5 Add IP Address

4. Tambahkan gateway tujuannyaadalahmenentukan IP mana yang

akanmenghubungkanke internet. Menu “IP” pilih “Routes”.

Kemudiankliktombol add “+”, danmasukangatewaynya.

Padacontohini, IP 192.168.88.1 yang jadikan gateway, karena IP

tersebut yang terhubungke internet.

Page 59: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

58

Gambar 5.6 Add Route pada konfig Gateway

5. Kita tambahkanjuga DNS. Singkatsaja, fungsi DNS

iniadalahuntukmenerjemahkannama domain kealamat IP,

danjugasebaliknya. Caranyapada menu “IP” pilih “DNS”. Dan

masukan IP-nyapada form servers.

Gambar 5.7 Penambahan DNS Mikrotik

Page 60: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

59

5.1.5 Konfigurasi Metode Port Knocking Pada Mikrotik

1. Login keMikrotik via Winbox.

2. Buat rule pertama, masukke Menu “IP” pilih “Firewall”

pilihpada tab “Filter” Add (+) rule

3. Padatab “General”

Chain : input

Protocol : icmp

4. Pada tab “Action” :

Action : add src to address list

Address List : ICMP

Timeout : 00:00:60

Apply “ OK”

Gambar 5.8 Rule Pertama

Page 61: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

60

5. Tambahkan rule kedua. Pada tab ‘General’ :

Chain : input

Protocol : tcp

Dst. Port : 80

6. Padatab “Advanced” :

Src. Address List : ICMP

7. Padatab “Action” :

Action : add src to address list

Address List : ICMP+HTTP

Timeout : 00:01:00

8. Buat rule ketiga agar

Mikrotikdapatmengenalimengirimkanpaketberupapinguntukme

mbuka port.

9. Pada tab “General” :

Chain : input

Protocol : tcp

Dst. Port : 22,80

10. Pada tab “Advanced” :

Src. Address List : ! ICMP+HTTP

11. Pada tab “Action” :

Action : drop

Page 62: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

61

Gambar 5.9 Susunan rule dari metode

5.2 Pengujian Sistem Implelmentasi

Pada tahap ini dilakukan pengujian sistem yang diimplementasikan dengan

proses langkah- langkah :

1. Lakukan Ping IP Address Mikrotik RB951UI-2ND.

2. Lakukan percobaan login ke IP Address Mikrotik melalui HTTP atau

Browser.

3. Selanjutnya lakukan login melalui Scure Shell (SSH)

4. Jika langkah–langkah telah sesuai dengan rule maka Scure Shell akan

dapat mengakses Mikrotik RB951UI-2ND.

Page 63: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

62

5.3 Hasil Implementasi

5.3.1 Hasil Pengujian Mikrotik Sebagai Gateway

Setelah dikonfigurasikan Mikrotik BR951UI-2ND sebagai Gateway,

sehingga setiap client dapat terhubung ke internet melalui dengan Mikrotik

BR951UI-2ND sebagai gateway.

Gambar 5.10 Test jaringan ke internet

Ping ke google berhasil, dan ini menunjukan kalu jaringan mikrotik

telah terhubung ke internet.

5.3.2 Hasil Metode Port Knocking Pada Mikrotik

Hasil implementasi diuji dengan mencoba akses Mikrotk

RB951UI-2ND melalui SSH (22) tanpa ping terlebih dahulu ke IP Address

Mikrotik, dan hasilnya akses ke Mikrotik gagal karena port tertutup.

Page 64: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

63

Gambar 5.11 Akses ke Mikrotik RB951UI-2ND gagal

Selanjutnya dilakukan ping terlebih dahulu ke IP Address Mikrotik

RB951UI-2ND 192.168.88.1

Gambar 5.12 Ping IP Address Mikrotik

Dan setelah ping IP Address Mikrotik, dengan menggunakan

Winbox langsung diakses kembali Mikrotik RB951UI-2ND dan ternyata

berhasil masuk Mikrotik dengan tanpilan GUI pada Winbox.

Page 65: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

64

Gambar 5.13 Berhasil akses Mikrotik RB951UI-2ND melalui SSH

Setelah melakukan Ping terlebih dahulu ke IP Address Mikroti RB951UI-

2ND. Maka akses Router melalui SHH (22) dapat di kases, dengan tampilan awal

login ke Router.

Page 66: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

BAB VI

KESIMPULAN DAN SARAN

6.1 Kesimpulan

Penggunaan metode Port Knocking pada sistem keamanan jaringan,

dengan studi kasus Starmart Sudirman Park yang sebelumnya menggunakan

modem Asymmetric Digital Subscriber Line (ADSL) dirubah menggunakan

Mikrotik Rb951UI-2ND sangat membantu dalam meningkatkan keamanan dan

membantu Administrator lebih aman pada saat melakukan setting di router pada

sistem jaringan. Dengan menggunakan metode ini port pada jaringan untuk

mengakses Mikrotik RB951UI-2ND tertutup atau diblok, tapi tetap bisa diakses

jika terlebih dahulu mengirim paket berupa Ping ke IP Address Mikrotik

RB951UI-2ND.

6.2 Saran

Metode Port Knocking pada Mikrotik RB951UI-2ND pada sistem jaringan

Starmart Sudirman Park sudah cukup baik, penyusun memberi saran agar sistem

keamanan ini dikembangkan kedepanya seperti penggunaan metode ini untuk

sistem jaringan dari kantor pusat ke cabang-cabang Starmart baik dengan

menggunakan Telnet (21) atau Scure Shell (23) sebagai perangkat pendukung

metodePort Knocking.

Page 67: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

53

DAFTAR PUSTAKA

Hafizh, Sultan, Muhammad. dkk . 2014. Analisa Port Knocking Pada Sistem

Operasi Linux Ubuntu server 12.04 LTS.Jurnal Teknik Elektro

dan Komputer, Vol 2, No 1

Wijaya, Hartawan, Komang, I.2015. Implementasi Port Knocking Pada

KeamananJaringan Dengan Menerapkan Algoritma RSA ( Rivest

Shamir Adleman).Yogyakarta: Universitas Pembangunan Nasional

“Veteran” Yogyakarta

Towidjojo, Rendra. 2016.Mikrotik Kung Fu Kitab 1.ISBN 978-602-0823-12-6

Jakarta : Jasakom

Towidjojo, Rendra. 2016. Mikrotik Kung Fu Kitab 2.ISBN 978-978-1090-75-9

Jakarta : Jasakom

Wagito. 2005.Jaringan Komputer Teori dan Implementasi Berbasis Linux.

Yogyakarta : Gava Media

Page 68: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

ii

SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK RB951UI-2ND DENGAN MENGGUNAKAN METODE

PORT KNOCKING

(STUDI KASUS : WARALABA STARMART SUDIRMAN PARK)

SKRIPSI

DiajukanSebagai Salah SatuSyaratUntukMemperolehGelar SARJANA KOMPUTER

Program Studi TEKNIK INFORMATIKA

OLEH :

NAMA :HERLAMBANG NUGRAHA

NIM :011201503125108

FAKULTAS TEKNIK

UNIVERSITAS SATYA NEGARA INDONESIA

JAKARTA

2016

Page 69: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

iii

SURAT PERNYATAAN KARYA SENDIRI

Yang bertandatangandibawahini :

Nama : HerlambangNugraha

NIM : 011201503125108

Program Studi : Teknik Informatika

MenyatakanbahwaSkripsi/TugasAkhiriniadalahmurnihasilkaryasendiridanseluruhi

siSkripsi/TugasAkhirmenjaditanggungjawabsayasendiri.Apabilasayamengutipdari

karya orang lainmakasayamencantumkansumbernyasesuaidenganketentuan yang

berlaku.

SayabersediadikenaisanksipembatalanSkripsi/TugasAkhiriniapabilaterbuktimelak

ukantindakanplagiat (penjiplakan).

Demikianpernyataaninisayabuatdengansebenarnya

Jakarta, 25 Agustus 2016

(HerlambangNugraha)

011201503125108

Page 70: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

iv

LEMBAR PENGESAHAN SKRIPSI

NAMA : HERLAMBANG NUGRAHA

NIM : 011201503125108

JURUSAN : TEKNIK INFORMATIKA

KONSENTRASI : JARINGAN KOMPUTER

JUDUL SKRIPSI : SISTEM KEAMANAN JARINGAN KOMPUTER PADA

MIKROTIK RB951UI-2ND DENGAN

MENGGUNAKAN METODE PORT KNOCKING

TANGGAL SIDANG : 11 AGUSTUS 2016

JAKARTA, 25 AGUSTUS 2016

DosenPembimbing II

(Faisal Zuli, S.Kom, M.Kom, MTA)

DosenPembimbing I

(Safrizal, ST, MM, M.Kom)

Ketua Program Studi

(Safrizal, ST, MM, M.Kom)

Dekan Fakultas Teknik

(Ir. Nurhayati, M.Si)

Page 71: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

v

LEMBAR PENGESAHAN PENGUJI

SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK

RB951UI-2ND DENGAN MENGGUNAKAN METODE

PORT KNOCKING

OLEH :

NAMA : HERLAMBANG NUGRAHA

NIM : 011201503125108

TelahdipertahankandidepanPengujipadatanggal11Agustus 2016

Dan dinyatakantelahmemenuhisyaratuntukditerima

KetuaPenguji

(Safrizal, ST, MM, M.Kom)

AnggotaPenguji I

(PringgoHendradiS.Kom, MMSI)

AnggotaPenguji II

(Teguh Budi Santoso, S.Kom, M.Kom)

Page 72: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

vi

KATA PENGANTAR

SyukurAlhamdulillah atas kehadiran ALLAH SWT atas limpahan rahmat

dan karunia-Nya sehingga dengan segala keterbatasanwaktu, tenagadan pikiran

yang dimilikiolehpenyusun, akhirnya dapat menyelesaikan Tugas Akhir ini yang

berjudul” Sistem KeamananJ aringan KomputerPadaMikrotik RB951UI-

2ND Dengan Menggunakan MetodePort Knocking” tepatwaktu.

TugasAkhirinidisusundandiajukansebagaisalahsatusyaratuntukmenyelesai

kan program sarjana (S1) padaJurusanTeknikInformatika, FakultasTekni,

UniversitasSatya Negara Indonesia.

DalampenyusunanTugasAkhirini, penyusun banyak mendapatbantuan,

dorongan, petunjuk, nasehat dan saran dari berbagai pihak hingga

terselesaikanya.Olehs ebab itu penyusun inginmengucapakan terimakasih sebesar-

besarnya kepada :

1. Bapak Prof. Dr. Lijan P. Sinambela selaku Rektor Universitas Satya

Negara Indonesia

2. Ibu Ir. Nurhayati, MSi. Selaku Dekan FakultasTeknik

3. Bapak Safrizal, ST, MM, M.Kom selaku Ketua Jurusansekaligus sebagai

Dosen Pembimbing penyusun.

4. SemuaDosenFakultasTeknik yang telah mendidik dan membimbing

penyusun dari awal perkuliah hingga saat ini.

5. Yang tercinta Ayah dan Ibu, serta kakak-kakaku yang telah memberikan

semangat, bantuan, nasehat perhatian dan doa restu.

Page 73: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

vii

6. Yang tersayangSawiltri yang telah memberikan perhatian, pengertian,

semangat sertadoanya.

7. Semua pihakdan teman- teman dari Tekni Infoormatika tahun angkatan

2012 yang tidak dapat saya sebutkan satu persetu yang telah membantu

dalam pembuatan Tugas Akhir ini.

Penyusun menyadari bahwa dalam penulisan Tugas Akhir ini masih jauh

dari sempurna dan banya kterdapat kekurangan di dalamnya, namun demikian

penyusun telah berusaha semaksimal mungkin untuk memenuhi apa yang

diharapkan dari tujuan penulisan Tugas Akhir ini.

Akhir kata penyusun mengharapkan semoga TugasAkhir ini dapat

bermanfaat bagi pembaca umumnya, dan penyusun khususnya.

Jakarta, Agustus 2016

Penyusun

Page 74: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

viii

ABSTRAK

Keamanansistemjaringansangatpenting, karenaberkaitan dengan keamanansumberdaya yang adapadajaringanberupa data-data, jika system keamanan jaringan lemah,maka orang yang tidak berkepentingan dapa tdengan mudah melakukan serangan pada sistemtersebut,baik untuk melakukan manipulasi data atau merubah konfigurasipadajaringan. Di StarmartSudirman Park belum melakukan blok pada port system jaringan, dan penggunaan modem Asymmetric Digital Subscriber Line (ADSL) pada jaringaan tidak melakukan blok terhadap port, ini karena Modem ADSL hanya bias melakukan konfigurasi sederhana dan juga tidak memilik ifitur seperti halnya Router. Berfokus pada masalah tersebut, penggunaan metode Port Knocking padaMikrotik RB951UI-2ND merupakan cara yang tepat untuk meningkatkan sistemkeamanan jaringan. Dengan Port Knocking hanya IP Address yang sesuaidengan rule atausesuaidenganKnock yang telah ditentukan yang dapat mengakseske Mikrotik, sementara yang tidak sesuai dengan rule akan tetap diblok. Sehingga metode Port Knocking dapat meningkatkan system keamanan pada jaringan Starmart Sudirman Park.

Kata Kunci :Mikrotik, Winbox, Scure Shell (SSH), Firewall, Port Knocking.

Page 75: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

ix

ABSTRACT

Network security system is very important, because it relates to the security of resources in network, if the network security system is weak, so people are not interested could be easy to attacks on the system, either to manipulate the data or changing the configuration of the network . In StarmartSudirman Park has not made the block on port network systems, and used of modem Asymmetric Digital Subscriber Line (ADSL) in the network do not block the port. This is because the ADSL Modem just can do simple configuration and also not have features such as Router. Focusing on the issue, the use of methods Port Knocking on Mikrotik RB951UI-2ND is an appropriate way to improve network security system. With Port Knocking only IP address that corresponds to the rule or according to a predetermined Knock can access Mikrotik, while that does not comply with the rule will remain blocked. So Port Knockingmethod can improve the security system on the network at StarmartSudirman Park.

Key Word :Mikrotik, Winbox, SCure Shell, Firewall, Port Knocking.

Page 76: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

x

DAFTAR ISI

Hal

HALAMAN JUDUL…………………………………………………………...…i

SURATPERNYATAAN KARYA SENDIRI...…………..………………….…ii

LEMBAR PENGESAHAN SKRIPSI………………………….……………....iii

LEMBAR PENGESAHAN PENGUJI...………………….…………………....iv

KATA PENGANTAR………...…………………………………………..……..v

ABSTRAK…………..…………………………………………………....……..vii

ABSTRACT ……….…………………………………………………………...viii

DAFTAR ISI……………...………..………………………………………….....ix

DAFTAR GAMBAR…………………………………………………...……....xiv

DAFTAR TABEL………...………..……………………..………………….…xv

BAB I PENDAHULUAN……..………………………………………………...1

1.1 LatarBelakang……………………...…...………………………...1

1.2 RumusanMasalah…………....………….……………………..….3

1.3 BatasanMasalah…………………………..…………………….....3

1.4 Tujuan Dan Manfaat………………..…………………………….3

1.4.1 Tujuan…………..……………………………………..…..3

1.4.2 Manfaat..…………………………………………......……3

1.5 MetodelogiPenulisan.……………………………………………..4

1.6 SistematikaPenulisan………………..…………………………….5

BAB II LANDASAN TEORI……………………………………..……...7

2.1 TinjauanPustaka………………..……………………………..…..7

2.2 JaringanKomputer…………………………..………………….....9

2.2.1 TopologiJaringan……………………………………….…9

2.3 KeamananJaringan…..……………………………………..……12

2.3.1 BentukAncamanJaringan…………………………..…...14

Page 77: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

xi

2.3.2 MetodePenyeranganKomputer………………..…..……15

2.4 Firewall…………………………………………….…………….15

2.4.1 TujuanFirewall…………………………………….…….16

2.5 Port Komputer…………...………………………………....……17

2.5.1 JenisPortKomputer………………...……………….…..18

2.5.2 JenisPortLogikadanFungsinya…..…………….……...19

2.6 Mikrotik………………………………………...………..……….23

2.6.1 JenisMikrotik Router………………………………….…24

2.6.2 FiturMikrotik………………………………………….…25

2.7 Port Knocking……………………………………………....……26

2.7.1 PrinsipDasarPort Knocking……………..………...…...….26

2.8 Winbox……….………………………………………………......27

2.9 ScureShelll (SSH)……………………………………………......28

2.10 Network Development Life Cycle (NDLC)…………..……...……28

BAB III METODE PENELITIAN..............................…....……………..34

31 Deskripsi Perusahaan…….………………………………....……34

3.1.1 VisidanMisiStarmart………...…………………………35

3.1.2 Bidangusaha………...………...…………………………35

3.1.3 StrukturOrganisasi….…......………………………..……36

3.2 MetodePengumpulan Data………………………………………36

3.2.1 Wawancara….…………………………………………..36

3.2.2 StudiPustaka……………………………………………..37

Page 78: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

xii

3.2.3 MetodeAnalisis………………………………………….37

3.2.7 KerangkaBerpikir………………………………………..38

BAB IV ANALISA DANPERANCANGAN..............……….…..….…..39

4.1 AnalisaSistem Yang SedangBerjalan…………………………...39

4.1.1 AnalisaInfrastruktur…………………………………......39

4.1.2 AnalisaTopologiJaringan…………………………….....41

4.1.3 AnalisaSistemKeamananPadaJaringan………………..41

4.2 UsulanPemecahanMasalah……………………………………...42

4.2.1 UsulanHardware……………..……………………...….42

4.2.2 UsulanSoftware……………………………………….....43

4.2.3 UsulanSistemKeamananJaringan…………………....…44

4.2.4 UsulanPengembanganSistem………………………..….44

4.2.5 PerbandinganSistemBerjalandenganSistemUsulan…...46

4.3 PerancanganSistem…………………………………………..….47

4.3.1 KebutuhanSistemJaringan………………………………...……47

4.3.1.1 KebutuhanPerangkatKeras(Hardware)………………...47

4.3.1.2 KebutuhanPerangkatLunak(Software)……………..….48

4.3.2 RancanganTopologiJaringan………………………………...….48

4.3.3 PerancanganKonfigurasiHardware...……………………..…….49

4.3.4 PerancanganIP Address SistemJaringan...……………………...49

4.3.5 PerancanganKonfigurasi Bridge Mode pada Modem ADSL..….49

4.3.6 PerancanganJaringanMikrotikSebagaiPPPoE……….………...50

Page 79: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

xiii

4.3.7 PerancanganMikrotikSebagaiRouter Gateway……………..….50

4.3.8 PerancanganPort KnockingpadaMikrotikRouterboard……..…51

BAB V IMPLEMENTASI DAN HASIL...…………………………….53

5.1 Implementasi……………………………………………………..53

5.1.1 KonfigurasiHardware………………………...……….....53

5.1.2 Konfigurasi Mode BridgePada Modem ADSL………....53

5.1.3 KongurasiMikrotikSebagai PPPOE…………………….54

5.1.4 KonfigurasiMikrotikSebagaiRouter Gateway……….....57

5.1.5 KonfigurasiMetodePort Knocking PadaMikrotik…..….59

5.2 PengujianSistemImplementasi………………………………….61

5.3 HasilImplementasi…………………………………………..…...62

5.3.1 HasilPengujianMikrotikSebagaiGateway…………..…62

5.3.2 HasilMetodePort KnockingPadaMikrotik……………..62

BAB VI KESIMPULAN DAN SARAN…………………………….…..65

6.1 Kesimpulan………………………………..………………..……65

6.2 Saran…………………………..…………………………..……...65

DAFTAR PUSTAKA………..……………………………………………….…66

LAMPIRAN………………………………………………………………………

DAFTAR GAMBAR

Hal

Gambar 2.1 TopologiBus………………………...…………..…………………10

Gambar 2.2 TopologiStar………………………………………………………10

Page 80: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

xiv

Gambar 2.3 TopologiRing……………………………….………………..……11

Gambar 2.4 TopologiMesh……………………………….………………….....12

Gambar2.5 Firewallsebagaipembatas LAN……………………………….....17

Gambar 2.6 Firewallmencegah virus danancaman lain masukkejaringan…...17

Gambar 2.7 PortFisik…………………..……………………………………….18

Gambar 2.8 PortLogika………………………..…………………………….....19

Gambar 2.9 MikrotikRouterboard………………………………………..….....24

Gambar 2.10TampilanScure Shell (SSH)…..……………………..……..….....28

Gambar 2.11Siklus NDLC……………………………………………………..29

Gambar 3.1 StrukturOrganisasiStarmartSudirman Park…………………..….36

Gambar3.2KerangkaBerpikir………………………………………………....38

Gambar4.1TopologiJaringan yang sedangberjalan…………………..………41

Gambar 4.2PengujianSistem yang berjalan………………………………..…..42

Gambar 4.3MikrotikRouterboard…………………………………………..….43

Gambar 4.4Tampilanawal software Winbox-3 RC6…………………………..43

Gambar 4.5Gambaran NDLC…………………………………………………..46

Gambar 4.6TopologiUsulan…………………………………………………...48

Gambar4.7Gambaran Modem ADSL danMikrotik…………………………..50

Gambar 4.8Asumsi IP dariMikrotik………………………………………..….51

Gambar 4.9Usermelakukan Ping………..……...……………………...………51

Gambar 4.10Userakses IP melalui HTTP…………….…………...…………..52

Gambar 4.11Userberhasilmembukaport 22 (SSH)..………………………....52

Page 81: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

xv

Gambar 5.1 Merubah Mode ModemADSLmenjadi ModeBridge…………....53

Gambar 5.2 MikrotikSebagaiPPPoE Client………………………………...…55

Gambar 5.3 GambarKonfigurasiPPPoE…………………………………….....55

Gambar 5.4 TahapakhirkonfigurasiPPPoE………………………………..…..56

Gambar 5.5 Add IP Address…………………………………………………….57

Gambar 5.6 Add Route pada konfig Gateway…………………………………..58

Gambar 5.7 Penambahan DNS Mikrotik………………………………………..58

Gambar 5.8 Rule Pertama…………………………………………………….....59

Gambar 5.9 Susunan ruledari metode………………………………………….61

Gambar 5.10 Test jaringan ke internet…………………………………..…..….62

Gambar 5.11 Akses ke Mikrotik RB951UI-2ND gagal………………..…….....63

Gambar 5.12 Ping IP Address Mikrotik………………………………………..63

Gambar 5.13 Berhasil akses Mikrotik RB951UI-2ND melalui SSH………….64

Page 82: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

xvi

DAFTAR TABEL

Hal

Tabel 4.1 Perangkat Hardware Jaringanberjalan………...……………………...39

Tabel 4.2 Software Pendukungjaringan……………………………………..….40

Tabel4.3Perbandingansistemberjalandenganusulan……………………...….46

Tabel 4.4TabelRancangan IP Address……….………………………………....49

Page 83: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

xvii

BAB I

PENDAHULUAN

1.1 Latar Belakang

Keamanan jaringan komputer atau Computer Network Security sangat

berhubungan dengan keamanan data, oleh karena itu keamanan jaringan sangat

penting untuk melindungi data dari berbagai serangan dari pihak - pihak yang

tidak bertanggung jawab. Serang tersebut dapat di tujukan terhadap instansi,

perusahaan atau lembaga tertentu, tidak terkecuali Starmart Sudirman Park

yang notabenya jenis usaha waralaba atau minimarket dapat mengalami hal

tersebut. Serang bisa saja bertujuan untuk mendapatkan sumber daya tertentu,

merubah konfigurasi sistem jaringan yang ada, memanifulasi data misalnya

mengakses Server untuk merubah harga barang tertentu yang berada pada

sistem Point of Sales, serangan tersebut dapat berupa Snifffer, FTP Attack,

DOS (Denial Of Sevice Attack) dan lainya.

Serangan dilalukan melalui celah-celah yang ada pada jaringan

komputer, dan salah satunya melalui port - port yang dalam keadaan terbuka,

sehingga nantinya akan membuat orang - orang yang tidak mempunyai hak

akses maupun yang tidak berkepentingan dapat dengan mudah mengendalikan

port – port yang telah ia akses. Di Starmart Sudirman Park sistem keamanan

jaringan masih sebatas menggunakan Firewall pada modem Asymmetric

Digital Subcriber Line (ADSL), ini menurut penulis hal ini masih rentan

terhadap serangan, karena port pada jaringan tetap terbuka terbukti dengan

hanya dengan memasukan IP Address modem ADSL melalui Browser atau

Page 84: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

xviii

HTTP (port 80), SSH (22), atau Telnet (23) maka akan langsung tampil

interface login ke modem ADSL. Salah satu metode untuk mengatasi serangan

terhadap port - port pada sistem jaringan komputer ialah dengan metode Port

Knocking.

Port Knocking merupakan suatu sistem keamanan yang dibuat secara

khusus untuk sebuah jaringan. Pada dasarnya cara kerja dari port knocking

adalah menutup port yang ada seperti Winbox (8291), SSH (22), Telnet (23)

dan HTTP (80). Dan hanya user tertentu saja yang dapat mengakses port yang

telah ditentukan, yaitu dengan cara mengetuk atau mengirim paket tertentu

terlebih dahulu. Berbeda dengan cara kerja dari Firewall, cara kerja dari

Firewall adalah menutup semua port tanpa memperdulikan apapun meskipun

user tersebut memiliki hak untuk mengakses port tersebut, sehingga user yang

tidak memiliki hak akses tersebut juga tidak bisa untuk mengaksesnya.

Sedangkan Port Knocking meskipun port yang ada telah ditutup, tetapi user

yang memiliki hak akses dan mengetahui rule atau Knock untuk membuka

port maka user tersebut tetap dapat mengakses port tersebut dan masuk ke

dalam sistem jaringan.

Dalam penulisan tugas akhir ini, penyusun mencoba

mengimplementasikan sistem keamanan jaringan komputer dengan

menggunakan metode Port Knocking pada Mikrotik RB951UI-2ND untuk

meningkatkan sistem keamanan jaringan di Starmart Sudirman Park Minimart.

Page 85: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

xix

1.2 Rumusan Masalah

Berdasarkan latar belakang di atas dapat dirumuskan masalah pada tugas

akhir ini yaitu “Bagaimana sistem keamanan jaringan komputer pada Mikrotik

RB951UI-2ND dengan menggunakan metode Port Knocking ?”.

1.3 Batasan Masalah

Adapun batasan permasalahan pada penulisan tugas akhir ini ialah hanya

menggunakan metode Port-Knocking pada Mikrotik RB951UI-2ND untuk

meningkatkan sistem keamanan jaringan komputer dengan studi kasus di Starmart

Sudirman Park Minimart.

1.4 Tujuan Dan Manfaat

1.4.1 Tujuan

Tujuan dari penyusunan tugas akhir ini antara lain adalah :

1. Untuk untuk meningkatkan sistem keamanan jaringan komputer

menggunakan metode Port Knocking.

2. Untuk mencegah serangan terhadap port-port pada jaringan komputer

terutama pada Mikrotik Routerboard.

1.4.2 Manfaat

Manfaat penerapan metode keamanan jaringan ini adalah sebagai

berikut:

1. Dapat meningkatkan kestabilan sistem keamanan pada jaringan

komputer.

Page 86: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

xx

2. Dengan metode Port Knocking Administrator akan lebih aman pada

saat melakukan perubahan konfigurasi pada sistem jaringan.

1.5 Metodologi Penulisan

Tugas akhirdan penelitian ini diselesaikan dengan menggunakan urutan

metodologi penulisan sebagai berikut :

a) Study literature

Study literature dilaksanakan dengan cara mengumpulkan dan

mempelajari buku-buku, jurnal-jurnal dan artikel-artikel di internet yang

berhubungan dengan jaringan komputer, PortKnocking dan Mikrotik

Routerboard.

b) Perancangan Sistem

Pada tahap ini dilaksanakan perancangan sistem yang akan dibuat

berdasarkan hasil study literature yang ada. Perancangan sistem ini

meliputi desain topologi jaringan dan konfigurasi sistem.

c) Implementasi

Dalam tahap ini, dilakukan implementasi berdasarkan studi pustaka

dan rancangan yang telah dibuat pada tahap sebelumnya.

d) Uji Coba dan Evaluasi

Pada tahap ini dilakukan uji coba sistem untuk mencari masalah yang

mungkin timbul, dan mengevaluasi jalannya sistem.

e) Analisa Hasil Uji Coba

Pada tahap ini dihasilkan uji coba dan beberapa revisi, jika terjadi

kekurangan dan kesalahan yang terjadi. Diharapkan sistem tersebut

Page 87: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

xxi

mengalami segala macam uji coba sehingga menghasilkan output yang

diharapkan.

f) Pembuatan laporan Tugas Akhir

Pada tahap terakhir ini disusun buku sebagai dokumentasi dari

pelaksanaan Tugas Akhir. Dokumentasi ini dibuat untuk menjelaskan

sistem agar memudahkan orang lain yang ingin mengembangkan sistem

tersebut lebih lanjut.

1.6 Sistematika Penulisan

Dalam laporan tugas akhir ini, penyusunan disajikan dalam enam bab

dengan sistematika penulisan sebagai berikut:

BAB I PENDAHULUAN

Bab ini berisikan tentang latar belakang masalah, rumusan

masalah, batasan masalah, tujuan, manfaat, metodelogi penulisan

dan sistematika penulisan pembuatan tugas akhir ini.

BAB II LANDASAN TEORI

Pada bab ini menjelaskan tentang tinjauan pustaka teori-teori

pemecahan masalah yang berhubungan dan digunakan untuk

mendukung dalam pembuatan tugas akhir ini.

BAB III METODE PENELITIAN

Pada bab ini dijelaskan metode dari penelitian, gambaran

perusahaan atau instansi lokasi penelitian metode pengembangan

dan kerangka berpikir.

Page 88: SISTEM KEAMANAN JARINGAN KOMPUTER PADA MIKROTIK …

xxii

BAB IV ANALISA DAN PERANCANGAN

Pada bab ini menjelaskan tentang analisa system yang berjalan,

usulan sistem, perancangan sistem proses dalam sistem dan lain-

lainya yang terkait dalam perancangan.

BAB V IMPLEMENTASI DAN HASIL

Pada bab ini menjelaskan implenentasi penelitian dan hasil dari

implementasi sistem, serta pelaksanaan uji coba dan evaluasi dari

hasil pelaksanaan ujicoba.

BAB VI KESIMPULAN DAN SARAN

Bab ini berisi kesimpulan dan saran dari penyusun untuk

pengembangan sistem selanjutnya.